PIANO GENERALE DELL OPERA - VOLUME I -



Documenti analoghi
SOMMARIO del volume i

INDICE SOMMARIO. Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri)

INDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI

INDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

Indice XVII XIX. Parte Prima Documento informatico e firme elettroniche nel diritto tributario telematico

La prevenzione e il contrasto dei reati ambientali. polizia municipale. Normativa, casi pratici, modulistica. Mar c o Ma s s a v e l l i

SCHEDA TECNICA. contenente i riferimenti ad articoli e normative rilevanti ai fini delle investigazioni difensive

SOMMARIO del volume ii

PARTE I. Capitolo I IL PATROCINIO A SPESE DELLO STATO PER I NON ABBIENTI NEL PROCESSO PENALE TRA PASSATO E PRESENTE

INDICE-SOMMARIO. Parte Prima EVOLUZIONE STORICA DEL PROCESSO PENALE - LE FONTI CAPITOLO I SISTEMA INQUISITORIO, ACCUSATORIO E MISTO

informatica 30 maggio 2011

Infosecurity. La computer forensics in azienda

Documento informatico e firme elettroniche

INDICE SOMMARIO. Presentazione...

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Il nuovo CAD L atto pubblico informatico

INDICE. Capitolo 1 IL PROCESSO DI INFORMATIZZAZIONE DELLA AMMINISTRAZIONE DELLA GIUSTIZIA

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

La recente normativa in tema di data retention

GLI ACCERTAMENTI TECNICI NEL PROCESSO PENALE

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia

INDICE SOMMARIO. Prefazione... Pag. IX. Capitolo I NOZIONI FONDAMENTALI

PROGRAMMA CORSI PRIVACY 2013

I Problemi Giuridici i Internet. dirittn dellf informatica 1. Giuffre editore. a cura di Emilio Tosi. Collana diretta da Guido Alpa

LA FORMAZIONE DELLA PROVA PENALE

INDICE. Parte I RINVII SISTEMATICI

INDICE. Prefazione... pag. XI. Introduzione... CAPITOLO I

IndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA

INDICE SOMMARIO CAPITOLO I FALSO E OFFENSIVITÀ

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, Dispone:

INDICE. Prefazione... Nota metodologica degli autori...

IL NUOVO REGOLAMENTO DI CONTABILITA

Il quadro normativo sulla sicurezza informatica

REV. 2015/00 Pag. 1 di 5

PARTE I Normativa sui compensi dell avvocato

INDICE PARTE I SPORT E GIUSTIZIA. CAPITOLO 1 I RAPPORTI TRA GIUSTIZIA SPORTIVA E GIUSTIZIA ORDINARIA di Piero Sandulli

Documento informatico, firme elettroniche e funzione notarile ...» XVII

Tariffa civile (Tabella A) Tariffa penale (Tabella B) Tariffa stragiudiziale (compensi indicativi )... 26

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA

Avv. Prof. Stefano Aterno

Informatica Forense TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI.

INDICE DEL DIALOGO. A cura di Romolo Balasso consulente libero professionista. Con:

IL PROCESSO TELEMATICO DEL LAVORO. Avv. Daniela Muradore

CORSO ANTIRICICLAGGIO 2013

Comune di Monticello Brianza

Quadro normativo di riferimento. Avv. Marco Scialdone - marcoscialdone@gmail.com scialdone@pec.studiolegalefd.it BLOG:

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

INDICE SOMMARIO. Capitolo 1 LA RESPONSABILITAv NELLA PRESTAZIONE DI SERVIZI DI INVESTIMENTO. PROFILI GENERALI (Giovanni Falcone)

Criminalistica e scienze forensi - CA01

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

AMMINISTRAZIONE PROVINCIALE DI SIENA REGOLAMENTO RECANTE NORME SUGLI INCARICHI AI DIPENDENTI PROVINCIALI

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

SENATO. 6 Commissione (Finanze) 5 novembre 2008 TESTO UNIFICATO PROPOSTO DALLA RELATRICE SUI DISEGNI DI LEGGE N. 414 E N. 507

Regolamento sui limiti al cumulo degli incarichi ricoperti dagli Amministratori del Gruppo Banco Popolare

INDICE SOMMARIO. Capitolo Primo LE FONTI E LE AZIONI

In particolare, gli artt TITOLO V rimandano all allegato B, che

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)

CONSIGLIO REGIONALE ATTI 5702 PROGETTO DI LEGGE N di iniziativa dei Consiglieri regionali: De Corato e Dotti.

DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

COMUNE DI TRESCORE CREMASCO. Provincia di Cremona REGOLAMENTO COMUNALE DI DISCIPLINA IMPIANTI DI VIDEOSORVEGLIANZA

a) le finalità e le modalità del trattamento cui sono destinati i dati;

TABELLA OBBLIGO-FACOLTÀ DAL 3 OTTOBRE 2013 Strumenti del Programma di razionalizzazione degli acquisti

COMUNE DI PARMA REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA AI FINI DELLA SICUREZZA URBANA

Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative. Gabriele Faggioli

commesse in danno di minore in ambito intrafamiliare. Le conseguenze sulle pene accessorie pag. 17

XVI LEGISLATURA CAMERA DEI DEPUTATI

COMPITI E RUOLO DEL MEDICO COMPETENTE:

INDICE. Introduzione. Il sistema penale ai tempi dell internet. La figura del provider tra diritto e processo di LUCA LUPÁRIA... 1

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

COMUNE DI LAZISE - PROVINCIA DI VERONA - REGOLAMENTO SUL PROCEDIMENTO E SULL'ACCESSO AI DOCUMENTI AMMINISTRATIVI

INDICE SOMMARIO. Premessa... I CARATTERI DELLA FRODE FISCALE NELL IM- PIANTO NORMATIVO DEL D. LGS. 74/2000 PARTE PRIMA

Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI

Privacy semplice per le PMI

Seminario Formativo. La Posta Elettronica Certificata (PEC)

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

REGOLAMENTO PER LA VIDEOSORVEGLIANZA

INDICE-SOMMARIO. Presentazione della Collana... pag. V Introduzione...» VII Indice Sommario...» XI

INDICE SOMMARIO. Capitolo 1 LA VIOLENZA ENDO-FAMILIARE E LO STALKING

Bollettino Ufficiale della Regione Puglia n. 177 del

Roma, Alle Direzioni Regionali dell Agenzia delle Dogane Loro sedi. All Area Centrale Gestione Tributi e Rapporto con gli Utenti Sede

COMUNE DI RENATE Provincia di Monza e Brianza

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,

Parte I Normativa sui compensi dell avvocato

Delega al Governo in materia di riordino degli enti di ricerca - - Art. 1. Art. 1.

La figura dell informatico forense

Caratteristiche della prestazione intellettuale:

INDICE SOMMARIO. pag. Elenco delle principali abbreviazioni... XV Premessa... 1

ATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali

REGOLAMENTO RELATIVO ALLA ELEZIONE ED ATTRIBUZIONI DEI RAPPRESENTANTI DEI LAVORATORI PER LA SICUREZZA DEL COMPARTO DELLA ASL VITERBO

Documento. n. 31. Obbligatorietà del deposito telematico degli atti processuali

Art. 1 - Finalità. Art. 2 - Formazione del contratto in modalità elettronica

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

Codice di deontologia e di buona condotta per i trattamenti di dati personali effettuati per svolgere investigazioni difensive

Transcript:

PIANO GENERALE DELL OPERA - VOLUME I - Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE CAPITOLO 2 LA RICEZIONE DELLA NOTITIA CRIMINIS: I PRIMI PASSI VERSO UNA CORRETTA INDIVIDUAZIONE ED ACQUISIZIONE DEGLI ELEMENTI DI PROVA DI NATURA INFORMATICA a cura di Francesco CAJANI CAPITOLO 3 I FILE DI LOG E LA CONSERVAZIONE DEI DATI AZIENDALI: ASPETTI INVESTIGATIVI E TECNICI DI BASE impaginato COMPUTER FORENSICS - V V 16/11/2011 15.28.49

