INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI"

Transcript

1 Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Capitolo Primo TELEMATICA E COMPORTAMENTI 1. Utilizzo delle tecnologie e nuovi comportamenti Gli antefatti La musica e le nuove tecnologie: la rivoluzione digitale L evoluzione del concetto di privacy informatica La computer security e le investigazioni digitali La tecnologia Wiki, l idea di social software e il social tagging I Blog Le regole della netiquette Le regole del NIC Lo spam e il diritto La violazione delle regole La netiquette moderna L etica hacker e la sua evoluzione Le premesse La nascita di un etica hacker Il pensiero di Eric S. Raymond Capitolo Secondo COMPORTAMENTI E DIRITTO 1. Gli aspetti giuridici dell attività di condivisione dei contenuti La disciplina italiana Una proposta di modifica de iure condendo La formalizzazione di comportamenti obbligatori sul posto di lavoro: le policy L utilizzo corretto del computer Il corretto utilizzo della rete informatica aziendale Il corretto utilizzo della posta elettronica sul luogo di lavoro Capitolo Terzo LE REGOLE TECNOLOGICHE: I DRMS E LA CASISTICA CORRELATA 1. Libertà, diffusione e controllo del codice informatico e della cultura

2 VIII INDICE 2. Alcune analisi critiche ai sistemi di DRMs La questione intercorsa tra Dmitry Sklyarov e Adobe Le controversie giuridiche occorse ad Ed Felten Eric Corley, il decss e la rivista L hacking di Aibo e le limitazioni all innovazione Capitolo Quarto HOLLYWOOD HACKERS: IL CASO DEL DECSS 1. Le attività dei DrinkOrDie e gli antefatti alla base della questione decss La rottura del codice La scena hacker norvegese e l attività di MoRE Il post del codice sorgente e gli annunci della rottura del CSS La diffusione su scala mondiale della questione Le prime azioni legali Jon Johansen appare su Slashdot Il commento di Eric Raymond alla vicenda Il processo di primo grado in Norvegia La prima sentenza di assoluzione La conclusione della vicenda Parte II PRIVACY INFORMATICA, SICUREZZA DEI DATI, CRITTOGRAFIA E DIRITTO Capitolo Quinto I PRIMI QUINDICI ANNI DI PRIVACY INFORMATICA IN ITALIA NELLE DECISIONI E NELLE LINEE GUIDA DEL GARANTE 1. Il quadro normativo Le premesse e i considerando della Direttiva 95/46/CE Il testo della Direttiva e le definizioni La tutela della privacy in Italia La privacy nei microchip e nei motori di ricerca Il caso Pentium III Privacy, motori di ricerca, informazioni sulle comunicazioni e diritto all oblio Biometria, rilievo e banche dati di impronte digitali Dati personali su Internet e rispetto della privacy Privacy e posta elettronica Accesso gratuito ad Internet e tutela dei dati Il controllo dei lavoratori che accedono ad Internet Domini Web, e-banking, servizi pubblici e dati personali Il problema dello spam e della posta elettronica non sollecitata Privacy e RFID Capitolo Sesto SICUREZZA INFORMATICA E INFORMATION WARFARE 1. La sicurezza nel Codice in materia di protezione dei dati personali

3 IX 1.1. Premesse La sicurezza dei dati e dei sistemi Le misure minime di sicurezza Le sanzioni L allegato B I trattamenti con strumenti elettronici Il sistema di autorizzazione Altre misure di sicurezza Il documento programmatico sulla sicurezza Ulteriori misure di sicurezza in caso di trattamento di dati sensibili o giudiziari Misure di tutela e garanzia Trattamenti effettuati senza l ausilio di strumenti elettronici L information warfare Introduzione alla guerra dell informazione Le sfere di attività dell information warfare L information warfare in ambito militare Information warfare, network society e realtà industriale Information warfare, sfera sociale e sfera personale Comportamenti offensivi e difensivi in tema di information warfare Alcune categorie di information warfare Prime questioni giuridiche correlate all information warfare Nuove tecnologie e terrorismo Il delicato rapporto tra Internet e terrorismo La carta di Madrid del marzo 2005: terrorismo, Internet e democrazia Terrorismo e Internet nel panorama legislativo italiano: il «pacchetto Pisanu» Alcune considerazioni conclusive Capitolo Settimo CRITTOGRAFIA E DIRITTO 1. Cenni introduttivi AIPA e crittografia in Italia La crittografia e il giurista La crittografia simmetrica in dettaglio Il DES (Data Encryption Standard) La crittografia asimmetrica L algoritmo RSA Altri algoritmi Le funzioni hash unidirezionali Gli algoritmi MD2, MD4 e MD L algoritmo SHA La crittoanalisi Gli aspetti politici della crittografia Gli antefatti L ambito operativo della crittografia Le controversie giuridiche e politiche L evoluzione politica Crittografia e limitazioni alla esportazione Il quadro normativo attuale

