Raggruppamento Operativo Speciale
|
|
- Muzio Falcone
- 6 anni fa
- Visualizzazioni
Transcript
1 Le nuove frontiere dell acquisizione degli elementi di prova nel Cyberspace Milano, maggio 2016
2 Agenda Definizioni Mock Case Questioni aperte
3 Cyberspace
4 Cyberspace Cyberspace Vs. Domicilio Informatico Secondo la ISO 27032:2012 è «the complex environment resulting from the interaction of people, software and services on the Internet by means of technology devices and networks connected to it, which does not exist in any physical form» Possiamo affermare che il cyberspace potrebbe in parte essere assimilato al c.d. domicilio informatico? Se così fosse, è da intendersi come un area di pertinenza virtuale a geometria variabile nella disponibilità diretta della parte non necessariamente coincide con il contenuto informativo del dispositivo fisico in esame, ma può essere distribuito anche in aree diverse dal territorio nazionale, come ad esempio il Cloud.
5 Definizione Digital Investigation ISO 27043:2015 pt Digital Investigation «use of scientifically derived and proven methods towards the identification, collection, transportation, storage, analysis, interpretation, presentation, distribution, return, and/or destruction of digital evidence derived from digital source, while obtaining proper authorizations for all activities, properly documenting all activities, interacting with the physical investigation, preserving digital evidence, and maintaining the chain of custody, for the purpose of facilitating or furthering the reconstruction of events found to be incidents requiring a digital investigation, whether of criminal nature or not».
6 Le problematiche Digital Investigation Il principale problema derivante dalle indagini in materia di criminalità informatica in Internet è l aterritorialità. Si pongono dunque problemi che si collocano a diversi livelli: Livello investigativo : ampio terreno da monitorare; Livello procedurale: chi è competente a fare cosa; Livello di diritto penale : a quale legge penale, di quale Stato, bisogna fare riferimento. Oggi tenteremo di approfondire un case study tecnicoinvestigativo, ripercorrendo una delle possibili strade percorribili.
7 La Vicenda Mock Case Il Sig. Mario ROSSI è indagato per alcune rapine avvenute in un certo territorio. nell ordinanza di custodia cautelare, viene disposta anche una perquisizione informatica (ex art. 247 co. 1-bis c.p.p.), al fine di accertare la presenza di coordinate GPS riconducibili ai luoghi in cui sarebbero avvenute le rapine oggetto d indagine, Durante l atto a sorpresa la parte viene trovato nella disponibilità di un tablet, marca Samsung, dotato di sistema operativo Android.
8 Standard per un indagine informatica Esiste uno standard per svolgere un indagine informatica?
9 ISO Standard per le investigazioni digitali 27035:2011 : Linee guida per la gestione degli incidenti informatici in grandi e medie aziende :2012 : Linee guida per la gestione dei dispositivi informativi rinvenuti sulla scena del crimine :2015 : Linee guida per la valutazione dell adeguatezza dei metodi investigativi adottati in un indagine in materia di criminalità informatica :2015 : Linee guida per l esecuzione dell'analisi ed interpretazione dei dati acquisiti dai dispositivi informatici rilevati sulla scena del crimine :2015 : Linee guida che fungono da preambolo a tutte le attività della Digital Investigation.
10 Linee Guida del NIST Tipologie di acquisizione per dispositivi mobile Lev. 2 Logica (o Live) Semplice: Backup; API. Avanzata: Lev. 1 - Manuale Volume. Foto e Video; Attività descrittive. Lev. 3 - Fisica (o Raw) Software: Hex dumping (o Bitstream). Hardware: JTAG; Flasher Box Lev. 4 - Chip- Off Raw data Lev. 5 - Micro Read electronic microscope (solo teorica)
11 Misure tecniche acquisizione di Livello 1 Da un preliminare accertamento emerge che la strumentazione in possesso degli operanti non supporta né l acquisizione c.d. fisica di tipo software based (Livello 3), né quella logica avanzata (Livello 2.2) in quanto, un attività di rooting (acquisizione di diritti amministrativi) realizzata su tale tablet, avrebbe potuto causare una deindicizzazione di tutti i dati, quindi una potenziale perdita di un patrimonio informativo utile alle indagini.
12 Misure tecniche - acquisizione Cosa faccio in questo caso?
13 Misure tecniche La chiave di volta Servizi Cloud Based
14 Illuminati dal fatto di poter identificare i dati richiesti dall A.G. presso una pertinenza virtuale, la P.G. : Estensione dell attività di ricerca anche presso il domicilio informatico Cloud Vuole collaborare con le indagini, comunicandoci le credenziali? 1. invita la parte ad una fattiva collaborazione con le indagini, chiedendo se spontaneamente comunica le credenziali per accedere al suo domicilio informatico sito presso il CSP Google;» Puntualmente la parte viene colto da un momento di amnesia, asserendo quindi di non ricordare la password. Eeee. Veramente non le ricordo!
