Capitolo L INGRESSO DELLA COMPUTER FORENSICS NEL SISTEMA PROCESSUALPENALISTICO ITALIANO: ALCUNE CONSIDERAZIONI INFORMATICO-GIURIDICHE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Capitolo L INGRESSO DELLA COMPUTER FORENSICS NEL SISTEMA PROCESSUALPENALISTICO ITALIANO: ALCUNE CONSIDERAZIONI INFORMATICO-GIURIDICHE"

Transcript

1 Capitolo L INGRESSO DELLA COMPUTER FORENSICS NEL SISTEMA PROCESSUALPENALISTICO ITALIANO: ALCUNE CONSIDERAZIONI INFORMATICO-GIURIDICHE di Giovanni Ziccardi SOMMARIO: 1. L introduzione di alcune best practice delle investigazioni digitali nel sistema processualpenalistico italiano. 2. L importanza dei concetti di «valore» e di «resistenza». 3. Il rischio di contaminazione della fonte di prova digitale. 4. Le procedure tipiche. 5. Conclusioni. 1. L introduzione di alcune best practice delle investigazioni digitali nel sistema processualpenalistico italiano. Il provvedimento di ratifica ed esecuzione, nell ordinamento italiano, della Convenzione del Consiglio d Europa sulla criminalità informatica di Budapest del 2001, con le correlate norme di adeguamento, ha esplicitamente previsto, in sette diversi punti, alcune regole che, da tempo, sono considerate delle best practice 1 nel settore scientifico della computer forensics, la scienza che studia le problematiche tecniche e giuridiche correlate alle investigazioni su dati digitali 2. 1 Si intende per best practice un comportamento, non necessariamente formalizzato in documenti, codici o manuali, che viene considerato dalla comunità scientifica e dagli operatori come un modo corretto, a volte il più corretto, per svolgere determinate operazioni tecniche. 2 Per un introduzione generale, anche ai temi illustrati nella seconda parte di questo Articolo, sia consentito il rinvio a L. LUPÀRIA, G. ZICCARDI, Investigazione penale e tecnologia informatica. L accertamento del reato tra progresso scientifico e garanzie fondamentali, Giuffrè, Milano, Si vedano anche D. D AGOSTINI (a cura di), Diritto penale dell informatica dai computer crimes alla digital forensics, Experta Edizioni, Forlì, 2007, L. CHIRIZZI, Computer forensic il reperimento della prova informatica, Laurus Robuffo, Roma, 2006, A. MONTI, Attendibilità dei sistemi di computer forensic, in ICT Lex 10 febbraio 2003, in Internet all indirizzo P. PERRI, La computer forensics, in G. ZICCARDI, Manuale Breve di Informatica Giuridica, Giuffrè, Milano, 2006) e, in un senso più tecnico e divulgativo, A. GHIRARDINI, G. FAGGIOLI, Computer Forensics, Apogeo, Milano, Nella letteratura nordamericana si veda, con particolare riferimento alle indagini sulle reti telematiche, E. CASEY, Network traffic ad a source of evidence: tool strenghts, weaknesses, and future needs, in Digital Investigation, 2004, 1, pp Con riferimento al trattamento delle fonti di prova nell ambito della telefonia mobile si veda F. CASADEI, A. SAVOLDI, P. GUBIAN, Forensics and SIM cards: an overview, International Journal of Digital Evidence, Fall 2005, Volume 5, Issue 1, in Internet all indirizzo D3C49D798A0.pdf. Sulle corrette e innovative modalità di approccio d oltreoceano a questa disciplina si veda A. BRINSON, A. ROBINSON, M. ROGERS, A cyber forensics ontology: creating a new approach to studying cyber forensics, in Digital Investigation 3S, 2006, pp. S37- S43; J. ANASTASI, The New Forensics: Investigating Corporate Fraud and the Theft of Intellectual Property, John Wiley & Sons, 2003; C. STEEL, Windows Forensics: The Field Guide for Corporate Computer Investigations, Wiley Publishing, 2006; B. D. CARRIER, E. H. SPAFFORD, Categories of digital investigation analysis techniques based on the computer

2 Prima di procedere all analisi dei singoli punti, è opportuno premettere che il legislatore italiano si è mantenuto, nelle definizioni e nella indicazione delle procedure informatico-giuridiche da seguire, molto generico: non ha elencato, in dettaglio, la metodologia, ma si è focalizzato, in maniera molto lata, su due aspetti più legati al risultato finale che al metodo: la corretta procedura di copia di dati oggetto di indagine e la integrità/non alterabilità del supporto utilizzato per effettuare detta copia. Nonostante la genericità delle indicazioni, una simile introduzione, seppure molto light, di alcuni principi di base della computer forensics nel codice di procedura penale italiano costituisce sicuramente una novità interessante. In questo breve studio introduttivo si tralasceranno le questioni processualpenalistiche, già affrontate egregiamente in quest Opera da esperti del settore, per affrontare invece alcune questioni di base informatico-giuridiche correlate alla prassi delle investigazioni digitali. Il primo riferimento alle modalità migliori per conservare i dati e non alterarli è riscontrabile nell articolo 8 della legge, che ha modificato l articolo 244 comma 2, secondo periodo, del codice di procedura penale. In particolare, sono state aggiunte le seguenti parole: «, anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione». Il testo completo dell articolo che apre la parte del codice dedicata ai mezzi di ricerca della prova con l importante istituto dell ispezione è ora il seguente: «Art Casi e forme delle ispezioni. 1. L ispezione delle persone, dei luoghi e delle cose è disposta con decreto motivato quando occorre accertare le tracce e gli altri effetti materiali del reato. 2. Se il reato non ha lasciato tracce o effetti materiali, o se questi sono scomparsi o sono stati cancellati o dispersi, alterati o rimossi, l autorità giudiziaria descrive lo stato attuale e, in quanto possibile, verifica quello preesistente, curando anche di individuare modo, tempo e cause delle eventuali modificazioni. L autorità giudiziaria può disporre rilievi segnaletici, descrittivi e fotografici e ogni altra history model, in Digital Investigation 3S (2006) S121-S130. G. MOHAY, A. ANDERSON, B. COLLIE, O. DE VEL, R. MCKEMMISH, Computer and intrusion forensics, Artech House, Boston- London, 2003; P. STEPHENSON, The right tools for the job, in Digital Investigation, 2004, 1, pp ; E. CASEY, Digital Evidence and Computer Crime. Forensic science, computers and the Internet, Second Edition, Elsevier Academic Press, 2004; N. JONES, Training and accreditation who are the experts?, in Digital Investigation, 2004, 1, pp ; D. A. SCHMITKNECHT, Building FBI computer forensics capacity: one lab at a time, in Digital Investigation, 2004, 1, pp ; E. E. KENNEALLY, Digital logs proof matters, in Digital Investigation, 2004, 1, pp ; E. HUEBNER, D. BEM, C. KAI WEE, Data hiding in the NTFS file system, in Digital Investigation, 3 (2006), pp ; C. VAUGHAN, Xbox security issues and forensic recovery methodology (utilising Linux), in Digital Investigation, 2004, 1, pp ; M. G. SOLOMON, D. BARRETT, N. BROOM, Computer forensics jumpstart, Sybex, San Francisco- London, 2005; S. HILLEY, Anti-forensics with a small army of exploits, in Digital Investigation, 4, 2007, pp ; E. CASEY, The need for knowledge sharing and standardization, in Digital Investigation (2004), 1, pp. 1-2; P. SOMMER, The challenges of large computer evidence cases, in Digital Investigation, 2004 (1) pp ; B. D. CARRIER, J. GRAND, A hardware-based memory acquisition procedure for digital investigation, in Digital Investigation, 2004, 1, pp Infine, con riferimento all approccio a tali tematiche da parte delle Forze dell Ordine, si veda M. MATTIUCCI, G. DELFINIS, Forensic Computing, in Rassegna dell Arma dei Carabinieri, Anno LIV, aprile/giugno 2006, n , p. 52.