4 X INDICE 13. Phil Zimmermann e l invenzione di PGP Parte III DIGITAL FORENSICS E INVESTIGAZIONI INFORMATICHE Capitolo Ottavo LA DIGITAL FORENSICS 1. Il rapporto tra scienze forensi ed evoluzione tecnologica La gestione delle fonti di prova nella «società digitale» Alcune definizioni tecniche preliminari I settori scientifici interessati e la multidisciplinarietà della materia Le quattro fasi d evoluzione tecnologica secondo i teorici nordamericani Lo stato dell arte della disciplina: Stati Uniti d America e Italia a confronto Il futuro della disciplina: gli aspetti etici Le conoscenze di base necessarie all esperto L origine della computer forensics e le definizioni preliminari La nascita della disciplina Le prime definizioni: computer forensics, network forensics e intrusion forensics Il rapporto tra computer forensics e computer security Casey e le definizioni di computer forensics La necessità di un full spectrum approach alla forensics La scienza del forensic computing (FC) e la «centralità» del documento informatico La computer forensics come «attività della polizia scientifica» Gli aspetti informatici della fonte di prova digitale La fonte di prova digitale L oggetto della fonte di prova digitale: il computer e le reti in un ottica investigativa I tool e le procedure tipiche dell investigatore informatico Ulteriori differenze tra fonte di prova materiale e fonte di prova digitale Casey e la definizione di prova digitale I principi di base per la gestione della prova digitale secondo il Gruppo ad Alta Tecnologia del G Capitolo Nono LE INDAGINI INFORMATICHE, LE BEST PRACTICES E LE TECNICHE CORRELATE 1. Le procedure di analisi Le attività preliminari Le procedure di computer forensics in una preliminare ottica investigativa La computer forensics in una preliminare ottica tecnica Il laboratorio per l analisi forense e l IT Arma dei Carabinieri e forensics investigativa: metodologie di identificazione, conservazione e analisi delle prove digitali e dei dati Come procedere tecnicamente all acquisizione dei dati

5 XI 1.7. Le modalità di trattamento investigativo di dispositivi mobili (palmari, cellulari, smartphones) Le linee guida «gestionali» di Casey per preservare la fonte di prova o una porzione della stessa Alcuni tool comunemente utilizzati nelle operazioni di forensics La computer forensics aziendale Le definizioni I fini della computer forensics aziendale La corretta gestione della fonte di prova nella corporate forensics Alcune linee guida per l analisi investigativa informatica in ambito aziendale La tutela del personale dell azienda durante le investigazioni interne Un introduzione al concetto di linee guida Il progetto dello United States Secret Service Best practices del Secret Service per il sequestro di prove digitali Il riconoscimento di potenziali prove Prepararsi per la ricerca di dati sul sistema e/o il sequestro Condurre la ricerca o il sequestro Altri strumenti elettronici che possono contenere informazioni Tracciare un messaggio di posta elettronica in Internet Le linee guida di IACIS Alcune proposte metodologiche Le linee guida ACPO I principi della prova elettronica basata su computer Le investigazioni basate su computer e la fragilità della prova La corretta gestione di un computer desktop o laptop che sia spento La corretta gestione di un computer desktop o laptop che sia acceso L attività di custodia dopo il sequestro La raccolta e la gestione della prova I primi contatti con una vittima di un incidente informatico e i possibili quesiti Bibliografia

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................

Dettagli

INDICE SOMMARIO. Presentazione... PARTE PRIMA INFORMATICA GIURIDICA SEZIONE PRIMA L INVENZIONE E L EVOLUZIONE DEL COMPUTER CAPITOLO II

INDICE SOMMARIO. Presentazione... PARTE PRIMA INFORMATICA GIURIDICA SEZIONE PRIMA L INVENZIONE E L EVOLUZIONE DEL COMPUTER CAPITOLO II XI Presentazione... VII PARTE PRIMA INFORMATICA GIURIDICA SEZIONE PRIMA L INVENZIONE E L EVOLUZIONE DEL COMPUTER CAPITOLO I L ORIGINE DEL CALCOLATORE ELETTRONICO 1. L uomo e il computer... 7 2. Il test

Dettagli

TELEMATICA GIURIDICA Utilizzo avanzato delle nuove tecnologie da parte del professionista del diritto

TELEMATICA GIURIDICA Utilizzo avanzato delle nuove tecnologie da parte del professionista del diritto GIOVANNI ZICCARDI TELEMATICA GIURIDICA Utilizzo avanzato delle nuove tecnologie da parte del professionista del diritto (contributi di Silvia Bisi, Matteo Giacomo Jori, Pierluigi Perri, Daniele Pizzi,

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO MESSAGGIO DEL PRESIDENTE DI IISFA ITALIA...XIII INTRODUZIONE... XVII CAPITOLO PRIMO DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI

Dettagli

INDICE. Parte Prima IL GIURISTA HACKER

INDICE. Parte Prima IL GIURISTA HACKER INDICE Parte Prima IL GIURISTA HACKER Capitolo I IL PERCORSO VERSO LA CONOSCENZA 1.1. Sulla diffusione, e sul significato, del termine hacker...... 3 1.2. Una definizione di hacking e alcuni aspetti interessanti....

