Giuseppe Vaciago. Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Giuseppe Vaciago. Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca"

Transcript

1 Giuseppe Vaciago Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca

2 COMPUTER FORENSICS Avv. Giuseppe Vaciago 1. Investigazioni telematiche (8 maggio ore ) 2. Elementi di Computer Forensic (15 maggio ore ) 3. Gli strumenti processuali (22 maggio ore ) 4. Casistica giurisprudenziale (29 maggio ore )

3 INTERCETTAZIONI TELEMATICHE AMBITO DI ESCLUSIONE DI APPLICAZIONE Tribunale Milano, 30 ottobre 2002 L attività di accertamento della polizia giudiziaria che accede, mediante lo strumento informatico, alle comunicazioni aperte a tutti i navigatori via internet per le quali non sia richiesto alcun codice di accesso è liberamente utilizzabile. *** La fattispecie era relativa alla consultazione di un sito relativo ad una vendita on line aperta ad un numero indeterminato di possibili clienti, del tutto assimilabile ad un offerta di vendita di prodotti pubblicizzata su di una qualsiasi rivista cartacea di annunci commerciali

4 INTERCETTAZIONI TELEMATICHE AMBITO DI APPLICAZIONE Cassazione Penale 14 febbraio 2005, n Non è causa di invalidità o di inutilizzabilità dei provvedimenti autorizzativi, l improprio riferimento informatico al solo account di posta elettronica e non a quello di connessione, trattandosi di due aspetti della stessa realtà giuridica, indicativa della facoltà di accesso di un determinato utente alla trasmissione e alla ricezione dei flussi telematici *** La fattispecie era relativa ad un soggetto che aveva contestato il fatto che era stata specificamente richiesta l intercettazione dell account di posta elettronica, ma avevano utilizzato informazioni relative al suo account di connessione

5 ISPEZIONE MANCANZA DI INFORMAZIONI NEL VERBALE Tribunale di Savona, 17 gennaio 2004 Dal verbale di ispezione non risultava alcuna documentazione attestante l effettiva duplicazione del software. *** Il Tribunale di Savona ha, nel caso di specie, assolto con formula piena un soggetto imputato del reato di duplicazione abusiva di software ai sensi dell articolo 171-bis della legge sul diritto d autore, in quanto l indagine svolta appariva assolutamente lacunosa, non essendo stata effettuata né la duplicazione delle memorie dei computer, né un sequestro degli stessi; né le fotocopie delle licenze esibite.

6 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES Tribunale Bologna, 21 luglio 2005 Il caso riguardava un hacker che, dopo aver creato un virus denominato Vierika, lo aveva diffuso tramite un noto provider a circa 900 utilizzatori. Il virus, inviato come attachment di una mail, una volta eseguito, andava ad agire sul registro di configurazione di windows portando al livello minimo le impostazioni di protezione del browser Internet Explorer e inserendo come home page del predetto browser una determinata pagina web scelta dall imputato.

7 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES

8 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES

9 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES Quando l utente accedeva in rete, veniva automaticamente scaricato dal sito un comando che creava nella prima partizione del primo disco rigido del computer il file c:\vierika.jpg.vbs, contenente la prima parte del codice, producendo un effetto di mass-mailing. Veniva, infatti, inviata agli indirizzi contenuti nella rubrica di Outlook una mail contenente l attachment sopra descritto, in modo che il virus si potesse autoreplicare.

10 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES Sul verbale di perquisizione e contestuale sequestro, l indagato aveva ammesso spontaneamente il fatto e aveva fornito alla Polizia Giudiziaria i file relativi al programma Vierika e sotto il controllo di questi, ne aveva masterizzato una copia, sottoposta a sequestro. QUINDI: NESSUNA COPIA FORENSE DELL HARD DISK.

11 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES Il Giudice, in assenza della allegazione di fatti dai quali si potesse astrattamente desumere verificata nel caso concreto una qualsiasi forma di alterazione dei dati, ha sostenuto che non fosse suo compito determinare un protocollo relativo alla procedure informatiche forensi In forza del principio della libera valutazione della prova previsto ai sensi dell articolo 192 c.p., ha ritenuto gli accertamenti compiuti dalla Polizia Giudiziaria pienamente attendibili ed utilizzabili ai fini della decisione alla luce del contesto probatorio complessivo

12 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES Tribunale di Pescara, 30 novembre 2006 L imputato era accusato di aver messo in circolazione immagini dal contenuto pornografico senza adottare nessun tipo di restrizione (password o altri sistemi) attraverso apposita strumentazione informatica, server, permettendo il reindirizzamento al sito Internet denominato Le indagini erano consistite nella verifica che il sito, allocato negli U.S.A. tramite il fornitore di servizi di Web Hosting 50megs.com era stato registrato a nome dell imputato e nella stampa di alcune pagine del sito.

13 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRATICES Durante l esame degli operanti della Polizia di Stato, tuttavia, era emerso che nel corso della perquisizione erano stati rinvenuti su un personal computer utilizzato come server DNS: due file di log, che erano stati acquisiti mediante copia su supporto CD un file identificabile con il nome vallecupa.com.dns contenente il reindirizzamento della pagina web vallecupa.com allocato presso il server della società 50megs.com sita negli U.S.A. Nessuna immagine relativa al sito vallecupa.com era presente, tuttavia, sul personal computer.

