INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI"

Transcript

1 Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Capitolo Primo TELEMATICA E COMPORTAMENTI 1. Utilizzo delle tecnologie e nuovi comportamenti Gli antefatti La musica e le nuove tecnologie: la rivoluzione digitale L evoluzione del concetto di privacy informatica La computer security e le investigazioni digitali La tecnologia Wiki, l idea di social software e il social tagging I Blog Le regole della netiquette Le regole del NIC Lo spam e il diritto La violazione delle regole La netiquette moderna L etica hacker e la sua evoluzione Le premesse La nascita di un etica hacker Il pensiero di Eric S. Raymond Capitolo Secondo COMPORTAMENTI E DIRITTO 1. Gli aspetti giuridici dell attività di condivisione dei contenuti La disciplina italiana Una proposta di modifica de iure condendo La formalizzazione di comportamenti obbligatori sul posto di lavoro: le policy L utilizzo corretto del computer Il corretto utilizzo della rete informatica aziendale Il corretto utilizzo della posta elettronica sul luogo di lavoro Capitolo Terzo LE REGOLE TECNOLOGICHE: I DRMS E LA CASISTICA CORRELATA 1. Libertà, diffusione e controllo del codice informatico e della cultura

2 VIII INDICE 2. Alcune analisi critiche ai sistemi di DRMs La questione intercorsa tra Dmitry Sklyarov e Adobe Le controversie giuridiche occorse ad Ed Felten Eric Corley, il decss e la rivista L hacking di Aibo e le limitazioni all innovazione Capitolo Quarto HOLLYWOOD HACKERS: IL CASO DEL DECSS 1. Le attività dei DrinkOrDie e gli antefatti alla base della questione decss La rottura del codice La scena hacker norvegese e l attività di MoRE Il post del codice sorgente e gli annunci della rottura del CSS La diffusione su scala mondiale della questione Le prime azioni legali Jon Johansen appare su Slashdot Il commento di Eric Raymond alla vicenda Il processo di primo grado in Norvegia La prima sentenza di assoluzione La conclusione della vicenda Parte II PRIVACY INFORMATICA, SICUREZZA DEI DATI, CRITTOGRAFIA E DIRITTO Capitolo Quinto I PRIMI QUINDICI ANNI DI PRIVACY INFORMATICA IN ITALIA NELLE DECISIONI E NELLE LINEE GUIDA DEL GARANTE 1. Il quadro normativo Le premesse e i considerando della Direttiva 95/46/CE Il testo della Direttiva e le definizioni La tutela della privacy in Italia La privacy nei microchip e nei motori di ricerca Il caso Pentium III Privacy, motori di ricerca, informazioni sulle comunicazioni e diritto all oblio Biometria, rilievo e banche dati di impronte digitali Dati personali su Internet e rispetto della privacy Privacy e posta elettronica Accesso gratuito ad Internet e tutela dei dati Il controllo dei lavoratori che accedono ad Internet Domini Web, e-banking, servizi pubblici e dati personali Il problema dello spam e della posta elettronica non sollecitata Privacy e RFID Capitolo Sesto SICUREZZA INFORMATICA E INFORMATION WARFARE 1. La sicurezza nel Codice in materia di protezione dei dati personali

3 IX 1.1. Premesse La sicurezza dei dati e dei sistemi Le misure minime di sicurezza Le sanzioni L allegato B I trattamenti con strumenti elettronici Il sistema di autorizzazione Altre misure di sicurezza Il documento programmatico sulla sicurezza Ulteriori misure di sicurezza in caso di trattamento di dati sensibili o giudiziari Misure di tutela e garanzia Trattamenti effettuati senza l ausilio di strumenti elettronici L information warfare Introduzione alla guerra dell informazione Le sfere di attività dell information warfare L information warfare in ambito militare Information warfare, network society e realtà industriale Information warfare, sfera sociale e sfera personale Comportamenti offensivi e difensivi in tema di information warfare Alcune categorie di information warfare Prime questioni giuridiche correlate all information warfare Nuove tecnologie e terrorismo Il delicato rapporto tra Internet e terrorismo La carta di Madrid del marzo 2005: terrorismo, Internet e democrazia Terrorismo e Internet nel panorama legislativo italiano: il «pacchetto Pisanu» Alcune considerazioni conclusive Capitolo Settimo CRITTOGRAFIA E DIRITTO 1. Cenni introduttivi AIPA e crittografia in Italia La crittografia e il giurista La crittografia simmetrica in dettaglio Il DES (Data Encryption Standard) La crittografia asimmetrica L algoritmo RSA Altri algoritmi Le funzioni hash unidirezionali Gli algoritmi MD2, MD4 e MD L algoritmo SHA La crittoanalisi Gli aspetti politici della crittografia Gli antefatti L ambito operativo della crittografia Le controversie giuridiche e politiche L evoluzione politica Crittografia e limitazioni alla esportazione Il quadro normativo attuale