3 operazione tecnica, anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione». Due sono i punti che il legislatore affronta in questo primo articolo: a) la necessità di misure tecniche che assicurino la conservazione dei dati originali e b) l adozione di procedure che non alterino i dati stessi. I due aspetti, pur correlati, sono ben distinti. In primo luogo, viene stabilita la «sacralità» della conservazione dei dati originali, sia in vista di ulteriori analisi eventualmente necessarie in futuro sia, più semplicemente, nell ottica di garantire che, anche a distanza di mesi od anni, ci possa essere sempre la possibilità, per le parti processuali, di riferirsi e di confrontarsi con dati originali. La non alterabilità dei dati è un punto altrettanto importante: il legislatore evidenzia la necessità di operare sempre su una copia dei dati (soprattutto con procedure di analisi che possono risultare «invasive»), essendo il lavoro su copia, anche se non esplicitamente indicato, il metodo più facile per non alterare l originale. Si noti, però, che la disposizione di non alterabilità vale anche per la procedura stessa di copia: la copia su cui poi indagare deve essere effettuata con metodi che non alterino in alcun modo i dati originari. La seconda modifica integrativa, volta ad introdurre regole basilari di forensics nel codice di procedura penale, riguarda l articolo 247, dedicato alle perquisizioni, dove, dopo il I comma, è inserito il seguente: «1-bis. Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorchè protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione». Questa ipotesi prevede un intervento leggermente più invasivo da parte di eventuali investigatori (si noti il riferimento alla possibilità di «aggirare» le misure di sicurezza) e ribadisce la necessità di procedere secondo i due punti già commentati poco sopra. La frase contenente le regole di base di forensics che era presente nell articolo precedente è riportata, inalterata, anche in questo articolo. La modifica successiva, in tal senso, riguarda l articolo 254, dedicato al sequestro di corrispondenza, cui viene aggiunto un 254-bis del seguente tenore: «Art. 254-bis (Sequestro di dati informatici presso fornitori di servizi informatici, telematici e di telecomunicazioni). 1. L autorità giudiziaria, quando dispone il sequestro, presso i fornitori di servizi informatici, telematici o di telecomunicazioni, dei dati da questi detenuti, compresi quelli di traffico o di ubicazione, può stabilire, per esigenze legate alla regolare fornitura dei medesimi servizi, che la loro acquisizione avvenga mediante copia di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità. In questo caso è, comunque, ordinato al fornitore dei servizi di conservare e proteggere adeguatamente i dati originali». In questo punto si trattano questioni differenti dalle due accennate poco sopra. Di lunga data è il dibattito se sia preferibile sequestrare un computer o un insieme di dati (procedura interpretata, in molti casi, come non corretta dal momento che interrompe le funzionalità e la disponibilità di un servizio, a volte anche critico) o se, data la malleabilità del dato digitale, sia sempre possibile effettuare una copia su un

4 supporto da portare poi in laboratorio per le analisi e lasciare funzionare il sistema originario. Nell articolo de quo il legislatore sembra aver compreso di operare in un settore molto delicato, quello dei fornitori di servizi informatici e di telecomunicazioni, e suggerisce una procedura interessante, suddivisa in due fasi. La prima fase permette agli investigatori, per esigenze legate alla regolare fornitura dei servizi, di acquisire le fonti di prova digitale copiando i dati su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità. L esigenza di conformità ai dati acquisiti è un primo step ineludibile (occorre la certezza che la copia che viene effettuata sia uguale in ogni suo punto all originale), l esigenza di garantire la inalterabilità nel tempo riguarda invece la garanzia del processo di conservazione della fonte di prova stessa. Dopo queste procedure e, presumibilmente, una volta che la copia dei dati esce dalla disponibilità del fornitore e viene asportata dagli investigatori per le dovute analisi, è comunque ordinato al fornitore dei servizi di conservare e proteggere adeguatamente i dati originali, in vista, si pensa, di eventuali manomissioni o cancellazioni dolose o accidentali degli stessi o anche, semplicemente, per permettere a distanza di tempo un ulteriore raffronto con i dati originali. Una modifica ha riguardato anche l articolo 256, dedicato al dovere di esibizione e ai segreti, con l aggiunta della frase «nonché i dati, le informazioni e i programmi informatici, anche mediante copia di essi su adeguato supporto». Il nuovo riferimento alla possibilità di consegnare una copia è tipico del mondo digitale e delle tecniche che oggi permettono di creare una copia uguale all originale: si noti, nel testo completo («Le persone indicate negli articoli 200 e 201 devono consegnare immediatamente all autorità giudiziaria, che ne faccia richiesta, gli atti e i documenti, anche in originale se così è ordinato, nonché i dati, le informazioni e i programmi informatici, anche mediante copia di essi su adeguato supporto) il contrasto tra la frase «anche in originale» e l «anche mediante copia» quando si parla di dati digitali. Il supporto su cui si copiano di dati deve essere poi adeguato, non tanto con riferimento alla capienza quanto, si presume, con riferimento alla sua affidabilità e durevolezza nel tempo e alle modalità di copie e di certificazione seguite nella procedura. L articolo 259, in tema di custodia delle cose sequestrate, nel comma 2, è integrato a sua volta con la frase: «Quando si tratta di dati, di informazioni o di programmi informatici, la copia deve essere realizzata su adeguati supporti, mediante procedura che assicuri la conformità della copia all originale e la sua immodificabilità; in tali casi, la custodia degli originali può essere disposta anche in luoghi diversi dalla cancelleria o dalla segreteria». Niente di nuovo anche in tali considerazioni: si focalizza ancora l attenzione sulla corretta procedura di realizzazione della copia, la sua conformità all originale e la sua immodificabilità. All articolo 352, in tema di perquisizioni, dopo il primo comma è inserito il seguente: «1-bis. Nella flagranza del reato, ovvero nei casi di cui al comma 2 quando sussistono i presupposti e le altre condizioni ivi previsti, gli ufficiali di polizia giudiziaria, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione, procedono altresì alla perquisizione di sistemi informatici o telematici, ancorché protetti da misure di sicurezza, quando hanno fondato motivo di ritenere che