14 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES Durante la perizia disposta in dibattimento, il perito ha dovuto concludere di essere impossibilitato ad ogni considerazione in quanto: non è riuscito ad acquisire le pagine web nel formato digitale, al fine di valutarne contenuto e caratteristiche tecniche non è stata effettuata un acquisizione di copia certificata dei documenti informatici, con eventuale sottoscrizione (firma digitale), come previsto dalla normativa tecnica già all epoca emanata dall AIPA (Autority per l Informatica nella P.A., ora CNIPA centro Nazione per l Informatica nella P.A.), in tema di creazione scarsa valenza probatoria delle riproduzioni a stampa (difficilmente classificabili, alla stregua della stessa normativa tecnica, quali documenti analogici originali ),

15 SEQUESTRO E COPIE FORENSE DELL HARD DISK: POSIZIONI FAVOREVOLI Tribunale di Torino, 7 febbraio 2000 A favore dell acquisizione dell immagine dell hard disk: nulla avrebbe potuto impedire agli agenti di Polizia Giudiziaria, per di più appartenenti a Sezione specializzata nell ambito dei reati informatici, di procedere a copia integrale dell hard disk, con specificazione verbale di ogni singola operazione. Nella stessa pronuncia, il Giudice aveva chiarito, inoltre, che tra hard disk e software in esso contenuto sussiste un rapporto di stretta pertinenza, in quanto il software necessita dell hard disk per funzionare. Non rileva che il software possa funzionare su un altro hard disk: sarebbe come dire che un furgone utilizzato dagli autori del furto per trasportare i mobili della casa derubata non sia cosa pertinente al reato, perchè gli autori avrebbero potuto usare un altro furgone o semmai un autoveicolo

16 SEQUESTRO E COPIE FORENSE DELL HARD DISK: POSIZIONI CONTRARIE Corte di Cassazione, 7 marzo 2003 Il Tribunale del Riesame di Siracusa, in un indagine legata alla diffusione di materiale pedo-pornografico, aveva qualificato come cosa pertinente al reato, il materiale informatico utilizzato per scaricare i files in questione tra cui lo schermo, la stampante ed lo scanner dell indagato. Nel successivo ricorso in Cassazione, la Corte ha parzialmente accolto il ricorso, dissequestrando lo schermo, la stampante e lo scanner, ma ritenendo legittimo il vincolo sulla memoria fissa del computer o su eventuali supporti (floppy disk, cd), non prendendo in considerazione l ipotesi fornita dall indagato di effettuare una copia dei dati in essi contenuti.

17 SEQUSTRO DEL COMPUTER E COMPRESSIONE DELLA PRIVACY Tribunale di Brescia, 4 ottobre 2006 Il sequestro di un intero hard-disk consente certamente l acquisizione di elementi probatori, ma implica anche l acquisizione di dati che esulano dal contesto per il quale l atto e disposto, sicché, come è immediatamente percepibile, tale genere di sequestro esige un ambito di corretta e ristretta operatività per evitare connotazioni di spropositata afflittività e di lesione di beni costituzionalmente protetti. Sotto questo profilo merita particolare segnalazione la compressione della libertà e segretezza della corrispondenza conservata nel disco fisso, con conoscenza dei messaggi tutti trasmessi e ricevuti, compresi quelli destinati a soggetti del tutto estranei alle indagini

18 INDICIDENTE PROBATORIO E MODIFICAZIONE NON EVITABILE Ufficio del Giudice delle Indagini Preliminari di Arezzo, 26 maggio 2003 Tribunale di Arezzo ha rigettato la richiesta di incidente probatorio avente ad oggetto la perizia di un disco fisso ritenuto soggetto a modificazione non evitabile formulata dai difensori del proprio assistito indagato in un procedimento per duplicazione abusiva di software. Nella motivazione si legge che il pericolo di modificazione non evitabile della cosa deve dipendere dalla natura della cosa in sé e non dalle modalità di custodia della stessa, evitabili con ordinari ed elementari accorgimenti tecnici, autorizzando, ad esempio, l effettuazione di piccoli fori di areazione sul cartone in cui è custodito il computer sequestrato

19 L ANTEFATTO Il soggetto si collega ad una rete di scambio p2p e mette in condivisione materiale protetto dal diritto d autore. Anche la P.G. si collega al circuito p2p, cerca materiale protetto dal diritto d autore ed inizia a scaricare un file dal soggetto. Durante il download, la P.G., attraverso un software di sniffing che monitora i pacchetti di dati scambiati con il soggetto, acquisisce l indirizzo IP dal quale egli si sta connettendo.

20 ATTIVITA DI INDAGINE DELLA POLIZIA GIUDIZIARIA Una volta in possesso dell indirizzo IP cosa deve fare la Polizia Giudiziaria? A. Trovare il fornitore di connettività B. Mandare una mail all indagato C. Contattare il Pubblico Ministero

21 ATTIVITA DI INDAGINE DELLA POLIZIA GIUDIZIARIA Una volta in possesso dell indirizzo IP dell indagato, la Polizia Giudiziaria effettua un controllo incrociato mediante un database WHOIS, attraverso il quale risale al fornitore di connettività dell indagato. Se l operatore è italiano, la Polizia Giudiziaria avrà la certezza che anche il soggetto al quale si è collegata è italiano, e dunque l azione è procedibile.

22 ATTIVITA DI INDAGINE DELLA POLIZIA GIUDIZIARIA Una volta ottenuto il nominativo del fornitore di connettività italiano cosa deve fare la Polizia Giudiziaria? 1. Chiedere una autorizzazione all acquisizione dei tabulati di traffico relativi all indagato al Giudice delle indagini preliminari 2. Chiedere una autorizzazione all acquisizione tabulati di traffico relativi all indagato al Pubblico ministero 3. Contattare direttamente il fornitore di connettività

23 ATTIVITA DI INDAGINE DELLA POLIZIA GIUDIZIARIA La Polizia Giudiziaria chiede al Pubblico Ministero l autorizzazione all acquisizione dei tabulati di traffico relativi all indirizzo IP dell indagato. Il Pubblico Ministero emette un decreto di autorizzazione ad acquisire i tabulati di traffico Attraverso i tabulati del fornitore di connettività, la Polizia Giudiziaria risale al titolare dell abbonamento che al momento dell indagine era connesso dall IP monitorato.

