Digital Forensics e Criminal Profiling: analisi di casi pratici

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Digital Forensics e Criminal Profiling: analisi di casi pratici"

Transcript

1 Digital Forensics e Criminal Profiling: analisi di casi pratici Raoul Chiesa, Founder, President, Security Brokers ScpA Prof. Isabella Corradini, Founder, Head of Behavioural Analysis and Psychological Profiling Unit, Security Brokers ScpA Ing. Selene Giupponi, Head of Digital Forensics Unit (Corporate), Security Brokers ScpA Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi 1 / 124

2 Agenda Chi siamo Introduzione al Criminal Profiling La Digital Forensics Esperienze vissute / casi di studio Conclusioni Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi 2 / 124

3 The speaker Raoul «Nobody» Chiesa Founder, President, Security Brokers Principal, CyberDefcon UK Senior Advisor on UNICRI (United Nations Interregional Crime & Justice Research Institute), 2004-today PSG ENISA (Permanent Stakeholders Group, European Network & Information Security Agency) Coordinator for the WG CASD/OSN for the Italian Ministry of Defense 2011-today Founding Partner, Steering Board and Technical Council CLUSIT, 2000-today Board of Directors, AIP/OPSI, Privacy & Security Observatory Board of Directors, ISECOM, 2000-today Board of Directors, OWASP Italian Chapter 2007-today Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi 3 / 124

4 Isabella Corradini Presidente e Direttore Scientifico Centro Ricerche Themis. Security Brokers, Responsabile della divisione "Analisi Comportamentale e Profili Psicologici nell ambito della sicurezza IT. Docente di Psicologia sociale e di Psicologia applicata all analisi del comportamento criminale Dipartimento di Medicina Clinica, sanità pubblica, scienze della vita e dell ambiente, Università degli Studi dell Aquila. Socio fondatore di Reputation Agency. Membro del Gruppo di Lavoro "Cyber World" dell'osn (Osservatorio Sicurezza Nazionale) presso il CASD - Centro Alti Studi per la Difesa. Stakeholder OSSIF (Centro di Ricerca dell ABI per la sicurezza anticrimine). Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi

5 La Relatrice Selene Giupponi Ingegnere Informatico, specializzato in Computer Forensics & Digital Investigations. Membro della Commissione ICT dell Ordine degli Ingegneri della Provincia di Latina. Socio CLUSIT. Socio IISFA (INFORMATION SYSTEM FORENSICS ASSOCIATION ITALIAN CHAPTER). CTU Albo Penale e Civile del Tribunale di Latina. Head of Digital Forensics Unit (Corporate), Security Brokers. CASD (Centro Alti Studi della Difesa) CeMiSS - OSN (Osservatorio di Sicurezza Nazionale) - CyberWorld Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi 5 / 124

6 Cosa ci dicono i nostri comportamenti? Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi

7 Criminal Profiling La scena del delitto riflette la personalità dell autore del reato (o qualcosa della sua personalità). Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi

8 Criminal Profiling: alcune anticipazioni europee Londra (1888) caso di Mary Jane Kelly (ultima vittima di Jack lo Squartatore). L autopsia sul cadavere fu effettuata dal medico legale Thomas Bond per valutare le capacità chirurgiche dell aggressore. Parigi ( ) Delitti seriali attraverso soffocamento e mutilazioni. Il Magistrato Emile Fouquet arrestò Joseph Vacher, considerato il primo serial killer francese. Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi

9 Criminal Profiling: alcune anticipazioni europee Cesare Lombroso ( ) Studio della persona del delinquente, delle caratteristiche anatomiche e delle componenti morbose ritenute responsabili del comportamento criminoso. Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi

10 Criminal profiling: Stati Uniti Sviluppi a partire dagli anni 70 Studio dei crimini seriali (il profiler Howard Teten e lo psichiatria Douglas Kelly), realizzazione della BSU - Behavioral Sciences Unit (Unità di Scienze Comportamentali, (Howard Teten e Jack Kirsch). Sviluppo del modello dell FBI CSA - Crime Scene Analysis: estendere ad un singolo criminale non ancora identificato, per analogia nella commissione del delitto, le caratteristiche e il comportamento propri di gruppi ristretti della popolazione carceraria, potendone così predire la futura condotta. CCM Crime Classification Manual: Manuale di classificazione del crimine violento (1992). Programmi e database. Es. il VICAP dell FBI Violent Crime Apprehension Program, Programma di ricerca e investigazione e database sui delitti seriali; Unità di Analisi del Crimine Violento (UACV), Italia (1995). Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi

11 Elementi del Criminal Proflling Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi

12 Cosa succede nei crimini digitali? Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi

13 Criminal Profiling e l Hacking: la prima volta a confronto (R. Chiesa, 2007) Aspetti comuni La serialità: attacchi informatici e crimini seriali hanno in comune il fatto di essere seriali. Aspetti non comuni Il modus operandi di un hacker è difficile da individuare. Le strategie e le metodologie di attacco sono differenti e rispecchiano motivazioni differenti da parte degli offender. La scena del crimine non è un luogo fisico. Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi

14 Chi sono i testimoni????? Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi

15 NUOVI APPROCCI Digital profiling Psychological Profiling Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi

16 Cos è la D.F.? La Digital Forensics è la scienza che studia come ottenere, preservare, analizzare e documentare le evidenze digitali (prove) dai dispositivi elettronici come: Tablet PC, Server, PDA, fax machine, digital camera, ipod, Smartphone (Mobile Forensics) e tutti gli altri dispositivi di memorizzazione. Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi 16 / 124

17 Le fasi della D.F. Identificazione, Collezione ed Acquisizione; Preservazione (Chain of Custody); Analisi: estrazione delle informazioni significative per l investigazione; Evidence Presentation: è la fase finale ma anche la più importante, nella quale anche i non addetti ai lavori riescono a comprendere il lavoro eseguito. È la redazione di un documento nel quale vengono analizzati passo-passo tutti i risultati ottenuti ed estratti dalle digital evidence. Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi 17 / 124

18 LE 3 (4?) grandi aree della D.F. 1. Computer Forensics; 2. Network Forensics; 3. Mobile Forensics; 4. GPS Forensics («NEW»!) 5. Cloud Forensics («NEW»!) Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi 18 / 124

19 Individuazione del dato Il dato digitale, per sua natura immateriale, può essere tipicamente ritrovato sul campo in tre diverse modalità: 1. Sequestrato 2. Copiato 3. Intercettato Qualunque altra situazione può essere ricondotta a una di queste tre. Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi 19 / 124

20 in altre parole. L uso di metodi scientifici (identificazione, raccolta, validazione, preservazione, analisi, interpretazione, documentazione e presentazione delle evidenze digitali derivate da fonti digitali ) che hanno lo scopo di facilitare la ricostruzione di azioni non autorizzate, dannose o di eventi criminali. Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi 20 / 124

21 La D.F.: all inizio. Inizialmente la Digital Forensics è stata usata solo per i crimini tecnologici (i «più comuni»). Intrusioni informatiche; Web defacement; Danneggiamento/Furto di dati; Cyber Pedofilia; Azioni di Phishing/Whaling e/o Furto di Identità e Frode Bancaria. Negli altri casi i computer sono stati semplicemente ignorati (e non solo quelli Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi 21 / 124

22 La D.F. nei recenti casi di cronaca È quindi lampante come l analisi delle evidenze digitali si rende necessaria anche per crimini che nulla hanno a che fare con la tecnologia. Dal palmare della Lioce al delitto di Garlasco e di Avetrana Non sono stati portati all attenzione del grande pubblico molti altri casi, risolti per merito delle evidenze digitali. Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi 22 / 124

23 La D.F. nei recenti casi di cronaca: dettagli Delitto di Garlasco: la tesi difensiva del principale indagato era imperniata sull utilizzo del PC durante l orario dell omicidio, per la stesura della tesi si Laurea. In ultima analisi, anche eventuale materiale digitale presente sul PC (foto osè, immagini pornografiche, immagini pedo-pornografiche) può essere di ausilio ad accusa e difesa, per definire il profilo sessuale dell indagato. Delitto di Perugia: anche in questo caso, uno degli accusati sostiene di lavorare alla tesi di Laurea nell arco temporale ipotizzabile all omicidio. Inoltre, i profili su siti di Social Networking (Facebook, etc..) possono fornire materiale aggiuntivo agli investigatori. Caso Marrazzo: nel caso dell omicidio del transessuale, il PC è stato oggetto di analisi. Allo stesso modo telefoni cellulari e smartphone possono condurre alla scoperta di evidenze e prove. Infine, il video incriminato, prodotto con telefoni cellulari, è stato apparentemente copiato su diversi PC. Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi 23 / 124

24 Storie di vita vissuta. (casi di studio) SCENARIO 1: Cyber Stalking Minacce, insulti, persecuzioni via web alla sua ex moglie. Il marito, lasciato dalla moglie per i debiti di gioco, si vendica facendo stalking. Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi 24 / 124

25 Storie di vita vissuta. (casi di studio) SCENARIO 2 : Cyber Bullismo Il mese scorso una 15enne in Italia si uccide per insulti e foto hot su Facebook. Nell aprile di quest anno una ragazza canadese si suicida perché la foto del suo stupro finisce sui social network. Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi 25 / 124

26 Storie di vita vissuta. (casi di studio) Scenario 3: Spionaggio industriale Progetti industriali venduti da un insider a un competitor. Il soggetto si crea una casella apposita per non farsi scoprire dall azienda. Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi 26 / 124

27 La D.F.: uno strumento a vostra disposizione usatela!!! Psychological profiling Digital Forensics Team misti per immediata risposta e soluzione Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi 27 / 124

28 Contatti, Q&A GRAZIE PER L ATTENZIONE! Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi 28 / 124

29 Contatti, Q&A Raoul Chiesa Isabella Corradini Ing. Selene Giupponi Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi 29 / 124

30 Contatti, Q&A Riferimenti bibliografici I. Corradini, A. Petrucci. I nuovi scenari dello stalking. Da Internet ai luoghi di lavoro. Themis, Roma I. Corradini, capitoli in Tecnologie dell informazione e comportamenti devianti. A cura di G. Marotta, LED Edizioni, Milano R. Chiesa, S. Ciappi, Profilo Hacker. Apogeo, Milano R. Chiesa, S. Ducci, S. Ciappi: Profiling Hackers, the science of Criminal Profilng as applied to the World of Hacking, CRC Press, 2009 M. Picozzi, A. Zappalà. Criminal Profiling. Dall analisi della scena del delitto al profilo psicologico del criminale. Mc Graw Hill, Raoul Chiesa Prof. ssa Isabella Corradini - Ing. Selene Giupponi 30 / 124