5 in questi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi». Anche questo articolo richiama la necessità di intervenire, anche in caso di urgenza, sempre con metodi forensically sound, avendo attenzione alle modalità di conservazione e ad impedire alterazioni. Infine nell articolo 354 comma due, in tema di accertamenti urgenti sulle cose e sulle persone, dopo il primo periodo è inserito il seguente: «In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottando, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l alterazione e l accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all originale e la sua immodificabilità». Anche in quest ultimo intervento normativo sono ripresi concetti già illustrati a commento degli articoli precedenti. In via preliminare, e prima di analizzare in concreto quali siano le modalità che la computer forensics ritiene corrette (non indicate, si è visto, dal legislatore), dalle sette modifiche poco sopra illustrate si possono ricavare i seguenti principi guida: a) adottare estrema cautela nel sequestrare computer o servizi informatici che muovono servizi di telecomunicazione critici, e prediligere, se possibile, la continuità aziendale effettuando copie su supporti adeguati e non interrompendo, così, l azione delle macchine e dei servizi; b) prestare attenzione a non alterare i dati durante le operazioni di ricerca delle fonti di prova; c) quando si effettua una duplicazione, assicurarsi che siano garantite la conformità della copia all originale e la sua immodificabilità. Corrette modalità di conservazione, procedure di duplicazione efficaci, garanzie di non alterabilità e extrema ratio del sequestro di servizi sono, in conclusione, i quattro principi della forensics introdotti nel nostro ordinamento. 2. L importanza dei concetti di «valore» e di «resistenza». Nel 2007, in un lavoro introduttivo a queste tematiche, chi scrive si è permesso di impostare una definizione informatico-giuridica di computer forensics basata sui concetti di valore dei dati e di resistenza dei dati stessi a possibili alterazioni e contestazioni 3. In particolare, si suggeriva una definizione tecnica della materia nei seguenti termini: per computer forensics s intende quella scienza che studia il valore che un dato correlato ad un sistema informatico o telematico può avere in un ambito sociale, giuridico, o legale che dir si voglia. Il concetto di valore, nel caso de quo e dal punto di vista esclusivamente tecnologico, si intendeva come capacità di resistenza ad eventuali contestazioni e capacità di convincimento del giudice, delle parti processuali o di altri soggetti (nel caso si ritenesse che la forensics non presentasse solo un aspetto strettamente correlato all ambito legal) in ordine alla genuinità, non ripudiabilità, imputabilità e integrità del dato stesso e dei fatti dallo stesso dimostrati. 3 Cfr. L. LUPÀRIA, G. ZICCARDI, Investigazione penale e tecnologia informatica. L accertamento del reato tra progresso scientifico e garanzie fondamentali, Giuffrè, Milano, 2007.

6 A parere di chi scrive, l aspetto della resistenza informatica alle contestazioni, ovvero la possibilità di provare con un buon grado di certezza in ogni momento che il dato digitale sia integro, non ripudiabile, correlabile direttamente a un determinato soggetto e che abbia valori di luogo e di tempo ben identificabili, non solo è da tempo diventato l aspetto centrale in un analisi definitoria tecnologica della computer forensics, ma è anche chiaramente individuabile nel ragionamento che il legislatore ha seguito in fase di integrazione degli articoli del codice di procedura penale sopra illustrati. Tali integrazioni, infatti, mirano a che: a) ogni volta che viene effettuata una operazione di copia dei dati informatici, la copia sia effettuata con modalità corrette affinché non si possa contestare, a distanza di tempo, la non conformità della copia all originale o l avvenuta alterazione in itinere dei dati; b) ogni attività degli investigatori deve seguire regole tecniche che riducano al minimo la possibilità di contestazione delle attività su basi prettamente tecnico-informatiche. In tal caso, si potrebbe dire che la normativa vuole suggerire modalità di acquisizione ed analisi della prova che siano resistenti a particolari tipi di contestazione. Le modalità descritte nell azione di riforma, però, non sono semplici da seguire e in alcuni casi (si pensi ad esempio alla presenza di server farm o serie di computer con un quantitativo ingente di dati) richiedono competenze elevate, condizionate sia dalla formazione di chi opera sia dalle risorse (intese come macchine per effettuare copie, cavi, write blocker, software ad hoc a volte molto costosi, supporti vergini sufficienti a contenere i dati) ad uso delle forze dell ordine. In tal caso, assume rilevanza anche il fattore soggettivo (chi dovrebbe operare secondo le indicazioni della legge). Si pensi che negli Stati Uniti, proprio per focalizzare l importanza non solo del criterio oggettivo e metodologico (effettuare una copia correttamente) ma anche di quello soggettivo (di cui nella nostra normativa non si fa menzione), condizionato dalle effettive capacità di chi opera e dai mezzi utilizzabili, è da tempo stata fatta una tripartizione per competenze che è di grande interesse. Casey, noto studioso nordamericano, individua in numerose sue opere 4 quelle che si potrebbero definire come tre competenze ben specifiche, e nel suo pensiero ben distinte, che richiederebbero diversi livelli di conoscenze e di formazione: (1) digital crime scene technicians, ovvero soggetti che, dal momento che avrebbero il compito di assicurare la prova sul luogo del delitto, dovrebbero avere una formazione di base nella gestione della prova e nella sua documentazione così come nella ricostruzione di un crimine, affinché possano localizzare tutte le fonti di prova disponibili con sicurezza, certezza e metodologie corrette; questa categoria sembra essere quella cui si riferisce espressamente la normativa italiana integrata con le regole poco sopra esposte; (2) digital evidence examiners: questi sarebbero soggetti che vantano competenze documentate e formazione specifica in determinate aree che consentono loro di processare senza errori particolari tipi di prove; questa seconda categoria sembra più correlata, invece, ad una fase successiva rispetto a quella indicata nella normativa processualpenalistica, da svolgersi quasi sempre in laboratorio; (3) digital investigators: questi soggetti sono i responsabili, in generale, di tutto il processo di investigazione, e dovrebbero avere una formazione generica, di base, 4 Cfr. E. CASEY, Digital Evidence and Computer Crime. Forensic science, computers and the Internet, Second Edition, Elsevier Academic Press, 2004.

7 completa, ma senza la necessità, contestualmente, di certificazioni o training altamente specialistici 5. Compito di questi investigatori sarebbe anche quello di creare un quadro completo generale, partendo dalle fonti e dai dati trovati dai first responders, da presentare in un contesto legal. Un secondo punto critico, secondo Casey 6, riguarderebbe i metodi usati dagli investigatori per assicurare l affidabilità della prova digitale, e la possibilità che venga a mancare un metodo sistematico che presenti la prova, al termine dell iter investigativo, come affidabile e che corrobori le conclusioni, magari in giudizio, correlate a quella prova. A tal fine Casey propone, nelle sue opere, una vera e propria certainty scale, scala, o «graduatoria», di certezza riferita a ogni tipo di prova che aiuti anche a mettere in evidenza le possibili fonti di errore e l eventuale inaffidabilità intrinseca di un certo tipo di prova. Si noterà, invece, che la normativa italiana in commento «glissa» sul punto dell approfondimento del metodo e predilige la descrizione del risultato che si vuole/dovrebbe ottenere: una fonte di prova, o una copia della stessa, affidabile, non alterabile, e incontestabilmente «gemella» della fonte di prova originaria. 3. Il rischio di contaminazione della fonte di prova digitale. Dalle parole usate dal nostro legislatore negli articoli oggetto di analisi, si nota chiaramente come il timore di una contaminazione della fonte di prova nella fase di individuazione ed acquisizione, con contestuale debolezza della stessa e rischio di contestazione, sia costantemente al centro dell attenzione. Noto è che la potenziale fonte di prova digitale può essere facilmente contaminata, e come la gestione della fonte di prova digitale con strumenti di computer forensics sia molto delicata, dal momento che presenta un ampio tasso di vulnerabilità agli errori. Questa delicatezza congenita della prova digitale, tipica anche della prova tradizionale, può comportare il danneggiamento o la modifica dell area di prova. La contaminazione può avvenire anche, e sovente avviene, per un cattivo uso degli strumenti informatici o per una scarsa conoscenza del sistema e delle sue funzioni; a puro titolo di esempio, fare il reboot della macchina compromessa cambia immediatamente lo stato del sistema e può distruggere possibili tracce di un reato. Il legislatore italiano sembra ora pienamente consapevole che la contaminazione di alcune fonti di prove potrebbe rendere inutile tutto il lavoro di computer forensics: se la prova viene contaminata, tutto il castello probatorio può risultare compromesso, in quanto il trattamento della fonte di prova digitale è solitamente basato su un procedimento step by step che corre su una linea del tempo caratterizzata dal fatto che invalidare un singolo passo significa creare problemi con riferimento alla credibilità dell intero caso. Per affrontare al meglio questa caratteristica, occorre che l investigatore preservi l integrità della prova in tutti gli strumenti informatici sequestrati e nel materiale magnetico e ottico correlato. 5 Con riferimento al training del forenser e al dibattito in corso sulla effettiva specializzazione di questi soggetti si veda, inter alia, N. JONES, Training and accreditation who are the experts?, in Digital Investigation, 2004, 1, pp Cfr. E. CASEY, op. cit., pp. 2 ss