24 ATTIVITA DI INDAGINE DEL PUBBLICO MINISTERO Una volta ottenuto il nominativo del titolare dell abbonamento che al momento era connesso all indirizzo IP monitorato? 1. Emettere un decreto di ispezione 2. Emettere un decreto di perquisizione e contestuale sequestro 3. Chiedere che venga effettuata una perizia o un incidente probatorio

25 ATTIVITA DEL PUBBLICO MINISTERO Il Pubblico Ministero può emettere: un decreto perquisizione e contestuale sequestro (artt. 253 e seguenti c.p.p.) a carico del soggetto indagato, finalizzato ad acquisire il corpo del reato e le cose pertinenti ad esso un decreto di ispezione (art 244 e seguenti c.p.p.) o di (artt. 247 e seguenti c.p.p.) e contestuale acquisizione di eventuali elementi utili a ricostruire accertare le tracce e gli altri effetti materiali del reato In tutte e due i decreti il Pubblico Ministero dispone che l atto sia compiuto da ufficiali di polizia giudiziaria delegati

26 PERQUISIZIONE E SEQUESTRO INDAGATO/AVVOCATO Una volta ottenuto il decreto di perquisizione, la Polizia Giudiziaria si reca presso l appartamento dell indagato alle 6 del mattino. Cosa deve fare l indagato quando capisce che stanno per effettuare la perquisizione? 1. Cancellare la cartella in condivisione dal proprio hard disk 2. Chiamare l avvocato 3. Assumere un atteggiamento collaborativo nei confronti della Polizia Giudiziaria e ammettere l addebito

27 PERQUISIZIONE E SEQUESTRO INDAGATO/AVVOCATO Se l indagato decide di cancellare ogni traccia, deve necessariamente asportare fisicamente l hard disk dal proprio computer perché altrimenti sarebbe comunque rintracciabile la prova del download L intervento dell avvocato in questa fase potrebbe essere utile soprattutto se si dovesse procedere alla copia forense dell hard disk e si volesse verificare il rispetto delle best practices della computer forensics Un atteggiamento collaborativo e sincero potrebbe consentire nel futuro processo la concessione di attenuanti e garantire una maggiore serenità durante la fase delle indagini preliminari

28 PERQUISIZIONE E SEQUESTRO POLIZIA GIUDIZIARIA La P.G. si presenta al domicilio dell indagato, redige un verbale di identificazione ed elezione di domicilio (art 369 e 369bis c.p.p.) (primo atto con il soggetto viene a conoscenza della sua qualità di indagato). Effettua la perquisizione, redigendone verbale (atto irripetibile). Sequestra il materiale informatico attraverso il quale il soggetto ha commesso il reato, redige il verbale di sequestro (atto irripetibile)

29 PERQUISIZIONE E SEQUESTRO POLIZIA GIUDIZIARIA Durante la perquisizione ed il successivo sequestro quale procedura deve seguire la Polizia Giudiziaria per garantire la Catena di Custodia? 1. Computer acceso 2. Computer spento 3. Operazioni da compiere per garantire la catena di custodia

30 PERQUISIZIONE E SEQUESTRO POLIZIA GIUDIZIARIA Computer spento 1. Estrarre i floppy disk in esso contenuti 2. Estrarre i cd rom utilizzando l apposito foro 3. Identificazione del numero e delle caratteristiche tecniche dei dischi fissi presenti nel computer

31 PERQUISIZIONE E SEQUESTRO POLIZIA GIUDIZIARIA Computer Acceso Accedere al sistema, ove possibile, con il ruolo di amministratore Salvare gli elementi utili reperiti con un supporto vergine Procedere ad un analisi di tutti i processi ancora in esecuzione e della RAM, ove fosse possibile reperirne il contenuto Nel caso in cui siano presenti connessione attive che possano ricondurre alla presenza di programmi file-sharing, analizzare l attività di download e le informazioni relative agli utenti Redigere un verbale in cui con appositi screenshot Tutte le attività svolte durante l analisi forense devono essere accuratamente registrate in un file di log

32 INTERCETTAZIONI TELEMATICHE PRASSI OPERATIVA Catena di custodia (Chain of Custody) Individuazione e identificazione dei supporti da sequestrare anche attraverso video e foto, attraverso le loro caratteristiche tecniche (marca, modello, numero seriale ed etichette apposte) 2. Calcolo dell algoritmo di hash sui supporti (fase controversa) 3. Imballaggio dei supporti e apposizione delle etichette indicando il soggetto che ha raccolto le prove e le modalità e il luogo in cui sono state reperite 4. Apposizione dei sigilli al materiale informatico 5. Redazione del verbale di sequestro in cui viene trascritto l algoritmo di hash

33 ANALISI FORENSE ATTIVITA PUBBLICO MINISTERO Una volta effettuato il sequestro e ottenuta la prova della commissione del reato il Pubblico Ministero come può procedere all analisi del computer? 1. Procedere ad accertamento tecnico non ripetibile avvalendosi di un consulente esterno 2. Procedere ad incidente probatorio offrendo le garanzie del contraddittorio 3. Arrivare a dibattimento e far disporre dal giudice una perizia

34 ANALISI FORENSE ATTIVITA PUBBLICO MINISTERO Il Pubblico Ministero chiede l accertamento tecnico. Trattandosi di atti destinati sicuramente ad esplicare efficacia di prova, il legislatore ha predisposto alcune garanzie: 1. Partecipazione dei difensori, delle parti ed, eventualmente, dei loro consulenti tecnici. 2. L indagato conserva la possibilità di opporsi manifestando, mediante la formulazione di una riserva, la volontà di promuovere un incidente probatorio, che come vedremo in seguito, garantisce ampiamente il rispetto del principio del contraddittorio

35 ANALISI FORENSE INDAGATO/AVVOCATO Una volta disposto l accertamento tecnico l indagato ha tre opzioni 1. Presentarsi da solo all accertamento tecnico 2. Farsi assistere dal difensore 3. Farsi assistere dal difensore e dal consulente tecnico

36 ANALISI FORENSE POLIZIA GIUDIZIARIA Una volta disposto l accertamento tecnico la Polizia Giudiziaria deve effettuare l analisi del Computer. Quali operazioni saranno necessarie nel rispetto della catena di custodia? 1. Acquisizione del reperto 2. Attività di analisi in caso di supporti informatici 3. Analisi e valutazione del dato

37 ANALISI FORENSE ACQUISIZIONE DEL REPERTO Apertura dei sigilli Verifica dell algoritmo di Hash Wiping (Cancellazione a basso livello) dell hard disk di destinazione Utilizzo di un dispositivo hardware o software per bloccare la scrittura dei dati(write blocker) Copia Bit Stream dell immagine del disco di sorgente