4 X INDICE 13. Phil Zimmermann e l invenzione di PGP Parte III DIGITAL FORENSICS E INVESTIGAZIONI INFORMATICHE Capitolo Ottavo LA DIGITAL FORENSICS 1. Il rapporto tra scienze forensi ed evoluzione tecnologica La gestione delle fonti di prova nella «società digitale» Alcune definizioni tecniche preliminari I settori scientifici interessati e la multidisciplinarietà della materia Le quattro fasi d evoluzione tecnologica secondo i teorici nordamericani Lo stato dell arte della disciplina: Stati Uniti d America e Italia a confronto Il futuro della disciplina: gli aspetti etici Le conoscenze di base necessarie all esperto L origine della computer forensics e le definizioni preliminari La nascita della disciplina Le prime definizioni: computer forensics, network forensics e intrusion forensics Il rapporto tra computer forensics e computer security Casey e le definizioni di computer forensics La necessità di un full spectrum approach alla forensics La scienza del forensic computing (FC) e la «centralità» del documento informatico La computer forensics come «attività della polizia scientifica» Gli aspetti informatici della fonte di prova digitale La fonte di prova digitale L oggetto della fonte di prova digitale: il computer e le reti in un ottica investigativa I tool e le procedure tipiche dell investigatore informatico Ulteriori differenze tra fonte di prova materiale e fonte di prova digitale Casey e la definizione di prova digitale I principi di base per la gestione della prova digitale secondo il Gruppo ad Alta Tecnologia del G Capitolo Nono LE INDAGINI INFORMATICHE, LE BEST PRACTICES E LE TECNICHE CORRELATE 1. Le procedure di analisi Le attività preliminari Le procedure di computer forensics in una preliminare ottica investigativa La computer forensics in una preliminare ottica tecnica Il laboratorio per l analisi forense e l IT Arma dei Carabinieri e forensics investigativa: metodologie di identificazione, conservazione e analisi delle prove digitali e dei dati Come procedere tecnicamente all acquisizione dei dati

5 XI 1.7. Le modalità di trattamento investigativo di dispositivi mobili (palmari, cellulari, smartphones) Le linee guida «gestionali» di Casey per preservare la fonte di prova o una porzione della stessa Alcuni tool comunemente utilizzati nelle operazioni di forensics La computer forensics aziendale Le definizioni I fini della computer forensics aziendale La corretta gestione della fonte di prova nella corporate forensics Alcune linee guida per l analisi investigativa informatica in ambito aziendale La tutela del personale dell azienda durante le investigazioni interne Un introduzione al concetto di linee guida Il progetto dello United States Secret Service Best practices del Secret Service per il sequestro di prove digitali Il riconoscimento di potenziali prove Prepararsi per la ricerca di dati sul sistema e/o il sequestro Condurre la ricerca o il sequestro Altri strumenti elettronici che possono contenere informazioni Tracciare un messaggio di posta elettronica in Internet Le linee guida di IACIS Alcune proposte metodologiche Le linee guida ACPO I principi della prova elettronica basata su computer Le investigazioni basate su computer e la fragilità della prova La corretta gestione di un computer desktop o laptop che sia spento La corretta gestione di un computer desktop o laptop che sia acceso L attività di custodia dopo il sequestro La raccolta e la gestione della prova I primi contatti con una vittima di un incidente informatico e i possibili quesiti Bibliografia

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI INDICE Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Capitolo Primo TELEMATICA E COMPORTAMENTI 1. Utilizzo delle tecnologie e nuovi comportamenti 3 1.1. Gli antefatti 3 1.2. La musica e le nuove

Dettagli

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI. Capitolo Primo TELEMATICA E COMPORTAMENTI

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI. Capitolo Primo TELEMATICA E COMPORTAMENTI INDICE pag. Introduzione... XIII Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Capitolo Primo TELEMATICA E COMPORTAMENTI 1. Utilizzo delle tecnologie e nuovi comportamenti... 3 1.1. Gli antefatti...

Dettagli

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................