Digital Forensics e casi pratici. Ing. Selene Giupponi 28 Febbraio 2014 Camera Penale Trento

Digital Forensics e casi pratici. Ing. Selene Giupponi 28 Febbraio 2014 Camera Penale Trento Camera Penale di Trento: 20 Febbraio 2014 Digital Forensics e casi pratici Chi sono Presentazione Ingegnere Informatico, specializzato in Computer Forensics & Digital Investigations. Membro della Commissione

Dettagli

Un sistema per incastrare l omicida: il criminal profiling

Un sistema per incastrare l omicida: il criminal profiling Di Chiara Camerani, psicologo, Direttore CEPIC - Centro europeo psicologia 1 Un sistema per incastrare l omicida: il criminal profiling Affinato nella prima metà del secolo scorso, il profilo psicologico

Dettagli

IT FORENSICS corso di perfezionamento

IT FORENSICS corso di perfezionamento IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

Frodi su mainframes: Digital Forensics su AS/400, un caso reale. Ing. Selene Giupponi HTCC High Tech Crime Consortium

Frodi su mainframes: Digital Forensics su AS/400, un caso reale. Ing. Selene Giupponi HTCC High Tech Crime Consortium Frodi su mainframes: Digital Forensics su AS/400, un caso reale Ing. Selene Giupponi HTCC High Tech Crime Consortium HTCC - ABI 27 Maggio 2016 sg@security-brokers.com Chi sono Ingegnere Informa,co, specializzato

Dettagli

Special Patronage. Forum ICT Security 2014 - INVITO. 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma

Special Patronage. Forum ICT Security 2014 - INVITO. 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma Forum ICT Security 2014 - INVITO Forum ICT Security 2014 - INVITO 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma Dopo il successo della 13^ edizione che ha visto la partecipazione di oltre 900 visitatori

Dettagli

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx (Computer

Dettagli

LA SCENA DEL CRIMINE DIGITALE. Le Tecniche di Intervento in un Nuovo Campo di Investigazione. Roma, 23-24 Maggio 2014

LA SCENA DEL CRIMINE DIGITALE. Le Tecniche di Intervento in un Nuovo Campo di Investigazione. Roma, 23-24 Maggio 2014 CORSO INTERNAZIONALE DI ALTA FORMAZIONE LA SCENA DEL CRIMINE DIGITALE Le Tecniche di Intervento in un Nuovo Campo di Investigazione Roma, 23-24 Maggio 2014 L Osservatorio sulla Sicurezza e Difesa CBRNe

Dettagli

Tavola Rotonda: Editoria & Sicurezza Informatica

Tavola Rotonda: Editoria & Sicurezza Informatica Tavola Rotonda: Editoria & Sicurezza Informatica 6 Giugno 2013 Security Summit Roma Raoul Chiesa, Comitato Direttivo CLUSIT Dr. Giovanni Hoepli, Hoepli Editore D.ssa Anna La Rosa, OSN T.Col. Montuoro Avv.

Dettagli

PSICOLOGIA INVESTIGATIVA

PSICOLOGIA INVESTIGATIVA PSICOLOGIA INVESTIGATIVA Corso di Perfezionamento di 50 ore Lecce, ottobre-dicembre 2013 www.forensicsgroup.it Il corso di perfezionamento in Psicologia Investigativa, unico per contenuti, approccio metodologico

Dettagli

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................

Dettagli

Maurizio Anconelli. Introduzione al. Digital Profiling. www.cybercrimes.it Documento soggetto a licenza Creative Commons 1

Maurizio Anconelli. Introduzione al. Digital Profiling. www.cybercrimes.it Documento soggetto a licenza Creative Commons 1 Maurizio Anconelli Introduzione al Digital Profiling www.cybercrimes.it Documento soggetto a licenza Creative Commons 1 Uno degli aspetti paradossali dell'universo digitale è come la lotta al crimine informatico

Dettagli

CYBERCRIME DSG DIPARTIMENTO DI STUDI GIURIDICI. Sicurezza, Computer Forensics e Diritto dell Informatica. Corso di Formazione

CYBERCRIME DSG DIPARTIMENTO DI STUDI GIURIDICI. Sicurezza, Computer Forensics e Diritto dell Informatica. Corso di Formazione Corso di Formazione CYBERCRIME DSG DIPARTIMENTO DI STUDI GIURIDICI Sicurezza, Computer Forensics e Diritto dell Informatica Coordinatore Scientifico: Avv. Mario Luberto Sede ed orari Montegiardino (RSM)

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

Indice. CAPITOLO PRIMO Nascita storica e principi generali della psicologia e criminologia investigativa

Indice. CAPITOLO PRIMO Nascita storica e principi generali della psicologia e criminologia investigativa Indice Prefazione di Guglielmo Gulotta.......................... p. 15 Prefazione del Gen. Enrico Cataldi.........................» 17 Prefazione del Gen. Claudio Curcio.........................» 19 Introduzione...........................................»