15 Estensione dell attività di ricerca anche presso il domicilio informatico Cloud Illuminati dal fatto di poter identificare i dati richiesti dall A.G. presso una pertinenza virtuale, la P.G. : 2. procede all abbattimento degli ostacoli (in questo caso una o più misure logiche di sicurezza) tramite l avvio della procedura di reset della password.» Google per autorizzare tale procedura avrebbe inviato un codice di autorizzazione tramite SMS ad un data utenza telefonica (che verrà anch essa sequestrata). 1 2
16 Estensione dell attività di ricerca anche presso il domicilio informatico Cloud Illuminati dal fatto di poter identificare i dati richiesti dall A.G. presso una pertinenza virtuale, la P.G. : 3. una volta ultimata la fase di modifica delle misure logiche poste a sicurezza del domicilio informatico, la P.G. si assicura una quanto minima cinturazione della scena del crimine informatico;
17 Estensione dell attività di ricerca anche presso il domicilio informatico Cloud Illuminati dal fatto di poter identificare i dati richiesti dall A.G. presso una pertinenza virtuale, la P.G. : 4. procedono a realizzare il sopralluogo virtuale sfruttano la possibilità di acquisire, anche in maniera selettiva (ISO 27037:2012 punti /4), tutti i dati presenti nel profilo Google in disamina, concentrando quindi la loro attenzione:» sulla effettiva corrispondenza tra il tablet in sequestro e quello registrato presso i server di Mountain View;» sulla effettiva attivazione dei servizi di localizzazione e successiva analisi nel periodo d interesse.
18 Estensione dell attività di ricerca anche presso il domicilio informatico Cloud
19 Estensione dell attività di ricerca anche presso il domicilio informatico Cloud
20 Acquisizione dei dati da remoto Al fine di garantire sia la ripetibilità che la riproducibilità delle informazioni assunte dall accusa, la P.G. acquisisce i dati : 1. JSON (JavaScript Object Notation); 2. in formato KML (Keyhole Markup Language). 1 2
21 Considerazioni finali I dati così acquisiti potranno essere considerati solo elementi indiziari che dovranno integrare le fonti di prova già assunte presso altri Enti terzi, come ad esempio: tabulati celle telefoniche; apparati di video sorveglianza; file di log ed estremi di contratto (SLA) da parte del CSP; analisi dei reperti da parte degli organi di Polizia Scientifica o Consulente del PM; ecc.
22 Esigenze di un approccio ibrido L impatto che ha avuto il cloud computing sulle moderne indagini informatiche ha di fatto stravolto la netta distinzione che vi era fino a poco tempo fa tra Digital Forensics e Digital Investigation, richiedendo la realizzazione di un approccio ibrido dovuto a problematiche tuttora aperte e che sono di tipo: organizzative; legali; tecnologiche. legali tecnologici Digital Forensics o Investigation? organizzativi
23 Problematiche Chi nomino custode? Come cinturo? Basta la modifica delle credenziali? Se il provider disattiva l account? Originale rispetto a cosa? Al dato remoto o quello acquisito?
24 Problematiche Sono dovute al fatto che l operatore di P.G. non ha più il pieno controllo sugli elementi digitali ritenuti di pertinenza con il contesto investigativo, pertanto gli risulterà difficile soddisfare a pieno tutti i principi introdotti dalla L. 48/2008, come ad esempio l adozione o impartizione di prescrizioni necessarie ad: assicurare la conservazione dei dati: un CSP, che sovente è straniero, difficilmente potrà essere nominato custode (art. 259 c.p.p.) dei dati da voler sequestrare; impedire l alterazione e l accesso ai dati: cinturare una scena del crimine virtuale come quella cloud è una sfida assai ardua, in quanto il paradigma è fondato proprio sull ubiquità degli accessi alla risorsa remota.» Probabilmente uno stratagemma efficace consiste nel modificare tutte le credenziali utilizzate per accedere alla risorsa (es. password, di recupero password, utenza telefonica per l autenticazione a due fasi, ecc.), sperando che nel frattempo il CSP collabori con le FF.PP. e non disattivi l account per non uso. assicurare la conformità della copia all originale: solo pochissimi CSP sono in grado di fornire tale dettaglio sui dati tramite apposite API (es. Google )
25 DOMANDE?
Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche
Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche LA SICUREZZA CHE VERRA : scenari futuri e tecnologie emergenti Conferenza Roma, 28 giugno 2012 Sala Conferenze
DettagliCorso di formazione La prova informatica nella Giurisprudenza
Corso di formazione La prova informatica nella Giurisprudenza avv. Stefano Aterno Università di Catania, 3 giugno 2013 Scena del crimine (non solo) informatico volatilità - modificabilità alterabilità
DettagliCENTRO STUDI INTERDIPARTIMENTALE SULLA CRIMINALITÀ INFORMATICA 16 settembre 2009 Alessandria
CENTRO STUDI INTERDIPARTIMENTALE SULLA CRIMINALITÀ INFORMATICA http://csici.unipmn.it LE PROSPETTIVE DELL INVESTIGATORE LEGGE 48/2008 Il dato normativo di riferimento è rappresentato dalla legge 48/2008
DettagliINDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA
INDICE Presentazione... pag. V Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA 1. Premessa. La rilevanza internazionale del cybercrime... pag.
DettagliUn approccio. metodologico TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI ANNO ACCADEMICO CATANIA 18 MARZO 2013
TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI COMPUTER FORENSICS CORSO DI LAUREA IN INFORMATICA ANNO ACCADEMICO 2012-2013 CATANIA 18 MARZO 2013 Un approccio metodologico 1 Il dato informatico, questo
DettagliIndagini preliminari della Polizia Giudiziaria
Indagini preliminari della Polizia Giudiziaria Il lavoro svolto in questa tesi è il risultato di un attento studio su un fenomeno di cui si sente parlare quotidianamente: le indagini preliminari della
Dettagli28 maggio Ulteriori appigli per l esame di Diritto di Procedura Penale. Ancora By NEGRISOLO Omero.
28 maggio 2008. Ulteriori appigli per l esame di Diritto di Procedura Penale. Ancora By NEGRISOLO Omero. Capitolo 22 - Le investigazioni della Polizia Giudiziaria. Capitolo 31 - Le misure cautelari reali
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliFONDAZIONE ORDINE INGEGNERI PROVINCIA DI POTENZA CORSO DI FORMAZIONE SU INGEGNERIA FORENSE
CORSO DI FORMAZIONE SU INGEGNERIA FORENSE Presentazione del Corso Con il termine INGEGNERIA FORENSE si intende una disciplina che applica i principi ed i metodi dell ingegneria (meccanica, civile, gestionale,
DettagliPROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012
Cattedre di Informatica Giuridica e Informatica Giuridica Avanzata Dipartimento di Scienze Giuridiche Ecclesiastiche, Filosofico-Sociologiche e Penalistiche "Cesare Beccaria" PROGRAMMA CORSO DI PERFEZIONAMENTO
DettagliIL PROGRESSO SCIENTIFICO-TECNOLOGICO NEL PANORAMA INVESTIGATIVO ITALIANO: IL CAPTATORE INFORMATICO
IL PROGRESSO SCIENTIFICO-TECNOLOGICO NEL PANORAMA INVESTIGATIVO ITALIANO: IL CAPTATORE INFORMATICO 2015-2016 RIVOLUZIONE TECNOLOGICA E PROCESSO PENALE Il progresso dell Information Technology mette a stretto
DettagliINDAGINI IN MATERIA DI REATI ECONOMICI, ATTIVITÀ DIFENSIVE E QUESTIONI PROCEDURALI
INDAGINI IN MATERIA DI REATI ECONOMICI, ATTIVITÀ DIFENSIVE E QUESTIONI PROCEDURALI Stefano Martinazzo Responsabile Forensic Accounting Department, AXERTA S.p.A. Dottore Commercialista, ordine di Milano
DettagliDipartimento di Ingegneria. Corso di Laurea classe L-8 in Ingegneria Elettronica e Informatica conforme al D.M. 270
Dipartimento di Ingegneria Corso di Laurea classe L-8 in Ingegneria Elettronica e Informatica conforme al D.M. 270 Denominazione del corso di studio: Ingegneria Elettronica e Informatica Classe di appartenenza:
DettagliINDICE SOMMARIO. Introduzione... pag. XI CAPITOLO I LA SCENA DEL CRIMINE NEL SISTEMA PROCESSUALE ITALIANO
INDICE SOMMARIO Introduzione... pag. XI CAPITOLO I LA SCENA DEL CRIMINE NEL SISTEMA PROCESSUALE ITALIANO 1. Alla ricerca di una definizione codicistica per il concetto di scena del crimine... pag. 1 2.
DettagliSistemi informativi in ambito sanitario e protezione dei dati personali
Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre
DettagliONLINE COLLABORATION
ONLINE COLLABORATION SYLLABUS MODULO C04.2 PASSAPORTO INFORMATICO EIRSAF Scopo Questo documento descrive il syllabus del Modulo Online Collaboration erogato e certificato da IRSAF - Istituto di Ricerca
DettagliBorgo San Lorenzo, 27 marzo INDAGINI e UTILIZZO degli ACCERTAMENTI TECNICI nel PROCESSO PENALE
Borgo San Lorenzo, 27 marzo 2010 INDAGINI e UTILIZZO degli ACCERTAMENTI TECNICI nel PROCESSO PENALE Scopo del processo penale è l accertamento della responsabilità di un soggetto e la sua punizione Il
DettagliProposta per l organizzazione della Sicurezza Informatica dell ISTI
Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza
DettagliENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016
ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016 Programma analitico d esame PRIVACY E SICUREZZA DEI DATI
DettagliServizio di Firma Elettronica Avanzata BMW Bank GmbH Succursale Italiana Caratteristiche tecniche e conformità
Servizio di Firma Elettronica Avanzata BMW Bank GmbH Succursale Italiana Caratteristiche tecniche e conformità Il presente documento, (il Documento ) è redatto da BMW Bank GmbH Succursale Italiana (in
DettagliLinux Day 2009 24/10/09. Cloud Computing. Diego Feruglio
Linux Day 2009 24/10/09 Cloud Computing Diego Feruglio Cos è il Cloud Computing? An emerging computing paradigm where data and services reside in massively scalable data centers and can be ubiquitously
DettagliWELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.
WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Con la grande diffusione di dispositivi mobili smart e servizi cloud, il concetto di perimetro aziendale è diventato sempre
DettagliRaggruppamento Carabinieri Investigazioni Scientifiche
Raggruppamento Carabinieri Investigazioni Scientifiche Reparto Tecnologie Informatiche L Arma LArma dei Carabinieri ed i Crimini ad alta tecnologia Narni, 15 maggio 2009 Magg. CC Ing. Marco Mattiucci Reparto
DettagliPROTOCOLLO REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del D.Lgs. n. 231 del 2001 GOODYEAR DUNLOP TIRES ITALIA S.P.A. 4 febbraio 2013 2 Documento Protocollo Reati Informatici - File - Reati Informatici.doc
DettagliIl C.T.U. nel processo penale
CORSO PER C.T.U. UNA PROFESSIONE NELLA PROFESSIONE III EDIZIONE - 2017 Il C.T.U. nel processo penale a cura di Donatella Palumbo Sostituto Procuratore Procura della Repubblica presso il Tribunale di Benevento
DettagliIDENTITY MANAGEMENT AND GOVERNANCE
IDENTITY MANAGEMENT AND GOVERNANCE Il tema della gestione del ciclo di vita delle utenze definite sui sistemi IT e delle autorizzazioni assegnate a tali account, è cruciale nella gestione della sicurezza
DettagliCAPITOLO I DEFINIZIONI, INQUADRAMENTO SISTEMATICO E IMPLICAZIONI TECNICO-SCIENTIFICHE CAPITOLO II
INDICE-SOMMARIO Premessa... pag. XI CAPITOLO I DEFINIZIONI, INQUADRAMENTO SISTEMATICO E IMPLICAZIONI TECNICO-SCIENTIFICHE 1. La scoperta delle prove reali. Uno strumento moderno dai "problemi antichi"...
DettagliINDICE SOMMARIO CAPITOLO I GLI ATTI DI INIZIATIVA DELLA POLIZIA GIUDIZIARIA
INDICE SOMMARIO Presentazione... Pag. VII CAPITOLO I GLI ATTI DI INIZIATIVA DELLA POLIZIA GIUDIZIARIA 1. La notizia di reato... Pag. 1 1.1. La denuncia ed il referto...» 4 1.2. La denuncia anonima...»
DettagliLa protezione delle infrastrutture critiche informatizzate ed il C N A I P I C. Alcune problematiche sul trattamento dei dati personali
La protezione delle infrastrutture critiche informatizzate ed il C N A I P I C Alcune problematiche sul trattamento dei dati personali V.Q.A. dott. TOMMASO PALUMBO Agenda Definizione di infrastruttura
DettagliProfilo Professionale
Profilo Professionale Addetto all aggiornamento dei sistemi informativi Roma 05 Giugno 2017 Organizzazione Sviluppo Risorse Umane e Qualità Certificata ISO 9001:2008 Certificata OHSAS 18001:2007 Finalità
DettagliL ACQUISIZIONE DI EVIDENZE DIGITALI NEL QUADRO NORMATIVO ITALIANO. Giuseppe DEZZANI
L ACQUISIZIONE DI EVIDENZE DIGITALI NEL QUADRO NORMATIVO ITALIANO Giuseppe DEZZANI gd@difob.it Legge 48/2008 L importanza della Legge 48/2008 per le modifiche introdotte nel Codice di Procedura Penale
DettagliPROGRAMMA DEL CORSO MASTER IN TECNICO HARDWARE E SOFTWARE
PROGRAMMA DEL CORSO MASTER IN TECNICO HARDWARE E SOFTWARE Il Master in Tecnico Hardware e Sofware prepara lo studente ad acquisire solide conoscenze per la figura professionale del Tecnico Hardware e Software,
DettagliCorso di formazione sull uso delle Google Apps
Istituto comprensivo T. Croci Corso di formazione sull uso delle Google Apps Classroom Gmail Drive Calendar Docs Sheet Slides Modules L apprendimento è un tesoro che seguirà il suo proprietario ovunque
DettagliLA PROTEZIONE DELLA LIBERTÀ PERSONALE NELLA COSTITUZIONE E NELL ORDINAMENTO IN- TERNAZIONALE
SOMMARIO PARTE PRIMA LA PROTEZIONE DELLA LIBERTÀ PERSONALE NELLA COSTITUZIONE E NELL ORDINAMENTO IN- TERNAZIONALE CAPITOLO 1 LA LIBERTÀ PERSONALE NELLA CORNICE DELLA CARTA FONDAMENTALE 1. La nozione di
DettagliProgramma del corso Frasi Group. Conoscere l Informatica Forense. Evento Formativo con Accreditamento per l anno 2013
Programma del corso Frasi Group Conoscere l Informatica Forense Evento Formativo con Accreditamento per l anno 2013 Dal Consiglio Dell Ordine Degli Avvocati Di Bologna A seguito dell iscrizione al corso
DettagliSMS SAFETY MANAGEMENT SYSTEM SAFETY
SMS SAFETY MANAGEMENT SYSTEM SAFETY e sistema aeroportuale italiano 7 gennaio 2006 ANSV Agenzia Nazionale Sicurezza Volo - In particolare si ritiene non procrastinabile l istituzione, raccomandata dall
DettagliUniversità degli Studi di Genova. Corso di Laurea in Ingegneria Elettronica
Università degli Studi di Genova Corso di Laurea in Ingegneria Elettronica Relatore Chiar.mo Prof. Paolo Gastaldo Correlatore Dott. Ing. Fabio Sangiacomo Allievo Filip Kragulj 1 Obiettivi e Motivazioni
DettagliINDICE SOMMARIO CAPITOLO I GLI ATTI DI INIZIATIVA DELLA POLIZIA GIUDIZIARIA
INDICE SOMMARIO Presentazione... Pag. VII CAPITOLO I GLI ATTI DI INIZIATIVA DELLA POLIZIA GIUDIZIARIA 1. La notizia di reato... Pag. 1 1.1. La denuncia ed il referto...» 4 1.2. La denuncia anonima...»