Dettagli

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia SOMMARIO Presentazione... Note sugli autori... XI XIII Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia Capitolo 1 - Contesto normativo e sua evoluzione... 3 Capitolo 2 - Gli adempimenti nei

Dettagli

Criminalistica e scienze forensi - CA01

Criminalistica e scienze forensi - CA01 Denominazione Criminalistica e scienze forensi - CA01 Metodologia Workshop e laboratorio Edizione Seconda Periodo di svolgimento Sabato 14 e domenica 15 novembre 2009 (tutto il giorno) Ore complessive

Dettagli

IndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA

IndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA Indice Capitolo I LA GOVERNANCE MONDIALE DI INTERNET 1. Introduzione... 1 2. Il tentativo di regolamentazione di Internet... 4 3. Il problema delle fonti... 7 4. I soggetti coinvolti... 9 5. ICANN... 9

Dettagli

INDICE SOMMARIO. Introduzione... pag. XV ED EVOLUZIONE DEL RAPPORTO

INDICE SOMMARIO. Introduzione... pag. XV ED EVOLUZIONE DEL RAPPORTO Introduzione... pag. XV CAPITOLO I LOGISTICA ED ICT: CONCETTI INTRODUTTIVI ED EVOLUZIONE DEL RAPPORTO 1.1 La definizione ed il ruolo della logistica... pag. 1 1.2 L evoluzione del concetto di logistica...»

Dettagli

IT FORENSICS corso di perfezionamento

IT FORENSICS corso di perfezionamento IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

Infosecurity. La computer forensics in azienda

Infosecurity. La computer forensics in azienda Infosecurity La computer forensics in azienda Roma 6 giugno 2007 Sheraton Hotel La computer forensics e le investigazioni digitali tra tecnologia, diritto, etica e responsabilità Avv. Stefano Aterno Docente

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

PROGRAMMAZIONE COORDINATA TEMPORALMENTE

PROGRAMMAZIONE COORDINATA TEMPORALMENTE PROGRAMMAZIONE COORDINATA TEMPORALMENTE Monte ore annuo 99 Libro di Testo EbooK di Pettarin dal sito www.matematicamente.it/ecdl e dal sito www.aica.it SETTEMBRE MODULO 6: Aprire e chiudere un programma

Dettagli

Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI

Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI INDICE-SOMMARIO Introduzione... 1 Capitolo I STRUMENTI DI I.C.T. APPLICATI ALLA REDAZIONE DELL ATTO E ALLA GESTIONE DEI PROCESSI: LEGISTICA, LEGIMATICA E WORK-FLOW pag. 1.1. Atti e documenti.... 5 1.2.

Dettagli

INDICE SOMMARIO. Presentazione... PARTE PRIMA INFORMATICA GIURIDICA SEZIONE PRIMA L INVENZIONE E L EVOLUZIONE DEL COMPUTER CAPITOLO II

INDICE SOMMARIO. Presentazione... PARTE PRIMA INFORMATICA GIURIDICA SEZIONE PRIMA L INVENZIONE E L EVOLUZIONE DEL COMPUTER CAPITOLO II XI Presentazione... VII PARTE PRIMA INFORMATICA GIURIDICA SEZIONE PRIMA L INVENZIONE E L EVOLUZIONE DEL COMPUTER CAPITOLO I L ORIGINE DEL CALCOLATORE ELETTRONICO 1. L uomo e il computer... 7 2. Il test

Dettagli

INDICE - SOMMARIO CAPITOLO PRIMO INFORMAZIONE E COMUNICAZIONE NELLA COSTITUZIONE ITALIANA

INDICE - SOMMARIO CAPITOLO PRIMO INFORMAZIONE E COMUNICAZIONE NELLA COSTITUZIONE ITALIANA INDICE - SOMMARIO Prefazione alla prima edizione, a cura di UGO DRAETTA... Pag. XIII Prefazione alla seconda edizione, a cura di ENZO CHELI...» XV Prefazione alla terza edizione, a cura di LORENZO DEL

Dettagli

INDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI

INDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Indice VII INDICE Presentazione.... V Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Capitolo Primo LE FONTI NORMATIVE DELLE INVESTIGAZIONI DIFENSIVE 1. Generalità....

Dettagli

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22 Sommario Prefazione xiii UNO Computer essentials 1 1.1 Computer e dispositivi 3 Information and Communication Technology... 3 Hardware... 3 Il personal computer... 4 Dispositivi portatili... 5 Componenti

Dettagli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli Forum, blog, data base Come gestirli nel rispetto della privacy Relatore: avv. Patricia de Masi Taddei Vasoli PREMESSE cenni sulla privacy Il crescente e diffuso impiego di internet e dei nuovi mezzi di

Dettagli

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx (Computer

Dettagli

LA SCENA DEL CRIMINE DIGITALE. Le Tecniche di Intervento in un Nuovo Campo di Investigazione. Roma, 23-24 Maggio 2014