Dettagli

EOGHAN CASEY DARIO FORTE

EOGHAN CASEY DARIO FORTE LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY DARIO FORTE NETWORK INVESTIGATIONS ROMA 18-20 DICEMBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011

LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011 LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS NETWORK FORENSICS ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it

Dettagli

IndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA

IndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA Indice Capitolo I LA GOVERNANCE MONDIALE DI INTERNET 1. Introduzione... 1 2. Il tentativo di regolamentazione di Internet... 4 3. Il problema delle fonti... 7 4. I soggetti coinvolti... 9 5. ICANN... 9

Dettagli

Informatica Forense dal punto di vista di Manager e figure apicali

Informatica Forense dal punto di vista di Manager e figure apicali Soluzioni e sicurezza per applicazioni mobile e payments 1 Informatica Forense dal punto di vista di Manager e figure apicali Pietro Brunati Venezia, 27 settembre 2013 2 Soluzioni e sicurezza per applicazioni

Dettagli

[SICUREZZA INFORMATICA E COMPUTER FORENSIC]

[SICUREZZA INFORMATICA E COMPUTER FORENSIC] Anno Accademico 2008/2009 [SICUREZZA INFORMATICA E COMPUTER FORENSIC] Master di primo livello [Sicurezza Informatica e Computer Forensic] 1 Master di primo livello in Sicurezza Informatica e Computer Forensic

Dettagli

Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche

Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche LA SICUREZZA CHE VERRA : scenari futuri e tecnologie emergenti Conferenza Roma, 28 giugno 2012 Sala Conferenze

Dettagli

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI DI GESTIONE DELLA SECURITY

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI DI GESTIONE DELLA SECURITY Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.it Pag. 1 di 7 SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI

Dettagli

Computer Forensics Milano Università degli Studi Milano - Bicocca

Computer Forensics Milano Università degli Studi Milano - Bicocca Giuseppe Vaciago Computer Forensics Milano Università degli Studi Milano - Bicocca Mail: giuseppe.vaciago@studiovaciago.it Blog: htp://infogiuridica.blogspot.com COMPUTER FORENSICS Avv. Giuseppe Vaciago

Dettagli

L inves(gazione digitale

L inves(gazione digitale L inves(gazione digitale Metodologie di intervento nei casi di incidente informa(co aziendale, come acquisire, preservare e documentare la fonte di prova. Chi sono Ø Digital Forensics Expert. Ø IscriBo

Dettagli

INDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI

INDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Indice VII INDICE Presentazione.... V Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Capitolo Primo LE FONTI NORMATIVE DELLE INVESTIGAZIONI DIFENSIVE 1. Generalità....

Dettagli

IT FORENSICS corso di perfezionamento

IT FORENSICS corso di perfezionamento IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella

Dettagli

INDICE. Introduzione. Il sistema penale ai tempi dell internet. La figura del provider tra diritto e processo di LUCA LUPÁRIA... 1

INDICE. Introduzione. Il sistema penale ai tempi dell internet. La figura del provider tra diritto e processo di LUCA LUPÁRIA... 1 INDICE Introduzione. Il sistema penale ai tempi dell internet. La figura del provider tra diritto e processo di LUCA LUPÁRIA... 1 Sezione Prima I PROFILI DI DIRITTO SOSTANZIALE E IL QUADRO EUROPEO Capitolo

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

PIANO DI LAVORO EFFETTIVAMENTE SVOLTO IN RELAZIONE ALLA PROGRAMMAZIONE DISCIPLINARE

PIANO DI LAVORO EFFETTIVAMENTE SVOLTO IN RELAZIONE ALLA PROGRAMMAZIONE DISCIPLINARE MATERIA SISTEMI E RETI Istituto di Istruzione Secondaria Superiore ETTORE MAJORANA 24068 SERIATE (BG) Via Partigiani 1 -Tel. 035-297612 - Fax 035-301672 e-mail: majorana@ettoremajorana.gov.it - sito internet:

Dettagli

INDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI

INDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI INDICE Presentazione... Avvertenza... pag VII XIII Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI 1. Costituzione della Repubblica Italiana... 3 2. Convenzione per la salvaguardia dei diritti

Dettagli

Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi

Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi SEMINARIO CORSO DI INFORMATICA GIURIDICA PROF. GIOVANNI ZICCARDI A.A. 2013-2014 Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi

Dettagli

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale.

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. BE.iT sa organizziamo L eccellenza Uno dei presupposti fondamentali

Dettagli

Giuseppe Vaciago. Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca

Giuseppe Vaciago. Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca Giuseppe Vaciago Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca COMPUTER FORENSICS Avv. Giuseppe Vaciago 1. Investigazioni telematiche (8 maggio ore 14.30 16.30) 2. Elementi

Dettagli

SOMMARIO. Mission del libro e ringraziamenti

SOMMARIO. Mission del libro e ringraziamenti L autore Mission del libro e ringraziamenti Prefazione XIX XXI XXIII CAPITOLO PRIMO LA FUNZIONE DI 1 1. Premessa 1 2. Definizione di strategie per la protezione dei dati in conformità allo standard ISO

Dettagli

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2) Sommario Tesina di Sicurezza su reti di Artuso Tullio, Carabetta Domenico, De Maio Giovanni Computer Forensic Capisaldi per una corretta analisi Overview Preview Acquisizione di prove Eliminazione sicura

Dettagli

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

SOMMARIO del volume i

SOMMARIO del volume i SOMMARIO del volume i Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione XXI XXIII XXIX CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE 1. Computer

Dettagli

Alcuni aspetti operativi di digital forensics

Alcuni aspetti operativi di digital forensics Alcuni aspetti operativi di digital forensics Poste Italiane Sicurezza Telematica G. Costabile COMPUTER FORENSICS, INVESTIGAZIONE PENALE E CRIMINALITÀ TECNOLOGICA - L.E.F.T. (Legal Electronic Forensics

Dettagli

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics. LE BASI TECNICHE DELLE INVESTIGAZINI DIGITALI Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.it Digital Forensics La Digital Forensics (Informatica Forense)

Dettagli

Capitolo 11: Il Professionista IT

Capitolo 11: Il Professionista IT Capitolo 11: Il Professionista IT IT Essentials 5.0 Traduzione realizzata da: Maurizio Maggiora Accademia del Levante La formazione certificata m.maggiora@accademiadellevante.org 1 Obiettivi Capitolo 11

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

3 Capitolo primo Informatica e calcolatori

3 Capitolo primo Informatica e calcolatori I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,

Dettagli

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it DIVISIONE DIGITAL & MOBILE FORENSICS www.pp-analisiforense.it FEDERAZIONE ITALIANA ISTITUTI INVESTIGAZIONI - INFORMAZIONI - SICUREZZA ASSOCIATO: FEDERPOL Divisione Digital & Mobile Forensics www.pp-analisiforense.it

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011)

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011) ABILITA INFORMATICHE E TELEMATICHE Digital Forensics (A.A. 2010-2011) 1 Introduzione La ICT ha pervaso così tanto la Società attuale da produrre significativi impatti a livello economico, sociologico e

Dettagli

Digital Forensics e casi pratici. Ing. Selene Giupponi 28 Febbraio 2014 Camera Penale Trento

Digital Forensics e casi pratici. Ing. Selene Giupponi 28 Febbraio 2014 Camera Penale Trento Camera Penale di Trento: 20 Febbraio 2014 Digital Forensics e casi pratici Chi sono Presentazione Ingegnere Informatico, specializzato in Computer Forensics & Digital Investigations. Membro della Commissione

Dettagli

Scuola Forense di Trani. Programma didattico 2015-2016

Scuola Forense di Trani. Programma didattico 2015-2016 Programma strutturato per aree tematiche e materie, ciascuna delle quali sarà sviluppata in una o più lezioni dedicate. Il corso, in conformità alla vigente normativa, avrà la durata di diciotto mesi,

Dettagli

KEVIN CARDWELL. Certification ROMA 15-19 GIUGNO 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

KEVIN CARDWELL. Certification ROMA 15-19 GIUGNO 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA KEVIN CARDWELL Q/FE (Qualified Forensic Expert) Certification ROMA 15-19 GIUGNO 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it

Dettagli

GIOVANNA SPIRITO FORMULARIO DELLA SEPARAZIONE E DEL DIVORZIO

GIOVANNA SPIRITO FORMULARIO DELLA SEPARAZIONE E DEL DIVORZIO GIOVANNA SPIRITO FORMULARIO DELLA SEPARAZIONE E DEL DIVORZIO con CD-rom allegato SOMMARIO PARTE PRIMA - DISCIPLINA GENERALE LA PROCURA ALLE LITI E LE NOTIFICAZIONI 3 1. ATTO DI CONFERIMENTO DELLA PROCURA

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Analisi forense di un sistema informatico

Analisi forense di un sistema informatico Analisi forense di un sistema informatico Attacco dr. Stefano Fratepietro Grado di difficoltà Sentiamo spesso parlare di sequestri ed indagini, fatti dalla polizia giudiziaria, di materiale informatico