8 Il concetto di integrità, in questo caso, non si riferisce solo alle copie fisiche, a livello di bit, delle informazioni, ma anche a tutte le strutture logiche (quali indici e directory) utilizzate per memorizzare o per convertire i dati in informazioni leggibili, e il software utilizzato per visionare questi elementi. L insieme di strumenti usati durante le investigazioni informatiche prende il nome, solitamente, di toolkit e, in linea di principio, dovrebbe consentire all investigatore di gestire in maniera corretta sia la fase di «cattura» di immagini di dati presenti sulla scena del crimine o, successivamente, in laboratorio, sia la successiva analisi accurata delle risultanze. Il nostro legislatore, si è notato, è più attento alla fase di acquisizione, e nulla dice sulle successive procedure di analisi che di solito sono effettuate nel chiuso di un laboratorio. Questo «modo di legiferare» appare condivisibile: indicare nel codice espressamente un modo tecnico o, addirittura, uno o più prodotti, da utilizzare per effettuare tali operazioni avrebbe non solo vincolato troppo l operatore ma avrebbe costretto il legislatore ad operare una scelta tra tante procedure che, nella maggior parte, si rivelano corrette. Queste due fasi (acquisizione ed analisi) sono ben distinte, e solitamente vengono utilizzati strumenti tecnologici diversi: la prima richiede tool che consentano di effettuare un immagine certa, verificata, non modificabile del dato originale, mentre la seconda abbisogna di strumenti che permettano all esperto di effettuare una precisa analisi e ricostruzione dei fatti esposti da quei dati. In realtà, i software più recenti permettono ulteriori funzionalità rispetto a quelle essenziali sopra indicate: supportano, ad esempio, lo sviluppo di ipotesi investigative, gestiscono, anche da un punto di vista documentale e organizzativo, l intero processo investigativo, consentendo una chiara e completa ricostruzione dei fatti, dimostrando non solo che il dato da cui si è partiti è genuino, ma anche che tutta la procedura di analisi è stata portata a buon fine correttamente. Un problema ulteriore, con riferimento ai tool di forensics, è il dibattito se vi sia o meno la necessità di dimostrare o spiegare, ad esempio davanti al Giudice, il motivo per cui questi strumenti sono stati scelti e in che modo sono stati utilizzati. In particolare, le necessità di spiegazione o di dimostrazione, con riferimento a un processo investigativo basato sulla computer forensics, potrebbero riguardare i seguenti aspetti: (1) la collection, o raccolta. Bisognerebbe essere in grado di descrivere in ogni suo aspetto il processo attraverso il quale la fonte di prova è stata raccolta, dimostrando contestualmente che la procedura di acquisizione non ha in alcun modo alterato la fonte di prova; (2) la catena di custodia. Bisognerebbe dimostrare che, in una catena di eventi, la fonte di prova non ha subito contaminazioni dopo che è stata raccolta e durante la procedura di analisi; (3) autenticazione. Bisognerebbe poter dimostrare in ogni momento che la fonte di prova non è stata alterata in alcun modo rispetto allo stato che aveva nel computer originario; tale risultato si raggiunge, solitamente, con la firma elettronica del file; (4) recovery. Bisognerebbe sempre essere in grado di spiegare come i file cancellati e i frammenti di file sono stati custoditi, che cosa contengono i file temporanei, di log e di swap, e come le azioni di un potenziale criminale possano essere rivelate da tali informazioni o correlate a questi dati;

9 (5) verificabilità. Bisognerebbe essere in grado di garantire che le conclusioni asserite siano verificabili anche con un analisi di una terza parte o che alcune procedure, modalità operative o affermazioni rispondano a un determinato standard, o comunque agevolmente riconosciute dalla comunità scientifica di riferimento. 4. Le procedure tipiche. Da tempo gli operatori pratici di computer forensics hanno sviluppato alcune procedure da utilizzare nell analisi del computer: la fase iniziale può consistere o nel sequestro del computer e nel trasporto dello stesso presso un laboratorio di forensics per l analisi, soprattutto quando l analisi richiede molto tempo, oppure nella copia in loco dei dati interessanti per l analisi su hard disk o supporti di proprietà dell analista forense, opportunamente «bonificati» prima dell uso. Il dibattito se sequestrare o meno il materiale informatico e, in particolare, della necessità di un sequestro delle apparecchiature che comporti anche un danno (ad esempio il blocco del servizio) per il proprietario, o se gli operatori debbano provvedere a fare «immagini» dei dati e lasciare i computer in loco perfettamente funzionanti, è sempre di grande attualità, anche se il nostro legislatore, con l articolo 254-bis, sembra avere abbracciato un approccio molto cautelativo, volto ad impedire il down generalizzato o non giustificato dei sistemi. Il manuale del Dipartimento di Giustizia degli Stati Uniti d America contenente le linee guida in tema di search and seizure prevede, nel Chapter 2, che le circostanze possano spesso richiedere che gli investigatori sequestrino i computer e analizzino il contenuto off site, ovvero lontano dal luogo. Successivamente nel laboratorio di forensics viene realizzata una bitstream o mirror image del disco fisso, un esatto duplicato non solo dei file ma di ogni bit del disco fisso. Uno dei principi fondamentali della procedura operativa di analisi, infatti, è che tale lavoro venga sempre effettuato sulla copia, da parte dell analista, per evitare che venga danneggiato o alterato l originale. Sia chiaro che effettuare una copia immagine di un disco è ben differente dal copiare il contenuto del disco su un altro supporto: la procedura di creazione dell immagine copia l intero disco esattamente come è, con la stessa disposizione dei file, i pezzi di file, i file danneggiati, i frammenti di file; tale immagine permette a un tecnico informatico di ricreare o «montare» l intero disco usato per lo storage e avere un disco identico all originale. Al contrario la procedura di copia dei file, molto più semplice, copia le informazioni, file per file, sul disco target. Sia nella raccolta sia nel mantenimento delle prove è essenziale, quindi, tenere in considerazione che deve esserci sempre un sistema, ad esempio l uso di MD5 o di tecniche di hash 7, per garantire che le prove non vengano alterate nel corso dell indagine; la firma digitale deve essere ovviamente conservata in luogo diverso dal file cui si riferisce (a) copia di livello fisico, o bitstream copy, che consiste in una vera e propria immagine fisica dell unità; 7 Con riferimento all hash in generale, e all MD5 in particolare, si veda V. ROUSSEV, YIXIN CHEN, TIMOTHY BOURG, GOLDEN G. RICHARD III, md5bloom: forensic filesystem hashing revisited, in Digital Investigation, 3S (2006) pp. S82-S90.