Dettagli

LA TUTELA DELL ECONOMIA DIGITALE

LA TUTELA DELL ECONOMIA DIGITALE Nucleo Speciale Frodi Tecnologiche LA TUTELA DELL ECONOMIA DIGITALE INDICE contesto esterno Agenda Digitale G. di F. : ruoli, compiti e potenziamento casi operativi 2 CONTESTO ESTERNO ICT in Italia 460

Dettagli

Computer forensics in azienda: l esperienza del CERT-IT 1

Computer forensics in azienda: l esperienza del CERT-IT 1 in azienda: l esperienza del 1 Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Roma 6 giugno 2007 1 c 2007 M. Monga. Creative Commons Attribuzione-Condividi

Dettagli

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI 1 BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI GIOVEDÌ 4 GIUGNO MATTINA (9.00 10.30) SESSIONE PLENARIA DI APERTURA LA SICUREZZA NELLE BANCHE ITALIANE: UNO SCENARIO CHE CAMBIA : Marco Iaconis, Bancaforte

Dettagli

Computer Forensics. Tecniche di ricerca e tutela delle prove informatiche. Andrea Pila Ghirardini founder @PSS srl

Computer Forensics. Tecniche di ricerca e tutela delle prove informatiche. Andrea Pila Ghirardini founder @PSS srl Computer Forensics Tecniche di ricerca e tutela delle prove informatiche Andrea Pila Ghirardini founder @PSS srl Andrea Ghirardini Titolare @PSS srl Consulente per Polizia, Carabinieri, Guardia di Finanza

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

La figura dell informatico forense

La figura dell informatico forense Pag. 1 di 6 La figura dell informatico forense Sommario Sommario... 1 Introduzione... 1 Formazione... 1 Competenze... 2 Esperienza professionale... 2 L attività dell informatico forense... 2 Ambiti lavorativi...

Dettagli

Seminario di Informatica Forense

Seminario di Informatica Forense PROPOSTA DI ACCREDITAMENTO Seminario di Informatica Forense DOCENTI RESPONSABILI Prof. Gianmarco Gometz SSD: IUS/20 Professore associato di Filosofia del diritto e informatica giuridica, Dipartimento di

Dettagli

[SICUREZZA INFORMATICA E COMPUTER FORENSIC]

[SICUREZZA INFORMATICA E COMPUTER FORENSIC] Anno Accademico 2008/2009 [SICUREZZA INFORMATICA E COMPUTER FORENSIC] Master di primo livello [Sicurezza Informatica e Computer Forensic] 1 Master di primo livello in Sicurezza Informatica e Computer Forensic

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi di sicurezza informatica Autore: Raoul Chiesa (OPST, OPSA) Socio Fondatore, Membro del Comitato Direttivo CLUSIT Board of Directors

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Pietro Brunati. pietro.brunati@cybrain.it

Pietro Brunati. pietro.brunati@cybrain.it Informatica forense Spesso si considera l'informatica Forense un argomento da film, o limitato a casi eclatanti. Vedremo quanto sia utile anche nella normale gestione e tutela aziendale. A cura di Pietro

Dettagli

SCHEDA STAMPA. CRIMINOLOGIA E PSICOLOGIA INVESTIGATIVA II Edizione.

SCHEDA STAMPA. CRIMINOLOGIA E PSICOLOGIA INVESTIGATIVA II Edizione. INFORMAZIONI PER LA STAMPA PRESS INFORMATIONS Maggio - Luglio 2007 SCHEDA STAMPA Corso Universitario di Perfezionamento in CRIMINOLOGIA E PSICOLOGIA INVESTIGATIVA II Edizione. In corso è organizzato in

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche

Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche LA SICUREZZA CHE VERRA : scenari futuri e tecnologie emergenti Conferenza Roma, 28 giugno 2012 Sala Conferenze

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Capitolo Primo TELEMATICA E COMPORTAMENTI 1. Utilizzo delle tecnologie e nuovi comportamenti................... 3 1.1. Gli antefatti......................................

Dettagli

ha il piacere di presentare Protezione e trasferimento dei dati digitali

ha il piacere di presentare Protezione e trasferimento dei dati digitali ha il piacere di presentare Protezione e trasferimento dei dati digitali SUPSI Manno Centro Galleria 2 - Sala Primavera 18 settembre 2013 Dalle ore 14.00 alle 17.30 circa Presentazione Esistere nel mercato

Dettagli

Studio Criminalistica

Studio Criminalistica Data: 00/00/00 Studio Criminalistica Analisi e Valutazioni in ambito psicologico e criminologico Corso di Criminologia per i Professionisti Eventi di informazione/formazione su tematiche criminologiche

Dettagli

Il ruolo della sicurezza delle informazioni nella Sanità elettronica

Il ruolo della sicurezza delle informazioni nella Sanità elettronica Workshop: Telemedicina e Sanità elettronica: facciamo il punto! Il ruolo della sicurezza delle informazioni nella Sanità elettronica Corrado Giustozzi Security Evangelist Capgemini Italia Responsabile

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

EOGHAN CASEY DARIO FORTE

EOGHAN CASEY DARIO FORTE LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY DARIO FORTE NETWORK INVESTIGATIONS ROMA 18-20 DICEMBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Raoul Chiesa, ISECOM, CLUSIT, OWASP, TSTF.net Fabio Guasconi, UNINFO, ISO/IEC ABI, Roma,