Dettagli

Digital Rights Management Il commercio delle informazioni digitali tra contratto e diritto d autore. Roberto Caso

Digital Rights Management Il commercio delle informazioni digitali tra contratto e diritto d autore. Roberto Caso Digital Rights Management Il commercio delle informazioni digitali tra contratto e diritto d autore Roberto Caso Anelli e DRM Un Anello per domarli, Un Anello per trovarli, Un Anello per ghermirli e nel

Dettagli

Pietro Brunati. pietro.brunati@cybrain.it

Pietro Brunati. pietro.brunati@cybrain.it Informatica forense Spesso si considera l'informatica Forense un argomento da film, o limitato a casi eclatanti. Vedremo quanto sia utile anche nella normale gestione e tutela aziendale. A cura di Pietro

Dettagli

INDICE SOMMARIO. Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri)

INDICE SOMMARIO. Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri) INDICE SOMMARIO Premessa... vii Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri) Capitolo I DALLA RIFORMA DELL ART. 111 DELLA COSTITUZIONE ALLA LEGGE N. 63/2001 1.1. Premessa... 3 1.2. La

Dettagli

Seminario di Informatica Forense

Seminario di Informatica Forense PROPOSTA DI ACCREDITAMENTO Seminario di Informatica Forense DOCENTI RESPONSABILI Prof. Gianmarco Gometz SSD: IUS/20 Professore associato di Filosofia del diritto e informatica giuridica, Dipartimento di

Dettagli

Indice generale. Introduzione...xi. Ringraziamenti...xxi. La proprietà intellettuale e il diritto d autore in Internet...1

Indice generale. Introduzione...xi. Ringraziamenti...xxi. La proprietà intellettuale e il diritto d autore in Internet...1 Indice generale Introduzione...xi Ringraziamenti...xxi Capitolo 1 La proprietà intellettuale e il diritto d autore in Internet...1 Il diritto d autore e la proprietà intellettuale: panoramica introduttiva...

Dettagli

Computer Forensics nel nuovo panorama tecnico investigativo italiano

Computer Forensics nel nuovo panorama tecnico investigativo italiano Computer Forensics nel nuovo panorama tecnico investigativo italiano a cura di Massimiliano Graziani CIFI CFE ACE OPSA Board of Directors IISFA Italian Chapter Senior Security Consultant Visiant Security

Dettagli

INDICE-SOMMARIO. Parte Prima EVOLUZIONE STORICA DEL PROCESSO PENALE - LE FONTI CAPITOLO I SISTEMA INQUISITORIO, ACCUSATORIO E MISTO

INDICE-SOMMARIO. Parte Prima EVOLUZIONE STORICA DEL PROCESSO PENALE - LE FONTI CAPITOLO I SISTEMA INQUISITORIO, ACCUSATORIO E MISTO INDICE-SOMMARIO Introduzione... Avvertenze e abbreviazioni... XV XIX Parte Prima EVOLUZIONE STORICA DEL PROCESSO PENALE - LE FONTI SISTEMA INQUISITORIO, ACCUSATORIO E MISTO 1.1.1. Sistemainquisitorioedaccusatorio...

Dettagli

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non dietro

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

Il diritto processuale penale dell informatica e le investigazioni. informatiche. Sommario

Il diritto processuale penale dell informatica e le investigazioni. informatiche. Sommario Il diritto processuale penale dell informatica e le investigazioni informatiche* Sommario 1 La computer forensics. - 2 Le origini della computer forensics. - 3 La prova digitale. - 4 Il documento informatico

Dettagli

Le fasi del sequestro

Le fasi del sequestro Le fasi del sequestro Dr. Stefano Fratepietro stefano@yourside.it Contenuti Individuazione il sequestro problematiche frequenti Acquisizione Tecnologie più diffuse Blocker hardware Strumenti software Algoritmi

Dettagli

www.legalforma.it T 030.991.03.98 F 030.910.86.16 E formazione@legalforma.it

www.legalforma.it T 030.991.03.98 F 030.910.86.16 E formazione@legalforma.it Percorso di approfondimento a numero chiuso sviluppato in 4 incontri, autonomamente fruibili allestimento a banchi scuola Diritto dell INTERNET e delle NUOVE TECNOLOGIE in ambito CIVILE: questioni giuridiche

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

INDICE SOMMARIO. Capitolo 1 LA RESPONSABILITAv NELLA PRESTAZIONE DI SERVIZI DI INVESTIMENTO. PROFILI GENERALI (Giovanni Falcone)

INDICE SOMMARIO. Capitolo 1 LA RESPONSABILITAv NELLA PRESTAZIONE DI SERVIZI DI INVESTIMENTO. PROFILI GENERALI (Giovanni Falcone) INDICE SOMMARIO Elenco delle principali abbreviazioni... Introduzione... XIII XV Capitolo 1 LA RESPONSABILITAv NELLA PRESTAZIONE DI SERVIZI DI INVESTIMENTO. PROFILI GENERALI (Giovanni Falcone) 1. Aspetti