38 ATTIVITA DI ANALISI IN CASO DI SUPPORTI INFORMATICI POLIZIA GIUDIZIARIA Computer Forensics Network Forensics Slack: residui di memoria che hanno subito solo una parziale reimpressione Swap: aree di disco rigido intervenute a supporto della RAM Dump: fotografia della memoria RAM in caso di malfunzionamento File cancellati (per l utente, non per il sistema), quelli temporanei ancora presenti in memoria Analisi dei file di log per ricostruire gli eventi intervenuti in un sistema Ricerca di Rootkit per verificare se il sistema è stato violato Utilizzo di strumenti di intercettazione delle trasmissioni (sniffer) Ricerca del reale indirizzo IP dell utente

39 ANALISI E VALUTAZIONE DEL DATO POLIZIA GIUDIZIARIA Descrizione accurata della parte logica (volumi e dischi) del supporto e del tipo di OS Individuazione della timeline Analisi dei file cancellati Particolare attenzione a: 1. File (.mp3, mpg,.dbx,.pst, etc) 2. Link locali e remoti nella cartella preferiti 3. Cronologia Internet e relativi cookies 4. File steganografati, criptati

40 LINEA DIFENSIVA INDAGATO/AVVOCATO Durante e dopo la fase dell accertamento tecnico e prima dell avviso di conclusione delle indagini preliminari, l indagato con il suo difensore devono pensare ad una linea difensiva 1. Dimostrare la provenienza legittima dei file condivisi 2. Dimostrare l utilizzo non su scala commerciale 3. Dimostrare una carenza nella catena di custodia

41 CONCLUSIONE DELLE INDAGINI Al termine delle indagini, il P.M. emette l avviso di conclusione delle indagini preliminari (art. 415-bis) con il quale contesta all indagato la commissione del reato. L indagato ha 20 giorni per presentare memorie e chiedere di essere interrogato. In base al tipo di reato, il P.M. emette decreto di citazione diretta a giudizio (reati minori) o richiesta di rinvio a giudizio al Giudice dell udienza preliminare.

42 INTERCETTAZIONI TELEMATICHE INDAGATO/AVVOCATO Nel caso di violazione dell art. 171-ter dove la pena è della reclusione fino a 4 anni viene emesso il decreto di citazione diretta a giudizio ai sensi dell articolo 550 c.p.p. L indagato/avvocato hanno tre possibilità: Patteggiamento con oblazione ai sensi dell art. 171 a-bis Richiedere Giudizio abbreviato dove il giudice deciderà allo stato degli atti Rito ordinario arrivando alla fase dibattimentale

Giuseppe Vaciago. Computer Forensic Milano Università degli Studi Milano - Bicocca

Giuseppe Vaciago. Computer Forensic Milano Università degli Studi Milano - Bicocca Giuseppe Vaciago Computer Forensic Milano Università degli Studi Milano - Bicocca COMPUTER FORENSICS Avv. Giuseppe Vaciago 1. Investigazioni telematiche (8 maggio ore 15.30 17.30) 2. Elementi di Computer

Dettagli

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011)

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011) ABILITA INFORMATICHE E TELEMATICHE Digital Forensics (A.A. 2010-2011) 1 Introduzione La ICT ha pervaso così tanto la Società attuale da produrre significativi impatti a livello economico, sociologico e

Dettagli

SIMULAZIONE DEL PROCESSO PENALE DALLE INDAGINI ALLA SENTENZA DI PRIMO GRADO

SIMULAZIONE DEL PROCESSO PENALE DALLE INDAGINI ALLA SENTENZA DI PRIMO GRADO SIMULAZIONE DEL PROCESSO PENALE DALLE INDAGINI ALLA SENTENZA DI PRIMO GRADO SIMULAZIONE DEL PROCESSO PENALE: i protagonisti SIMULAZIONE DEL PROCESSO PENALE: i protagonisti e tanto altro. SIMULAZIONE DEL

Dettagli

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011 INDAGINI DIGITALI Camerino 2 Maggio 2011 Decreto del Ministero dell Interno 30 Marzo 1998 istituisce SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Coordinamento operativo degli uffici periferici - Compartimenti;

Dettagli

INDICE SOMMARIO. Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri)

INDICE SOMMARIO. Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri) INDICE SOMMARIO Premessa... vii Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri) Capitolo I DALLA RIFORMA DELL ART. 111 DELLA COSTITUZIONE ALLA LEGGE N. 63/2001 1.1. Premessa... 3 1.2. La

Dettagli

Osservatorio sulla Corte di cassazione

Osservatorio sulla Corte di cassazione Osservatorio sulla Corte di cassazione Pedopornografia La decisione Detenzione di file a contenuto pedopornografico Detenzione di materiale incompleto, illeggibile o inutilizzabile dall utente Insussistenza

Dettagli

informatica 30 maggio 2011

informatica 30 maggio 2011 L informatica Forense: profili critici i della prova informatica 30 maggio 2011 volatilità modificabilità alterabilità Nuove Reti e nuovi strumenti Legge n. 48 del 2008 Ratifica della convenzione di Budapest

Dettagli

Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi

Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi SEMINARIO CORSO DI INFORMATICA GIURIDICA PROF. GIOVANNI ZICCARDI A.A. 2013-2014 Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi

Dettagli

Formula 79 ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL TRIBUNALE DI... ILL.MO G.I.P./G.U.P. PRESSO IL TRIBUNALE DI...

Formula 79 ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL TRIBUNALE DI... ILL.MO G.I.P./G.U.P. PRESSO IL TRIBUNALE DI... Formula 79 Difensore 149 FORMULA 79 VERBALE DI ASSUNZIONE DI INFORMAZIONI DA PERSONE INFORMATE SUI FATTI (artt. 327 bis e 391 bis c.p.p.) R.G. n.... ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL

Dettagli

La pirateria digitale in Italia

La pirateria digitale in Italia La pirateria digitale in Italia 23% degli utilizzatori di internet usa il p2p (sei milioni), la crescita rispetto al 2007 è stata dell 1 % (fenomeno stabilizzato). La media dei brani musicali scaricati

Dettagli

NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT

NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT Vers.1/2013 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le attività

Dettagli

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE.

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. AUTORE: MAGG. GIOVANNI PARIS POLIZIA GIUDIZIARIA E AUTORITA GIUDIZIARIA PER TRATTARE

Dettagli

COMANDO CARABINIERI PER LA TUTELA DELLA SALUTE

COMANDO CARABINIERI PER LA TUTELA DELLA SALUTE COMANDO CARABINIERI PER LA TUTELA DELLA SALUTE Roma, 8 aprile 2010 Cap. Sergio Tirrò Roma, 8 aprile 2010 Cap. Sergio Tirrò La verbalizzazione Legge di depenalizzazione 24/11/1981 nr. 689 Modifiche al sistema

Dettagli

ATTI DI P.G. ISPEZIONE ART. 103 D.P.R. 9.10.1990 n. 309

ATTI DI P.G. ISPEZIONE ART. 103 D.P.R. 9.10.1990 n. 309 ISPEZIONI PERSONALI IN MATERIA DI STUPEFACENTI Norme di riferimento Art. 103 D.P.R. 309/90 Organo procedente Documentazione Garanzie di difesa Utilizzabilità Ufficiali di p.g. Delle operazioni è redatto

Dettagli

SOMMARIO del volume i

SOMMARIO del volume i SOMMARIO del volume i Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione XXI XXIII XXIX CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE 1. Computer

Dettagli

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

NOTE LEGALI E PRIVACY POLICY

NOTE LEGALI E PRIVACY POLICY WWW.CELLASHIRLEY.COM NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le attività

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

Scuola Forense di Trani. Programma didattico 2015-2016

Scuola Forense di Trani. Programma didattico 2015-2016 Programma strutturato per aree tematiche e materie, ciascuna delle quali sarà sviluppata in una o più lezioni dedicate. Il corso, in conformità alla vigente normativa, avrà la durata di diciotto mesi,

Dettagli

INDAGINI DIFENSIVE e GIUDIZIO ABBREVIATO

INDAGINI DIFENSIVE e GIUDIZIO ABBREVIATO INDAGINI DIFENSIVE e GIUDIZIO ABBREVIATO La Corte costituzionale riaffronta il tema delle indagini difensive nel rito abbreviato. Con l ordinanza n. 245 del 2005 la Corte aveva dichiarato manifestamente

Dettagli

INDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI

INDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI INDICE Presentazione... Avvertenza... pag VII XIII Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI 1. Costituzione della Repubblica Italiana... 3 2. Convenzione per la salvaguardia dei diritti

Dettagli

sul captatore informatico avv. Prof. Stefano Aterno

sul captatore informatico avv. Prof. Stefano Aterno Le novità giurisprudenziali i i sulle indagini i iinformatiche i e sul captatore informatico avv. Prof. Stefano Aterno settembre 2013 Scena del crimine (non solo) informatico volatilità modificabilità

Dettagli

Polizia di Stato DIGITAL FORENSICS. Forma e Sostanza. CAMERINO, 27 Aprile 2015. Raul Guido Capriotti

Polizia di Stato DIGITAL FORENSICS. Forma e Sostanza. CAMERINO, 27 Aprile 2015. Raul Guido Capriotti Polizia di Stato DIGITAL FORENSICS Forma e Sostanza CAMERINO, 27 Aprile 2015 Raul Guido Capriotti 1 DEFINIZIONE DI DIGITAL FORENSICS Insieme di indagini, rilievi, accertamenti ed altre operazioni tecniche,

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

PRIVACY POLICY E COOKIE POLICY

PRIVACY POLICY E COOKIE POLICY Pagine 1 di 5 PRIVACY POLICY E COOKIE POLICY PERCHE QUESTO AVVISO La presente Policy ha lo scopo di descrivere le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti/visitatori

Dettagli

WWW.IMMOBILIAREPRIMA.IT

WWW.IMMOBILIAREPRIMA.IT WWW.IMMOBILIAREPRIMA.IT NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le

Dettagli

SOMMARIO del volume ii

SOMMARIO del volume ii SOMMARIO del volume ii CAPITOLO 5 IDENTIFICAZIONE, ACQUISIZIONE ED ANALISI DELLE DIGITAL EVIDENCE: APPROFONDIMENTI TECNICI a cura di Gerardo COSTABILE e Giuseppe MAZZARACO 1. Premessa 3 2. Identificazione/Riconoscimento

Dettagli

Dall acquisizione del materiale alla formazione della prova informatica

Dall acquisizione del materiale alla formazione della prova informatica Dall acquisizione del materiale alla formazione della prova informatica Cosimo Anglano Centro Studi sulla Criminalita Informatica & Dipartimento di Informatica Universita del Piemonte Orientale, Alessandria

Dettagli

Ruolo e compiti della polizia giudiziaria

Ruolo e compiti della polizia giudiziaria 1 Ruolo e compiti della polizia giudiziaria SOMMARIO 1. Funzioni di polizia giudiziaria. 2. Attività di iniziativa. 3. Attività delegata. 3.1. Notificazioni. 1. Funzioni di polizia giudiziaria Il nuovo

Dettagli

L accertamento tributario e procedimento penale

L accertamento tributario e procedimento penale L accertamento tributario e procedimento penale a cura di: Rosario Fortino Avvocato Tributarista in Cosenza fortinoepartners@libero.it Riflessione critica sulla utilizzabilità degli atti di polizia tributaria,

Dettagli

Introduzione al Processo Civile Telematico

Introduzione al Processo Civile Telematico Ordine degli Avvocati di Matera Introduzione al Processo Civile Telematico Breve vademecum per affrontare una svolta epocale. Un nuovo linguaggio Innovazione Per poter accedere a questo servizio occorre

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Roma, 30/09/2013 AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Oggetto : Utilizzo delle strumentazioni informatiche, della rete internet e della posta

Dettagli

Tutela degli animali: applicazione pratica delle normative per gli organi di Polizia Giudiziaria.

Tutela degli animali: applicazione pratica delle normative per gli organi di Polizia Giudiziaria. Tutela degli animali: applicazione pratica delle normative per gli organi di Polizia Giudiziaria. Seriate 28 febbraio 2013 con il patrocinio degli assessorati al commercio e all ambiente ambiente del Comune

Dettagli

Regolamento per l utilizzo della rete informatica

Regolamento per l utilizzo della rete informatica Istituto di Istruzione Superiore Piero Martinetti Caluso Regolamento per l utilizzo della rete informatica 1 Sommario Art. 1 - Oggetto e ambito di applicazione... 3 Art. 2 - Principi generali Diritti e

Dettagli

MODALITA PER L ACCESSO A INTERNET TRAMITE LA RETE WI-FI PUBBLICA.

MODALITA PER L ACCESSO A INTERNET TRAMITE LA RETE WI-FI PUBBLICA. COMUNE di MIRANO Provincia di Venezia MODALITA PER L ACCESSO A INTERNET TRAMITE LA RETE WI-FI PUBBLICA. ^^^^^^^^^^^^ Approvato con delibera di G.C. n. 282 del 29/12/2014 INDICE Art. 1. FINALITA... 3 Art.

Dettagli

STEFANO TEANI Via Corte Capanni, 31-55100 Lucca Cod. Fisc TNESFN94A03E715S www.stefanoteani.it - info@stefanoteani.it

STEFANO TEANI Via Corte Capanni, 31-55100 Lucca Cod. Fisc TNESFN94A03E715S www.stefanoteani.it - info@stefanoteani.it Privacy Policy per i visitatori del sito www.stefanoteani.it La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione del sito attualmente reperibile all indirizzo www.stefanoteani.it

Dettagli

QUESTIONI APERTE. Ancora in tema di chat pin to pin su sistema telefonico BlackBerry

QUESTIONI APERTE. Ancora in tema di chat pin to pin su sistema telefonico BlackBerry QUESTIONI APERTE Intercettazioni telefoniche «Pin to pin» Blackberry La decisione Intercettazione telefoniche «Pin to pin» Blackberry Comunicazioni o corrispondenza Modalità di apprensione - Violazione

Dettagli

TRIBUNALE DI AVELLINO Sezione dei Giudici per le indagini preliminari

TRIBUNALE DI AVELLINO Sezione dei Giudici per le indagini preliminari Trib. Avellino, Sez. GIP, ud. 18 maggio 2011 Proc. pen. n. 2146/2011 R. GIP Proc. pen. n. 2851/2011 RGNR TRIBUNALE DI AVELLINO Sezione dei Giudici per le indagini preliminari ORDINANZA DI NON CONVALIDA

Dettagli

NOTE LEGALI E PRIVACY POLICY

NOTE LEGALI E PRIVACY POLICY NOTE LEGALI E PRIVACY POLICY www.servizialcittadino.it Vers.1.0 1 Art. 1 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare, in piena trasparenza,

Dettagli

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

Svolgimento atto giudiziario in materia di diritto penale a cura di Ilaria Di Punzio. Possibile soluzione schematica a cura di Altalex

Svolgimento atto giudiziario in materia di diritto penale a cura di Ilaria Di Punzio. Possibile soluzione schematica a cura di Altalex Esame avvocato 2011: seconda traccia e svolgimento atto giudiziario in materia di diritto penale Caio, dipendente del comune di Beta, viene sorpreso dal Sindaco mentre, per mezzo del computer dell'ufficio,

Dettagli

INFORMATIVA EX. ART. 13 D.LGS 196/03

INFORMATIVA EX. ART. 13 D.LGS 196/03 Privacy Policy INFORMATIVA EX. ART. 13 D.LGS 196/03 WHYNOT IMMOBILIARE in qualità di Titolare del Trattamento, rende agli utenti che consultano e/o interagiscono con il sito internet www.whynotimmobiliare.it

Dettagli

Il Giudice dell'udienza Preliminare nel procedimento a carico di (omissis) più altri, evidenziata la acquisizione delle seguenti fonti di prova:

Il Giudice dell'udienza Preliminare nel procedimento a carico di (omissis) più altri, evidenziata la acquisizione delle seguenti fonti di prova: Utilizzabilità delle intercettazioni telefoniche, in relazione ad annotazione riassuntiva su brogliaccio, con supporto informatico andato disperso (art.li 266 271 c.p.p.).a cura dell avv. Giovanni Cipollone

Dettagli

COS E LA PRIVACY POLICY

COS E LA PRIVACY POLICY COS E LA PRIVACY POLICY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa che

Dettagli

COMUNE DI VICENZA. Regolamento per l utilizzo del Sistema Informatico Comunale

COMUNE DI VICENZA. Regolamento per l utilizzo del Sistema Informatico Comunale COMUNE DI VICENZA Regolamento per l utilizzo del Sistema Informatico Comunale Approvato con delibera di G.C. n. 44 del 08/02/2008 Il presente Regolamento è stato redatto a cura del Settore Sistemi Informatici.

Dettagli

ASSOCIATO: Divisione Indagini Penali Difensive. www.pp-indaginipenali.it

ASSOCIATO: Divisione Indagini Penali Difensive. www.pp-indaginipenali.it ASSOCIATO: Divisione Indagini Penali Difensive www.pp-indaginipenali.it chi siamo P & P INVESTIGAZIONI S.r.l. è un agenzia investigativa legalmente autorizzata dalla Prefettura competente ai sensi dell

Dettagli

Le notificazioni all imputato in caso di irreperibilita'

Le notificazioni all imputato in caso di irreperibilita' Le notificazioni all imputato in caso di irreperibilita' In via del tutto preliminare, osservo che il procedimento penale è una serie di attivita e di attidocumenti susseguentisi nel tempo. Ovviamente,

Dettagli

I dati personali potranno essere oggetto di trattamento anche per la finalità di consentire la navigazione e la consultazione del Sito.

I dati personali potranno essere oggetto di trattamento anche per la finalità di consentire la navigazione e la consultazione del Sito. Privacy Policy (Codice della Privacy Decreto Legislativo 30 Giugno 2003, n. 196) La Mind the Lab snc, quale editore del Social Network denominato I AM CALCIO, si impegna costantemente per tutelare la privacy

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

Giuseppe Vaciago - Tatiana Morosetti

Giuseppe Vaciago - Tatiana Morosetti Giuseppe Vaciago - Tatiana Morosetti LE INDAGINI INFORMATICHE E LA PROVA DIGITALE 1. Aspetti processuali 1.1 Premesse 1.2 Sequestro probatorio di supporti informatici 1.3 La tutela dell integrità e della

Dettagli

Privacy Policy di questo sito

Privacy Policy di questo sito Privacy Policy di questo sito Con il presente avviso Key Word S.r.l. di seguito KEY WORD Vi informa sulle modalità di gestione del sito web accessibile per via telematica a partire dall indirizzo https://www.energyfeedback.it

Dettagli

Termini e condizioni d utilizzo

Termini e condizioni d utilizzo Termini e condizioni d utilizzo Condizioni di utilizzo dei servizi del sito www.bioops.it 1. Regole Generali e definizioni Utilizzando i servizi informativi connessi al sito www.bioops.it (qui di seguito

Dettagli

INFORMATIVA GENERALE

INFORMATIVA GENERALE UNIMEC S.R.L. Via Palazzo, 36 Albano S. Alessandro Bg Informazioni rese ai sensi dell art. 13 del D. Lgs.vo 196/03 Codice in materia di protezione dei dati personali e successive modifiche ed integrazioni.