LA SCENA DEL CRIMINE DIGITALE. Le Tecniche di Intervento in un Nuovo Campo di Investigazione. Roma, 23-24 Maggio 2014 CORSO INTERNAZIONALE DI ALTA FORMAZIONE LA SCENA DEL CRIMINE DIGITALE Le Tecniche di Intervento in un Nuovo Campo di Investigazione Roma, 23-24 Maggio 2014 L Osservatorio sulla Sicurezza e Difesa CBRNe

Dettagli

Pietro Brunati. pietro.brunati@cybrain.it

Pietro Brunati. pietro.brunati@cybrain.it Informatica forense Spesso si considera l'informatica Forense un argomento da film, o limitato a casi eclatanti. Vedremo quanto sia utile anche nella normale gestione e tutela aziendale. A cura di Pietro

Dettagli

Laboratorio di Scienze Forensi. Pin s.c.r.l. University of Florence

Laboratorio di Scienze Forensi. Pin s.c.r.l. University of Florence Laboratorio di Scienze Forensi Pin s.c.r.l. University of Florence Chi siamo Il FORLAB è nato nel 2010 nell Università di Firenze dall incontro di professionisti del settore forense e ricercatori accademici

Dettagli

Etica Informatica Diritto e Qualità

Etica Informatica Diritto e Qualità Etica Informatica Diritto e Qualità 2013-2014 Dr. Antonio Piva antonio@piva.mobi Cell. +39 335 7739475 http://sole.dimi.uniud.it/~antonio.piva 1 Lezioni martedì in Aula 5 dalle ore 14:30 alle ore 18:30

Dettagli

Informatica e Aziende

Informatica e Aziende Informatica e Aziende 2014-2015 Dr. Antonio Piva antonio@piva.mobi Cell. +39 335 7739475 https://users.dimi.uniud.it/~antonio.piva/inf_aziende.html 1 Lezioni lunedì in Aula 5 dalle ore 8,45 alle ore 12:30

Dettagli

Laboratorio informatico Banche dati off line

Laboratorio informatico Banche dati off line Laboratorio informatico Banche dati off line Storia dell informatica giuridica Laboratorio di informatica giuridica 03/02/2011 M.C. De Vivo concetta.devivo@unicam.it 1 Laboratorio informatico Banche dati

Dettagli

3 Capitolo primo Informatica e calcolatori

3 Capitolo primo Informatica e calcolatori I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

GESTIRE IL SUPPORTO INFORMATIVO E LE NUOVE TECNOLOGIE DI STUDIO

GESTIRE IL SUPPORTO INFORMATIVO E LE NUOVE TECNOLOGIE DI STUDIO Titolo dell'area di formazione: GESTIRE IL SUPPORTO INFORMATIVO E LE NUOVE TECNOLOGIE DI STUDIO (3 Moduli formativi della durata di 8 Ore cadauno. Percorso formativo completo pari a 24 Ore per l organizzazione

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Master Responsabile di Archivi Digitali

Master Responsabile di Archivi Digitali ACCADEMIA ITALIANA DELLE ALTE TECNOLOGIE Master Responsabile di Archivi Digitali ed esperto di digitalizzazione documentale The Technology Background Commission support production of high specialized courses

Dettagli

Ministero dell industria

Ministero dell industria PRINCIPI Principi di base per il Commercio Elettronico Legislazione leggera e minimo intervento di regolazione Regole chiare e semplici Sviluppo guidato dal mercato Linee guida coordinate a livello europeo.

Dettagli

SOMMARIO. TITOLO TESI: e- GOVERNMENT E SOCIETA DELL INFORMAZIONE

SOMMARIO. TITOLO TESI: e- GOVERNMENT E SOCIETA DELL INFORMAZIONE SOMMARIO TITOLO TESI: e- GOVERNMENT E SOCIETA DELL INFORMAZIONE CAPITOLO PRIMO LE ORIGINI DELLA SOCIETÀ DELL INFORMAZIONE 1. Introduzione 1.1 La definizione di società dell informazione 1.2 La Società

Dettagli

INDICE DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI PRINCIPIO DI NECESSITA NEL TRATTAMENTO DEI DATI

INDICE DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI PRINCIPIO DI NECESSITA NEL TRATTAMENTO DEI DATI INDICE PARTE I DISPOSIZIONI GENERALI PRINCIPI GENERALI ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART. 6 DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI FINALITA PRINCIPIO DI NECESSITA NEL TRATTAMENTO DEI DATI DEFINIZIONI

Dettagli

DEFT Linux e la Computer Forensics. Stefano Fratepietro

DEFT Linux e la Computer Forensics. Stefano Fratepietro DEFT Linux e la Computer Forensics Stefano Fratepietro Argomenti trattati Introduzione alla Computer Forensics Comparazioni con le soluzioni closed Presentazione del progetto DEFT Esempio pratico di attività

Dettagli

INDICE SOMMARIO. pag. Elenco delle principali abbreviazioni... XV Premessa... 1

INDICE SOMMARIO. pag. Elenco delle principali abbreviazioni... XV Premessa... 1 INDICE SOMMARIO pag. Elenco delle principali abbreviazioni... XV Premessa... 1 CAPITOLO PRIMO IL CONSUMATORE TELEMATICO (Guido Scorza) Guida bibliografica... 19 1. Il consumatore. Questioni definitorie...