Dettagli

Università degli Studi di Cagliari MASTER DI II LIVELLO IN PSICOLOGIA GIURIDICA E CRIMINOLOGIA

Università degli Studi di Cagliari MASTER DI II LIVELLO IN PSICOLOGIA GIURIDICA E CRIMINOLOGIA Università degli Studi di Cagliari MASTER DI II LIVELLO IN PSICOLOGIA GIURIDICA E CRIMINOLOGIA Facoltà di scienze della Formazione, Corsi di Laurea in Psicologia Facoltà di Giurisprudenza Premessa La proposta

Dettagli

Addendum Italiano Executive summary

Addendum Italiano Executive summary PwC s 2014 Global Economic Crime Survey Addendum Italiano Executive summary febbraio 2014 Executive Summary The highlights La diffusione del fenomeno delle frodi economico finanziarie in Italia Dall edizione

Dettagli

Forensic meeting. Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132

Forensic meeting. Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132 Forensic meeting Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132 4N6 S.R.L d intesa con l Associazione Europea Scienze

Dettagli

OSSIF: IL CENTRO DI COMPETENZA DELL ABI SULLA SICUREZZA ANTICRIMINE

OSSIF: IL CENTRO DI COMPETENZA DELL ABI SULLA SICUREZZA ANTICRIMINE OSSIF: IL CENTRO DI COMPETENZA DELL ABI SULLA SICUREZZA ANTICRIMINE Convegno BANCASICURA - Pieve Emanuele, 18 ottobre 2007 Marco Iaconis, Responsabile Ufficio Sicurezza Anticrimine ABI OS.SI.F. Centro

Dettagli

Prevenzione, indagini private e difensive

Prevenzione, indagini private e difensive Prevenzione, indagini private e difensive UN GRUPPO DI ECCELLENZA Dimensione Investigativa opera nel settore delle investigazioni private e difensive (sia in ambito civile che penale), nella prevenzione

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

Raggruppamento Carabinieri Investigazioni Scientifiche

Raggruppamento Carabinieri Investigazioni Scientifiche Raggruppamento Carabinieri Investigazioni Scientifiche Reparto Tecnologie Informatiche L Arma LArma dei Carabinieri ed i Crimini ad alta tecnologia Narni, 15 maggio 2009 Magg. CC Ing. Marco Mattiucci Reparto

Dettagli

L inves(gazione digitale

L inves(gazione digitale L inves(gazione digitale Metodologie di intervento nei casi di incidente informa(co aziendale, come acquisire, preservare e documentare la fonte di prova. Chi sono Ø Digital Forensics Expert. Ø IscriBo

Dettagli

CYBER-BULLISMO Avv. Caterina Flick

CYBER-BULLISMO Avv. Caterina Flick CYBER-BULLISMO Avv. Caterina Flick ORDINE DEI GIORNALISTI DELLA TOSCANA Evento formativo Grosseto - Lunedì 12 ottobre 2015 ROME MILAN BOLOGNA ISTANBUL* TIRANA* * In association with Una premessa importante

Dettagli

Corso di Perfezionamento in Sicurezza, Etica e Investigazioni private

Corso di Perfezionamento in Sicurezza, Etica e Investigazioni private 1. Finalità Corso di Perfezionamento in Sicurezza, Etica e Investigazioni private a.a. 2011-2012 Il corso si propone di realizzare un percorso formativo che risponda alle richieste territoriali di qualificazione

Dettagli

Case study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin

Case study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin Case study e tecniche di intervento nello spionaggio industriale Stefano Fratepietro e Litiano Piccin Argomenti trattati Introduzione 007 case study Presentazione DEFT Linux v4 Spionaggio industriale -

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

CURRICULUM VITAE. - Diploma di Ragioniere e Perito Commerciale conseguito presso l Istituto P. Boselli di Loano (SV) con la votazione di 60/60.

CURRICULUM VITAE. - Diploma di Ragioniere e Perito Commerciale conseguito presso l Istituto P. Boselli di Loano (SV) con la votazione di 60/60. CURRICULUM VITAE Nome: Maria Teresa Cognome: Bergamaschi Luogo e data di nascita: Genova, 11 ottobre 1965 Nazionalità: Italiana Attività esercitata: Avvocato, Commercialista, Revisore contabile, Mediatore

Dettagli

QUALIFICA ISTRUZIONE ASSOCIAZIONI INFORMATICHE DI APPARTENENZA C U R R I C U L U M V I T A E. Del Dott. Piero Zulli

QUALIFICA ISTRUZIONE ASSOCIAZIONI INFORMATICHE DI APPARTENENZA C U R R I C U L U M V I T A E. Del Dott. Piero Zulli C U R R I C U L U M V I T A E Del Dott. Piero Zulli Nome: Piero Zulli E-Mail: piero@pierozulli.it PEC: pierozulli@pec.pierozulli.it Web Site: www.pierozulli.it P.I.: 02 11 68 30 692 C.F.: ZLL PRI 80B 26C

Dettagli

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 08/07/2015 1 Agenda Cybersecurity Market Chi siamo Cosa facciamo Nuovi trend del Cybersecurity: Moblile, Cloud, Social Demo 08/07/2015