Dettagli

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7 Introduzione Ringraziamenti...xv...xix Capitolo 1 Panoramica generale... 1 Che cos è la Computer Forensics?... 1 Applicazioni della Computer Forensics... 3 Una metodologia forense... 4 Una filosofia di

Dettagli

INDICE-SOMMARIO. Capitolo Primo PREMESSA

INDICE-SOMMARIO. Capitolo Primo PREMESSA VII INDICE-SOMMARIO Elenco delle principali abbreviazioni.... pag. XV Capitolo Primo PREMESSA 1. Premessa.... pag. 1 2. Evoluzione storica. Appalti urbanistica edilizia....» 2 3. Le norme applicabili....»

Dettagli

Computer Forensics applicata ai contesti di contro spionaggio industriale Accorgimenti ed implementazioni per la difesa aziendale

Computer Forensics applicata ai contesti di contro spionaggio industriale Accorgimenti ed implementazioni per la difesa aziendale Computer Forensics applicata ai contesti di contro spionaggio industriale Accorgimenti ed implementazioni per la difesa aziendale Dott. Stefano Fratepietro Roma 25/03/2014 Presentazione relatore Dott.

Dettagli

"Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni

Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria T. Colonnello GdF Mario Leone Piccinni "Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni la protezione del sistema informatico quale nodo nevralgico dell organizzazione

Dettagli

Gli aspetti di sicurezza nella gestione documentale

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale 1 Gli aspetti di sicurezza nella gestione documentale Riccardo Baldini EMEA Oracle UCM Sales Consultant La tutela della sicurezza Perdita di informazioni Assicurazione della privacy

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics. LE BASI TECNICHE DELLE INVESTIGAZINI DIGITALI Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.it Digital Forensics La Digital Forensics (Informatica Forense)

Dettagli

GESTIRE IL SUPPORTO INFORMATIVO E LE NUOVE TECNOLOGIE DI STUDIO

GESTIRE IL SUPPORTO INFORMATIVO E LE NUOVE TECNOLOGIE DI STUDIO Titolo dell'area di formazione: GESTIRE IL SUPPORTO INFORMATIVO E LE NUOVE TECNOLOGIE DI STUDIO (3 Moduli formativi della durata di 8 Ore cadauno. Percorso formativo completo pari a 24 Ore per l organizzazione

Dettagli

TARIFFARIO PROFESSIONALE INFORMATICA FORENSE (Collegio Provinciale Lecce)

TARIFFARIO PROFESSIONALE INFORMATICA FORENSE (Collegio Provinciale Lecce) PROCURA DElL~ R~PU8BLlCA', DI LECCE r---------~~------ lnformaiici ~--- (i 3 1 AGO. 2010 I! Italian No---""""""--""".~p.-.."-"...--... I IJV---'-'" TARIFFARIO PROFESSIONALE INFORMATICA FORENSE (Collegio

Dettagli

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci Pretty Good Privacy Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci PGP: cos è Creato da P. Zimmermann

Dettagli

Hacking, crimine informatico e investigazioni digitali

Hacking, crimine informatico e investigazioni digitali Hacking, crimine informatico e investigazioni digitali Prof. Avv. Giovanni Ziccardi Università degli Studi di Milano VENEZIA, 9 novembre 2012 Digital Investigation 7 (10/2010) The Digital Crime Tsunami

Dettagli

Procura di Milano Pool Reati Informatici

Procura di Milano Pool Reati Informatici Procura di Milano Pool Reati Informatici Aspetti legali della Gestione del Rischio: Milano, 15 ottobre 2013 Chi siamo Il Pool Reati Informatici è un unità di lavoro altamente specializzata funzionale al

Dettagli

Raggruppamento Carabinieri Investigazioni Scientifiche

Raggruppamento Carabinieri Investigazioni Scientifiche Raggruppamento Carabinieri Investigazioni Scientifiche Reparto Tecnologie Informatiche L Arma LArma dei Carabinieri ed i Crimini ad alta tecnologia Narni, 15 maggio 2009 Magg. CC Ing. Marco Mattiucci Reparto

Dettagli

OpenSourceDay 2011 - UDINE

OpenSourceDay 2011 - UDINE MANUEL CACITTI Ove non espressamente riportato, tutti i marchi e nomi di prodotti e società citati appartengono ai rispettivi proprietari - DISCLAIMER rapida panoramica dello standard OpenPGP e della sua

Dettagli

PIANO GENERALE DELL OPERA - VOLUME I -

PIANO GENERALE DELL OPERA - VOLUME I - PIANO GENERALE DELL OPERA - VOLUME I - Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE CAPITOLO