VI Piano dell Opera CAPITOLO 4 ASPETTI GIURIDICI COMUNI DELLE INDAGINI INFORMATICHE a cura di Francesco CAJANI (parte I, II, IV sez. II, V, VI sez. II, X, XI) e di Stefano ATERNO (parte III, IV sez. I, VI sez. I, VII, VIII, IX) PARTE I - GIURISDIZIONE PARTE II - COMPETENZA TERRITORIALE PARTE III - LA NUOVA COMPETENZA FUNZIONALE EX ART. 11 LEGGE 48/2008 PARTE IV - LA DISCIPLINA IN TEMA DI CONSERVAZIONE DEI DATI (DATA RETENTION) SEZIONE I - ANALISI DELLE NORME APPLICABILI SEZIONE II - INVESTIGAZIONE VS. PRIVACY: IL BILANCIAMENTO DEGLI OPPOSTI INTERESSI PARTE V - LA FASE DI ACQUISIZIONE DEGLI ELEMENTI DI PROVA DIGITALE: ATTIVITÀ IRRIPETIBILE O RIPETIBILE? PARTE VI - PERQUISIZIONE ED ISPEZIONE SEZIONE I L ANALISI DELLE NORME DEL C.P.P. SEZIONE II - LE NUOVE FRONTIERE DELL INVESTIGAZIONE DIGITALE ALLA LUCE DELLA LEGGE 48/2008, OVVERO: QUELLO CHE LE NORME NON DICONO PARTE VII - RICHIESTA DI CONSEGNA E SEQUESTRO DEI DATI DIGITALI PARTE VIII - IL CONSULENTE TECNICO, IL PERITO E LO SVOLGI- MENTO DELLE ATTIVITÀ PREVISTE DAL CODICE DI PROCEDURA PENALE. RESPONSABILITÀ PARTE IX - LE INDAGINI DIFENSIVE E L ALIBI INFORMATICO PARTE X - IL VAGLIO DIBATTIMENTALE DELLA DIGITAL EVI- DENCE: LA RIPARTIZIONE DELL ONERE PROBATORIO TRA ACCUSA E DIFESA E LE CONSEGUENZE IN PUNTO DI NON CORRETTA AC- QUISIZIONE DEGLI ELEMENTI DI PROVA DIGITALE PARTE XI - LA CONFISCA DEI BENI INFORMATICI impaginato COMPUTER FORENSICS - VI VI 16/11/2011 15.28.49

Piano delll Opera VII - VOLUME II - CAPITOLO 5 IDENTIFICAZIONE, ACQUISIZIONE ED ANALISI DELLE DIGITAL EVIDENCE: APPROFONDIMENTI TECNICI CAPITOLO 6 LA RETE INTERNET E DINTORNI (parte I, II, III, V) e di Francesco CAJANI (parte IV) PARTE I - ASPETTI TECNICI ED INVESTIGATIVI DI BASE PARTE II - PEER TO PEER E DIGITAL FORENSICS: IL CASO EMULE PARTE III - INTELLIGENCE SULLA RETE INTERNET: MOTORI DI RICERCA E SOCIAL NETWORK PARTE IV - SEQUESTRO PROBATORIO E PREVENTIVO DI PAGINE E SITI WEB: ASPETTI GIURIDICI PARTE V - INTERNET 3.0 IL FUTURO DELLA COMPUTER FOREN- SICS CAPITOLO 7 LA POSTA ELETTRONICA (parte I) e di Francesco CAJANI (parte II) PARTE I - ASPETTI TECNICI ED INVESTIGATIVI PARTE II - L ACQUISIZIONE E IL SEQUESTRO DELLA POSTA ELETTRONICA: ASPETTI GIURIDICI impaginato COMPUTER FORENSICS - VII VII 16/11/2011 15.28.49

VIII Piano dell Opera CAPITOLO 8 ACQUISIZIONE DATI DEL TRAFFICO ED INTERCETTAZIONI TELEMATICHE a cura di Francesco CAJANI (parte I, II sez. III, III), Gerardo COSTABILE, Marco MATTIUCCI e Giuseppe MAZZARACO (parte II sez. I) e di Stefano ATERNO (parte II sez. II) PARTE I - TABULATI TELEFONICI E LOG FILES PARTE II - LE INTERCETTAZIONI TELEMATICHE SEZIONE I NOZIONI TECNICHE DI BASE SEZIONE II - ANALISI DELLA NORMATIVA APPLICABILE SEZIONE III - I DATI RELATIVI ALLE CHIAMATE VOIP (VOICE OVER IP) E L INTERCETTAZIONE DELLE RELATIVE COMUNICAZIONI: QUALE REGIME NORMATIVO È APPLICABILE? PARTE III - L INTERCONNESSIONE DEI SISTEMI DI COMUNICAZIO- NE: PROBLEMI DI GIURISDIZIONE IN MATERIA DI INTERCETTAZI- ONE TELEMATICA E DI DATA RETENTION CAPITOLO 9 LE OPERAZIONI DIGITALI SOTTO COPERTURA : L AGENTE PROVOCATORE E L ATTIVITÀ DI CONTRASTO NELLE INDAGINI INFORMATICHE a cura di Francesco CAJANI CAPITOLO 10 I NUOVI MEZZI DI RICERCA DELLA PROVA: VIDEORIPRESE INVESTIGATIVE, AGENTE SEGRETO ATTREZZATO PER IL SUO- NO, PEDINAMENTO ELETTRONICO ED APPOSTAMENTI IN- FORMATICI, INSTALLAZIONE DI CAPTATORI INFORMATICI a cura di Francesco CAJANI impaginato COMPUTER FORENSICS - VIII VIII 16/11/2011 15.28.49