Dettagli

2. Correttezza degli algoritmi e complessità computazionale.

2. Correttezza degli algoritmi e complessità computazionale. TEMI DI INFORMATICA GIURIDICA (attenzione: l elenco di domande non pretende di essere esaustivo!) L informatica giuridica 1. Illustrare i principali ambiti di applicazione dell informatica giuridica. 2.

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

Informatica Forense dal punto di vista di Manager e figure apicali

Informatica Forense dal punto di vista di Manager e figure apicali Soluzioni e sicurezza per applicazioni mobile e payments 1 Informatica Forense dal punto di vista di Manager e figure apicali Pietro Brunati Venezia, 27 settembre 2013 2 Soluzioni e sicurezza per applicazioni

Dettagli

NUOVI INDIRIZZI E QUADRO ORARIO

NUOVI INDIRIZZI E QUADRO ORARIO NUOVI INDIRIZZI E QUADRO ORARIO INDIRIZZO AMMINISTRAZIONE FINANZA E MARKETING L`indirizzo amministrazione, finanza e marketing offre una solida base culturale e competenze tecniche per operare nel sistema

Dettagli

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006 PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE Maggio 2006 1 Evoluzione tecnologica 1 Negli ultimi anni le P.A. si sono fortemente impegnate nello sviluppo di reti di computer

Dettagli

Bollettino Ufficiale della Regione Puglia n. 177 del 31 12 2014

Bollettino Ufficiale della Regione Puglia n. 177 del 31 12 2014 50888 50889 50890 Sezione 1 - Offerta Formativa Trasversale e di Base Sezione Percorso Il sistema e le procedure degli Uffici Giudiziari Formativo Obiettivi del modulo Livello Durata (in ore) Prerequisiti

Dettagli

INDICE CAPITOLO I CONSIDERAZIONI INTRODUTTIVE

INDICE CAPITOLO I CONSIDERAZIONI INTRODUTTIVE Premessa... pag. XV CAPITOLO I CONSIDERAZIONI INTRODUTTIVE 1. Scienza e società...» 1 2. Scienza forense e investigazione penale...» 13 3. Il procedimento probatorio basato sul DNA..........» 21 4. Cenni

Dettagli

INDICE SOMMARIO. Parte Prima LO SCENARIO DEL DIRITTO DELLA CONCORRENZA CAPITOLO PRIMO L ESPERIENZA AMERICANA E QUELLA EUROPEA

INDICE SOMMARIO. Parte Prima LO SCENARIO DEL DIRITTO DELLA CONCORRENZA CAPITOLO PRIMO L ESPERIENZA AMERICANA E QUELLA EUROPEA Elenco delle principali abbreviazioni... Premessa... XIII XV Parte Prima LO SCENARIO DEL DIRITTO DELLA CONCORRENZA CAPITOLO PRIMO L ESPERIENZA AMERICANA E QUELLA EUROPEA Guida Bibliografica... 5 1. Introduzione...

Dettagli

PIANO DI LAVORO ANNUALE DEL DIPARTIMENTO DI MATERIA DIPARTIMENTO DI INFORMATICA INDIRIZZO TECNICO SCIENTIFICO NUCLEI FONDAMENTALI DI CONOSCENZE

PIANO DI LAVORO ANNUALE DEL DIPARTIMENTO DI MATERIA DIPARTIMENTO DI INFORMATICA INDIRIZZO TECNICO SCIENTIFICO NUCLEI FONDAMENTALI DI CONOSCENZE Pag. 1 di 3 ANNO SCOLASTICO 2014/2015 DIPARTIMENTO DI INFORMATICA INDIRIZZO TECNICO SCIENTIFICO CLASSI CORSI AFM, RIM, SIA BIENNIO TRIENNIO DOCENTI: PAGETTI, GOI NUCLEI FONDAMENTALI DI CONOSCENZE I QUADRIMESTRE

Dettagli

Comune di Monticello Brianza

Comune di Monticello Brianza REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo

Dettagli

Digital Forensics. Certificate of Advanced Studies. www.supsi.ch/fc

Digital Forensics. Certificate of Advanced Studies. www.supsi.ch/fc Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics Certificate of Advanced Studies www.supsi.ch/fc L informatica forense (Digital Forensics)

Dettagli

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel

Dettagli

Capitolo 3 FORMAZIONE E CONCLUSIONE DEL CONTRATTO IN GENERALE: LE REGOLE DEL PROCEDIMENTO

Capitolo 3 FORMAZIONE E CONCLUSIONE DEL CONTRATTO IN GENERALE: LE REGOLE DEL PROCEDIMENTO INDICE SOMMARIO Presentazione... VII Parte I LA STORIA E LE FONTI Capitolo 1 NUOVE TECNOLOGIE E REGOLE DELLA CONTRATTAZIONE 1. Procedimenti formativi e forme del contratto nello spazio virtuale... 3 2.