Dettagli

WARREN KRUSE ROMA 24-26 MARZO 2003 ROMA 27-28 MARZO 2003 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

WARREN KRUSE ROMA 24-26 MARZO 2003 ROMA 27-28 MARZO 2003 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA WARREN KRUSE ADVANCED NETWORK PENETRATION TESTING METHODOLOGY DIGITAL FORENSIC INVESTIGATIONS AND INCIDENT RESPONSE ROMA 24-26 MARZO 2003 ROMA 27-28 MARZO 2003 RESIDENZA

Dettagli

I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO

I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO 1 I N D I C E Le Firme Digitali...3 Il PGP...4 Le Reti VPN...6 - A CHI PUÒ ESSERE UTILE...6 - SICUREZZA DELLE VPN...6 - CRITTOGRAFIA

Dettagli

Seminario Sull Algoritmo R.S.A.

Seminario Sull Algoritmo R.S.A. Alessandrini Cristian Sicurezza 2003 Introduzione Seminario Sull Algoritmo R.S.A. L algoritmo R.S.A. fa parte degli algoritmi definiti a chiave pubblica oppure asimmetrici. Fu progettato nel 1976/77 da

Dettagli

Indaga. Documenta. Accerta.

Indaga. Documenta. Accerta. Indaga. Documenta. Accerta. L azienda leader in Italia nel settore investigativo 2 3 Le situazioni delicate e complesse richiedono azioni risolutive condotte con competenza e professionalità. 4 5 Axerta

Dettagli

DEZZANI GIUSEPPE DATI PERSONALI ISTRUZIONE ATTIVITA. Nato : Bagnolo Piemonte (CN) 31/03/1969

DEZZANI GIUSEPPE DATI PERSONALI ISTRUZIONE ATTIVITA. Nato : Bagnolo Piemonte (CN) 31/03/1969 DEZZANI GIUSEPPE DATI PERSONALI Nato : Bagnolo Piemonte (CN) 31/03/1969 Domiciliato presso lo Studio : Digital Forensics Bureau Studio Associato - 10095 Grugliasco (TORINO) Str. del Portone, 10 Recapito

Dettagli

INDICE SOMMARIO. Introduzione... pag. XV ED EVOLUZIONE DEL RAPPORTO

INDICE SOMMARIO. Introduzione... pag. XV ED EVOLUZIONE DEL RAPPORTO Introduzione... pag. XV CAPITOLO I LOGISTICA ED ICT: CONCETTI INTRODUTTIVI ED EVOLUZIONE DEL RAPPORTO 1.1 La definizione ed il ruolo della logistica... pag. 1 1.2 L evoluzione del concetto di logistica...»

Dettagli

Etica Informatica Diritto e Qualità

Etica Informatica Diritto e Qualità Etica Informatica Diritto e Qualità 2013-2014 Dr. Antonio Piva antonio@piva.mobi Cell. +39 335 7739475 http://sole.dimi.uniud.it/~antonio.piva 1 Lezioni martedì in Aula 5 dalle ore 14:30 alle ore 18:30

Dettagli

Gli standard di gestione della Computer Forensics ( a cura del Dottor Antonio Guzzo Responsabile CED del Comune di Praia a Mare)

Gli standard di gestione della Computer Forensics ( a cura del Dottor Antonio Guzzo Responsabile CED del Comune di Praia a Mare) Gli standard di gestione della Computer Forensics ( a cura del Dottor Antonio Guzzo Responsabile CED del Comune di Praia a Mare) Prima di esaminare quali sono gli standard gestionali della Computer Forensics

Dettagli

INDICE PREMESSA. Parte I INFORMATICA DEL DIRITTO. Capitolo 1 GUIDA ALLA RICERCA DEL DIRITTO IN INTERNET

INDICE PREMESSA. Parte I INFORMATICA DEL DIRITTO. Capitolo 1 GUIDA ALLA RICERCA DEL DIRITTO IN INTERNET VII PREMESSA 1. Verso la società dellaconoscenzaedell informazione... XIII 2. Information want to be free.... XVI 3. Unione Europea e società dell informazione... XVIII 4. Informatica e criminalità....

Dettagli

Come si apre un blog su Splinder di Marco Bianchetti (marco.bianco@libero.it) I semplici passi per aprire un blog su Splinder

Come si apre un blog su Splinder di Marco Bianchetti (marco.bianco@libero.it) I semplici passi per aprire un blog su Splinder Come si apre un blog su Splinder di Marco Bianchetti (marco.bianco@libero.it) I semplici passi per aprire un blog su Splinder Creare un blog con una piattaforma commerciale pronta per l uso è estremamente

Dettagli

LA NUOVA DIFESA D UFFICIO

LA NUOVA DIFESA D UFFICIO Giustizia Penale Attuale Collana diretta da ALFREDO GAITO - ENRICO MARZADURI - GIOVANNI FIANDACA - ALESSIO LANZI Iter Parlamentare a cura di CARMEN ANDREUCCIOLI ELVIRA NADIA LA ROCCA NICOLETTA MANI LA