DettagliIngegneria Informatica ed Elettronica A.A Dipartimento di Ingegneria. Università degli Studi di Perugia
Ingegneria Informatica ed Elettronica A.A. 2017-18 Dipartimento di Ingegneria Università degli Studi di Perugia Laurea in Ingegneria Informatica ed Elettronica Prof. Paolo Valigi paolo.valigi@unipg.it
DettagliHorizone Server IN00B02WEB. Horizone PDK
Horizone Server IN00B02WEB Horizone PDK Prodotto: -- Descrizione: Horizone PDK - Manuale Utente Data: 10/07/2017 Eelectron Spa IN00B02WEBFI00080102_PDK_MANUAL.DOCX 1/12 Qualsiasi informazione all interno
DettagliIL BACKUP DEI DATI backup restore
IL BACKUP DEI DATI Il backup è l operazione che permette di creare una copia di sicurezza dei dati del sistema informatico su supporti di memorizzazione esterni al computer. Esso viene eseguito per poter
DettagliFT Sistema di monitoraggio della Temperatura e U.R.% Controller con tecnologia avanzata FT Potente, versatile e configurabile
ECONORMA S.a.s Prodotti e Tecnologie per l Ambiente 31020 S. VENDEMIANO - TV - Via Olivera 52 - ITALY Tel. 0438-409049 - E-Mail: info@econorma.com www.econorma.com FT-2500 Sistema di monitoraggio della
DettagliINTRODUZIONE ALLA COMPUTER FORENSICS
INTRODUZIONE ALLA COMPUTER FORENSICS Inquadramento dello scenario di riferimento tecnico normativo e descrizione dei punti cardine dell attività del computer forenser Lorenzo Laurato nascita di un digital
DettagliCOMUNE DI BALLAO PROVINCIA DI CAGLIARI. DETERMINAZIONE N. 26 del 07/02/2013 SEGRETERIA
COMUNE DI BALLAO PROVINCIA DI CAGLIARI Copia DETERMINAZIONE N. 26 del 07/02/2013 SEGRETERIA Oggetto: CONFERIMENTO INCARICO TRIENNALE (2013-2015) DI AMMINISTRATORE DI SISTEMA ALLA AO SYSTEM & SOFTWARE DI
DettagliCircolare alla clientela TZ&A
Circolare alla clientela TZ&A Informativa n. 5 7 marzo 2011 Codice della Privacy Decreto Legislativo 30 giugno 2003, n. 196 INDICE Premessa 2 Documento Programmatico sulla Sicurezza (D.P.S.) 2 Esonero
DettagliCARTELLA INFERMIERISTICA INFORMATIZZATA
CARTELLA INFERMIERISTICA INFORMATIZZATA Soluzione per strutture sanitarie, sociosanitarie e assistenziali Realizzazione H.E.S. s.r.l.s. analisi C.I. dr. S. Marconcini Sviluppo e manutenzione: Informatica
DettagliCITTA DI TRANI Polizia Municipale Locale / Protezione Civile ATTIVITA ISTITUZIONALE - RIEPILOGO DATI ANNO 2010
CITTA DI TRANI Polizia Municipale Locale / Protezione Civile Composizione del Corpo Comandante Dirigente / Colonnello Nr. 3 Ufficiali / Capitani Nr. 21 Sottufficiali Nr. 7 Agenti di P.M. a tempo indeterminato
DettagliDocenti: Cesare Maioli Giovanna De Rugeriis Antonio Gammarota. Orario: Lunedì 9-11, aula I Mercoledì 15-18, aula I Giovedì 15-16, aula I (riserva)
ANNO ACCADEMICO 2010-2011 Corso di Informatica per le Professioni Legali (L.M.) 24639 (crediti 7) e Informatica Giuridica per le Attività Legali (L. S.) 54897 (crediti 6) (Titolare del Corso: Cesare Maioli
DettagliSISTEMA GESTIONE TOMBINI
SISTEMA GESTIONE TOMBINI Il sistema offre funzionalità di rilievo sul campo e censimento dei tombini presenti sulle strade comunali per mezzo di una App dedicata. Il rilievo è basato sul posizionamento
DettagliSpid, il servizio per gli enti
DIREZIONE CENTRALE ORGANIZZAZIONE SETTORE INFORMATICA Spid, il servizio per gli enti 28 aprile 2016 SPID: cos è? SPID (Servizio Pubblico d Identità Digitale) è il sistema per accedere con un'unica chiave
DettagliCORSO TRIENNALE DI WEB&INTERACTION DESIGN TERZO ANNO - ANALISTA PROGRAMMATORE - 3 ANNO COORDINATORE DIDATTICO EMANUELE TARDUCCI
CORSO TRIENNALE DI WEB&INTERACTION DESIGN TERZO ANNO - ANALISTA PROGRAMMATORE - 3 ANNO COORDINATORE DIDATTICO EMANUELE TARDUCCI INSEGNAMENTI CODICE MONTE ORE MODULO SPECIFICO A BANDO MONTE ORE PER CIASCUN
DettagliGestione del protocollo informatico con OrdineP-NET
Ordine dei Farmacisti Della Provincia di Livorno Gestione del protocollo informatico con OrdineP-NET Manuale gestore DT-Manuale gestore Gestione del protocollo informatico con OrdineP-NET (per utenti servizio
DettagliOPEN DATA: OBIETTIVI. Sfruttamento intelligente del patrimonio informativo pubblico da parte di tutti. For Research.