10 (b) copia di basso livello del file system, o cluster copy, ovvero una copia vera e propria del file system e del contenuto di una partizione logica e (c) copia del file system, ovvero il backup di file e cartelle visibili su una partizione logica. Tali tre modalità differenti di copia richiedono anche diverse strategie investigative e modalità di analisi e di interpretazione dei dati. 5. Conclusioni. Si è detto, nei paragrafi precedenti, che il nostro legislatore, nell introdurre alcuni principi di base della computer forensics nel codice di procedura penale, è stato da un lato molto cauto, muovendosi in ambito assolutamente generale e senza scendere nel dettaglio di metodologie anche ormai acquisite ma, dall altro, ha introdotto alcuni principi fondamentali che necessitavano di maggiore specificazione. In un ottica prettamente informatico-giuridica, appare molto interessante il principio di cautela nel trattamento di sistemi informatici di proprietà di fornitori di servizi telematici e di telecomunicazioni quando si effettua un sequestro di dati. Come è noto, nel sequestrare un intero servizio o server (alcuni politici chiedono a volte, a gran voce, di «sequestrare Internet» (sic!) non vengono sollevati solo problemi economici (la perdita di lavoro e di denaro commisurata al tempo per il quale un servizio non è utilizzabile) ma è anche concreto il rischio di violare diritti fondamentali dell individuo quali la libertà di impresa e di manifestazione del pensiero. L attenzione a mantenere la regolare fornitura del medesimi servizi apre a linee interpretative moderne e più consone all era tecnologica. Il cenno, infine, alla possibilità di duplicare i dati oggetto di «attenzione» da parte degli investigatori e alla garanzia tecnica della loro inalterabilità riprende correttamente, in seno alla normativa, considerazioni già consolidate nell ambito della forensics, pur senza specificarle con riferimento alle modalità operative (anche se, si è detto, l uso di write blocker, di software ad hoc e di prassi tecnologiche condivise è ormai diffuso su ampia scala).

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................

Dettagli

La professione dell'informa0co forense: percorsi forma0vi e metodologie di intervento. Avv. Pierluigi Perri Università degli Studi di Milano

La professione dell'informa0co forense: percorsi forma0vi e metodologie di intervento. Avv. Pierluigi Perri Università degli Studi di Milano La professione dell'informa0co forense: percorsi forma0vi e metodologie di intervento Avv. Pierluigi Perri Università degli Studi di Milano Il corso di perfezionamento dell Università degli Studi di Milano

Dettagli

informatica 30 maggio 2011

informatica 30 maggio 2011 L informatica Forense: profili critici i della prova informatica 30 maggio 2011 volatilità modificabilità alterabilità Nuove Reti e nuovi strumenti Legge n. 48 del 2008 Ratifica della convenzione di Budapest

Dettagli

Polizia di Stato DIGITAL FORENSICS. Forma e Sostanza. CAMERINO, 27 Aprile 2015. Raul Guido Capriotti

Polizia di Stato DIGITAL FORENSICS. Forma e Sostanza. CAMERINO, 27 Aprile 2015. Raul Guido Capriotti Polizia di Stato DIGITAL FORENSICS Forma e Sostanza CAMERINO, 27 Aprile 2015 Raul Guido Capriotti 1 DEFINIZIONE DI DIGITAL FORENSICS Insieme di indagini, rilievi, accertamenti ed altre operazioni tecniche,

Dettagli

Forensic Science Overview Parma 15 novembre 2008 - Magg. CC Ing. Marco Mattiucci -

Forensic Science Overview Parma 15 novembre 2008 - Magg. CC Ing. Marco Mattiucci - Raggruppamento Carabinieri Investigazioni Scientifiche Forensic Science Overview Parma 15 novembre 2008 - Magg. CC Ing. Marco Mattiucci - Ordinamento Raggruppamento Carabinieri Investigazioni Scientifiche

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011)

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011) ABILITA INFORMATICHE E TELEMATICHE Digital Forensics (A.A. 2010-2011) 1 Introduzione La ICT ha pervaso così tanto la Società attuale da produrre significativi impatti a livello economico, sociologico e

Dettagli

Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi

Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi SEMINARIO CORSO DI INFORMATICA GIURIDICA PROF. GIOVANNI ZICCARDI A.A. 2013-2014 Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi

Dettagli

Scienze forensi e tecnologie informatiche: la computer and network forensics

Scienze forensi e tecnologie informatiche: la computer and network forensics Informatica e diritto, Vol. XV, 2006, n. 2, pp. 103-125 Scienze forensi e tecnologie informatiche: la computer and network forensics GIOVANNI ZICCARDI SOMMARIO: 1. Scienze forensi ed evoluzione tecnologica

Dettagli

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011 INDAGINI DIGITALI Camerino 2 Maggio 2011 Decreto del Ministero dell Interno 30 Marzo 1998 istituisce SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Coordinamento operativo degli uffici periferici - Compartimenti;

Dettagli

Il diritto processuale penale dell informatica e le investigazioni. informatiche. Sommario

Il diritto processuale penale dell informatica e le investigazioni. informatiche. Sommario Il diritto processuale penale dell informatica e le investigazioni informatiche* Sommario 1 La computer forensics. - 2 Le origini della computer forensics. - 3 La prova digitale. - 4 Il documento informatico

Dettagli

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx (Computer

Dettagli

sul captatore informatico avv. Prof. Stefano Aterno

sul captatore informatico avv. Prof. Stefano Aterno Le novità giurisprudenziali i i sulle indagini i iinformatiche i e sul captatore informatico avv. Prof. Stefano Aterno settembre 2013 Scena del crimine (non solo) informatico volatilità modificabilità

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2) Sommario Tesina di Sicurezza su reti di Artuso Tullio, Carabetta Domenico, De Maio Giovanni Computer Forensic Capisaldi per una corretta analisi Overview Preview Acquisizione di prove Eliminazione sicura

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011

LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011 LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS NETWORK FORENSICS ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

EOGHAN CASEY DARIO FORTE

EOGHAN CASEY DARIO FORTE LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY DARIO FORTE NETWORK INVESTIGATIONS ROMA 18-20 DICEMBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

Dall acquisizione del materiale alla formazione della prova informatica

Dall acquisizione del materiale alla formazione della prova informatica Dall acquisizione del materiale alla formazione della prova informatica Cosimo Anglano Centro Studi sulla Criminalita Informatica & Dipartimento di Informatica Universita del Piemonte Orientale, Alessandria

Dettagli

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it DIVISIONE DIGITAL & MOBILE FORENSICS www.pp-analisiforense.it FEDERAZIONE ITALIANA ISTITUTI INVESTIGAZIONI - INFORMAZIONI - SICUREZZA ASSOCIATO: FEDERPOL Divisione Digital & Mobile Forensics www.pp-analisiforense.it

Dettagli

Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche

Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche LA SICUREZZA CHE VERRA : scenari futuri e tecnologie emergenti Conferenza Roma, 28 giugno 2012 Sala Conferenze

Dettagli

IT FORENSICS corso di perfezionamento

IT FORENSICS corso di perfezionamento IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella

Dettagli

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics. LE BASI TECNICHE DELLE INVESTIGAZINI DIGITALI Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.it Digital Forensics La Digital Forensics (Informatica Forense)

Dettagli

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011 NUOVE TECNOLOGIE E DIRITTI Centro Il Sole Grosseto, 17 giugno 2011 Nuove Tecnologie e processo penale: Il dialogo processuale, la ricerca e la circolazione probatoria, il dibattimento stanno mutando. Sono

Dettagli

Alcuni aspetti operativi di digital forensics

Alcuni aspetti operativi di digital forensics Alcuni aspetti operativi di digital forensics Poste Italiane Sicurezza Telematica G. Costabile COMPUTER FORENSICS, INVESTIGAZIONE PENALE E CRIMINALITÀ TECNOLOGICA - L.E.F.T. (Legal Electronic Forensics

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

Andrea Reghelin Gabriele Faggioli Milano, 18 marzo 2010. La computer forensics aziendale

Andrea Reghelin Gabriele Faggioli Milano, 18 marzo 2010. La computer forensics aziendale La computer forensics aziendale Andrea Reghelin Gabriele Faggioli Milano, 18 marzo 2010 Indice: 1. Aspetti introduttivi 2. 3. Aspetti legali della computer forensics 4. Il controllo sui lavoratori rispetto

Dettagli

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Capitolo Primo TELEMATICA E COMPORTAMENTI 1. Utilizzo delle tecnologie e nuovi comportamenti................... 3 1.1. Gli antefatti......................................

Dettagli

Raggruppamento Carabinieri Investigazioni Scientifiche

Raggruppamento Carabinieri Investigazioni Scientifiche Raggruppamento Carabinieri Investigazioni Scientifiche Reparto Tecnologie Informatiche L Arma LArma dei Carabinieri ed i Crimini ad alta tecnologia Narni, 15 maggio 2009 Magg. CC Ing. Marco Mattiucci Reparto

Dettagli

Università degli Studi di Genova Facoltà di Ingegneria Elettronica

Università degli Studi di Genova Facoltà di Ingegneria Elettronica Università degli Studi di Genova Facoltà di Ingegneria Elettronica Analisi e Recupero Dati da Hard Disk in ambito Forense e studio delle metodologie con strumenti Hardware e Software Relatore: Chiar.mo

Dettagli

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel

Dettagli

Mobile Forensics. Sistemi Radiomobili GSM ed. IISFA Forum 2009 Bologna, 8 maggio 2009 Magg. CC Ing. Marco Mattiucci

Mobile Forensics. Sistemi Radiomobili GSM ed. IISFA Forum 2009 Bologna, 8 maggio 2009 Magg. CC Ing. Marco Mattiucci IISFA Forum 2009 Mobile Forensics Mobile Forensics Repertamento ed Analisi di Sistemi Radiomobili GSM ed UMTS: la ripetibilità. IISFA Forum 2009 Bologna, 8 maggio 2009 Magg. CC Ing. Marco Mattiucci Mobile

Dettagli

Il recupero delle informazioni cancellate o nascoste

Il recupero delle informazioni cancellate o nascoste Il recupero delle informazioni cancellate o nascoste Avv. Edoardo E. Artese Dott. Fabio P. Prolo STUDIO LEGALE FERRARI ARTESE, Via Fontana 2, Milano info@fa-lex.com IL RECUPERO DEI FILE CANCELLATI Perché

Dettagli

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO MESSAGGIO DEL PRESIDENTE DI IISFA ITALIA...XIII INTRODUZIONE... XVII CAPITOLO PRIMO DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI

Dettagli

Computer forensics in azienda: l esperienza del CERT-IT 1

Computer forensics in azienda: l esperienza del CERT-IT 1 in azienda: l esperienza del 1 Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Roma 6 giugno 2007 1 c 2007 M. Monga. Creative Commons Attribuzione-Condividi

Dettagli

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics. LE BASI TECNICHE DELLE INVESTIGAZINI DIGITALI Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.it Digital Forensics La Digital Forensics (Informatica Forense)

Dettagli

COMUNE DI FLORIDIA REGOLAMENTO COMUNALE. Provincia di Siracusa APPROVATO DAL CONSIGLIO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DEI SISTEMI DI

COMUNE DI FLORIDIA REGOLAMENTO COMUNALE. Provincia di Siracusa APPROVATO DAL CONSIGLIO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DEI SISTEMI DI COMUNE DI FLORIDIA Provincia di Siracusa REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DEI SISTEMI DI VIDEOSORVEGLIANZA SUL TERRITORIO DI FLORIDIA APPROVATO DAL CONSIGLIO COMUNALE CON VERBALE N.4

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELL ATTIVITA DI VIDEOSORVEGLIANZA CAPO I DISPOSIZIONI GENERALI

REGOLAMENTO PER LA DISCIPLINA DELL ATTIVITA DI VIDEOSORVEGLIANZA CAPO I DISPOSIZIONI GENERALI REGOLAMENTO PER LA DISCIPLINA DELL ATTIVITA DI VIDEOSORVEGLIANZA CAPO I DISPOSIZIONI GENERALI ART. 1 OGGETTO Oggetto del presente regolamento è la disciplina del trattamento dei dati personali effettuato

Dettagli

COMUNE D I CALASCIBETTA

COMUNE D I CALASCIBETTA COMUNE D I CALASCIBETTA PROVINCIA DI ENNA REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL COMUNE DI CALASCIBETTA Approvato con Delibera del Consiglio Comunale n. 20 del 29/07/2013 INDICE CAPO

Dettagli

SOMMARIO del volume i

SOMMARIO del volume i SOMMARIO del volume i Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione XXI XXIII XXIX CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE 1. Computer

Dettagli

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI ALLEGATO 2 ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI Con questo documento si intende offrire: - una precisazione in ordine ai termini ed ai concetti più frequentemente richiamati dalla normativa

Dettagli

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7 Introduzione Ringraziamenti...xv...xix Capitolo 1 Panoramica generale... 1 Che cos è la Computer Forensics?... 1 Applicazioni della Computer Forensics... 3 Una metodologia forense... 4 Una filosofia di

Dettagli

Pietro Brunati. pietro.brunati@cybrain.it

Pietro Brunati. pietro.brunati@cybrain.it Informatica forense Spesso si considera l'informatica Forense un argomento da film, o limitato a casi eclatanti. Vedremo quanto sia utile anche nella normale gestione e tutela aziendale. A cura di Pietro

Dettagli

Cesare Maioli Università di Bologna maioli@cirfid.unibo.it

Cesare Maioli Università di Bologna maioli@cirfid.unibo.it Materiale rieditato nell articolo: Introduzione all informatica forense, in La sicurezza preventiva dell'informazione e della comunicazione, P. Pozzi (a cura), FrancoAngeli, 2004 Dar voce alle prove: elementi

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

COMUNE DI RAVENNA REGOLAMENTO DI VIDEO SORVEGLIANZA

COMUNE DI RAVENNA REGOLAMENTO DI VIDEO SORVEGLIANZA COMUNE DI RAVENNA REGOLAMENTO DI VIDEO SORVEGLIANZA Testo approvato dal Consiglio Comunale nella seduta del 08/02/2010 Regolamento di Videosorveglianza Capo Primo Principi Generali art. 1 finalità e definizioni

Dettagli

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA REGOLAMENTO COMUNALE PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Approvato con deliberazione di Consiglio Comunale n. 54 del 26.07.2012 pagina 1.14 Indice CAPO I...4 PRINCIPI GENERALI...4 Art. 1 Oggetto

Dettagli

15/10/2013 DEFINIZIONE DEI SISTEMI RIS-PACS FUNZIONE DEI SISTEMI RIS-PACS ARCHITETTURA DEI SISTEMI RIS-PACS ATTIVITA' TIPICHE DEI SISTEMI RIS-PACS

15/10/2013 DEFINIZIONE DEI SISTEMI RIS-PACS FUNZIONE DEI SISTEMI RIS-PACS ARCHITETTURA DEI SISTEMI RIS-PACS ATTIVITA' TIPICHE DEI SISTEMI RIS-PACS ALMA MATER STUDIORUM UNIVERSITA' DI BOLOGNA CIRSFID DOTTORATO DI RICERCA IN DIRITTO E NUOVE TECNOLOGIE Bologna, 5 luglio 2013 DEFINIZIONE DEI SISTEMI RIS-PACS RIS (Radiology Information System) Sistema

Dettagli

COMUNE DI SAN VENDEMIANO Provincia di Treviso REGOLAMENTO PER LA DISCIPLINA DEL SERVIZIO DI VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE

COMUNE DI SAN VENDEMIANO Provincia di Treviso REGOLAMENTO PER LA DISCIPLINA DEL SERVIZIO DI VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE COMUNE DI SAN VENDEMIANO Provincia di Treviso REGOLAMENTO PER LA DISCIPLINA DEL SERVIZIO DI VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE Approvato con deliberazione del Consiglio Comunale n. 8 in data 26

Dettagli

Previo appuntamento telefonico, lunedì, mercoledì e venerdì.

Previo appuntamento telefonico, lunedì, mercoledì e venerdì. INSEGNAMENTO DENOMINAZIONE TIPOLOGIA CORSO DI LAUREA E ANNO DI CORSO Informatica Giudiziaria e Forense Insegnamento affine (6 cfu) A.A. 2015/2016 CREDITI 6 PERIODO DI SVOLGIMENTO II semestre ORARIO LEZIONI

Dettagli

LA SCENA DEL CRIMINE DIGITALE. Le Tecniche di Intervento in un Nuovo Campo di Investigazione. Roma, 23-24 Maggio 2014

LA SCENA DEL CRIMINE DIGITALE. Le Tecniche di Intervento in un Nuovo Campo di Investigazione. Roma, 23-24 Maggio 2014 CORSO INTERNAZIONALE DI ALTA FORMAZIONE LA SCENA DEL CRIMINE DIGITALE Le Tecniche di Intervento in un Nuovo Campo di Investigazione Roma, 23-24 Maggio 2014 L Osservatorio sulla Sicurezza e Difesa CBRNe

Dettagli

Hacking, crimine informatico e investigazioni digitali

Hacking, crimine informatico e investigazioni digitali Hacking, crimine informatico e investigazioni digitali Prof. Avv. Giovanni Ziccardi Università degli Studi di Milano VENEZIA, 9 novembre 2012 Digital Investigation 7 (10/2010) The Digital Crime Tsunami

Dettagli

L impatto del Decreto Legislativo 231/01 sui sistemi informativi. Michele Crudele www.crudele.it 2011-04

L impatto del Decreto Legislativo 231/01 sui sistemi informativi. Michele Crudele www.crudele.it 2011-04 CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 ICT Risk Management Aspetti legali L impatto del Decreto Legislativo 231/01 sui sistemi informativi

Dettagli

Paolo Galdieri. Titolo della presentazione

Paolo Galdieri. Titolo della presentazione La responsabilità dell azienda per i reati informatici commessi al suo interno: project management, information security e le sfide imposte dalle nuove tecnologie Paolo Galdieri Il reato informatico in

Dettagli

DISCIPLINARE PER LA VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE

DISCIPLINARE PER LA VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE DISCIPLINARE PER LA VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE SOMMARIO Art. 1 - Finalità e definizioni Art. 2 - Ambito di applicazione Art. 3 - Trattamento dei dati personali per le finalità istituzionali

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

ASSOCIATO: Divisione Indagini Penali Difensive. www.pp-indaginipenali.it

ASSOCIATO: Divisione Indagini Penali Difensive. www.pp-indaginipenali.it ASSOCIATO: Divisione Indagini Penali Difensive www.pp-indaginipenali.it chi siamo P & P INVESTIGAZIONI S.r.l. è un agenzia investigativa legalmente autorizzata dalla Prefettura competente ai sensi dell

Dettagli

Regolamento per la Videosorveglianza

Regolamento per la Videosorveglianza Regolamento per la Videosorveglianza Art. 1 Il sistema di videosorveglianza è installato per le seguenti finalità: a. la sicurezza urbana, stradale e della circolazione e per le attività di polizia giudiziaria

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

Comune di Lastra a Signa

Comune di Lastra a Signa Comune di Lastra a Signa (Provincia di Firenze) REGOLAMENTO SULLA VIDEOSORVEGLIANZA COMUNALE Approvato con deliberazione C.C. n. 29 del 03/05/2011 CAPO I PRINCIPI GENERALI I N D I C E Art. 1 - Art. 2 -

Dettagli

Condizioni generali di contratto applicabili al Servizio SureData

Condizioni generali di contratto applicabili al Servizio SureData Condizioni generali di contratto applicabili al Servizio SureData Termini e condizioni generali applicabili al servizio SureData di Pc Senza Stress con sede legale in via Europa 34, 20835 Muggio (MB) Italia

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA. INDICE

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA. INDICE REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA. INDICE Art. 1 - Oggetto Art. 2 - Definizioni Art. 3 - Finalità Art. 4 - Trattamento dei dati personali CAPO I PRINCIPI GENERALI CAPO II OBBLIGHI PER

Dettagli

Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari

Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari Indice degli argomenti 1 Introduzione... 3 1.1 Riferimenti normativi e alle disposizioni aziendali...

Dettagli

REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE

REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE COMUNE DI ROSIGNANO MARITTIMO Provincia di Livorno REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE APPROVATO CON DELIBERA DI CONSIGLIO COMUNALE

Dettagli

La digital forensics all Università di Milano

La digital forensics all Università di Milano La digital forensics all Università di Milano Prof. Giovanni Ziccardi Università degli Studi di Milano Fondatore e Coordinatore del Corso di Perfezionamento 2006-2007! Primi cicli di seminari gratuiti

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA ADOTTATO CON DELIBERA DI CONSIGLIO COMUNALE N.125 DEL 26.05.2005

REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA ADOTTATO CON DELIBERA DI CONSIGLIO COMUNALE N.125 DEL 26.05.2005 REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA ADOTTATO CON DELIBERA DI CONSIGLIO COMUNALE N.125 DEL 26.05.2005 Modificato con delibera di C.C. 138 del 09 giugno 2006 Indice Art. 1 - Premessa Art. 2 - Principi

Dettagli

Giuseppe Vaciago. Computer Forensic Milano Università degli Studi Milano - Bicocca

Giuseppe Vaciago. Computer Forensic Milano Università degli Studi Milano - Bicocca Giuseppe Vaciago Computer Forensic Milano Università degli Studi Milano - Bicocca COMPUTER FORENSICS Avv. Giuseppe Vaciago 1. Investigazioni telematiche (8 maggio ore 15.30 17.30) 2. Elementi di Computer

Dettagli

Regolamento per la disciplina della videosorveglianza nel territorio comunale di Longhena_. (Approvato con deliberazione di C.C. n 24 del 04.10.

Regolamento per la disciplina della videosorveglianza nel territorio comunale di Longhena_. (Approvato con deliberazione di C.C. n 24 del 04.10. Regolamento per la disciplina della videosorveglianza nel territorio comunale di Longhena_ (Approvato con deliberazione di C.C. n 24 del 04.10.2013) Art. 1 - Oggetto Art. 2 - Definizioni Art. 3 - Finalità

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO DELL UNIONE DI COMUNI MONTANA LUNIGIANA

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO DELL UNIONE DI COMUNI MONTANA LUNIGIANA REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO DELL UNIONE DI COMUNI MONTANA LUNIGIANA Approvato con deliberazione di Consiglio N 7 del 2013 INDICE 1 CAPO I PRINCIPI GENERALI Art.

Dettagli

Computer Forensics Milano Università degli Studi Milano - Bicocca

Computer Forensics Milano Università degli Studi Milano - Bicocca Giuseppe Vaciago Computer Forensics Milano Università degli Studi Milano - Bicocca Mail: giuseppe.vaciago@studiovaciago.it Blog: htp://infogiuridica.blogspot.com COMPUTER FORENSICS Avv. Giuseppe Vaciago

Dettagli

Le fasi del sequestro

Le fasi del sequestro Le fasi del sequestro Dr. Stefano Fratepietro stefano@yourside.it Contenuti Individuazione il sequestro problematiche frequenti Acquisizione Tecnologie più diffuse Blocker hardware Strumenti software Algoritmi

Dettagli

TREZZANO ROSA REGOLAMENTO COMUNALE VIDEOSORVEGLIANZA

TREZZANO ROSA REGOLAMENTO COMUNALE VIDEOSORVEGLIANZA COMUNE DI TREZZANO ROSA Provincia di Milano REGOLAMENTO COMUNALE VIDEOSORVEGLIANZA APPROVATO CON DELIBERA DEL CONSIGLIO COMUNALE N 12 DEL 24.03.2011 Pagina 1 di 12 Indice generale SOMMARIO SOMMARIO...2

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Città di Potenza Unità di Direzione Polizia Municipale --- * * * * * ---

Città di Potenza Unità di Direzione Polizia Municipale --- * * * * * --- Città di Potenza Unità di Direzione Polizia Municipale --- * * * * * --- REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE (approvato con Delibera di

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE. (Approvato con deliberazione di C.C. N 5 del 13.3.

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE. (Approvato con deliberazione di C.C. N 5 del 13.3. REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE (Approvato con deliberazione di C.C. N 5 del 13.3.2008) CAPO I - PRINCIPI GENERALI Art. 1 Oggetto Art. 2 - Definizioni Art.

Dettagli

La figura dell informatico forense

La figura dell informatico forense Pag. 1 di 6 La figura dell informatico forense Sommario Sommario... 1 Introduzione... 1 Formazione... 1 Competenze... 2 Esperienza professionale... 2 L attività dell informatico forense... 2 Ambiti lavorativi...

Dettagli

a) GENERAZIONE DELL IMMAGINE DELL ASSEGNO (art. 3 e capitoli 1 e 2 dell Allegato tecnico)

a) GENERAZIONE DELL IMMAGINE DELL ASSEGNO (art. 3 e capitoli 1 e 2 dell Allegato tecnico) Osservazioni a cura di ANORC (Associazione Nazionale Operatori e Responsabili della Conservazione digitale), ANORC Professioni e AIFAG (Associazione Italiana Firma elettronica Avanzata biometrica e grafometrica)

Dettagli

Osservatorio sulla Corte di cassazione

Osservatorio sulla Corte di cassazione Osservatorio sulla Corte di cassazione Pedopornografia La decisione Detenzione di file a contenuto pedopornografico Detenzione di materiale incompleto, illeggibile o inutilizzabile dall utente Insussistenza

Dettagli

COMUNE DI GAETA (Provincia di Latina) REGOLAMENTO

COMUNE DI GAETA (Provincia di Latina) REGOLAMENTO COMUNE DI GAETA (Provincia di Latina) * * * * * REGOLAMENTO del sistema di videosorveglianza per la sicurezza cittadina e disciplina del trattamento dei dati personali * * * * * (Approvato con deliberazione

Dettagli

COMUNE DI AGLIANA REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE

COMUNE DI AGLIANA REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE COMUNE DI AGLIANA REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE (approvato con delibera di C.C. 44 del 30 ottobre 2007 ) INDICE CAPO I - PRINCIPI GENERALI Art. 1 Oggetto

Dettagli

Comune di Pesaro REGOLAMENTO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA

Comune di Pesaro REGOLAMENTO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA Comune di Pesaro REGOLAMENTO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA Approvato con delibera di Consiglio Comunale n. 50 del 30/03/2009 1 Art. 1 Finalità e definizioni 1. Il presente Regolamento garantisce

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

COMUNE DI TAGLIACOZZO Provincia dell Aquila

COMUNE DI TAGLIACOZZO Provincia dell Aquila COMUNE DI TAGLIACOZZO Provincia dell Aquila REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SCHEMA DI NUOVO REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE DI TAGLIACOZZO

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL COMUNE DI ARCO

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL COMUNE DI ARCO REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL COMUNE DI ARCO Approvato con deliberazione del consiglio comunale n. 69 del 7 agosto 2012 IL SEGRETARIO COMUNALE Rolando Mora IL PRESIDENTE DEL

Dettagli

COMUNE DI SARMATO PROVINCIA DI PIACENZA REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE DI SARMATO

COMUNE DI SARMATO PROVINCIA DI PIACENZA REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE DI SARMATO COMUNE DI SARMATO PROVINCIA DI PIACENZA REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE DI SARMATO Approvato con delibera di Consiglio Comunale n. 44 del 27.08.2014 1 CAPO

Dettagli

Giuseppe Vaciago. Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca

Giuseppe Vaciago. Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca Giuseppe Vaciago Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca COMPUTER FORENSICS Avv. Giuseppe Vaciago 1. Investigazioni telematiche (8 maggio ore 14.30 16.30) 2. Elementi

Dettagli

C O M U N E DI P O R T O S C U S O REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE

C O M U N E DI P O R T O S C U S O REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE C O M U N E DI P O R T O S C U S O REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE Approvato con Delibera del Consiglio Comunale n. del pubblicata all Albo Pretorio in data

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

KEVIN CARDWELL. Certification ROMA 15-19 GIUGNO 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

KEVIN CARDWELL. Certification ROMA 15-19 GIUGNO 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA KEVIN CARDWELL Q/FE (Qualified Forensic Expert) Certification ROMA 15-19 GIUGNO 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it

Dettagli

REGOLAMENTO PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE

REGOLAMENTO PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE COMUNE DI GENONI PROVINCIA DI ORISTANO REGOLAMENTO PER L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE APPROVATO CON DELIBERAZIONE DI CONSIGLIO COMUNALE N. 32 DEL 27 Settembre 2012

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE COMUNE DI QUINTANO (Provincia di Cremona) REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE Articolo 1 Oggetto 1 1. Il presente Regolamento disciplina il trattamento dei dati

Dettagli

Il diritto nell Informatica

Il diritto nell Informatica Il diritto nell Informatica Introduzione L utilizzazione sempre più diffusa dell Informatica nel corso degli anni ha investito tutti gli ambiti della vita sociale. La raccolta, l elaborazione e la trasmissione

Dettagli

Comune di Medicina Provincia di Bologna REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA

Comune di Medicina Provincia di Bologna REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Comune di Medicina Provincia di Bologna REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Approvato con Delibera del Consiglio Comunale n.125 del 28/09/2015 1 INDICE Articolo 1 Oggetto pag. 3 Articolo

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE (approvato con Delibera C.C. 55 del 10/11/2008) INDICE CAPO I -PRINCIPI GENERALI Art. 1 Oggetto Art. 2 - Definizioni Art. 3

Dettagli