Dettagli

SOMMARIO CAPITOLO PRIMO

SOMMARIO CAPITOLO PRIMO SOMMARIO CAPITOLO PRIMO Indagini - Paolo Carretta 1 1. Patrimonio e reddito 4 2. Il provento da attività illecita 6 3. Estensione delle indagini patrimoniali 11 3.1 Alcune altre precisazioni terminologiche

Dettagli

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx (Computer

Dettagli

NUOVE TECNOLOGIE, SECURITY, PRIVACY E COMPLIANCE CASE HISTORY CONSULENZE ADEIA CONSULTING

NUOVE TECNOLOGIE, SECURITY, PRIVACY E COMPLIANCE CASE HISTORY CONSULENZE ADEIA CONSULTING NUOVE TECNOLOGIE, SECURITY, PRIVACY E COMPLIANCE CASE HISTORY CONSULENZE ADEIA CONSULTING 2008-2010 Azienda specializzata in applicazioni biometriche biometria del volto L azienda ha sviluppato un algoritmo

Dettagli

Informatica e Aziende

Informatica e Aziende Informatica e Aziende 2014-2015 Dr. Antonio Piva antonio@piva.mobi Cell. +39 335 7739475 https://users.dimi.uniud.it/~antonio.piva/inf_aziende.html 1 Lezioni lunedì in Aula 5 dalle ore 8,45 alle ore 12:30

Dettagli

Webinar. Furto di identità ovvero frode da impersonificazione: Cosa è? Quali sono i rischi? quanto è diffuso? come difendersi?

Webinar. Furto di identità ovvero frode da impersonificazione: Cosa è? Quali sono i rischi? quanto è diffuso? come difendersi? DATA : 18 luglio 2013 ore 16 17 LOCATION: Internet (online) Organizzazione: Centro Europeo per la Privacy - EPCE Webinar Furto di identità ovvero frode da impersonificazione: Cosa è? Quali sono i rischi?

Dettagli

Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI

Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI INDICE-SOMMARIO Introduzione... 1 Capitolo I STRUMENTI DI I.C.T. APPLICATI ALLA REDAZIONE DELL ATTO E ALLA GESTIONE DEI PROCESSI: LEGISTICA, LEGIMATICA E WORK-FLOW pag. 1.1. Atti e documenti.... 5 1.2.

Dettagli

Iniziativa : "Sessione di Studio" a Torino. Torino, 26 febbraio 2009. 24 febbraio p.v.

Iniziativa : Sessione di Studio a Torino. Torino, 26 febbraio 2009. 24 febbraio p.v. Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia SOMMARIO Presentazione... Note sugli autori... XI XIII Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia Capitolo 1 - Contesto normativo e sua evoluzione... 3 Capitolo 2 - Gli adempimenti nei

Dettagli

FAW Forensics Acquisition of Website

FAW Forensics Acquisition of Website FAW Forensics Acquisition of Website www.fawproject.com Multiutente Il software profila in maniera separata i vari utenti riservando aree separate per ogni investigatore gestendo la concorrenza in maniera

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

QUALIFICA ISTRUZIONE ASSOCIAZIONI INFORMATICHE DI APPARTENENZA C U R R I C U L U M V I T A E. Del Dott. Piero Zulli

QUALIFICA ISTRUZIONE ASSOCIAZIONI INFORMATICHE DI APPARTENENZA C U R R I C U L U M V I T A E. Del Dott. Piero Zulli C U R R I C U L U M V I T A E Del Dott. Piero Zulli Nome: Piero Zulli E-Mail: piero@pierozulli.it PEC: pierozulli@pec.pierozulli.it Web Site: www.pierozulli.it P.I.: 02 11 68 30 692 C.F.: ZLL PRI 80B 26C

Dettagli

Elementi probatori negli illeciti

Elementi probatori negli illeciti Elementi probatori negli illeciti StarHotel Splendido Milano 4/10/05 Centro di formazione Percorsi SpA Roma 25/10/05 Andrea Ghirardini 10 anni di esperienza nel campo della sicurezza informatica 5 anni

Dettagli

Policy per la gestione dell Albo Ufficiale on line

Policy per la gestione dell Albo Ufficiale on line Policy per la gestione dell Albo Ufficiale on line Questa Policy disciplina le competenze, le modalità, le forme ed i limiti con i quali la Scuola Normale Superiore organizza e gestisce il proprio Albo

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

Social Media & Incident Handling

Social Media & Incident Handling Social Media & Incident Handling Presentazione per Danilo Massa GIAC GCIH, GCFA, GREM certified professional Roma 4 febbraio 2013 Agenda Introduzione Procedura per la gestione degli incidenti Preparation

Dettagli