OPEN DATA: OBIETTIVI Sfruttamento intelligente del patrimonio informativo pubblico da parte di tutti For Government For Research For Business For Democracy ECOSISTEMA DIGITALE PUBBLICO-PRIVATO LE RAGIONI
DettagliMinacce informatiche e tutela penale
Minacce informatiche e tutela penale Ferrara, 16 Dicembre 2015 Avv. Marco Tullio Giordano DIGITALIZZAZIONE DELL INTELLECTUAL PROPERTY APPLICABILITA TRASVERSALE (on/offline, professionisti/pmi, privato/pubblico)
DettagliSample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza
01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliIntroduzione.
Introduzione Disaster Recovery(fonte Wikipedia) Per DisasterRecovery(di seguito DR) si intende l insieme di misure tecnologiche atte a ripristinare sistemi, dati e infrastrutture necessarie all erogazione
DettagliLE INTERCETTAZIONI TELEFONICHE ED AMBIENTALI
T E O R I A E P R A T I C A DEL D I R I T T O SEZIONE HI: DIRITTO E PROCFÌHKA PENALE 133 ÈRCOLE APRILE FILIPPO SPIEZIA TELEFONICHE ED AMBIENTALI INNOVAZIONI TECNOLOGICHE E NUOVE QUESTIONI GIURIDICHE GIUFFRÈ
DettagliIl tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.
Il tuo Partner Tecnologico Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Entra nel mondo Fitel Telecomunicazioni 1 Chi siamo 2 Metodologia 3 Un
DettagliAllegato A: Regole tecniche per la gestione dell identità.
Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati nell ambito del Progetto-People, il Comune rilascia
DettagliL ATTIVITA DELL ORGANO DI VIGILANZA NELLA PREVENZIONE DEL RISCHIO DA AGENTI CHIMICI, CANCEROGENI E MUTAGENI
L ATTIVITA DELL ORGANO DI VIGILANZA NELLA PREVENZIONE DEL RISCHIO DA AGENTI CHIMICI, CANCEROGENI E MUTAGENI DOTT. GIANCARLO RICCIARDELLI RESPONSABILE SIML ASL CASERTA Le funzioni di prevenzione e vigilanza
DettagliINDICE INTRODUZIONE ALLE MISURE CAUTELARI
INDICE Capitolo I INTRODUZIONE ALLE MISURE CAUTELARI 1.1. Misure cautelari personali e reali: premessa........... 1 1.2. La collocazione delle misure cautelari nel codice di procedura penale..................................
DettagliCOMUNE DI TORELLA DEI LOMBARDI. Provincia di Avellino PIANO DI INFORMATIZZAZIONE
COMUNE DI TORELLA DEI LOMBARDI Provincia di Avellino PIANO DI INFORMATIZZAZIONE delle procedure per la presentazione e compilazione on-line da parte di cittadini ed imprese delle istanze, dichiarazioni
DettagliUTEAP Università della Terza Età e del tempo libero di Ascoli Piceno
Disciplina: INFORMATICA E MULTIMEDIALITA Giorno di lezione: LUNEDI 1 Livello dalle ore 15,30 alle ore 17,00 Docente: Sandro CITERONI 2 Livello dalle ore 17,15 alle ore 18,45 DATA CALENDARIO DELLE LEZIONI
DettagliDiritto e ICT Modulo 1 Protezione Dati Personali Privacy e Sicurezza (Versione 1.0)
Diritto e ICT Modulo 1 Protezione Dati Personali Privacy e Sicurezza (Versione 1.0) Il seguente Syllabus riguarda il Modulo 1, Protezione dei dati personali, ed è finalizzato alla conoscenza dei princìpi
DettagliPolitecnico di Torino. Porto Institutional Repository
Politecnico di Torino Porto Institutional Repository [Proceeding] Mobile Web App: environment technologies and services in a Campus Original Citation: Castaldo, Ursula; Mezzalama, Marco; Venuto, Enrico
DettagliIP Telephony Convergence System
IP Telephony Convergence System ALWAYS CONNECTED, ANYTIME, ANYWHERE Telefonia IP L'evoluzione verso le Smart cities e lo Smart working Smart Cities, Smart Working, Videoconferenza Web, Cloud Computing
DettagliCittà di San Mauro Torinese
Città di San Mauro Torinese Regolamento per l utilizzo delle postazioni informatiche del Centro Informagiovani Approvato con deliberazione del Consiglio Comunale n. 4 del 26/01/2005 Art. 1 Istituzione
DettagliART. 4, 3CO., LEGGE 300/1970 NUOVI LIMITI AI POTERI DI CONTROLLO DEL DATORE DI LAVORO
Perugia, 10 giugno 2016 ART. 4, 3CO., LEGGE 300/1970 NUOVI LIMITI AI POTERI DI CONTROLLO DEL DATORE DI LAVORO Giovanni Marcucci Studio Legale Gariboldi-Ghidoni-Marcucci Viale Montenero, 17 - Milano Art.