Dettagli

La figura dell informatico forense

La figura dell informatico forense Pag. 1 di 6 La figura dell informatico forense Sommario Sommario... 1 Introduzione... 1 Formazione... 1 Competenze... 2 Esperienza professionale... 2 L attività dell informatico forense... 2 Ambiti lavorativi...

Dettagli

REGOLAMENTO PER LE PUBBLICAZIONI DI ATTI E DOCUMENTI SUL SITO INTERNET DEL COMUNE

REGOLAMENTO PER LE PUBBLICAZIONI DI ATTI E DOCUMENTI SUL SITO INTERNET DEL COMUNE REGOLAMENTO PER LE PUBBLICAZIONI DI ATTI E DOCUMENTI SUL SITO INTERNET DEL COMUNE Approvato con deliberazione di C.C. n. 3 del 29.01.2010 INDICE Art. 1 Oggetto del regolamento Art. 2. Diffusione di dati

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Seminario Formativo. La Posta Elettronica Certificata (PEC)

Seminario Formativo. La Posta Elettronica Certificata (PEC) Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti

Dettagli

I Professionisti della digitalizzazione documentale

I Professionisti della digitalizzazione documentale CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC MILANO, dal 3 al 26 NOVEMBRE 2015 Hotel degli Arcimboldi (Viale Sarca, n. 336) I Professionisti della digitalizzazione documentale Guida formativa per

Dettagli

PIANO DI LAVORO DEL DOCENTE anno scolastico 2015/2016. classe e indirizzo 3 S AFS n. ore settimanali: 2 monte orario annuale: 2h*33sett = 33h

PIANO DI LAVORO DEL DOCENTE anno scolastico 2015/2016. classe e indirizzo 3 S AFS n. ore settimanali: 2 monte orario annuale: 2h*33sett = 33h PIANO DI LAVORO DEL DOCENTE anno scolastico 2015/2016 Prof. ssa Valentini Marta MATERIA Informatica classe e indirizzo 3 S AFS n. ore settimanali: 2 monte orario annuale: 2h*33sett = 33h CONOSCENZE 1 Informazioni,

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi

Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi SEMINARIO CORSO DI INFORMATICA GIURIDICA PROF. GIOVANNI ZICCARDI A.A. 2013-2014 Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

INDICE-SOMMARIO. Capitolo Primo L INTERESSE LEGITTIMO: ASPETTI INTRODUTTIVI

INDICE-SOMMARIO. Capitolo Primo L INTERESSE LEGITTIMO: ASPETTI INTRODUTTIVI VII INDICE-SOMMARIO Capitolo Primo L INTERESSE LEGITTIMO: ASPETTI INTRODUTTIVI 1.1. Dalla legge di abolizione del contenzioso amministrativo alla tutela risarcitoria dell interesse legittimo... pag. 1

Dettagli

Case study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin

Case study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin Case study e tecniche di intervento nello spionaggio industriale Stefano Fratepietro e Litiano Piccin Argomenti trattati Introduzione 007 case study Presentazione DEFT Linux v4 Spionaggio industriale -

Dettagli

PIANO DI LAVORO DEL PROFESSORE

PIANO DI LAVORO DEL PROFESSORE ISTITUTO DI ISTRUZIONE SUPERIORE STATALE IRIS VERSARI -Cesano Maderno (MB) PIANO DI LAVORO DEL PROFESSORE Indirizzo: LICEO SCIENTIFICO LICEO SCIENTIFICO Scienze Applicate LICEO TECNICO ISTITUTO TECNICO

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

INDICE. Prefazione... Nota metodologica degli autori...

INDICE. Prefazione... Nota metodologica degli autori... Prefazione... Nota metodologica degli autori... Abbonato... 1 Accessibilità... 6 Accesso... 9 Accesso abusivo ad un sistema informatico... 12 Algoritmo... 22 Allineamento dei dati... 26 Ambiente operativo...