Dettagli

Presso AULA MAGNA della Fondazione Aldini Valeriani

Presso AULA MAGNA della Fondazione Aldini Valeriani Cari soci e cari colleghi, Oggi tutti ci chiedono un facile accesso alle informazioni aziendali attraverso i devices aziendali e personali nel momento e nel luogo in cui questo è necessario. Tutto questo

Dettagli

Informatica Forense dal punto di vista di Manager e figure apicali

Informatica Forense dal punto di vista di Manager e figure apicali Soluzioni e sicurezza per applicazioni mobile e payments 1 Informatica Forense dal punto di vista di Manager e figure apicali Pietro Brunati Venezia, 27 settembre 2013 2 Soluzioni e sicurezza per applicazioni

Dettagli

CYBER CRIME CONFERENCE 2013

CYBER CRIME CONFERENCE 2013 CYBER CRIME CONFERENCE 2013 Roma, 27 marzo 2013 Cyber-security & Cyber-warfare A V V. S T E F A N O M E L E Chi sono.. Stefano Mele.. Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza

Dettagli

Hacking, crimine informatico e investigazioni digitali

Hacking, crimine informatico e investigazioni digitali Hacking, crimine informatico e investigazioni digitali Prof. Avv. Giovanni Ziccardi Università degli Studi di Milano VENEZIA, 9 novembre 2012 Digital Investigation 7 (10/2010) The Digital Crime Tsunami

Dettagli

Corso di Laurea in Informatica I livello COMPUTER FORENSICS A.A. 2010/2011 - II Semestre

Corso di Laurea in Informatica I livello COMPUTER FORENSICS A.A. 2010/2011 - II Semestre UNIVERSITA DEGLI STUDI DI CATANIA Dipartimento di Matematica e Informatica CITTÀ UNIVERSITARIA - Viale A. Doria, 6 I 95125 CATANIA Corso di Laurea in Informatica I livello COMPUTER FORENSICS A.A. 2010/2011

Dettagli

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle

Dettagli

CORSO DI FORMAZIONE IN PSICOLOGIA GIURIDICA E CRIMINOLOGIA Elementi di clinica e psichiatrico-forensi

CORSO DI FORMAZIONE IN PSICOLOGIA GIURIDICA E CRIMINOLOGIA Elementi di clinica e psichiatrico-forensi CORSO DI FORMAZIONE IN PSICOLOGIA GIURIDICA E CRIMINOLOGIA Elementi di clinica e psichiatrico-forensi Ente proponente: MICROPSYCHOLOGY Coordinatori Didattici: Dott. Antonio Violo Dott. Antonio Minopoli

Dettagli

CURRICULUM VITAE. - Diploma di Ragioniere e Perito Commerciale conseguito presso l Istituto P. Boselli di Loano (SV) con la votazione di 60/60.

CURRICULUM VITAE. - Diploma di Ragioniere e Perito Commerciale conseguito presso l Istituto P. Boselli di Loano (SV) con la votazione di 60/60. CURRICULUM VITAE Nome: Maria Teresa Cognome: Bergamaschi Luogo e data di nascita: Genova, 11 ottobre 1965 Nazionalità: Italiana Attività esercitata: Avvocato, Commercialista, Revisore contabile, Mediatore

Dettagli

Web Intelligence & Cybercrime Analysis Consulente Tecnico per le Investigazioni e la Sicurezza sul Web

Web Intelligence & Cybercrime Analysis Consulente Tecnico per le Investigazioni e la Sicurezza sul Web Università Internazionale di Scienze della Sicurezza e della Difesa Sociale Bando del Corso di Formazione intensivo in Web Intelligence & Cybercrime Analysis Consulente Tecnico per le Investigazioni e

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO MESSAGGIO DEL PRESIDENTE DI IISFA ITALIA...XIII INTRODUZIONE... XVII CAPITOLO PRIMO DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

Informatica Forense TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI. donato@informa-caforense.it

Informatica Forense TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI. donato@informa-caforense.it COMPUTER FORENSICS CORSO DI LAUREA IN INFORMATICA ANNO ACCADEMICO 2012-2013 CATANIA 11 MARZO 2013 TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI Informatica forense è la disciplina che concerne le attività

Dettagli

Social Media & Incident Handling

Social Media & Incident Handling Social Media & Incident Handling Presentazione per Danilo Massa GIAC GCIH, GCFA, GREM certified professional Roma 4 febbraio 2013 Agenda Introduzione Procedura per la gestione degli incidenti Preparation

Dettagli

Investigazione Criminale sul Web e Analisi Forense per la Prevenzione e il Contrasto dei reati di adescamento, pedofilia e persecuzione

Investigazione Criminale sul Web e Analisi Forense per la Prevenzione e il Contrasto dei reati di adescamento, pedofilia e persecuzione Dipartimento di Scienze Criminologiche Bando del Corso di Alta Formazione di Investigazione Criminale sul Web e Analisi Forense per la Prevenzione e il Contrasto dei reati di adescamento, pedofilia e persecuzione

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

KULDAT. La tecnologia che ha superato l uomo nell identificare i clienti ideali. EMEA :: Marco Visibelli:: CEO e Data Scientist, Kuldat Inc, Q3 2014

KULDAT. La tecnologia che ha superato l uomo nell identificare i clienti ideali. EMEA :: Marco Visibelli:: CEO e Data Scientist, Kuldat Inc, Q3 2014 KULDAT La tecnologia che ha superato l uomo nell identificare i clienti ideali EMEA :: Marco Visibelli:: CEO e Data Scientist, Kuldat Inc, Q3 2014 Mi presento Marco Visibelli (@marcovisibelli) Data scientist

Dettagli

Analista di Web Intelligence

Analista di Web Intelligence Dipartimento di Scienze della Security e Intelligence Bando Executive Master in Analista di Web Intelligence Codice Executive Master: AWI Master erogato in modalità mista: lezioni e-learning + 1 fine settimana

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Sanità (pubblica e privata) ed Information Security: un matrimonio difficile.