Piano delll Opera IX - VOLUME III - CAPITOLO 11 QUALITY MANAGEMENT E DIGITAL FORENSICS INDUSTRIALE a cura di Marco MATTIUCCI CAPITOLO 12 WINDOWS FORENSICS CAPITOLO 13 MACINTOSH FORENSICS CAPITOLO 14 WINDOWS MEMORY FORENSICS CAPITOLO 15 CRIMEWARE FORENSICS. INTRODUZIONE ALL ANALISI DEI MALWARE E AL FUNZIONAMENTO DEI CRIMEWARE IN UN CONTESTO DI INFORMATION FORENSICS CAPITOLO 16 TECNICHE DI ATTACCHI INFORMATICI A SITI WEB: ANALISI DELLE CASISTICHE E LOG ANALYSIS impaginato COMPUTER FORENSICS - IX IX 16/11/2011 15.28.49

X Piano dell Opera CAPITOLO 17 MOBILE FORENSICS CAPITOLO 18 CRITTOGRAFIA, STEGANOGRAFIA E TECNICHE DI ANALISI FORENSE a cura di Gerardo COSTABILE, Marco MATTIUCCI e Giuseppe MAZZARACO CAPITOLO 19 ELECTRONIC FORENSICS a cura di Gerardo COSTABILE, Marco MATTIUCCI e Giuseppe MAZZARACO CAPITOLO 20 MEDIA FORENSICS CAPITOLO 21 CLOUD FORENSICS a cura di Gerardo COSTABILE, Marco MATTIUCCI e Giuseppe MAZZARACO CAPITOLO 22 PRINTER AND SCANNER FORENSICS CAPITOLO 23 CASE STUDY ED ESERCIZI TECNICI BIBLIOGRAFIA E SITOGRAFIA GLOSSARIO APPENDICE DELLE IMMAGINI impaginato COMPUTER FORENSICS - X X 16/11/2011 15.28.49

SOMMARIO del volume i Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione XXI XXIII XXIX CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE 1. Computer forensics & digital investigation: definizioni e punti di attenzione 3 2. Digital evidence: cenni tecnici di base 6 2.1 Classificazione delle evidenze digitali 7 2.1.1 Dati e log sui sistemi coinvolti: cenni 8 2.1.2 Log e informazioni degli elementi infrastrutturali della rete o di sistemi di supporto: cenni 9 3. Le best practices sulla computer forensics 10 4. Le fasi del processo di computer forensics 18 5. Computer forensics: le classificazioni tipiche 18 6. La cd. preview 20 7. Le 10 regole d oro della computer forensics e i 7 comportamenti da evitare 21 impaginato COMPUTER FORENSICS - XI XI 16/11/2011 15.28.49

XII Sommario CAPITOLO 2 LA RICEZIONE DELLA NOTITIA CRIMINIS: I PRIMI PASSI VERSO UNA CORRETTA INDIVIDUAZIONE ED ACQUISIZIONE DEGLI ELEMENTI DI PROVA DI NATURA INFORMATICA a cura di Francesco CAJANI 1. Nozione giuridica di digital evidence (prova elettronica o digitale) 27 2. Cenni generali sugli accertamenti informatici nelle investigazioni penali e classificazione operativa dei reati informatici genericamente intesi 30 3. L acquisizione della notitia criminis 34 4. L acquisizione della denuncia e della denuncia-querela ad opera della Polizia Giudiziaria 35 4.1 La ragionevole tempestività nella trasmissione della comunicazione di notizia di reato e la necessità di individuare dei protocolli di Polizia Giudiziaria volti alla corretta acquisizione della denuncia querela 37 4.1.1 segue: Informazioni che la persona offesa dovrebbe fornire in sede di denuncia querela 41 4.2 Gli atti di indagine che si possono compiere in mancanza della condizione di procedibilità 43 4.3 L assenza della condizione di procedibilità: casi pratici e conseguenze 43 5. Le ipotesi di arresto in flagranza e di fermo di indiziato di reato, in relazione ai reati informatici 53 5.1 segue: L utilizzo indebito di carte di credito e altri strumenti di pagamento; il loro illecito possesso e/o falsificazione 56 5.2 segue: Il phishing e le ipotesi di cyberriciclaggio 59 6. Gli allegati alla denuncia querela o alla comunicazione di notizia di reato: in particolare l acquisizione di una pagina web o di un intero sito; la produzione di una pagina web su supporto cartaceo e la sua valenza probatoria 78 6.1 segue: Gli aspetti tecnici per una corretta acquisizione processuale di informazioni presenti sulla Rete 80 6.2 segue: Esempio di acquisizione di un sito web 82 impaginato COMPUTER FORENSICS - XII XII 16/11/2011 15.28.49

Sommario XIII 7. Furto di identità sul Web e primi accertamenti di Polizia Giudiziaria volti alla ricerca delle fonti di prova (cenni) 85 7.1 segue: I primi accertamenti di Polizia Giudiziaria in relazione alle ipotesi di furto di identità su piattaforme di commercio elettronico (in particolare ebay) 92 7.2 segue: L analisi della movimentazione dei conti correnti relativi alle cd. banche online 96 7.3 segue: Gli altri strumenti di pagamento che possono venire utilizzati per conseguire l illecito profitto. In particolare il vaglia online 96 7.4 segue: La pericolosità del truffatore seriale e la possibilità di applicazione di una misura di prevenzione. Il caso M. 99 8. Gli accertamenti sulle transazioni in frode a mezzo di istituti di money transfer 110 8.1 La transazione To Send Money 111 8.2 La richiesta dati agli operatori money transfer 116 9. L ambito operativo degli accertamenti di Polizia Giudiziaria relativi alle falsificazione delle carte di credito 116 10. Le (altre) indagini scientifiche in ausilio alla computer forensics 126 11. Due parole sui supporti di memorizzazione utilizzati 133 CAPITOLO 3 I FILE DI LOG E LA CONSERVAZIONE DEI DATI AZIENDALI: ASPETTI INVESTIGATIVI E TECNICI DI BASE 1. Premessa: definizione e aspetti giuridici 137 2. Sicurezza dei log 138 3. Individuazione dei sistemi e primi passi 139 4. Amministratori di sistema 140 5. Tempi di conservazione dei log 141 6. Servizi di comunicazione elettronica e log files 142 7. Categorie di dati da conservare 143 8. Vincoli temporali di conservazione dei dati 146 9. Misure di sicurezza 148 9.1 Autenticazione 148 impaginato COMPUTER FORENSICS - XIII XIII 16/11/2011 15.28.49

XIV Sommario 9.2 Autorizzazione 149 9.3 Conservazione e protezione dei dati 150 9.4 Tracciamento delle attività 151 CAPITOLO 4 ASPETTI GIURIDICI COMUNI DELLE INDAGINI INFORMATICHE a cura di Francesco CAJANI (parte I, II, IV sez. II, V, VI sez. II, X, XI) e di Stefano ATERNO (parte III, IV sez. I, VI sez. I, VII, VIII, IX) PARTE I - GIURISDIZIONE 1. I problemi di giurisdizione nell attività di individuazione e raccolta delle evidenze digitali 157 1.1 2001/2008 Odissea nel Cyberspazio 159 1.2 Verso un nuovo concetto di cooperazione internazionale 163 1.3 Gli organismi di coordinamento giudiziario ed investigativo a livello europeo 168 1.3.1 Eurojust 169 1.3.2 Europol 171 1.3.3 Interpol 172 1.3.4 OLAF 172 1.4 Gli organismi di cooperazione internazionale 173 1.4.1 Il Consiglio d Europa 173 1.4.2 I punti di contatto nazionali (Rete 24/7) 176 1.4.3 Ipotesi di collaborazione tra le Forze di Polizia ed il cd. settore privato: le task force in materia di computer crimes 178 1.5 Problemi di giurisdizione in materia di siti o pagine web allocate su server esteri 181 1.6 Cooperazione e coordinamento investigativo nelle ipotesi di reati transnazionali: il sequestro (anche per equivalente) di beni all estero 182 PARTE II - COMPETENZA TERRITORIALE 1. La competenza territoriale in relazione alle indagini informatiche 193 1.1 I differenti criteri volti ad individuare il locus commissi delicti nelle truffe online ex art. 640 c.p. e l opportunità di valorizzare soluzioni idonee a far emergere la serialità dei fatti reato 194 impaginato COMPUTER FORENSICS - XIV XIV 16/11/2011 15.28.50

