INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI
|
|
- Simona Sacchi
- 8 anni fa
- Visualizzazioni
Transcript
1 Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Capitolo Primo TELEMATICA E COMPORTAMENTI 1. Utilizzo delle tecnologie e nuovi comportamenti Gli antefatti La musica e le nuove tecnologie: la rivoluzione digitale L evoluzione del concetto di privacy informatica La computer security e le investigazioni digitali La tecnologia Wiki, l idea di social software e il social tagging I Blog Le regole della netiquette Le regole del NIC Lo spam e il diritto La violazione delle regole La netiquette moderna L etica hacker e la sua evoluzione Le premesse La nascita di un etica hacker Il pensiero di Eric S. Raymond Capitolo Secondo COMPORTAMENTI E DIRITTO 1. Gli aspetti giuridici dell attività di condivisione dei contenuti La disciplina italiana Una proposta di modifica de iure condendo La formalizzazione di comportamenti obbligatori sul posto di lavoro: le policy L utilizzo corretto del computer Il corretto utilizzo della rete informatica aziendale Il corretto utilizzo della posta elettronica sul luogo di lavoro Capitolo Terzo LE REGOLE TECNOLOGICHE: I DRMS E LA CASISTICA CORRELATA 1. Libertà, diffusione e controllo del codice informatico e della cultura
2 VIII INDICE 2. Alcune analisi critiche ai sistemi di DRMs La questione intercorsa tra Dmitry Sklyarov e Adobe Le controversie giuridiche occorse ad Ed Felten Eric Corley, il decss e la rivista L hacking di Aibo e le limitazioni all innovazione Capitolo Quarto HOLLYWOOD HACKERS: IL CASO DEL DECSS 1. Le attività dei DrinkOrDie e gli antefatti alla base della questione decss La rottura del codice La scena hacker norvegese e l attività di MoRE Il post del codice sorgente e gli annunci della rottura del CSS La diffusione su scala mondiale della questione Le prime azioni legali Jon Johansen appare su Slashdot Il commento di Eric Raymond alla vicenda Il processo di primo grado in Norvegia La prima sentenza di assoluzione La conclusione della vicenda Parte II PRIVACY INFORMATICA, SICUREZZA DEI DATI, CRITTOGRAFIA E DIRITTO Capitolo Quinto I PRIMI QUINDICI ANNI DI PRIVACY INFORMATICA IN ITALIA NELLE DECISIONI E NELLE LINEE GUIDA DEL GARANTE 1. Il quadro normativo Le premesse e i considerando della Direttiva 95/46/CE Il testo della Direttiva e le definizioni La tutela della privacy in Italia La privacy nei microchip e nei motori di ricerca Il caso Pentium III Privacy, motori di ricerca, informazioni sulle comunicazioni e diritto all oblio Biometria, rilievo e banche dati di impronte digitali Dati personali su Internet e rispetto della privacy Privacy e posta elettronica Accesso gratuito ad Internet e tutela dei dati Il controllo dei lavoratori che accedono ad Internet Domini Web, e-banking, servizi pubblici e dati personali Il problema dello spam e della posta elettronica non sollecitata Privacy e RFID Capitolo Sesto SICUREZZA INFORMATICA E INFORMATION WARFARE 1. La sicurezza nel Codice in materia di protezione dei dati personali
3 IX 1.1. Premesse La sicurezza dei dati e dei sistemi Le misure minime di sicurezza Le sanzioni L allegato B I trattamenti con strumenti elettronici Il sistema di autorizzazione Altre misure di sicurezza Il documento programmatico sulla sicurezza Ulteriori misure di sicurezza in caso di trattamento di dati sensibili o giudiziari Misure di tutela e garanzia Trattamenti effettuati senza l ausilio di strumenti elettronici L information warfare Introduzione alla guerra dell informazione Le sfere di attività dell information warfare L information warfare in ambito militare Information warfare, network society e realtà industriale Information warfare, sfera sociale e sfera personale Comportamenti offensivi e difensivi in tema di information warfare Alcune categorie di information warfare Prime questioni giuridiche correlate all information warfare Nuove tecnologie e terrorismo Il delicato rapporto tra Internet e terrorismo La carta di Madrid del marzo 2005: terrorismo, Internet e democrazia Terrorismo e Internet nel panorama legislativo italiano: il «pacchetto Pisanu» Alcune considerazioni conclusive Capitolo Settimo CRITTOGRAFIA E DIRITTO 1. Cenni introduttivi AIPA e crittografia in Italia La crittografia e il giurista La crittografia simmetrica in dettaglio Il DES (Data Encryption Standard) La crittografia asimmetrica L algoritmo RSA Altri algoritmi Le funzioni hash unidirezionali Gli algoritmi MD2, MD4 e MD L algoritmo SHA La crittoanalisi Gli aspetti politici della crittografia Gli antefatti L ambito operativo della crittografia Le controversie giuridiche e politiche L evoluzione politica Crittografia e limitazioni alla esportazione Il quadro normativo attuale