DettagliMaster Responsabile di Archivi Digitali
ACCADEMIA ITALIANA DELLE ALTE TECNOLOGIE Master Responsabile di Archivi Digitali ed esperto di digitalizzazione documentale The Technology Background Commission support production of high specialized courses
DettagliIL SEQUESTRO PROBATORIO
SOMMARIO Introduzione... XV PARTE PRIMA IL SEQUESTRO PROBATORIO CAPITOLO 1 IL SEQUESTRO PROBATORIO 1. Presupposti e finalità... 3 2. Il sequestro probatorio disposto dal G.I.P.... 6 2.1. L impugnazione
DettagliProtezione Civile - Provincia di Rovigo Sistema di Sala Operativa Provinciale
Struttura Operativa Provinciale Centri Operativi (COC COM-COREM-CCS ecc.) Tramite Funzione F4 Sala Operativa provinciale (SOP) Sale Operative Distrettuali (SOD) Gruppi e Associazioni di PC Comunali Struttura
DettagliLe misure di sicurezza nel trattamento di dati personali
Le misure di sicurezza nel trattamento di dati personali Lezione n. 6 Claudio Di Cocco 1 Testi di riferimento. D.lgs. 30 giugno 2003, n. 196. Codice in materia di protezione dei dati personali. (http://www.garanteprivacy.it/garante/doc.jsp?id=1311248)
DettagliOSPEDALE CASA SOLLIEVO DELLA SOFFERENZA Istituto di Ricovero e Cura a Carattere Scientifico Opera di San Pio da Pietrelcina.
R e g io n e P u g l ia O r g a n i s m o R e g i o n a l e p e r l a F o r m a z i o n e i n S a n i t à OSPEDALE CASA SOLLIEVO DELLA SOFFERENZA Istituto di Ricovero e Cura a Carattere Scientifico Opera
DettagliSupporto agli EELL. per la conformità al Codice Amministrazione Digitale. Adozione di
Supporto agli EELL per la conformità al Codice Amministrazione Digitale Adozione di Piattaforma webinar Istruzioni per l uso AMBIENTE DI LAVORO Menu di personalizzazione Qui vedrete il materiale che condivide
DettagliCORSO MOC20331: Core Solutions of Microsoft SharePoint Server CEGEKA Education corsi di formazione professionale
CORSO MOC20331: Core Solutions of Microsoft SharePoint Server 2013 CEGEKA Education corsi di formazione professionale Core Solutions of Microsoft SharePoint Server 2013 Questo corso ti fornirà la conoscenza
DettagliUniversità degli Studi di Pavia C.so Strada Nuova, 65 - Pavia FULLPRINT
Università degli Studi di Pavia C.so Strada Nuova, 65 - Pavia www.unipv.eu FULLPRINT Scienze dei servizi giuridici Giurisprudenza GIURISPRUDENZA GIURISPRUDENZA CORSO DI LAUREA Scienze dei Servizi Giuridici
DettagliSanità 2.0: quali strumenti per le Strutture Sanitarie?
Materiale didattico - Avv. Silvia Stefanelli Sanità 2.0: quali strumenti per le Strutture Sanitarie? CLOUD COMPUTING IN SANITÀ Segreteria Organizzativa Via V.Gemito, 17/A - 40139 Bologna info@stefanelli-servizilegali.it,
DettagliCorso di Alta Formazione per Investigatore Privato (D.M. 269/2010)
Bracco Investigation Srl CORSO DI FORMAZIONE Corso di Alta Formazione per Investigatore Privato (D.M. 269/2010) Un'agenzia di Investigazione si occupa principalmente di controspionaggio, antisabotaggio
DettagliG2B e Cloud Computing #PMICLOUD
G2B e Cloud Computing #PMICLOUD L esperienza della Regione Veneto Ing. Andrea Boer Regione del Veneto Giunta Regionale Direzione Sistemi Informativi Padova, 18 aprile 2013 Il punto di partenza Il mondo
DettagliL Anagrafe delle Aziende agricole della Regione Emilia Romagna
L Anagrafe delle Aziende agricole della Regione Emilia Romagna uno specifico archivio informatizzato, integrato nel sistema informativo agricolo regionale (SIAR) (Reg. art. 2) L'Anagrafe regionale delle
DettagliConnessione alla rete WiFi della Casa di Cura S. Giorgio
Pagina 1 di 7 Questo documento spiega come attivare la connessione WiFi messa a disposizione dalla Casa di Cura S. Giorgio per gli Ospiti ed i Degenti. La procedura, anche se descritta solo per il cellulare,
DettagliSistema informativo territoriale regionale Sistema informativo territoriale alle comunità
Seminario informativo sulla infrastruttura Geografica nelle regioni italiane Regione Sardegna: il SITR / SIT2Com Sistema informativo territoriale regionale Sistema informativo territoriale alle comunità
DettagliFirma Digitale e Posta Elettronica Certificata: Sample Test
: Questo è un sample test che può essere utilizzato da parte dei Candidati che intendono sostenere l esame di certificazione per il modulo di Informatica Giuridica. Tale test fornisce ai candidati l opportunità
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 1 Servizi di Cloud Computing Roma 9 novembre 2017 2 Infrastrutture ICT IAAS, SAAS e PAAS - Cloud lotto 1
DettagliMANUALE DI CONSERVAZIONE
Allegato A Unione Territoriale Intercomunale del Torre MANUALE DI CONSERVAZIONE Manuale di Conservazione Pag.2 di 11 Indice 1. Introduzione... 3 2. Rimandi... 4 3. Descrizione del servizio... 5 3.1. Fasi
DettagliSOFTWARE E INFRASTRUTTURE IT
I dati aperti cemento della scienza: risultati dell indagine Bibliosan per la Scienza Aperta (BISA) Istituto Superiore di Sanità, Roma. 15 maggio 2017 SOFTWARE E INFRASTRUTTURE IT PER LA GESTIONE DEGLI
DettagliGlobal Cyber Security Center
Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia
DettagliAlessandria, 30 marzo 2012
Alessandria, 30 marzo 2012 La prova informatica nel processo penale ed in quello civile: acquisizione ed utilizzabilità Monica Alessia Senor @MASenor Innocente Nel sequel di Presunto innocente Scott Turow
DettagliGuida rapida all utilizzo di Sevio - Eaton. Document ID: sv_eaton_it_v17_05 https://sevio.it
Guida rapida all utilizzo di Sevio - Eaton https://sevio.it 2017 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Sevio S.r.l.. Eaton è un marchio registrato. Altri
DettagliLa posta elettronica MiBACT
La posta elettronica MiBACT La posta elettronica (Electronic mail, o e mail) e un servizio a cui possono accedere solo gli utenti collegati a Internet. La posta elettronica permette di spedire e ricevere
DettagliNovità in tema di gestione dei reclami
Novità in tema di gestione dei reclami Pietro Altomani Associate Norton Rose Fulbright Studio Legale Luglio 2016 Agenda Provvedimento IVASS n. 46 del 3 maggio 2016 Ripartizione di competenze Reclami relativi
DettagliVERBALE DI ACCORDO. tra. premesso che:
VERBALE DI ACCORDO Il giorno 29 settembre 2005 tra Banca Intesa Private Banking S.p.A.; Banca Intesa S.p.A.; e premesso che: il numero sempre crescente di attività transazionali e di operazioni svolte
DettagliLe policy aziendali in materia di sicurezza informatica. Giuseppe Vaciago. Convegno di Studi La Criminalità Informatica e i Rischi per le Imprese
Le policy aziendali in materia di sicurezza informatica Giuseppe Vaciago Convegno di Studi La Criminalità Informatica e i Rischi per le Imprese Università degli Studi di Torino - Scuola di Management ed
DettagliAccesso. > Log-in > Registrazione Nuovo Utente > Modifica contatti appena inseriti > Primo accesso. Accesso Funzionalità Utilità
Accesso > Log-in > > Modifica contatti appena inseriti > Primo accesso Accesso Funzionalità Utilità Log-in La schermata di Log-in Registrazione Nuovo Utente è la seguente: Qualora non si sia in possesso
DettagliINDICE GENERALE PARTE 1 POLIZIA GIUDIZIARIA E PROCESSO PENALE. Capitolo Primo IL PROCESSO PENALE
INDICE GENERALE Indicazioni per la lettura... pag. V PARTE 1 POLIZIA GIUDIZIARIA E PROCESSO PENALE PRINCÌPI GENERALI E SUGGERIMENTI OPERATIVI Capitolo Primo IL PROCESSO PENALE 1. - Lo Stato e le sue funzioni...
DettagliICE TAG SUOMY. Manuale d istruzioni. Suomy Spa
ICE TAG SUOMY Manuale d istruzioni Suomy Spa E l innovativo dispositivo ideato e progettato per SUOMY S.p.A. che, utilizzando una doppia evoluta tecnologia Radio, permette di visualizzare su uno smartphone
DettagliIL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003
IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI
DettagliLa trasmissione di documenti informatici mediante la posta elettronica certificata: fondamenti giuridici e regole tecniche. D.P.R. n.
La trasmissione di documenti informatici mediante la posta elettronica certificata: fondamenti giuridici e regole tecniche D.P.R. n. 513/1997 Art. 12 - Trasmissione del documento 1. Il documento informatico
Dettagli