Sommario XV 1.1.1. L impostazione di recente adottata dalla Procura Generale presso la Corte di Cassazione laddove i profitti della truffa online vengano indirizzati su un conto corrente (e non già su una carta ricaricabile) 200 1.2 L individuazione del domicilio informatico come criterio idoneo a radicare la competenza territoriale nelle ipotesi ex art. 615-ter c.p. (accesso abusivo) 202 1.3 Il locus commissi delicti nei casi di diffamazione online ex art. 595 comma 3 c.p 206 1.4 Il locus commissi delicti nei casi di phishing e di cyberriciclaggio 226 1.5 Il locus commissi delicti in relazione ad altri reati commessi online (cenni) 234 PARTE III - LA NUOVA COMPETENZA FUNZIONALE EX ART. 11 LEGGE 48/2008 1. I lavori parlamentari della legge 18 marzo 2008, n. 48: brevi cenni 238 2. La previsione di una competenza territoriale distrettuale ex art. 11 legge 48/2008 per i reati informatici 244 3. Alcune osservazioni critiche sulla previsione di una competenza territoriale distrettuale per i computer crimes 244 PARTE IV - LA DISCIPLINA IN TEMA DI CONSERVAZIONE DEI DATI (DATA RETENTION) SEZIONE I - ANALISI DELLE NORME APPLICABILI 1. Le fonti nazionali e le fonti europee in materia di data retention 249 1.1 Le Direttive 95/46/CE e 97/66/CE 249 1.2 La Direttiva 2002/58/CE 251 1.3 Il c.d. decreto Pisanu (d.l. n. 144/2005, convertito in legge n. 155/2005) 253 1.4 La Direttiva 2006/24/CE 254 2. Il provvedimento del Garante per la protezione dei dati personali del gennaio 2008 in materia di data retention 266 2.1 Le tipologie dei dati da conservare: dati relativi al traffico, anagrafiche e dati di traffico 268 3. Le recenti modifiche della normativa sulla data retention in seguito all attuazione della Direttiva 2006/24/CE con il d.lgs. 109 del 2008: come cambia l art. 132 del Codice privacy 272 impaginato COMPUTER FORENSICS - XV XV 16/11/2011 15.28.50

XVI Sommario 3.1 I dati relativi al traffico e le altre definizioni normative 273 3.2 Le vicende temporali della data retention 277 3.2.1 Le proroghe del d.l. 2 ottobre 2008 n.151 281 3.3 I periodi temporali di conservazione ex art. 132 Codice privacy e l art. 254-bis c.p.p. 282 3.3.1 I poteri, le modalità e i tempi delle parti nelle richieste dei dati di traffico ai gestori 285 3.3.2 Conclusioni circa i rapporti tra art. 132 Codice privacy e l art. 254-bis c.p.p 293 3.4 Le chiamate senza risposta 296 3.5 Le abrogazioni stabilite dal d.lgs. n. 109 del 2008 298 3.6 Indirizzo di Internet protocol: cosa conservare e cosa cancellare? 300 3.7 Il monitoraggio delle attività di acquisizione e di trattamento dei dati 305 3.8 Le sanzioni (art. 162-bis Codice Privacy e art. 5 comma 2 d.lgs. 109/2008) 306 4. Il freezing dei dati telematici previsto dal comma 4-ter e ss dell art. 132 Codice privacy 308 5. Una storia non ancora finita: libero Wi-fi in libero Stato 312 SEZIONE II - INVESTIGAZIONE VS. PRIVACY: IL BILANCIAMENTO DEGLI OPPOSTI INTERESSI 1. Garanti UE vs. Direttiva UE 320 2. Il paradosso della privacy: il caso del cd. blog anti-premier 323 PARTE V - LA FASE DI ACQUISIZIONE DEGLI ELEMENTI DI PROVA DIGITALE: ATTIVITÀ IRRIPETIBILE O RIPETIBILE? 1. Gli accertamenti urgenti di cui all art. 354 c.p.p. 367 1.1 Ripetibilità o irripetibilità tecnica dell attività di computer forensics 372 2. Gli accertamenti tecnici ex artt. 359 e 360 c.p.p. 374 3. Comportamenti maldestri della Polizia Giudiziaria sulla scena criminis informatica: il caso Garlasco 380 4. L opportunità di disporre una analisi forense di un reperto informatico ex art. 360 c.p.p. 385 5. Gli accertamenti e i rilievi delegati dal Pubblico Ministero alla Polizia Giudiziaria 387 impaginato COMPUTER FORENSICS - XVI XVI 16/11/2011 15.28.50