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

Privacy Policy and Cookies. Privacy Policy di www.gruppoprogettomb.com

Privacy Policy and Cookies. Privacy Policy di www.gruppoprogettomb.com Privacy Policy and Cookies Privacy Policy di www.gruppoprogettomb.com Quest applicazione (di seguito Applicazione ) raccoglie alcuni Dati Personali. Tali Dati Personali sono raccolti per le finalità e

Dettagli

POSTA ELETTRONICA CERTIFICATA (P.E.C.)

POSTA ELETTRONICA CERTIFICATA (P.E.C.) POSTA ELETTRONICA CERTIFICATA (P.E.C.) Manuale di informazione per il personale amministrativo delle Istituzioni scolastiche statali Testo aggiornato con il D.Lgs N 82 del 07 Marzo 2005 recante : Codice

Dettagli

CORTE DI APPELLO PALERMO

CORTE DI APPELLO PALERMO CORTE DI APPELLO PALERMO LIQUIDAZIONI SPESE DI GIUSTIZIA - ISTANZA WEB A partire dal 18 luglio 2014 è attivo il Sistema web Liquidazioni Spese di Giustizia realizzato per consentire ai beneficiari di pagamenti

Dettagli

REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA ADOTTATO CON DELIBERA DI CONSIGLIO COMUNALE N.125 DEL 26.05.2005

REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA ADOTTATO CON DELIBERA DI CONSIGLIO COMUNALE N.125 DEL 26.05.2005 REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA ADOTTATO CON DELIBERA DI CONSIGLIO COMUNALE N.125 DEL 26.05.2005 Modificato con delibera di C.C. 138 del 09 giugno 2006 Indice Art. 1 - Premessa Art. 2 - Principi

Dettagli

STYLE DA GUERRINO srl Via Roma, 41 62010 Montecosaro Scalo (MC) PI: 00152300430 www.guerrinostyle.it WWW.GUERINOSTYLE.IT

STYLE DA GUERRINO srl Via Roma, 41 62010 Montecosaro Scalo (MC) PI: 00152300430 www.guerrinostyle.it WWW.GUERINOSTYLE.IT WWW.GUERINOSTYLE.IT NOTE LEGALI E PRIVACY POLICY Versione aggiornata alla Dichiarazione dei diritti in internet 14 luglio 2015 Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è

Dettagli

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI Art. 1. FINALITA L accesso alla conoscenza, all informazione e alle varie opportunità offerte da Internet non è garantita nel mercato privato

Dettagli

PIANO GENERALE DELL OPERA - VOLUME I -

PIANO GENERALE DELL OPERA - VOLUME I - PIANO GENERALE DELL OPERA - VOLUME I - Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE CAPITOLO

Dettagli

Diritto.it SENTENZA N.92/12 DEL 26.04.2012 TRIBUNALE DI BARI

Diritto.it SENTENZA N.92/12 DEL 26.04.2012 TRIBUNALE DI BARI La competenza per territorio nel reato di diffamazione a mezzo "Internet" è determinata dal luogo di residenza, dimora o domicilio dell'imputato De Cataldis Valerio Diritto.it SENTENZA N.92/12 DEL 26.04.2012

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

WWW.BERTINIASSICURAZIONI.IT

WWW.BERTINIASSICURAZIONI.IT WWW.BERTINIASSICURAZIONI.IT NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza

Dettagli

INDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI

INDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Indice VII INDICE Presentazione.... V Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Capitolo Primo LE FONTI NORMATIVE DELLE INVESTIGAZIONI DIFENSIVE 1. Generalità....

Dettagli

"Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni

Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria T. Colonnello GdF Mario Leone Piccinni "Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni la protezione del sistema informatico quale nodo nevralgico dell organizzazione

Dettagli

CONSIGLIO DELL ORDINE DEGLI AVVOCATI PER LA CIRCOSCRIZIONE DEL TRIBUNALE DI TREVISO

CONSIGLIO DELL ORDINE DEGLI AVVOCATI PER LA CIRCOSCRIZIONE DEL TRIBUNALE DI TREVISO CONSIGLIO DELL ORDINE DEGLI AVVOCATI PER LA CIRCOSCRIZIONE DEL TRIBUNALE DI TREVISO TREVISO Via Verdi 18 TEL. 0422 5596 + 21-12-10-20-19 - FAX 0422 559618 SITO WEB: www.ordineavvocatitreviso.it Prot. n.

Dettagli

Privacy Policy INFORMATIVA CLIENTI IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

Privacy Policy INFORMATIVA CLIENTI IN MATERIA DI PROTEZIONE DEI DATI PERSONALI Privacy Policy INFORMATIVA CLIENTI IN MATERIA DI PROTEZIONE DEI DATI PERSONALI ai sensi dell art. 13 del Decreto Legislativo 30 giugno 2003, n. 196 (di seguito Codice della Privacy ) La pagina web https://www.edilmag.it

Dettagli

Legge 7 dicembre 2000, n. 397 "Disposizioni in materia di indagini difensive"

Legge 7 dicembre 2000, n. 397 Disposizioni in materia di indagini difensive Legge 7 dicembre 2000, n. 397 "Disposizioni in materia di indagini difensive" pubblicata nella Gazzetta Ufficiale n. 2 del 3 gennaio 2001 Capo I MODIFICHE AL CODICE DI PROCEDURA PENALE Art. 1 1. All'articolo

Dettagli

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente

Dettagli

Computer Forensics Milano Università degli Studi Milano - Bicocca

Computer Forensics Milano Università degli Studi Milano - Bicocca Giuseppe Vaciago Computer Forensics Milano Università degli Studi Milano - Bicocca Mail: giuseppe.vaciago@studiovaciago.it Blog: htp://infogiuridica.blogspot.com COMPUTER FORENSICS Avv. Giuseppe Vaciago

Dettagli

www.dirittoambiente.net

www.dirittoambiente.net DOCUMENTI INformazione 2009 E vietato il plagio e la copiatura integrale o parziale di testi e disegni a firma degli autori - Dal volume Tutela Giuridica degli Animali di Maurizio Santoloci e Carla Campanaro

Dettagli

INDICE SOMMARIO. Presentazione...