Sanità (pubblica e privata) ed Information Security: un matrimonio difficile. Milano, 13 Marzo 2013 Sanità (pubblica e privata) ed Information Security: un matrimonio difficile. Raoul Nobody Chiesa Comitato Direttivo CLUSIT Founder, Partner, Security Brokers ScpA Principal, Cyberdefcon

Dettagli

LA LOTTA ALLA PEDOPORNOGRAFIA IN RETE

LA LOTTA ALLA PEDOPORNOGRAFIA IN RETE LA LOTTA ALLA PEDOPORNOGRAFIA IN RETE Dott. Andrea Rossi Polizia postale e delle Comunicazioni Roma, 20 dicembre 2010 L ATTIVITA DI CONTRASTO DELLA POLIZIA POSTALE E DELLE COMUNICAZIONI attività di monitoraggio

Dettagli

IL FURTO DI IDENTITA : IMMAGINE, ATTEGGIAMENTI E ATTESE DEI CONSUMATORI ITALIANI

IL FURTO DI IDENTITA : IMMAGINE, ATTEGGIAMENTI E ATTESE DEI CONSUMATORI ITALIANI IL FURTO DI IDENTITA : IMMAGINE, ATTEGGIAMENTI E ATTESE DEI CONSUMATORI ITALIANI A presentation by Raoul Chiesa, Senior Advisor on Cybercrime, UNICRI and Dr. Angelo Pascarella, CEO, TechnoConsumer Agenda

Dettagli

Investigazioni scientifiche e difensive penali

Investigazioni scientifiche e difensive penali Scuola di specializzazione in Psicoterapia dello Sviluppo e l Adolescenza n. 190 (314/D) riconosciuta con Decreto Direttoriale 1 agosto 2006 Pubblicato nella Gazzetta Ufficiale del 9 agosto 2006 n. 184

Dettagli

Protezione civile e minacce non convenzionali: aspetti di Intelligence

Protezione civile e minacce non convenzionali: aspetti di Intelligence Protezione civile e minacce non convenzionali: aspetti di Intelligence Presentazione Rapporto ESRAB CASD 3 Ottobre 2006 Ing.Alessandro ZANASI Membro ESRAB Alessandro.zanasi@temis.com Tecnico-Scientifico:

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011

LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011 LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS NETWORK FORENSICS ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it

Dettagli

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel

Dettagli

INDICE. indice. Prefazione di Giuliana Mazzoni... xvii PARTE PRIMA. Capitolo 1

INDICE. indice. Prefazione di Giuliana Mazzoni... xvii PARTE PRIMA. Capitolo 1 indice xi INDICE Prefazione di Giuliana Mazzoni... xvii Capitolo 1 PARTE PRIMA I CASI DI ABUSO SESSUALE SU MINORI: ASPETTI GIURIDICI (di Elisabetta Rotriquenz) Sezione I L abuso sessuale su minori e laviolenza

Dettagli

3ESSE S.r.l. AGENZIA INVESTIGATIVA Sicurezza Servizi Soluzioni

3ESSE S.r.l. AGENZIA INVESTIGATIVA Sicurezza Servizi Soluzioni 3ESSE S.r.l. AGENZIA INVESTIGATIVA Sicurezza Servizi Soluzioni PROFILO AZIENDALE 3ESSE S.r.l. - Agenzia Investigativa di seguito denominata 3S è un azienda autorizzata allo svolgimento dei servizi investigativi

Dettagli

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida Convegno di studio La biometria entra nell e-government Le attività del CNIPA nel campo della biometria: le Linee guida Alessandro Alessandroni Cnipa alessandroni@cnipa.it Alessandro Alessandroni è Responsabile

Dettagli

Case Study. La sicurezza Aziendale: Metodologie e Strumenti. Massimo Marchetti ICT Technical Mgr m.marchetti@loccioni.com

Case Study. La sicurezza Aziendale: Metodologie e Strumenti. Massimo Marchetti ICT Technical Mgr m.marchetti@loccioni.com Case Study La sicurezza Aziendale: Metodologie e Strumenti Massimo Marchetti ICT Technical Mgr m.marchetti@loccioni.com Agenda Introduzione La cultura della sicurezza Le fasi di un attacco Hiding Information

Dettagli

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Monitoring, Detecting, InvestigatingInsider Insider Cyber Crime & Insider Threats Giugno 2013 Security Summit Roma Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Il problema degli Insider è ancora

Dettagli

MASTER IN PSICOLOGIA GIURIDICA E PSICOPATOLOGIA FORENSE

MASTER IN PSICOLOGIA GIURIDICA E PSICOPATOLOGIA FORENSE Academy of Behavioural Sciences Scuola di Specializzazione in Psicoterapia dello Sviluppo e adolescenza n. 190 MASTER IN PSICOLOGIA GIURIDICA E PSICOPATOLOGIA FORENSE Teoria e Tecnica della Perizia e della

Dettagli

REATI IN RETE si possono commettere senza saperlo?