4 X INDICE 13. Phil Zimmermann e l invenzione di PGP Parte III DIGITAL FORENSICS E INVESTIGAZIONI INFORMATICHE Capitolo Ottavo LA DIGITAL FORENSICS 1. Il rapporto tra scienze forensi ed evoluzione tecnologica La gestione delle fonti di prova nella «società digitale» Alcune definizioni tecniche preliminari I settori scientifici interessati e la multidisciplinarietà della materia Le quattro fasi d evoluzione tecnologica secondo i teorici nordamericani Lo stato dell arte della disciplina: Stati Uniti d America e Italia a confronto Il futuro della disciplina: gli aspetti etici Le conoscenze di base necessarie all esperto L origine della computer forensics e le definizioni preliminari La nascita della disciplina Le prime definizioni: computer forensics, network forensics e intrusion forensics Il rapporto tra computer forensics e computer security Casey e le definizioni di computer forensics La necessità di un full spectrum approach alla forensics La scienza del forensic computing (FC) e la «centralità» del documento informatico La computer forensics come «attività della polizia scientifica» Gli aspetti informatici della fonte di prova digitale La fonte di prova digitale L oggetto della fonte di prova digitale: il computer e le reti in un ottica investigativa I tool e le procedure tipiche dell investigatore informatico Ulteriori differenze tra fonte di prova materiale e fonte di prova digitale Casey e la definizione di prova digitale I principi di base per la gestione della prova digitale secondo il Gruppo ad Alta Tecnologia del G Capitolo Nono LE INDAGINI INFORMATICHE, LE BEST PRACTICES E LE TECNICHE CORRELATE 1. Le procedure di analisi Le attività preliminari Le procedure di computer forensics in una preliminare ottica investigativa La computer forensics in una preliminare ottica tecnica Il laboratorio per l analisi forense e l IT Arma dei Carabinieri e forensics investigativa: metodologie di identificazione, conservazione e analisi delle prove digitali e dei dati Come procedere tecnicamente all acquisizione dei dati
5 XI 1.7. Le modalità di trattamento investigativo di dispositivi mobili (palmari, cellulari, smartphones) Le linee guida «gestionali» di Casey per preservare la fonte di prova o una porzione della stessa Alcuni tool comunemente utilizzati nelle operazioni di forensics La computer forensics aziendale Le definizioni I fini della computer forensics aziendale La corretta gestione della fonte di prova nella corporate forensics Alcune linee guida per l analisi investigativa informatica in ambito aziendale La tutela del personale dell azienda durante le investigazioni interne Un introduzione al concetto di linee guida Il progetto dello United States Secret Service Best practices del Secret Service per il sequestro di prove digitali Il riconoscimento di potenziali prove Prepararsi per la ricerca di dati sul sistema e/o il sequestro Condurre la ricerca o il sequestro Altri strumenti elettronici che possono contenere informazioni Tracciare un messaggio di posta elettronica in Internet Le linee guida di IACIS Alcune proposte metodologiche Le linee guida ACPO I principi della prova elettronica basata su computer Le investigazioni basate su computer e la fragilità della prova La corretta gestione di un computer desktop o laptop che sia spento La corretta gestione di un computer desktop o laptop che sia acceso L attività di custodia dopo il sequestro La raccolta e la gestione della prova I primi contatti con una vittima di un incidente informatico e i possibili quesiti Bibliografia
INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI
INDICE Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Capitolo Primo TELEMATICA E COMPORTAMENTI 1. Utilizzo delle tecnologie e nuovi comportamenti 3 1.1. Gli antefatti 3 1.2. La musica e le nuove
DettagliINDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI. Capitolo Primo TELEMATICA E COMPORTAMENTI
INDICE pag. Introduzione... XIII Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Capitolo Primo TELEMATICA E COMPORTAMENTI 1. Utilizzo delle tecnologie e nuovi comportamenti... 3 1.1. Gli antefatti...
DettagliINDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi
Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................
DettagliSOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia
SOMMARIO Presentazione... Note sugli autori... XI XIII Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia Capitolo 1 - Contesto normativo e sua evoluzione... 3 Capitolo 2 - Gli adempimenti nei
DettagliCriminalistica e scienze forensi - CA01
Denominazione Criminalistica e scienze forensi - CA01 Metodologia Workshop e laboratorio Edizione Seconda Periodo di svolgimento Sabato 14 e domenica 15 novembre 2009 (tutto il giorno) Ore complessive
DettagliIndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA
Indice Capitolo I LA GOVERNANCE MONDIALE DI INTERNET 1. Introduzione... 1 2. Il tentativo di regolamentazione di Internet... 4 3. Il problema delle fonti... 7 4. I soggetti coinvolti... 9 5. ICANN... 9
DettagliINDICE SOMMARIO. Introduzione... pag. XV ED EVOLUZIONE DEL RAPPORTO
Introduzione... pag. XV CAPITOLO I LOGISTICA ED ICT: CONCETTI INTRODUTTIVI ED EVOLUZIONE DEL RAPPORTO 1.1 La definizione ed il ruolo della logistica... pag. 1 1.2 L evoluzione del concetto di logistica...»
DettagliIT FORENSICS corso di perfezionamento
IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella
DettagliSommario IX. Indice analitico 331
Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e
DettagliInfosecurity. La computer forensics in azienda
Infosecurity La computer forensics in azienda Roma 6 giugno 2007 Sheraton Hotel La computer forensics e le investigazioni digitali tra tecnologia, diritto, etica e responsabilità Avv. Stefano Aterno Docente
DettagliI dati : patrimonio aziendale da proteggere
Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza
DettagliPROGRAMMAZIONE COORDINATA TEMPORALMENTE
PROGRAMMAZIONE COORDINATA TEMPORALMENTE Monte ore annuo 99 Libro di Testo EbooK di Pettarin dal sito www.matematicamente.it/ecdl e dal sito www.aica.it SETTEMBRE MODULO 6: Aprire e chiudere un programma
DettagliCapitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI
INDICE-SOMMARIO Introduzione... 1 Capitolo I STRUMENTI DI I.C.T. APPLICATI ALLA REDAZIONE DELL ATTO E ALLA GESTIONE DEI PROCESSI: LEGISTICA, LEGIMATICA E WORK-FLOW pag. 1.1. Atti e documenti.... 5 1.2.
DettagliINDICE SOMMARIO. Presentazione... PARTE PRIMA INFORMATICA GIURIDICA SEZIONE PRIMA L INVENZIONE E L EVOLUZIONE DEL COMPUTER CAPITOLO II
XI Presentazione... VII PARTE PRIMA INFORMATICA GIURIDICA SEZIONE PRIMA L INVENZIONE E L EVOLUZIONE DEL COMPUTER CAPITOLO I L ORIGINE DEL CALCOLATORE ELETTRONICO 1. L uomo e il computer... 7 2. Il test
DettagliINDICE - SOMMARIO CAPITOLO PRIMO INFORMAZIONE E COMUNICAZIONE NELLA COSTITUZIONE ITALIANA
INDICE - SOMMARIO Prefazione alla prima edizione, a cura di UGO DRAETTA... Pag. XIII Prefazione alla seconda edizione, a cura di ENZO CHELI...» XV Prefazione alla terza edizione, a cura di LORENZO DEL
DettagliINDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI
Indice VII INDICE Presentazione.... V Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Capitolo Primo LE FONTI NORMATIVE DELLE INVESTIGAZIONI DIFENSIVE 1. Generalità....
DettagliSommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22
Sommario Prefazione xiii UNO Computer essentials 1 1.1 Computer e dispositivi 3 Information and Communication Technology... 3 Hardware... 3 Il personal computer... 4 Dispositivi portatili... 5 Componenti
DettagliForum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli
Forum, blog, data base Come gestirli nel rispetto della privacy Relatore: avv. Patricia de Masi Taddei Vasoli PREMESSE cenni sulla privacy Il crescente e diffuso impiego di internet e dei nuovi mezzi di
DettagliCorso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!
Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx (Computer
DettagliLA SCENA DEL CRIMINE DIGITALE. Le Tecniche di Intervento in un Nuovo Campo di Investigazione. Roma, 23-24 Maggio 2014
CORSO INTERNAZIONALE DI ALTA FORMAZIONE LA SCENA DEL CRIMINE DIGITALE Le Tecniche di Intervento in un Nuovo Campo di Investigazione Roma, 23-24 Maggio 2014 L Osservatorio sulla Sicurezza e Difesa CBRNe
DettagliPietro Brunati. pietro.brunati@cybrain.it
Informatica forense Spesso si considera l'informatica Forense un argomento da film, o limitato a casi eclatanti. Vedremo quanto sia utile anche nella normale gestione e tutela aziendale. A cura di Pietro
DettagliLaboratorio di Scienze Forensi. Pin s.c.r.l. University of Florence
Laboratorio di Scienze Forensi Pin s.c.r.l. University of Florence Chi siamo Il FORLAB è nato nel 2010 nell Università di Firenze dall incontro di professionisti del settore forense e ricercatori accademici
DettagliEtica Informatica Diritto e Qualità
Etica Informatica Diritto e Qualità 2013-2014 Dr. Antonio Piva antonio@piva.mobi Cell. +39 335 7739475 http://sole.dimi.uniud.it/~antonio.piva 1 Lezioni martedì in Aula 5 dalle ore 14:30 alle ore 18:30
DettagliInformatica e Aziende
Informatica e Aziende 2014-2015 Dr. Antonio Piva antonio@piva.mobi Cell. +39 335 7739475 https://users.dimi.uniud.it/~antonio.piva/inf_aziende.html 1 Lezioni lunedì in Aula 5 dalle ore 8,45 alle ore 12:30
DettagliLaboratorio informatico Banche dati off line
Laboratorio informatico Banche dati off line Storia dell informatica giuridica Laboratorio di informatica giuridica 03/02/2011 M.C. De Vivo concetta.devivo@unicam.it 1 Laboratorio informatico Banche dati
Dettagli3 Capitolo primo Informatica e calcolatori
I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,
DettagliPIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA
DettagliGESTIRE IL SUPPORTO INFORMATIVO E LE NUOVE TECNOLOGIE DI STUDIO
Titolo dell'area di formazione: GESTIRE IL SUPPORTO INFORMATIVO E LE NUOVE TECNOLOGIE DI STUDIO (3 Moduli formativi della durata di 8 Ore cadauno. Percorso formativo completo pari a 24 Ore per l organizzazione
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliMaster Responsabile di Archivi Digitali
ACCADEMIA ITALIANA DELLE ALTE TECNOLOGIE Master Responsabile di Archivi Digitali ed esperto di digitalizzazione documentale The Technology Background Commission support production of high specialized courses
DettagliMinistero dell industria
PRINCIPI Principi di base per il Commercio Elettronico Legislazione leggera e minimo intervento di regolazione Regole chiare e semplici Sviluppo guidato dal mercato Linee guida coordinate a livello europeo.
DettagliSOMMARIO. TITOLO TESI: e- GOVERNMENT E SOCIETA DELL INFORMAZIONE
SOMMARIO TITOLO TESI: e- GOVERNMENT E SOCIETA DELL INFORMAZIONE CAPITOLO PRIMO LE ORIGINI DELLA SOCIETÀ DELL INFORMAZIONE 1. Introduzione 1.1 La definizione di società dell informazione 1.2 La Società
DettagliINDICE DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI PRINCIPIO DI NECESSITA NEL TRATTAMENTO DEI DATI
INDICE PARTE I DISPOSIZIONI GENERALI PRINCIPI GENERALI ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART. 6 DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI FINALITA PRINCIPIO DI NECESSITA NEL TRATTAMENTO DEI DATI DEFINIZIONI
DettagliDEFT Linux e la Computer Forensics. Stefano Fratepietro
DEFT Linux e la Computer Forensics Stefano Fratepietro Argomenti trattati Introduzione alla Computer Forensics Comparazioni con le soluzioni closed Presentazione del progetto DEFT Esempio pratico di attività
DettagliINDICE SOMMARIO. pag. Elenco delle principali abbreviazioni... XV Premessa... 1
INDICE SOMMARIO pag. Elenco delle principali abbreviazioni... XV Premessa... 1 CAPITOLO PRIMO IL CONSUMATORE TELEMATICO (Guido Scorza) Guida bibliografica... 19 1. Il consumatore. Questioni definitorie...
Dettagli2. Correttezza degli algoritmi e complessità computazionale.
TEMI DI INFORMATICA GIURIDICA (attenzione: l elenco di domande non pretende di essere esaustivo!) L informatica giuridica 1. Illustrare i principali ambiti di applicazione dell informatica giuridica. 2.
DettagliModalità di intervento del Consulente Tecnico
Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere
DettagliInformatica Forense dal punto di vista di Manager e figure apicali
Soluzioni e sicurezza per applicazioni mobile e payments 1 Informatica Forense dal punto di vista di Manager e figure apicali Pietro Brunati Venezia, 27 settembre 2013 2 Soluzioni e sicurezza per applicazioni
DettagliNUOVI INDIRIZZI E QUADRO ORARIO
NUOVI INDIRIZZI E QUADRO ORARIO INDIRIZZO AMMINISTRAZIONE FINANZA E MARKETING L`indirizzo amministrazione, finanza e marketing offre una solida base culturale e competenze tecniche per operare nel sistema
DettagliPROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006
PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE Maggio 2006 1 Evoluzione tecnologica 1 Negli ultimi anni le P.A. si sono fortemente impegnate nello sviluppo di reti di computer
DettagliBollettino Ufficiale della Regione Puglia n. 177 del 31 12 2014
50888 50889 50890 Sezione 1 - Offerta Formativa Trasversale e di Base Sezione Percorso Il sistema e le procedure degli Uffici Giudiziari Formativo Obiettivi del modulo Livello Durata (in ore) Prerequisiti
DettagliINDICE CAPITOLO I CONSIDERAZIONI INTRODUTTIVE
Premessa... pag. XV CAPITOLO I CONSIDERAZIONI INTRODUTTIVE 1. Scienza e società...» 1 2. Scienza forense e investigazione penale...» 13 3. Il procedimento probatorio basato sul DNA..........» 21 4. Cenni
DettagliINDICE SOMMARIO. Parte Prima LO SCENARIO DEL DIRITTO DELLA CONCORRENZA CAPITOLO PRIMO L ESPERIENZA AMERICANA E QUELLA EUROPEA
Elenco delle principali abbreviazioni... Premessa... XIII XV Parte Prima LO SCENARIO DEL DIRITTO DELLA CONCORRENZA CAPITOLO PRIMO L ESPERIENZA AMERICANA E QUELLA EUROPEA Guida Bibliografica... 5 1. Introduzione...
DettagliPIANO DI LAVORO ANNUALE DEL DIPARTIMENTO DI MATERIA DIPARTIMENTO DI INFORMATICA INDIRIZZO TECNICO SCIENTIFICO NUCLEI FONDAMENTALI DI CONOSCENZE
Pag. 1 di 3 ANNO SCOLASTICO 2014/2015 DIPARTIMENTO DI INFORMATICA INDIRIZZO TECNICO SCIENTIFICO CLASSI CORSI AFM, RIM, SIA BIENNIO TRIENNIO DOCENTI: PAGETTI, GOI NUCLEI FONDAMENTALI DI CONOSCENZE I QUADRIMESTRE
DettagliComune di Monticello Brianza
REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo
DettagliDigital Forensics. Certificate of Advanced Studies. www.supsi.ch/fc
Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics Certificate of Advanced Studies www.supsi.ch/fc L informatica forense (Digital Forensics)
DettagliCOMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD
COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel
DettagliCapitolo 3 FORMAZIONE E CONCLUSIONE DEL CONTRATTO IN GENERALE: LE REGOLE DEL PROCEDIMENTO
INDICE SOMMARIO Presentazione... VII Parte I LA STORIA E LE FONTI Capitolo 1 NUOVE TECNOLOGIE E REGOLE DELLA CONTRATTAZIONE 1. Procedimenti formativi e forme del contratto nello spazio virtuale... 3 2.
DettagliLa figura dell informatico forense
Pag. 1 di 6 La figura dell informatico forense Sommario Sommario... 1 Introduzione... 1 Formazione... 1 Competenze... 2 Esperienza professionale... 2 L attività dell informatico forense... 2 Ambiti lavorativi...
DettagliREGOLAMENTO PER LE PUBBLICAZIONI DI ATTI E DOCUMENTI SUL SITO INTERNET DEL COMUNE
REGOLAMENTO PER LE PUBBLICAZIONI DI ATTI E DOCUMENTI SUL SITO INTERNET DEL COMUNE Approvato con deliberazione di C.C. n. 3 del 29.01.2010 INDICE Art. 1 Oggetto del regolamento Art. 2. Diffusione di dati
DettagliREGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato
DettagliSeminario Formativo. La Posta Elettronica Certificata (PEC)
Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti
DettagliI Professionisti della digitalizzazione documentale
CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC MILANO, dal 3 al 26 NOVEMBRE 2015 Hotel degli Arcimboldi (Viale Sarca, n. 336) I Professionisti della digitalizzazione documentale Guida formativa per
DettagliPIANO DI LAVORO DEL DOCENTE anno scolastico 2015/2016. classe e indirizzo 3 S AFS n. ore settimanali: 2 monte orario annuale: 2h*33sett = 33h
PIANO DI LAVORO DEL DOCENTE anno scolastico 2015/2016 Prof. ssa Valentini Marta MATERIA Informatica classe e indirizzo 3 S AFS n. ore settimanali: 2 monte orario annuale: 2h*33sett = 33h CONOSCENZE 1 Informazioni,
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliInvestigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi
SEMINARIO CORSO DI INFORMATICA GIURIDICA PROF. GIOVANNI ZICCARDI A.A. 2013-2014 Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi
DettagliDOCUMENTO ELETTRONICO E FIRMA DIGITALE
DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA
DettagliINDICE-SOMMARIO. Capitolo Primo L INTERESSE LEGITTIMO: ASPETTI INTRODUTTIVI
VII INDICE-SOMMARIO Capitolo Primo L INTERESSE LEGITTIMO: ASPETTI INTRODUTTIVI 1.1. Dalla legge di abolizione del contenzioso amministrativo alla tutela risarcitoria dell interesse legittimo... pag. 1
DettagliCase study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin
Case study e tecniche di intervento nello spionaggio industriale Stefano Fratepietro e Litiano Piccin Argomenti trattati Introduzione 007 case study Presentazione DEFT Linux v4 Spionaggio industriale -
DettagliPIANO DI LAVORO DEL PROFESSORE
ISTITUTO DI ISTRUZIONE SUPERIORE STATALE IRIS VERSARI -Cesano Maderno (MB) PIANO DI LAVORO DEL PROFESSORE Indirizzo: LICEO SCIENTIFICO LICEO SCIENTIFICO Scienze Applicate LICEO TECNICO ISTITUTO TECNICO
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliINDICE. Prefazione... Nota metodologica degli autori...
Prefazione... Nota metodologica degli autori... Abbonato... 1 Accessibilità... 6 Accesso... 9 Accesso abusivo ad un sistema informatico... 12 Algoritmo... 22 Allineamento dei dati... 26 Ambiente operativo...