Dettagli

REGOLAMENTO PROCEDURE DI PUBBLICAZIONE ALBO PRETORIO ONLINE

REGOLAMENTO PROCEDURE DI PUBBLICAZIONE ALBO PRETORIO ONLINE REGOLAMENTO PROCEDURE DI PUBBLICAZIONE ALBO PRETORIO ONLINE ART.1 - CONTESTO NORMATIVO 1.Il presente Regolamento disciplina le modalità di pubblicazione sul sito informatico dell Istituto Comprensivo Statale

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre

Dettagli

Diritto dei mezzi di comunicazione. Indice

Diritto dei mezzi di comunicazione. Indice INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE IX IL DOCUMENTO ELETTRONICO E LA FIRMA DIGITALE PROF. SIMONE OREFICE Indice 1 Il Documento Elettronico e La Firma Digitale ----------------------------------------------------------------------------

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida Convegno di studio La biometria entra nell e-government Le attività del CNIPA nel campo della biometria: le Linee guida Alessandro Alessandroni Cnipa alessandroni@cnipa.it Alessandro Alessandroni è Responsabile

Dettagli

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di

Dettagli

INDICE SOMMARIO. Capitolo 1 I MUTUI BANCARI. Capitolo 2 PENALI PER L ESTINZIONE ANTICIPATA DEI MUTUI

INDICE SOMMARIO. Capitolo 1 I MUTUI BANCARI. Capitolo 2 PENALI PER L ESTINZIONE ANTICIPATA DEI MUTUI INDICE SOMMARIO Elenco delle principali abbreviazioni... Introduzione... XIII XV Capitolo 1 I MUTUI BANCARI 1.1. I mutui bancari: aspetti introduttivi... 1 1.2. Mutui di scopo e mutui agevolati.... 4 1.3.

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

Sicurezza nei Sistemi Informativi

Sicurezza nei Sistemi Informativi Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni

Dettagli

INDICE. Parte I RINVII SISTEMATICI

INDICE. Parte I RINVII SISTEMATICI INDICE Ringraziamenti... XIII Parte I RINVII SISTEMATICI GENESI DEL CODICE DI DEONTOLOGIA... 3 2. DIRITTO DI DIFESA E DIRITTO ALLA PROVA... 9 2. Il senso delle premesse.... 10 2.2. La difesa e la prova:

Dettagli

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione

Dettagli

PIANO DI LAVORO DEL PROFESSORE

PIANO DI LAVORO DEL PROFESSORE ISTITUTO DI ISTRUZIONE SUPERIORE STATALE IRIS VERSARI -Cesano Maderno (MB) PIANO DI LAVORO DEL PROFESSORE Indirizzo: LICEO SCIENTIFICO LICEO SCIENTIFICO Scienze Applicate LICEO TECNICO ISTITUTO TECNICO

Dettagli

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) Art.1 - Oggetto Il presente Regolamento disciplina, ai

Dettagli

L adempimento della notificazione al Garante per la Privacy

L adempimento della notificazione al Garante per la Privacy L adempimento della notificazione al Garante per la Privacy Una delle principali semplificazioni introdotte dal D.Lgs. n. 196 del 30-6-2003 riguarda l adempimento della notificazione al Garante, ovvero

Dettagli

Documento informatico, firme elettroniche e funzione notarile ...» XVII

Documento informatico, firme elettroniche e funzione notarile ...» XVII Prefazione di FRANCESCO DELFINI... pag. XV INTRODUZIONE Documento informatico, firme elettroniche e funzione notarile di Francesco Delfini 1. Paternità ed imputazione del documento tradizionale e di quello

Dettagli

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

La firma digitale. Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT 17-19 novembre 2011

La firma digitale. Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT 17-19 novembre 2011 Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT 17-19 novembre 2011 La firma digitale Studio di Ingegneria 2F Consulting di Flavio Flamini Agenda Principi generali e definizioni

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

AFM AMMINISTRAZIONE, FINANZA E MARKETING

AFM AMMINISTRAZIONE, FINANZA E MARKETING AFM AMMINISTRAZIONE, FINANZA E MARKETING CLASSE TERZA AFM Correlazioni, calcolo e analisi del fabbisogno Fonti di finanziamento nelle diverse forme giuridiche d impresa Teoria e principi di organizzazione

Dettagli

Firma Grafometrica. Il processo che consente di smaterializzare i documenti prodotti

Firma Grafometrica. Il processo che consente di smaterializzare i documenti prodotti Firma Grafometrica Il processo che consente di smaterializzare i documenti prodotti Firme previste dal Codice dell Amministrazione Digitale CAD -Decreto Legislativo 7 marzo 2005, n. 82 Testo redatto al

Dettagli

Indice XVII XIX. Parte Prima Documento informatico e firme elettroniche nel diritto tributario telematico