Sommario XVII PARTE VI - PERQUISIZIONE ED ISPEZIONE SEZIONE I L ANALISI DELLE NORME DEL C.P.P. 1. Art. 247 c.p.p. e art. 352 c.p.p.: differenze applicative dei due strumenti investigativi 393 2. Il significato tecnico giuridico di perquisizione su un sistema informatico o telematico e su supporto informatico 398 3. Duplicazione su supporti. Conservazione ed inalterabilità dei dati originali. Garanzia della conformità della copia all originale e sua immodificabilità 404 4. L ispezione di un sistema informatico alla luce della novella del 2008: cosa cambia rispetto al passato? 408 SEZIONE II - LE NUOVE FRONTIERE DELL INVESTIGAZIONE DIGITALE ALLA LUCE DELLA LEGGE 48/2008, OVVERO: QUELLO CHE LE NORME NON DICONO 1. L ispezione di un client ubicato in Italia (ma interconnesso ad un server allocato all estero) e la relativa acquisizione degli elementi di prova digitale ivi complessivamente presenti 413 2. L accesso da remoto ad una casella di posta elettronica e la relativa acquisizione degli elementi di prova digitale ivi complessivamente presenti 417 2.1 La c.d. perquisizione online, questa sconosciuta 418 2.2 La consapevole rivelazione delle credenziali di accesso di una casella di posta elettronica 421 2.2.1 Case study: accesso ad una casella di posta elettronica @yahoo.com (le cui credenziali di accesso erano state rivelate dall indagato, durante l interrogatorio del Pubblico Ministero alla presenza del difensore) 422 2.3 La conoscenza delle credenziali di accesso in capo alla Polizia Giudiziaria senza che l utilizzatore ne abbia consapevolezza 434 3. L accesso da remoto ai messaggi in bozze di una casella di posta elettronica utilizzata come bacheca e la relativa acquisizione degli elementi di prova digitale ivi complessivamente presenti 438 4. Case study: analisi forense di computer portatili con cifratura dell intero hard disk 439 impaginato COMPUTER FORENSICS - XVII XVII 16/11/2011 15.28.50

XVIII Sommario PARTE VII - RICHIESTA DI CONSEGNA E SEQUESTRO DEI DATI DIGITALI 1. La richiesta di consegna di dati, informazioni e programmi informatici ai sensi dell art. 248 c.p.p. 460 2. Il sequestro di sistemi informatici e telematici e di supporti digitali 462 3. Le previsioni e le modifiche della legge 18 marzo 2008, n. 48: casi particolari 480 3.1 Il sequestro di corrispondenza anche se inoltrata per via telematica ex art. 254 c.p.p. (cenni e rinvio) 481 3.2 Il sequestro di dati informatici presso fornitori di servizi informatici, telematici e di telecomunicazioni ex art. 254-bis c.p.p. 487 4. La custodia delle cose sequestrate ex art. 259 c.p.p. 490 5. L apposizione dei sigilli e le cautele dell art. 260 c.p.p. alle copie c.d. digitali 492 PARTE VIII - IL CONSULENTE TECNICO, IL PERITO E LO SVOLGIMENTO DELLE ATTIVITÀ PREVISTE DAL CODICE DI PROCEDURA PENALE. RESPONSABILITÀ 1. Le fonti normative 496 2. La consulenza tecnica 497 2.1 Ambito e attività 497 2.2 La nomina del consulente tecnico; il conferimento dell incarico 500 2.3 Consulenza tecnica fuori dai casi di perizia 507 2.4 Incompatibilità e astensione del consulente 508 2.5 Il quesito tipo al consulente 509 2.5.1 Due quesiti in materia di indagini informatiche 511 3. La perizia: Natura e ambito di operatività 513 4. Ammissibilità della perizia e discrezionalità del Giudice 516 4.1 La valutazione dei risultati da parte dell organo giudicante 524 5. La nomina del perito 531 5.1 La scelta del perito 531 5.2 Incapacità e incompatibilità 536 5.3 Astensione e ricusazione 538 5.4 Obblighi del perito 540 5.5 La liquidazione del compenso al perito (art. 232 c.p.p.) 541 impaginato COMPUTER FORENSICS - XVIII XVIII 16/11/2011 15.28.50

Sommario XIX 6. I provvedimenti del Giudice che dispone la perizia 543 6.1 Attività del Giudice 543 6.2 Ordinanza (contenuto) 546 6.3 Conferimento dell incarico e formulazione dei quesiti 547 7. L attività del perito e la relazione 549 7.1 Attività del perito 549 7.2 La relazione peritale 553 7.3 Le comunicazioni alle altre parti 558 8. L incidente probatorio 560 9. Le responsabilità penali del perito e del consulente tecnico 564 9.1 Falsa perizia o interpretazione (art. 373 c.p.) 564 9.2 Frode processuale (art. 374 c.p.) 567 9.3 Intralcio alla giustizia (art. 377 c.p.) 573 PARTE IX - LE INDAGINI DIFENSIVE E L ALIBI INFORMATICO 1. L indagine difensiva in generale e il ruolo del Difensore 576 2. Le diverse sottospecie di indagini difensive 581 2.1 Le indagini preventive 581 2.2 Le indagini suppletive 583 2.3 Le indagini integrative 583 3. I poteri e limiti del Difensore e del suo consulente tecnico 584 3.1 L accesso ai luoghi 587 3.2 L accertamento tecnico ripetibile e irripetibile 589 3.3 L esame delle cose sequestrate 590 4. La richiesta di documenti alla pubblica amministrazione e ai privati; il diniego dei documenti. La particolare richiesta ai gestori telefonici dei tabulati di traffico telefonico e telematico 591 5. L alibi informatico 595 PARTE X - IL VAGLIO DIBATTIMENTALE DELLA DIGITAL EVIDENCE: LA RIPARTIZIONE DELL ONERE PROBATORIO TRA ACCUSA E DIFESA E LE CONSEGUENZE IN PUNTO DI NON CORRETTA ACQUISIZIONE DEGLI ELEMENTI DI PROVA DIGITALE 1. Le questioni relative alla attendibilità dei log files 601 2. Il valore probatorio dell immagine digitale: originale o copia? 607 impaginato COMPUTER FORENSICS - XIX XIX 16/11/2011 15.28.50

XX Sommario 3. Il dibattito dottrinale sugli effetti dell assenza o della non corretta adozione delle misure volte a salvaguardia delle genuinità della evidenza digitale 609 3.1 La prima sentenza della Suprema Corte dopo l introduzione della legge 48/2008 617 3.2 I lavori parlamentari 618 3.3 Le critiche alla tesi delle prove c.d. incostituzionali 620 3.4 Mondo reale e realtà virtuale 624 3.5 Il Giudice, la Prova e la Scienza 626 3.6 La prova pre-costituita 627 3.7 L importanza dei protocolli operativi in materia di digital evidence 632 4. Il caso Garlasco e la soluzione giuridica adottata dal Giudice di primo grado in relazione agli effetti della scorretta azione degli organi inquirenti sul computer dell indagato 634 5. La ripartizione dell onere probatorio tra Accusa e Difesa 641 PARTE XI - LA CONFISCA DEI BENI INFORMATICI 1. La destinazione dei beni informatici sequestrati e confiscati: lo stato attuale della normativa e una proposta di legge (ddl. n. 2271, approvato dal Senato della Repubblica, e successivo ddl. n. 4166 presentato alla Camera ed in corso di discussione) per una maggiore azione di contrasto al cybercrime 646 impaginato COMPUTER FORENSICS - XX XX 16/11/2011 15.28.50