DettagliREGOLAMENTO PROCEDURE DI PUBBLICAZIONE ALBO PRETORIO ONLINE
REGOLAMENTO PROCEDURE DI PUBBLICAZIONE ALBO PRETORIO ONLINE ART.1 - CONTESTO NORMATIVO 1.Il presente Regolamento disciplina le modalità di pubblicazione sul sito informatico dell Istituto Comprensivo Statale
DettagliPIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre
DettagliDiritto dei mezzi di comunicazione. Indice
INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE IX IL DOCUMENTO ELETTRONICO E LA FIRMA DIGITALE PROF. SIMONE OREFICE Indice 1 Il Documento Elettronico e La Firma Digitale ----------------------------------------------------------------------------
Dettagli16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago
16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi
DettagliConvegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida
Convegno di studio La biometria entra nell e-government Le attività del CNIPA nel campo della biometria: le Linee guida Alessandro Alessandroni Cnipa alessandroni@cnipa.it Alessandro Alessandroni è Responsabile
DettagliProvvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0
Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di
DettagliINDICE SOMMARIO. Capitolo 1 I MUTUI BANCARI. Capitolo 2 PENALI PER L ESTINZIONE ANTICIPATA DEI MUTUI
INDICE SOMMARIO Elenco delle principali abbreviazioni... Introduzione... XIII XV Capitolo 1 I MUTUI BANCARI 1.1. I mutui bancari: aspetti introduttivi... 1 1.2. Mutui di scopo e mutui agevolati.... 4 1.3.
DettagliServe a garantire la nostra privacy nell era era della comunicazione digitale.
La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di
DettagliSicurezza nei Sistemi Informativi
Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni
DettagliINDICE. Parte I RINVII SISTEMATICI
INDICE Ringraziamenti... XIII Parte I RINVII SISTEMATICI GENESI DEL CODICE DI DEONTOLOGIA... 3 2. DIRITTO DI DIFESA E DIRITTO ALLA PROVA... 9 2. Il senso delle premesse.... 10 2.2. La difesa e la prova:
DettagliPARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO
PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione
DettagliPIANO DI LAVORO DEL PROFESSORE
ISTITUTO DI ISTRUZIONE SUPERIORE STATALE IRIS VERSARI -Cesano Maderno (MB) PIANO DI LAVORO DEL PROFESSORE Indirizzo: LICEO SCIENTIFICO LICEO SCIENTIFICO Scienze Applicate LICEO TECNICO ISTITUTO TECNICO
DettagliREGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)
REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) Art.1 - Oggetto Il presente Regolamento disciplina, ai
DettagliL adempimento della notificazione al Garante per la Privacy
L adempimento della notificazione al Garante per la Privacy Una delle principali semplificazioni introdotte dal D.Lgs. n. 196 del 30-6-2003 riguarda l adempimento della notificazione al Garante, ovvero
DettagliDocumento informatico, firme elettroniche e funzione notarile ...» XVII
Prefazione di FRANCESCO DELFINI... pag. XV INTRODUZIONE Documento informatico, firme elettroniche e funzione notarile di Francesco Delfini 1. Paternità ed imputazione del documento tradizionale e di quello
DettagliART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO
S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati
DettagliLa firma digitale e le sue possibili applicazioni
Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi
DettagliLa firma digitale. Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT 17-19 novembre 2011
Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT 17-19 novembre 2011 La firma digitale Studio di Ingegneria 2F Consulting di Flavio Flamini Agenda Principi generali e definizioni
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliAFM AMMINISTRAZIONE, FINANZA E MARKETING
AFM AMMINISTRAZIONE, FINANZA E MARKETING CLASSE TERZA AFM Correlazioni, calcolo e analisi del fabbisogno Fonti di finanziamento nelle diverse forme giuridiche d impresa Teoria e principi di organizzazione