REATI IN RETE si possono commettere senza saperlo? si possono commettere senza saperlo? 1 1. Diffamazione tramite Tripadvisor si può essere chiamati a rispondere se si postano commenti o giudizi particolarmente «pesanti» su una struttura? (v. caso milanese).

Dettagli

EVOLUZIONE DELLE COMUNICAZIONI

EVOLUZIONE DELLE COMUNICAZIONI : EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono Televisione Internet Comunicazioni satellitari 1 VANTAGGI DELL'EVOLUZIONE Velocità delle comunicazioni Accesso a varie informazioni Scambio

Dettagli

Internet e gli strumenti digitali Quali pericoli si corrono?

Internet e gli strumenti digitali Quali pericoli si corrono? Internet e gli strumenti digitali Quali pericoli si corrono? La rete, una grande opportunità per le aziende ma con quali rischi. Come difendersi? Dr.ssa Paola CAPOZZI, Dirigente Dr. Giuseppe ZUFFANTI,

Dettagli

CRIMINI DI IDENTITA CONTRO LE AZIENDE: RISULTATI DELL ANALISI DEI CASI STUDIO RACCOLTI

CRIMINI DI IDENTITA CONTRO LE AZIENDE: RISULTATI DELL ANALISI DEI CASI STUDIO RACCOLTI WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention

Dettagli

MASTER UNIVERSITARIO DI I LIVELLO IN CRIMINOLOGIA (METODOLOGIA E ARGOMENTI DELLA CRIMINOLOGIA) (1500 ore 60 CFU)

MASTER UNIVERSITARIO DI I LIVELLO IN CRIMINOLOGIA (METODOLOGIA E ARGOMENTI DELLA CRIMINOLOGIA) (1500 ore 60 CFU) Ordine degli Avvocati di Cosenza Commissione di Studi per le Scienze Forensi e Criminologiche Università degli Studi Internazionali di Roma - UNINT D.R. n. 784/2014 MASTER UNIVERSITARIO DI I LIVELLO IN

Dettagli

DIRITTI CIVILI E «CAPTATORE INFORMATICO»

DIRITTI CIVILI E «CAPTATORE INFORMATICO» Diapositiva 1 DIRITTI CIVILI E «CAPTATORE INFORMATICO» Andrea Ghirardini, CTO BE.iT SA Diapositiva 2 Senza annoiare nessuno dico solo che: Mi occupo di digital forensics da oltre 15 anni Ho un passato

Dettagli

CORSO DI ALTA FORMAZIONE IN SCIENSE FORENSI, CRIMINOLOGIA INVESTIGATIVA, SOPRALLUOGO TECNICO SULLA SCENA DEL CRIMINE E CRIMINAL PROFILING

CORSO DI ALTA FORMAZIONE IN SCIENSE FORENSI, CRIMINOLOGIA INVESTIGATIVA, SOPRALLUOGO TECNICO SULLA SCENA DEL CRIMINE E CRIMINAL PROFILING CORSO DI ALTA FORMAZIONE IN SCIENSE FORENSI, CRIMINOLOGIA INVESTIGATIVA, SOPRALLUOGO TECNICO SULLA SCENA DEL CRIMINE E CRIMINAL PROFILING La CSI Academy SaS, con la partnership scientifica dell'aisf (Accademia

Dettagli

Summer Camp d Informatica 2014 RAGAZZE DIGITALI

Summer Camp d Informatica 2014 RAGAZZE DIGITALI Summer Camp d Informatica 2014 RAGAZZE DIGITALI LISBETH2014: rendiamo sicuri i nostri dispositivi La sicurezza informatica mediante software libero: 15 giornate di lavoro, 6 ore al giorno, 90 ore di creatività

Dettagli

Tecniche di Psicologia dell Emergenza Psicologia Giuridica ed Investigativa

Tecniche di Psicologia dell Emergenza Psicologia Giuridica ed Investigativa Tecniche di Psicologia dell Emergenza Psicologia Giuridica ed Investigativa CPSE Group: chi siamo CPSE Group offre servizi integrati a privati ed aziende, avvalendosi di una Direzione interna di Project

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Nessuna strategia può essere migliore delle informazioni su cui è costruita. Company Profile

Nessuna strategia può essere migliore delle informazioni su cui è costruita. Company Profile Nessuna strategia può essere migliore delle informazioni su cui è costruita. La nostra missione Porsi al servizio di leader, manager, professionisti e privati affiancandoli nella gestione di problematiche

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

Identificazione del dispositivo sorgente

Identificazione del dispositivo sorgente UNIVERSITÀ DEGLI STUDI DI FIRENZE Facoltà di Ingegneria Corso di Laurea in INGEGNERIA INFORMATICA Identificazione del dispositivo sorgente mediante tecniche di Image Forensics Tesi di Laurea di ANDREA

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli