DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO
|
|
- Edoardo Chiesa
- 8 anni fa
- Visualizzazioni
Transcript
1 MESSAGGIO DEL PRESIDENTE DI IISFA ITALIA...XIII INTRODUZIONE... XVII CAPITOLO PRIMO DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO 1 1. L IMPATTO DELLA LEGGE 48/2008 SULLE PROCURE DISTRETTUALI E LA NECESSITÀ DI RIORGANIZZARE LE METODOLOGIE DI LAVORO 1 2. IL PROBLEMA DEI CRITERI DI INDIVIDUAZIONE DELLA COMPETENZA TERRITORIALE NELLE TRUFFE INFORMATICHE ATTUATE CON UTILIZZO DI CARTE RICARICABILI (COME STRUMENTO DI PAGAMENTO A FRONTE DI UN ACQUISTO DI BENI SU PIATTAFORME DI E-COMMERCE) 7 3. IL SOMMERSO CHE AVANZA: I SERIAL KILLER INFORMATICI DELLA PORTA ACCANTO CASI ED ESPERIENZE LA VITTIMA, AL CENTRO PER UNA PRIMA CLASSIFICAZIONE ESPERIENZIALE DELLE CATEGORIE DI REATI INFORMATICI LE DIRETTIVE PER LA POLIZIA GIUDIZIARIA SUI PRIMI ACCERTAMENTI INVESTIGATIVI IN MATERIA DI REATI INFORMATICI E MODALITÀ DI TRASMISSIONE DELLE RELATIVE COMUNICAZIONI DI NOTIZIA DI REATO ALLA PROCURA DI MILANO L AGGIORNAMENTO PROFESSIONALE PER LA POLIZIA GIUDIZIARIA IL PIANO DI FORMAZIONE A DISTANZA (FAD) PER IL IISFA Memberbook 2011 finale.indv V :06:19
2 8. UN SITO INTERNET INFORMATIVO PER LA CITTADINANZA E PER LA POLIZIA GIUDIZIARIA UNA PROPOSTA DI LEGGE PER L ASSEGNAZIONE ALLA POLIZIA GIUDIZIARIA DEI BENI INFORMATICI SEQUESTRATI/CONFISCATI NELLE INDAGINI INFORMATICHE IN LUOGO DI UNA CONCLUSIONE 43 CAPITOLO SECONDO LA CRESCITA DEL BISOGNO DI INVESTIRE IN ETICA E SICUREZZA PREMESSE SCENARI E BISOGNO DI ETICA & SICUREZZA CHE COSA SI INTENDE PER ETICA? ETICA, RESPONSABILITÀ SOCIALE E IMPRESA ANALIZZARE E GESTIRE RISCHI IN AZIENDA E SOSTENIBILITÀ BIBLIOGRAFIA 71 CAPITOLO TERZO ETICA DEL COMPUTER ED ETICA DELL INFORMAZIONE NELLA SOCIETÀ DELL INFORMAZIONE IN RETE INTRODUZIONE: L IMPATTO DELLE TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE L ETICA DEL COMPUTER L ETICA DELL INFORMAZIONE: LA PROSPETTIVA DI LUCIANO FLORIDI CENTRALITÀ DELL INFORMAZIONE E DECENTRAMENTO DELLA PROSPETTIVA ANTROPOCENTRICA PROSPETTIVA ONTOCENTRICA INFORMAZIONALE IL PRINCIPIO DI EQUIVALENZA ONTOLOGICA ETICA ORIENTATA AL PAZIENTE L INFOSFERA: LE LEGGI DELL INFOSFERA INFORMAZIONE E RESPONSABILITÀ CONCLUSIONI: VINCERE IL NARCISISMO UMANO 89 CAPITOLO QUARTO LA TIMELINE: ASPETTI TECNICI E RILEVANZA PROCESSUALE PREMESSA 93 VI IISFA Memberbook 2011 finale.indvi VI :06:20
3 2. LA TIMELINE IL PROBLEMA DELL ORA ESATTA METODOLOGIA ANALISI DEI TIMESTAMP PRESENTI NEI FILE SYSTEM ANALISI DEI TIMESTAMP CONTENUTI ALL INTERNO DEI FILE RISCONTRO CON ALTRI RIFERIMENTI TEMPORALI RILEVABILI CONTESTUALIZZAZIONE DEI TIMESTAMP CASE STUDY: CREAZIONE ED ANALISI DELLA TIMELINE I PROBLEMI DELL ANALISI TRADIZIONALE ANTI-FORENSICS ESTENSIONE DELLE TIMELINE IMPOSTAZIONE DEL CASE STUDY I TOOL PER LA GENERAZIONE DI TIMELINE I TOOL PER LA GENERAZIONE DI SUPERTIMELINE LOG2TIMELINE E LE SUPERTIMELINE AMBIENTE DI LAVORO MONTAGGIO DELL IMMAGINE FORENSE ESTRAZIONE DELLA TABELLA MFT GENERAZIONE DELLA SUPERTIMELINE ANALISI DEI RISULTATI STRUMENTI PER RAFFINARE L ANALISI NOTE PRATICHE SULLA SINCRONIZZAZIONE TEMPORALE VALORE PROBATORIO CONCLUSIONI BIBLIOGRAFIA 147 CAPITOLO QUINTO LIVE FORENSICS INTRODUZIONE COSA DICE LA LEGGE CASI E FORME DELLA PERQUISIZIONE ATTIVITÀ PRELIMINARI PERQUISIZIONE LOCALE VALIDAZIONE E PREPARAZIONE DELLA STRUMENTAZIONE LA SCELTA DEGLI STRUMENTI: OPEN SOURCE VS CLOSED SOURCE MAPPATURA DELLA RETE 165 VII IISFA Memberbook 2011 finale.indvii VII :06:21
4 4.3 VOLATILE DATA COLLECTION ORARIO DI SISTEMA MEMORIA RAM AREA APPUNTI INFORMAZIONI DI SISTEMA UTENTI COLLEGATI FILE APERTI CONNESSIONI DI RETE PROCESSI, SERVIZI E DRIVER MAPPATURE DEI DRIVE E CARTELLE CONDIVISE RILEVAMENTO DI SISTEMI DI CIFRATURA LIVE ANALYSIS (NON-VOLATILE INFORMATION) REGISTRO DI WINDOWS CRONOLOGIA DEGLI EVENTI DI SISTEMA INTERNET HISTORY E CACHE FLAGRANZA DI REATO SHUTDOWN E REPERTAMENTO FISICO 199 CAPITOLO SESTO LA RETE E LE INFORMAZIONI: RACCOLTA E USO ILLECITO DEI DATI RETE ED INFORMAZIONI PANORAMICA SULLE FONTI APERTE LE INFORMAZIONI METODI E SISTEMI DI RACCOLTA LA VALUTAZIONE USO ILLECITO DELLA RACCOLTA DI INFORMAZIONI INTRODUZIONE UN CASO DI PHISHING IL TERRORISMO ISLAMICO E LA RETE LA RACCOLTA DI INFORMAZIONI DAL WEB AD USO PREVENTIVO ED INVESTIGATIVO IL CASO ECHELON UNA NUOVA FRONTIERA: L INVESTIGATIVE WEB PROFILING NOME IN CODICE REYNARD CONCLUSIONI BIBLIOGRAFIA ESSENZIALE 220 VIII IISFA Memberbook 2011 finale.indviii VIII :06:21
5 CAPITOLO SETTIMO POSTA ELETTRONICA E REATI INFORMATICI CRIMINI E POSTA ELETTRONICA POSTA ELETTRONICA IN CHIARO ESAME PARTICOLAREGGIATO DELLE DIVERSE TIPOLOGIE DI UNA PRINCIPALI PROTOCOLLI DI POSTA POSTA ELETTRONICA ED INVESTIGAZIONI ACQUISIZIONE DELLE FORENSICS E BEST PRACTICE CARVING DEI FILE DI POSTA ELETTRONICA PRESENTAZIONE DEI RISULTATI E VALORE PROBATORIO ESEMPIO DI UN CASO CLASSICO LA COME MEZZO DI PROVA NEL PROCESSO PENALE LA DISCIPLINA DELL ASSUNZIONE DEI MEZZI DI PROVA SCIENTIFICI VALUTAZIONE DEI MEZZI DI PROVA DIGITALI ( ) LA SCALA DEI VALORI PROBATORI DELLA PREVISIONE NORMATIVA DEI REATI COMMESSI A MEZZO 249 CAPITOLO OTTAVO IMAGE/VIDEO FORENSICS: CASI DI STUDIO INTRODUZIONE CONTRAFFAZIONE E ALIBI INFORMATICO CONTRAFFAZIONE ALIBI INFORMATICO ANALISI DEL FORMATO MINIDV ANALISI DEI METADATI EVIDENZE SUL FORMATO ANALOGICO ANALISI DEL SUPPORTO CONSIDERAZIONI FINALI VERIFICA DELLA COMPATIBILITÀ DELLE CARATTERISTICHE ANTROPOMETRICHE DI UN INDAGATO A PARTIRE DA INFORMAZIONI ESTRATTE DA FRAME VIDEO MIGLIORAMENTO DEI FILMATI COMPARAZIONE DELLE FIGURE (SHAPES) DI DUE SOGGETTI 278 IX IISFA Memberbook 2011 finale.indix IX :06:22
6 3.3 MISURAZIONE DELL ALTEZZA ANALISI E MISURE DI VELOCITÀ DI VEICOLI/PERSONE IN MOVIMENTO CONCLUSIONI BIBLIOGRAFIA 291 CAPITOLO NONO IPAD FORENSICS IL TABLET IPAD IPAD IPAD IL SISTEMA OPERATIVO IOS FILE SYSTEM HFS PARTIZIONI IOS PRINCIPALI APPLICAZIONI DATABASE SQLITE E FILE PLIST DATABASE SQLITE PROPERTY LIST ISOLAMENTO DEL DISPOSITIVO IPAD JAMMER GABBIA DI FARADAY ISOLARE L IPAD ACQUISIZIONE DEL DISPOSITIVO IPAD ACQUISIZIONE LOGICA ACQUISIZIONE LOGICA DI DISPOSITIVI BLOCCATI ACQUISIZIONE LOGICA UTILIZZANDO ITUNES ACQUISIZIONE LOGICA UTILIZZANDO HARDWARE O SOFTWARE DEDICATI ACQUISIZIONE FISICA ACQUISIZIONE FISICA UTILIZZANDO HARDWARE O SOFTWARE DEDICATI ANALISI DEL DISPOSITIVO IPAD CARVING DI FILE IMMAGINE BIBLIOGRAFIA 345 CAPITOLO DECIMO INTRODUZIONE ALLA BLACKBERRY FORENSICS INTRODUZIONE CARATTERISTICHE TECNOLOGICHE FUNZIONALITÀ ED ARCHITETTURA 350 X IISFA Memberbook 2011 finale.indx X :06:23
7 4. MECCANISMI DI SICUREZZA ADOTTATI ASPETTI GENERALI DELL ATTIVITÀ FORENSE LA DATA RETENTION DI RIM ATTIVITÀ SUL SERVER BES INFORMAZIONI GENERATE DAL BLACKBERRY DESKTOP MANAGER GESTIONE DEL TERMINALE ACQUISIZIONE LOGICA DELLE INFORMAZIONI IN MEMORIA IL FORMATO DEI FILE DI BACKUP UTILIZZO DEI SIMULATORI ANALISI DELLE INFORMAZIONI ACQUISITE DAL TERMINALE LE PROBLEMATICHE DELL ACQUISIZIONE FISICA CONCLUSIONI BIBLIOGRAFIA 376 CAPITOLO UNDICESIMO WINDOWS REGISTRY FORENSICS: INTRODUZIONE ALLE RISORSE MOST RECENTLY USED ANALISI DELLE SHELLBAGS INTRODUZIONE NOMENCLATURA LISTE MRU RICERCHE LAST VISITED OPENSAVE RUN USER ASSIST SHELLBAGS CONTENUTO DI SHELLNOROAM CONTENUTO DI BAGMRU CONTENUTO DI BAGS IL VALORE MRULISTEX LEGGERE LE SHELLBAGS QUALI DATI SI POSSONO OTTENERE INTERAZIONI CON L UTENTE IL VALORE ITEMPOS TOOLS TZWORKS SBAG.EXE - XI IISFA Memberbook 2011 finale.indxi XI :06:24
8 X-WAYS FORENSICS WRA REGRIPPER SHELLBAGSVIEW CASE STUDY CONCLUSIONI RIFERIMENTI BIBLIOGRAFICI E RISORSE INTERNET TOOLS 402 CAPITOLO DODICESIMO MOBILE FORENSICS: CASE STUDY SU ANDROID PREMESSA I DATI UTILI PER UNA INDAGINE FORENSE: PARTE GENERALE SEQUESTRO ED ISOLAMENTO DEL DISPOSITIVO: CENNI ACQUISIZIONE LOGICA FORENSE CON OXYGEN FORENSIC SUITE CONCLUSIONI 416 CAPITOLO TREDICESIMO DAL REATO DI RICICLAGGIO AL REATO DI CYBERLAUNDERING INTRODUZIONE COME SI CERCA DI OCCULTARE L EFFETTIVA ORIGINE E IL PERCORSO DEL DENARO? IL RICICLAGGIO ARRIVA SUL WEB COME SOGGETTI DEL TUTTO IGNARI POSSONO DIVENTARE COMPLICI ED AUTORI DI REATI CYBERLAUNDERING: IL RICICLAGGIO DEL FUTURO ORMAI PRESENTE 425 PROFILO AUTORI 429 XII IISFA Memberbook 2011 finale.indxii XII :06:25
INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi
Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliIndice XVII XIX. Parte Prima Documento informatico e firme elettroniche nel diritto tributario telematico
Indice Ringraziamenti XV Presentazione di Antonio Uricchio XVII Introduzione di Claudio Sacchetto XIX 1. Introduzione XIX 2. Informatica e diritto tributario XXI 3. Struttura e contenuti del volume. Gli
DettagliSommario IX. Indice analitico 331
Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e
DettagliIndice. Introduzione. Capitolo 1
indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home
DettagliDEFT Linux e la Computer Forensics. Stefano Fratepietro
DEFT Linux e la Computer Forensics Stefano Fratepietro Argomenti trattati Introduzione alla Computer Forensics Comparazioni con le soluzioni closed Presentazione del progetto DEFT Esempio pratico di attività
DettagliLA SCENA DEL CRIMINE DIGITALE. Le Tecniche di Intervento in un Nuovo Campo di Investigazione. Roma, 23-24 Maggio 2014
CORSO INTERNAZIONALE DI ALTA FORMAZIONE LA SCENA DEL CRIMINE DIGITALE Le Tecniche di Intervento in un Nuovo Campo di Investigazione Roma, 23-24 Maggio 2014 L Osservatorio sulla Sicurezza e Difesa CBRNe
DettagliINDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI
Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Capitolo Primo TELEMATICA E COMPORTAMENTI 1. Utilizzo delle tecnologie e nuovi comportamenti................... 3 1.1. Gli antefatti......................................
DettagliLa digital forensics all Università di Milano
La digital forensics all Università di Milano Prof. Giovanni Ziccardi Università degli Studi di Milano Fondatore e Coordinatore del Corso di Perfezionamento 2006-2007! Primi cicli di seminari gratuiti
DettagliIndice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT
i-000_romane_sawyer:i-xiii_romane_sawyer.qxd 17-12-2009 11:10 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1 1.1 Informatica e ICT 2 1.2 Il
DettagliCOMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD
COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel
Dettagli3 Capitolo primo Informatica e calcolatori
I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,
DettagliBollettino Ufficiale della Regione Puglia n. 177 del 31 12 2014
50888 50889 50890 Sezione 1 - Offerta Formativa Trasversale e di Base Sezione Percorso Il sistema e le procedure degli Uffici Giudiziari Formativo Obiettivi del modulo Livello Durata (in ore) Prerequisiti
DettagliInformatica nel concorso per il personale educativo
Informatica nel concorso per il personale educativo Teoria e test per le prove selettive Accedi ai servizi riservati Il codice personale contenuto nel riquadro dà diritto a servizi riservati ai clienti.
DettagliIntroduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC
Introduzione Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC L informatica forense (Computer Forensics - CF) E la scienza che studia l'individuazione, la conservazione,
DettagliCorso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!
Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx (Computer
DettagliTIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio
TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines Relatore: Federico Grattirio Indice: Timeline nelle analisi forensi A cosa servono? Dove posso trovare le informazioni?
DettagliINDICE-SOMMARIO 1. PIANIFICAZIONE E CONTROLLO DI GESTIONE: CHE COSA È E CHE COSA NON È
XI INDICE-SOMMARIO Presentazione... XVII 1. PIANIFICAZIONE E CONTROLLO DI GESTIONE: CHE COSA È E CHE COSA NON È 1.1. Contenutielogiche... 1 1.2. Tipidipianificazioneecontrollo... 7 1.3. Gli oggetti delcontrollodigestione...
DettagliIndice. Gestione del computer mediante Pannello di controllo 13
Indice Introduzione XI PARTE PRIMA CONOSCERE WINDOWS VISTA 1 Capitolo 1 Il desktop di Vista 3 1.1 Avvio del computer 3 1.2 Il desktop di Windows Vista 4 1.3 Disconnessione dal computer 11 1.4 Riavvio o
DettagliPIANO DI LAVORO DEL PROFESSORE
ISTITUTO DI ISTRUZIONE SUPERIORE STATALE IRIS VERSARI - Cesano Maderno (MB) PIANO DI LAVORO DEL PROFESSORE Indirizzo: LICEO SCIENTIFICO LICEO SCIENTIFICO Scienze Applicate LICEO TECNICO ISTITUTO TECNICO
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
DettagliINDICE SOMMARIO. Parte Prima IL MERCATO E LE FONTI. Capitolo Primo IL MERCATO INFORMATICO E VIRTUALE
Premessa... XV Parte Prima IL MERCATO E Capitolo Primo IL MERCATO INFORMATICO E VIRTUALE 1. Nozionediinformaticaetelematica... 6 2. Larivoluzionetelematica:dallospaziorealeallospaziovirtuale... 8 3. Le
DettagliI.T.C. Mario Pagano Napoli
I.T.C. Mario Pagano Napoli Programmazione classe 3C Anno 04/05 Insegnante:Prof.ssa Anna Salvatore SETTORE: Economico INDIRIZZO: Amministrazione, Finanza e Marketing DISCIPLINA DI RIFERIMENTO: INFORMATICA
DettagliCase study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin
Case study e tecniche di intervento nello spionaggio industriale Stefano Fratepietro e Litiano Piccin Argomenti trattati Introduzione 007 case study Presentazione DEFT Linux v4 Spionaggio industriale -
DettagliL ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di
Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e
DettagliCorso di: ECDL Core full 7 moduli
PROGRAMMA Corso di: ECDL Core full 7 moduli MODULO 1 Concetti di base dell ICT Information technology Hardware Introduzione all ICT e definizioni Tipologie e prestazioni di un computer Componenti principali
DettagliPrefazione SEZIONE 1 CONOSCERE E COMPRENDERE 1. Capitolo 1. L evoluzione dell ICT 3
Indice Prefazione XI SEZIONE 1 CONOSCERE E COMPRENDERE 1 Capitolo 1. L evoluzione dell ICT 3 1.1 Information and Communication Technology (ICT) 3 1.2 Evoluzione delle tecnologie hardware 5 1.2.1 Aumento
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o
DettagliFORMULARIO PER LA PROGETTAZIONE DEGLI INTERVENTI FORMATIVI CONNOTAZIONI GENERALI DELL'INTERVENTO A.1 - SOGGETTO PROMOTORE:.
FORMULARIO PER LA PROGETTAZIONE DEGLI INTERVENTI FORMATIVI CONNOTAZIONI GENERALI DELL'INTERVENTO A.1 - SOGGETTO PROMOTORE:. A.2 - TIPOLOGIA FORMATIVA: qualifica professionale II LIVELLO A.3 - DURATA INTERVENTO:
DettagliINDICE PARTE PRIMA L AMBIENTE ESTERNO E IL CONTESTO NORMATIVO
INDICE AUTORI PRESENTAZIONE INTRODUZIONE XIII XVII XIX PARTE PRIMA L AMBIENTE ESTERNO E IL CONTESTO NORMATIVO Capitolo Primo Scenari e modelli di competizione in Sanità 1.1 Premessa 1.2 Tipologie e caratteristiche
DettagliINTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional
Indice INTRODUZIONE XI Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 2 1.3 Introduzione alle principali funzioni di Windows XP
DettagliIT FORENSICS corso di perfezionamento
IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella
DettagliSOMMARIO del volume i
SOMMARIO del volume i Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione XXI XXIII XXIX CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE 1. Computer
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
DettagliINDICE SOMMARIO. Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri)
INDICE SOMMARIO Premessa... vii Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri) Capitolo I DALLA RIFORMA DELL ART. 111 DELLA COSTITUZIONE ALLA LEGGE N. 63/2001 1.1. Premessa... 3 1.2. La
DettagliModalità di intervento del Consulente Tecnico
Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere
DettagliSommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1
Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione
DettagliLA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS)
LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) Relatori e consulenti esterni: Mr FONTANAROSA Giuseppe Contractor e Founder RDI RECUPERO DATI ITALIA
DettagliINDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI
Indice VII INDICE Presentazione.... V Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Capitolo Primo LE FONTI NORMATIVE DELLE INVESTIGAZIONI DIFENSIVE 1. Generalità....
DettagliCapitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI
INDICE-SOMMARIO Introduzione... 1 Capitolo I STRUMENTI DI I.C.T. APPLICATI ALLA REDAZIONE DELL ATTO E ALLA GESTIONE DEI PROCESSI: LEGISTICA, LEGIMATICA E WORK-FLOW pag. 1.1. Atti e documenti.... 5 1.2.
DettagliSommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22
Sommario Prefazione xiii UNO Computer essentials 1 1.1 Computer e dispositivi 3 Information and Communication Technology... 3 Hardware... 3 Il personal computer... 4 Dispositivi portatili... 5 Componenti
DettagliPIANO GENERALE DELL OPERA - VOLUME I -
PIANO GENERALE DELL OPERA - VOLUME I - Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE CAPITOLO
DettagliCentro Nazionale per il Contrasto della pedopornografia on-line
SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Centro Nazionale per il Contrasto della Pedopornografia Online Centro Nazionale per il Contrasto della pedopornografia on-line Legge 3 agosto1998 n. 269 Decreto
DettagliLA SMATERIALIZZAZIONE DEI DOCUMENTI FISCALI
PRESENTA LA SMATERIALIZZAZIONE DEI DOCUMENTI FISCALI CONSERVAZIONE ELETTRONICA: LA NORMATIVA Ai fini tributari, l emissione, la conservazione e l esibizione di documenti sotto forma di documenti informatici,
DettagliPIANO DI LAVORO ANNUALE DEL DIPARTIMENTO DI MATERIA DIPARTIMENTO DI INFORMATICA INDIRIZZO TECNICO SCIENTIFICO NUCLEI FONDAMENTALI DI CONOSCENZE
Pag. 1 di 3 ANNO SCOLASTICO 2014/2015 DIPARTIMENTO DI INFORMATICA INDIRIZZO TECNICO SCIENTIFICO CLASSI CORSI AFM, RIM, SIA BIENNIO TRIENNIO DOCENTI: PAGETTI, GOI NUCLEI FONDAMENTALI DI CONOSCENZE I QUADRIMESTRE
DettagliOre settimanali di lezione: 3 h di cui 2 in compresenza con l insegnante di Lab. di Informatica prof.ssa De Gasperi Emanuela
Anno scolastico 2014 / 2015 Piano di lavoro individuale IIS Bressanone ITE Falcone Borsellino Classe: III ITE Insegnante: AMALFI MARIA Materia: INFORMATICA Ore settimanali di lezione: 3 h di cui 2 in compresenza
DettagliSommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1
Sommario Introduzione.............................................. xxv Requisiti hardware............................................xxv Requisiti software........................................... xxvi
DettagliDISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI INDIRIZZO DI INFORMATICA E TELECOMUNICAZIONI ARTICOLAZIONE TELECOMUNICAZIONI Utilizzare consapevolmente gli strumenti
DettagliAnno scolastico 2014 / 2015. Piano di lavoro individuale. IIS - Bressanone. ITE Falcone e Borsellino. Classe: V ITE corso serale
Anno scolastico 2014 / 2015 Piano di lavoro individuale IIS - Bressanone ITE Falcone e Borsellino Classe: V ITE corso serale Insegnante: AMALFI MARIA Materia: LABORATORIO DI INFORMATICA Ore settimanali
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o
DettagliPagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice
Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi
DettagliSCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.
SCHEDA DEL CORSO Titolo: La gestione elettronica e la dematerializzazione dei documenti. Il Responsabile della La normativa, l operatività nelle aziende e negli studi professionali. Come sfruttare queste
DettagliIndice. Autori Prefazione Guida alla lettura. Parte I Fondamenti 1
Indice Autori Prefazione Guida alla lettura X XI XV Parte I Fondamenti 1 Capitolo 1 Rappresentazione digitale dell informazione 3 1.1 Il concetto di informazione 4 1.1.1 Dai simboli all informazione passando
DettagliGUIDA ALLA PREPARAZIONE DEGLI ESAMI
Laurea in Lingue e cultura per l impresa (a. a. 2005/2006) Corso di Informatica GUIDA ALLA PREPARAZIONE DEGLI ESAMI PROGRAMMA CFU 6 Corso di laurea / anno DU I o II anno, CL4 II anno Professore Roberto
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliIntroduzione...xi. Gli autori...xv. Ringraziamenti...xvii. L Internet delle cose: una panoramica...3
Introduzione...xi Cosa non è questo libro... xi Destinatari del libro... xii Come utilizzare il libro... xii Note di produzione... xiii Gli autori...xv Ringraziamenti...xvii Parte I Capitolo 1 Prototipi
DettagliSOMMARIO. TITOLO TESI: e- GOVERNMENT E SOCIETA DELL INFORMAZIONE
SOMMARIO TITOLO TESI: e- GOVERNMENT E SOCIETA DELL INFORMAZIONE CAPITOLO PRIMO LE ORIGINI DELLA SOCIETÀ DELL INFORMAZIONE 1. Introduzione 1.1 La definizione di società dell informazione 1.2 La Società
DettagliSOMMARIO CAPITOLO PRIMO
SOMMARIO CAPITOLO PRIMO Indagini - Paolo Carretta 1 1. Patrimonio e reddito 4 2. Il provento da attività illecita 6 3. Estensione delle indagini patrimoniali 11 3.1 Alcune altre precisazioni terminologiche
DettagliMicrosoft Scuola Storie di Cloud. Presentazione progetto di Luigi Paiano
Microsoft Scuola Storie di Cloud Presentazione progetto di Luigi Paiano 1 2 SCENARIO Il progetto d esame è stato realizzato presso il dipartimento di Ingegneria dell Innovazione dell Università del Salento
DettagliNOTA: Il presente documento è un estratto del documento originale impostato su carta intestata CIG Comitato italiano Gas reperibile sul portale CIG
Pagina 1 di 5 NOTA: Il presente documento è un estratto del documento originale impostato su carta intestata CIG Comitato italiano Gas reperibile sul portale CIG Programma corsi di formazione per qualificazione/certificazione
DettagliDFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano
DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident
DettagliLaboratorio di Scienze Forensi. Pin s.c.r.l. University of Florence
Laboratorio di Scienze Forensi Pin s.c.r.l. University of Florence Chi siamo Il FORLAB è nato nel 2010 nell Università di Firenze dall incontro di professionisti del settore forense e ricercatori accademici
Dettagli23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE
TUTELA AZIENDALE Con riferimento all Ordine di Servizio n 26 del 19.11.2014, si provvede a definire l articolazione della funzione TUTELA AZIENDALE e ad attribuire e/o confermare le seguenti responsabilità:
Dettagli12 1.2 Considerazioni organizzative inerenti le evoluzioni della contabilità analitica 1.2.1 La contabilità analitica ed il value management, p.
INDICE IIIX XIII Guida alla lettura Premessa 3 Capitolo primo La contabilità analitica a supporto del Processo Decisionale 6 1.1 Il significato e lo scopo della contabilità analitica 1.1.1 I principi guida
DettagliSommario. Introduzione... 11
Introduzione... 11 1. Prima di cominciare... 13 Da Windows a Windows 7...13 Le novità di Windows 7...15 La barra delle applicazioni...16 Il menu Start...17 Gli effetti Aero...18 Windows 7 e il Web...19
DettagliINDICE SOMMARIO. Parte Prima LO SCENARIO DEL DIRITTO DELLA CONCORRENZA CAPITOLO PRIMO L ESPERIENZA AMERICANA E QUELLA EUROPEA
Elenco delle principali abbreviazioni... Premessa... XIII XV Parte Prima LO SCENARIO DEL DIRITTO DELLA CONCORRENZA CAPITOLO PRIMO L ESPERIENZA AMERICANA E QUELLA EUROPEA Guida Bibliografica... 5 1. Introduzione...
DettagliValidità legale della cartella clinica informatizzata
Validità legale della cartella clinica informatizzata Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Lo scenario normativo Fascicolo
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliFirenze 28.11.2013. A. Colzani - L. Rota. 01/12/2013 Servizio Acquisti
Valutazione dei Rischi per la modifica e l installazione di un nuovo azionamento elettrico per le porte di salita in conformità alla EN 14752. Esempio di applicazione su automotrici ALN668 circolanti su
DettagliPROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.
Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:
DettagliProva di informatica & Laboratorio di Informatica di Base
Prova di informatica & Laboratorio di Informatica di Base Prof. Orlando De Pietro Programma L' hardware Computer multiutente e personal computer Architettura convenzionale di un calcolatore L unità centrale
DettagliINDICE. Introduzione. Il sistema penale ai tempi dell internet. La figura del provider tra diritto e processo di LUCA LUPÁRIA... 1
INDICE Introduzione. Il sistema penale ai tempi dell internet. La figura del provider tra diritto e processo di LUCA LUPÁRIA... 1 Sezione Prima I PROFILI DI DIRITTO SOSTANZIALE E IL QUADRO EUROPEO Capitolo
DettagliAudiweb pubblica i dati della total digital audience del mese di ottobre 2015
Milano, 11 dicembre 2015 Audiweb pubblica i dati della total digital audience del mese di ottobre 2015 Nel mese di ottobre sono stati rilevati 29.5 milioni di utenti unici totali, il 53,4% degli italiani
DettagliLa soluzione ad ogni problema contabile
La soluzione ad ogni problema contabile GESTIONE CONTABILE Release 6.0 P1546 LA SOLUZIONE PER TUTTI I TIPI D ViaLibera Gestione Contabile Release 6.0 Il software fornisce la soluzione ad ogni tipo di contabilità
DettagliRiconoscere le caratteristiche funzionali di un Nozioni fondamentali di un sistema operativo.
Anno scolastico 2013/2014 PRIMO BIENNIO Corso Diurno Classe : 1 Ai RELAZIONE FINALE DEL DOCENTE di: INFORMATICA BIENNIO PROF./SSA DI FILIPPO OLGA TESTO/I ADOTTATO: INFORMATICA easy ED. JUVENILIA SCUOLA
Dettaglinexite s.n.c. via nicolò copernico, 2b 31013 cittadella pd - t. 049.9330290 f. 049.9334119 info@nexite.it
Cos è CRMevo HDA È il modulo di CRMevo dedicato alla gestione delle assistenze, ticket e manutenzioni, estendendo le funzionalità del gestionale METODO. A cosa serve CRMevo HDA Visionare lo stato dei clienti
DettagliINDICE SOMMARIO. pag. Elenco delle principali abbreviazioni... XV Premessa... 1
INDICE SOMMARIO pag. Elenco delle principali abbreviazioni... XV Premessa... 1 CAPITOLO PRIMO IL CONSUMATORE TELEMATICO (Guido Scorza) Guida bibliografica... 19 1. Il consumatore. Questioni definitorie...
DettagliLiceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati
Indirizzo Informatico e Comunicazione Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Discipline con attività di laboratorio 3 4 5 Fisica 132 Gestione di progetto
DettagliIndice generale. Gli strumenti per lavorare...xi. Introduzione Uno sguardo panoramico su Windows 8...xvii. Un po di nomenclatura...
Premessa Gli strumenti per lavorare...xi Il personal computer... xi Modulare e demodulare... xiii Reti di computer...xiv Stampanti...xiv Altre periferiche...xv La rete delle reti...xv Il sistema operativo...xv
DettagliAudiweb pubblica i dati della total digital audience del mese di gennaio 2015
Milano, 16 marzo 2015 Audiweb pubblica i dati della total digital audience del mese di gennaio 2015 Nel mese di gennaio 2015 risultano online 28,8 milioni di utenti unici, 22 milioni nel giorno medio.
DettagliCORSO AVANZATO DI GESTIONE SITI WEB
PIANO INTERVENTI A FAVORE DELL ASSOCIAZIONISMO 2010 CORSO AVANZATO DI GESTIONE SITI WEB (Periodo Maggio-Giugno 2011) Modalità e scadenze di iscrizione al corso Per iscriversi al corso è necessario restituire
DettagliINFORMATICA Confindustria Servizi Srl Ente di formazione accreditato dalla Regione Marche
INFORMATICA Confindustria Servizi Srl Ente di formazione accreditato dalla Regione Marche legale: Corso Mazzini 151, Ascoli Piceno operativa: C.da S. Giovanni Scafa, San Benedetto del Tronto (centro polifunzionale
DettagliCriminalistica e scienze forensi - CA01
Denominazione Criminalistica e scienze forensi - CA01 Metodologia Workshop e laboratorio Edizione Seconda Periodo di svolgimento Sabato 14 e domenica 15 novembre 2009 (tutto il giorno) Ore complessive
DettagliIndice generale. Directory opt... 24 Directory proc... 24
Prefazione...xiii Ringraziamenti...xv Capitolo 1 Capitolo 2 Un Linux (veramente) per tutti...1 Un codice di onore...4 Le barriere iniziali...5 La dotazione software predefinita...6 Origini importanti...7
DettagliFatturazione Elettronica PA Specifiche del Servizio
Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore
DettagliPROFILO FORMATIVO Profilo professionale e percorso formativo
Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP
DettagliCARJAVA. Il software per gestire l accettazione. Da Tablet o Smartphone. Archivia i dati su PC e crea le commesse direttamente nel gestionale
CARJAVA Il software per gestire l accettazione Da Tablet o Smartphone Archivia i dati su PC e crea le commesse direttamente nel gestionale 1: Indice: Pag. 3 Principi Pag. 4 1- Lato pc 1.1 Download e installazione
DettagliFORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI
FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI 1. Premessa Con raccomandazione del 27/10/2011 - digitalizzazione e accessibilità dei contenuti culturali e sulla conservazione digitale - la
DettagliIndice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27
Indice generale Introduzione...xiii A chi è destinato questo libro... xiii Struttura del libro...xiv Capitolo 1 Capitolo 2 Perché la virtualizzazione...1 Il sistema operativo... 1 Caratteristiche generali
DettagliProgetto di Information Security
Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza
DettagliLIBURNA CODE. Una soluzione utile ed economica per la trasmissione dei documenti a garanzia del completo rispetto normativo
LIBURNA CODE Una soluzione utile ed economica per la trasmissione dei documenti a garanzia del completo rispetto normativo Gabriele Scibilia (Flashpoint S.r.l.) Milano, 9 Luglio 2013 Regolamento n.305/2011
DettagliSTELLA SUITE Manuale d'uso
STELLA SUITE Manuale d'uso Stella Suite Manuale d'uso v. 1.2014 INDICE Sezione Pagina 1. Introduzione a Stella Suite Componenti Requisiti sistema Panorama della schermata iniziale 2. Installazione di Stella
DettagliSistemi avanzati di gestione dei Sistemi Informativi
Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/
DettagliLiceo Tecnologico. Indirizzo Elettrico Elettronico. Indicazioni nazionali per Piani di Studi Personalizzati
Indicazioni nazionali per Piani di Studi Personalizzati Obiettivi Specifici d Apprendimento Discipline con attività di laboratorio 3 4 5 Fisica 99 Gestione di progetto 132 99 *Tecnologie informatiche e
DettagliAUDITOR D.Lgs 231/01. Seminario ACIQ SICEV Sessione di Aggiornamento Dedicata ai Registri SICEV SICEP. Milano 28 Settembre 2012.
AUDITOR D.Lgs 231/01 Seminario ACIQ SICEV Sessione di Aggiornamento Dedicata ai Registri SICEV SICEP Milano 28 Settembre 2012 Rosso Claudio 0 INDICE 01. D.Lgs. 231/01: Implicazioni Penali e strumenti Organizzativi
DettagliLegalSystem CASS AFORENSE. In convenzione con:
LegalSystem Il software di gestione studio integrato con il processo civile telematico e le nuove tecnologie. L unico software per avvocati in convenzione con Cassa Forense. In convenzione con: CASS AFORENSE
DettagliFirma di un documento informatico con la Carta Regionale dei Servizi
Firma di un documento informatico con la Carta Regionale dei Servizi Validità della firma e modalità operative di utilizzo A cura di Pasquale Curcio 1 Codice Amministrazione Digitale e Firme elettroniche
DettagliGESTIONE AZIENDALE AMMINISTRAZIONE
GESTIONE AZIENDALE AMMINISTRAZIONE Confindustria Servizi Srl Ente di formazione accreditato dalla Regione Marche legale: Corso Mazzini 151, Ascoli Piceno operativa: C.da S. Giovanni Scafa, San Benedetto
DettagliIntegrabile con il tuo ERP. Gestisci le tue relazioni con il cliente UN APPLICAZIONE MOBILE PER TENTATA VENDITA, GESTIONE ORDINI E CRM
Integrabile con il tuo ERP Gestisci le tue relazioni con il cliente UN APPLICAZIONE MOBILE PER TENTATA VENDITA, GESTIONE ORDINI E CRM INTRODUZIONE HYPERCrm è il nuovo applicativo per Android (a breve disponibile
Dettagli