DettagliFirma Grafometrica. Il processo che consente di smaterializzare i documenti prodotti
Firma Grafometrica Il processo che consente di smaterializzare i documenti prodotti Firme previste dal Codice dell Amministrazione Digitale CAD -Decreto Legislativo 7 marzo 2005, n. 82 Testo redatto al
DettagliIndice XVII XIX. Parte Prima Documento informatico e firme elettroniche nel diritto tributario telematico
Indice Ringraziamenti XV Presentazione di Antonio Uricchio XVII Introduzione di Claudio Sacchetto XIX 1. Introduzione XIX 2. Informatica e diritto tributario XXI 3. Struttura e contenuti del volume. Gli
DettagliPresidenza del Consiglio dei Ministri
Presidenza del Consiglio dei Ministri SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE FORMAZIONE AVANZATA e-government 1. Premessa Oggi l innovazione nella pubblica amministrazione (PA) e, in particolare,
DettagliOre settimanali di lezione: 3 h di cui 2 in compresenza con l insegnante di Lab. di Informatica prof.ssa De Gasperi Emanuela
Anno scolastico 2014 / 2015 Piano di lavoro individuale IIS Bressanone ITE Falcone Borsellino Classe: III ITE Insegnante: AMALFI MARIA Materia: INFORMATICA Ore settimanali di lezione: 3 h di cui 2 in compresenza
DettagliINDICE SOMMARIO INTRODUZIONE LA RETE NELLE SCIENZE SOCIALI E NEL DIRITTO
INDICE SOMMARIO INTRODUZIONE LA RETE NELLE SCIENZE SOCIALI E NEL DIRITTO 1. Origine, evoluzioni e classificazioni del concetto di rete nelle scienze sociali... pag. 1 2. Una classificazione utile per il
DettagliTITOLO INIZIATIVA DESTINATARI LUOGO DURATA COSTO AMBITO
PRESENTAZIONE delle INIZIATIVE di FORMAZIONE ORGANIZZATE dai SOGGETTI ACCREDITATI o RICONOSCIUTI COME QUALIFICATI (DM 177/00 - Direttiva 90/03) Allegato B ENTE: STUDIODELTA SRL Periodo III Quadrimestre
Dettagli[SICUREZZA INFORMATICA E COMPUTER FORENSIC]
Anno Accademico 2008/2009 [SICUREZZA INFORMATICA E COMPUTER FORENSIC] Master di primo livello [Sicurezza Informatica e Computer Forensic] 1 Master di primo livello in Sicurezza Informatica e Computer Forensic
DettagliCONSIGLIO REGIONALE ATTI 5702 PROGETTO DI LEGGE N. 0187. di iniziativa dei Consiglieri regionali: De Corato e Dotti.
REGIONE LOMBARDIA X LEGISLATURA CONSIGLIO REGIONALE ATTI 5702 PROGETTO DI LEGGE N. 0187 di iniziativa dei Consiglieri regionali: De Corato e Dotti. Disposizioni per la razionalizzazione dell utilizzo delle
DettagliCome un criminale prepara un attacco e come una azienda può fare prevenzione
- open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1
DettagliL inves(gazione digitale
L inves(gazione digitale Metodologie di intervento nei casi di incidente informa(co aziendale, come acquisire, preservare e documentare la fonte di prova. Chi sono Ø Digital Forensics Expert. Ø IscriBo
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliTARIFFARIO PROFESSIONALE INFORMATICA FORENSE (Collegio Provinciale Lecce)
TARIFFARIO PROFESSIONALE INFORMATICA FORENSE (Collegio Provinciale Lecce) MOBILE FORENSICS (Telefoni cellulari, palmari, smartphone e dispositivi mobili) Acquisizione dati e passaggio degli stessi in formato
DettagliSCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.
SCHEDA DEL CORSO Titolo: La gestione elettronica e la dematerializzazione dei documenti. Il Responsabile della La normativa, l operatività nelle aziende e negli studi professionali. Come sfruttare queste
DettagliINDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI
INDICE Presentazione... Avvertenza... pag VII XIII Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI 1. Costituzione della Repubblica Italiana... 3 2. Convenzione per la salvaguardia dei diritti
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
DettagliIl documento informatico nel Comune di Cuneo. Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo
Il documento informatico nel Comune di Cuneo Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo 1 Firma digitale e documento informatico L acquisizione della firma digitale
Dettagli