INDICE SOMMARIO. Presentazione... INDICE SOMMARIO Presentazione...................................... VII CAPITOLO I LA TESTIMONIANZA IN GENERALE 1.1. Introduzione................................... 2 1.2. La prova testimoniale nella Costituzione

Dettagli

PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14

PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14 PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14 Il Tribunale di Imperia, la Procura della Repubblica sede, l Ufficio Esecuzione Penale Esterna Sede di Imperia, l Ordine degli avvocati

Dettagli

INDICE SOMMARIO. Capitolo 1 LA VIOLENZA ENDO-FAMILIARE E LO STALKING

INDICE SOMMARIO. Capitolo 1 LA VIOLENZA ENDO-FAMILIARE E LO STALKING INDICE SOMMARIO Elenco delle principali abbreviazioni... XIX Capitolo 1 LA VIOLENZA ENDO-FAMILIARE E LO STALKING 1.1. Introduzione... 1 1.2. I pregiudizi... 2 1.3. La tutela.... 4 1.4. La mancanza di una

Dettagli

INDICE-SOMMARIO. Parte Prima EVOLUZIONE STORICA DEL PROCESSO PENALE - LE FONTI CAPITOLO I SISTEMA INQUISITORIO, ACCUSATORIO E MISTO

INDICE-SOMMARIO. Parte Prima EVOLUZIONE STORICA DEL PROCESSO PENALE - LE FONTI CAPITOLO I SISTEMA INQUISITORIO, ACCUSATORIO E MISTO INDICE-SOMMARIO Introduzione... Avvertenze e abbreviazioni... XV XIX Parte Prima EVOLUZIONE STORICA DEL PROCESSO PENALE - LE FONTI SISTEMA INQUISITORIO, ACCUSATORIO E MISTO 1.1.1. Sistemainquisitorioedaccusatorio...

Dettagli

Privacy Policy di www.bini.it

Privacy Policy di www.bini.it Privacy Policy di www.bini.it Quest applicazione (di seguito Applicazione ) raccoglie alcuni Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di seguito

Dettagli

L Informatica Forense si articola in ulteriori discipline:

L Informatica Forense si articola in ulteriori discipline: 1 2 L Informatica Forense si articola in ulteriori discipline: 3 Nella Digital Forensics in particolare si prendono in considerazione particolari tipi di Informazioni (ossia i byte) e i particolari strumenti

Dettagli

L'ARCHIVIO DIGITALE Documento Elettronico e Firma Digitale

L'ARCHIVIO DIGITALE Documento Elettronico e Firma Digitale L'ARCHIVIO DIGITALE Documento Elettronico e Firma Digitale Docente: http:// massimo@massimofarina.it 1 Documento Elettronico & Firma Digitale La forma elettronica Forma libera e Forma vincolata Firma elettronica

Dettagli

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2) Sommario Tesina di Sicurezza su reti di Artuso Tullio, Carabetta Domenico, De Maio Giovanni Computer Forensic Capisaldi per una corretta analisi Overview Preview Acquisizione di prove Eliminazione sicura

Dettagli

C O N S I G L I O D E L L O R D I N E D E G L I A V V O C A T I D I B O L O G N A

C O N S I G L I O D E L L O R D I N E D E G L I A V V O C A T I D I B O L O G N A C O N S I G L I O D E L L O R D I N E D E G L I A V V O C A T I D I B O L O G N A REGOLAMENTO PER LE DIFESE D UFFICIO DELL ORDINE DEGLI AVVOCATI DI BOLOGNA approvato all adunanza del 1 luglio 2015 e integrato

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

NOTE LEGALI E PRIVACY POLICY

NOTE LEGALI E PRIVACY POLICY WWW.CASATASSO.COM NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le attività

Dettagli

Regolamento. per l utilizzo della rete informatica. delibera del Consiglio di Istituto 29 aprile 2010

Regolamento. per l utilizzo della rete informatica. delibera del Consiglio di Istituto 29 aprile 2010 Regolamento per l utilizzo della rete informatica delibera del Consiglio di Istituto 29 aprile 2010 Art. 1 Oggetto e ambito di applicazione Il presente regolamento disciplina le modalità di accesso, di

Dettagli

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel

Dettagli

BERGAMO, 6 GIUGNO 2008

BERGAMO, 6 GIUGNO 2008 CONSIGLIO SUPERIORE DELLA MAGISTRATURA Distretto di Brescia Ufficio dei referenti per la formazione decentrata BERGAMO, 6 GIUGNO 2008 dr. Paolo IELO Giudice per le Indagini Preliminari del Tribunale di

Dettagli

Privacy e Cookie Policy

Privacy e Cookie Policy Privacy e Cookie Policy Questo sito web raccoglie dati dei navigatori e degli utenti interessati ai servizi accessibili tramite il sito. Inoltre può raccogliere alcuni Dati Personali dei soggetti che espressamente

Dettagli

Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET

Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET Art. 1 OGGETTO 1. Il presente Regolamento disciplina

Dettagli

Privacy Policy INTRODUZIONE GENERALE

Privacy Policy INTRODUZIONE GENERALE Privacy Policy INTRODUZIONE GENERALE La presente Policy ha lo scopo di descrivere le modalità di gestione di questo sito di proprietà di Consorzio dei Commercianti del Centro Commerciale di Padova, in

Dettagli

Fondazione Luca Pacioli

Fondazione Luca Pacioli Fondazione Luca Pacioli TENUTA E CONSERVAZIONE DELLE SCRITTURE CONTABILI CON MODALITA INFORMATICHE Documento n. 27 del 24 ottobre 2005 CIRCOLARE Via G. Paisiello, 24 00198 Roma tel.: 06/85.440.1 (fax 06/85.440.223)

Dettagli