Indice XVII XIX. Parte Prima Documento informatico e firme elettroniche nel diritto tributario telematico Indice Ringraziamenti XV Presentazione di Antonio Uricchio XVII Introduzione di Claudio Sacchetto XIX 1. Introduzione XIX 2. Informatica e diritto tributario XXI 3. Struttura e contenuti del volume. Gli

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Presidenza del Consiglio dei Ministri SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE FORMAZIONE AVANZATA e-government 1. Premessa Oggi l innovazione nella pubblica amministrazione (PA) e, in particolare,

Dettagli

Ore settimanali di lezione: 3 h di cui 2 in compresenza con l insegnante di Lab. di Informatica prof.ssa De Gasperi Emanuela

Ore settimanali di lezione: 3 h di cui 2 in compresenza con l insegnante di Lab. di Informatica prof.ssa De Gasperi Emanuela Anno scolastico 2014 / 2015 Piano di lavoro individuale IIS Bressanone ITE Falcone Borsellino Classe: III ITE Insegnante: AMALFI MARIA Materia: INFORMATICA Ore settimanali di lezione: 3 h di cui 2 in compresenza

Dettagli

INDICE SOMMARIO INTRODUZIONE LA RETE NELLE SCIENZE SOCIALI E NEL DIRITTO

INDICE SOMMARIO INTRODUZIONE LA RETE NELLE SCIENZE SOCIALI E NEL DIRITTO INDICE SOMMARIO INTRODUZIONE LA RETE NELLE SCIENZE SOCIALI E NEL DIRITTO 1. Origine, evoluzioni e classificazioni del concetto di rete nelle scienze sociali... pag. 1 2. Una classificazione utile per il

Dettagli

TITOLO INIZIATIVA DESTINATARI LUOGO DURATA COSTO AMBITO

TITOLO INIZIATIVA DESTINATARI LUOGO DURATA COSTO AMBITO PRESENTAZIONE delle INIZIATIVE di FORMAZIONE ORGANIZZATE dai SOGGETTI ACCREDITATI o RICONOSCIUTI COME QUALIFICATI (DM 177/00 - Direttiva 90/03) Allegato B ENTE: STUDIODELTA SRL Periodo III Quadrimestre

Dettagli

[SICUREZZA INFORMATICA E COMPUTER FORENSIC]

[SICUREZZA INFORMATICA E COMPUTER FORENSIC] Anno Accademico 2008/2009 [SICUREZZA INFORMATICA E COMPUTER FORENSIC] Master di primo livello [Sicurezza Informatica e Computer Forensic] 1 Master di primo livello in Sicurezza Informatica e Computer Forensic

Dettagli

CONSIGLIO REGIONALE ATTI 5702 PROGETTO DI LEGGE N. 0187. di iniziativa dei Consiglieri regionali: De Corato e Dotti.

CONSIGLIO REGIONALE ATTI 5702 PROGETTO DI LEGGE N. 0187. di iniziativa dei Consiglieri regionali: De Corato e Dotti. REGIONE LOMBARDIA X LEGISLATURA CONSIGLIO REGIONALE ATTI 5702 PROGETTO DI LEGGE N. 0187 di iniziativa dei Consiglieri regionali: De Corato e Dotti. Disposizioni per la razionalizzazione dell utilizzo delle

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

L inves(gazione digitale

L inves(gazione digitale L inves(gazione digitale Metodologie di intervento nei casi di incidente informa(co aziendale, come acquisire, preservare e documentare la fonte di prova. Chi sono Ø Digital Forensics Expert. Ø IscriBo

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

TARIFFARIO PROFESSIONALE INFORMATICA FORENSE (Collegio Provinciale Lecce)

TARIFFARIO PROFESSIONALE INFORMATICA FORENSE (Collegio Provinciale Lecce) TARIFFARIO PROFESSIONALE INFORMATICA FORENSE (Collegio Provinciale Lecce) MOBILE FORENSICS (Telefoni cellulari, palmari, smartphone e dispositivi mobili) Acquisizione dati e passaggio degli stessi in formato

Dettagli

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro. SCHEDA DEL CORSO Titolo: La gestione elettronica e la dematerializzazione dei documenti. Il Responsabile della La normativa, l operatività nelle aziende e negli studi professionali. Come sfruttare queste

Dettagli

INDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI

INDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI INDICE Presentazione... Avvertenza... pag VII XIII Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI 1. Costituzione della Repubblica Italiana... 3 2. Convenzione per la salvaguardia dei diritti

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Il documento informatico nel Comune di Cuneo. Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo

Il documento informatico nel Comune di Cuneo. Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo Il documento informatico nel Comune di Cuneo Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo 1 Firma digitale e documento informatico L acquisizione della firma digitale

Dettagli