PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012

Documenti analoghi
Computer Forensics e investigazioni digitali PROGRAMMA GIOVEDÌ 24 GENNAIO 2013 DIRITTO PENALE E PROCESSUALE PENALE E DIGITAL FORENSICS

Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo

Programma del corso Frasi Group. Conoscere l Informatica Forense. Evento Formativo con Accreditamento per l anno 2013

ONLINE COLLABORATION

Sezione I Stalking e atti persecutori

Giurisprudenza - Università Cattaneo - LIUC febbraio 11. Introduzione

INDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA

24/04/2009. Nuove tecnologie e diritto. Obiettivi del corso. Perché per un ingegnere è utile conoscere il diritto? Presentazione del corso

REGOLAMENTO PER L'UTILIZZO DELLE RISORSE INFORMATICHE E TELEFONICHE

Competenze digitali Scheda per l'autovalutazione

CURRICULUM VITAE Massimiliano LEI. Nato ad Anzio (RM), il 14 novembre Recapiti: tel e.mail

Diritto di cronaca e diritto di tutela - Quando i minori (non) fanno notizia - La tutela dei minori sui media: un aiuto dalle Istituzioni

NORMATIVA DI ARCHIV.IO

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia

Consiglio dell Ordine degli Avvocati di Pescara PROGRAMMA FORMATIVO PER L ANNO 2008

INDICE SOMMARIO Nozione Il ruolo del danno morale nel sistema bipolare Le differenze con le altre voci di danno L allegazione e la prova

L ANDROID FORENSICS E IL RECUPERO DEI DATI CANCELLATI

20 Compartimenti regionali

I reati informatici Livello base

Parte Prima La ricerca di documentazione giuridica con il computer

DIPARTIMENTO DI GIURISPRUDENZA MANIFESTO DEGLI STUDI A.A. 2015/2016

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI

Informatici Senza Frontiere

PRIVATE: GUIDA OPERATIVA

Informarsi per

Parte prima. Dell uso del computer in generale

CORSO DI LAUREA MAGISTRALE IN GIURISPRUDENZA

INDAGINI IN MATERIA DI REATI ECONOMICI, ATTIVITÀ DIFENSIVE E QUESTIONI PROCEDURALI

ULTIMI AGGIORNAMENTI

Minacce informatiche e tutela penale

Intelligence FORENSE

Il dovere dell identificazione del cliente

in Rete. Cittadinanza, Costituzione e Sicurezza

I BAMBINI E LA RETE. LE INSIDIE DELL'ORCO INTERNET

Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica

1 Modulo di diritto penale sostanziale - parte generale (M. Luberto) 2 Modulo di diritto penale sostanziale - parte speciale (M.

CRESCERE SICURI SU INTERNET Accompagnare, Prevenire, Intervenire

Limiti all utilizzo del cellulare aziendale: rassegna giurisprudenziale

La rilevanza penale delle condotte di cyber bullismo avv. Monica A. Senor. Tutte le slide in licenza C.C. BY-NC-ND 4.0

INDICE-SOMMARIO. Presentazione della Collana... pag. Introduzione...» IX. Indice Sommario... CAPITOLO I LA SEPARAZIONE E L ADDEBITO

CURRICULUM DI ANTONIO GAMMAROTA

ACI Informatica S.p.A.

IL DANNO ESISTENZIALE DA STALKING

Executive Dinner. Modelli, regole e tecnologie per l azienda collaborativa. Riccardo Zanchi, Partner NetConsulting

CURRICULUM VITAE al esercizio della libera professione forense con iscrizione all albo degli avvocati di Cagliari

Federico Baglini. Riepilogo. Esperienza. Avvocato

Aspetti legali nell uso dei social network

FONDAZIONE ORDINE INGEGNERI PROVINCIA DI POTENZA CORSO DI FORMAZIONE SU INGEGNERIA FORENSE

MOGAVERO LAURA INTELLETTUALE IN QUALITA DI DOCENTE PER L INSEGNAMENTO DEL QUALITA DI DOCENTE PER

COMPETENZA DIGITALE DISCIPLINE E INSEGNAMENTI DI RIFERIMENTO:

DIPARTIMENTO DI GIURISPRUDENZA MANIFESTO DEGLI STUDI A.A. 2016/2017

Processo civile telematico e Ctu: cosa cambia dal 30 giugno

ASSOCIAZIONE AMICI DI PIAZZA GRANDE Avvocato di strada Via Libia, Bologna. 01/01/2001 al Settembre 2004

Libero professionista Avvocato

LE INTERCETTAZIONI TELEFONICHE ED AMBIENTALI

BackBox Linux e SET. Scopriamo il Phishing! Linux Day 24 Ottobre Orvieto Lug

Le leggi ICT. Doveri di un ISP dettati dalle leggi ICT vigenti riguardanti principalmente la data retention. 12 novembre

Ufficio dei Monopoli per la Sicilia Dirigente di II fascia -Direttore ad Interim dell Ufficio dei Monopoli per la Sicilia

1 PARTE. Ottobre 2013

TEST COMPETENZE DIGITALI

CORSO DI LAUREA MAGISTRALE INTERATENEO IN GIURISPRUDENZA MANIFESTO DEGLI STUDI - ANNO ACCADEMICO 2009/2010

STRATEGIE E TECNICHE DI FORMAZIONE: RUOLI E COMPETENZE. Programma analitico d esame per Formatore

FACOLTA DI GIURISPRUDENZA ANNO ACCADEMICO 2016/2017

IL PROGRESSO SCIENTIFICO-TECNOLOGICO NEL PANORAMA INVESTIGATIVO ITALIANO: IL CAPTATORE INFORMATICO

Analisi dati questionario per la rilevazione delle competenze digitali

1 CONCETTI DI COLLABORAZIONE ONLINE 1.1.1

INDICE-SOMMARIO. Presentanone della Collana pag. V Introduzione» IX Introduzione alla seconda edizione Indice Sommario :» XV

UNIVERSITA DEGLI STUDI DI PERUGIA

dott. Simone Calzolaio Avv. Valentina Pagnanelli Il diritto d autore on-line e l editoria digitale

COLLANA DIRITTO ED ECONOMIA APPLICATE ALLE NUOVE TECNOLOGIE

Questioni teoriche e prassi operativa nel PCT

Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia

INDICE PER ARTICOLI ARTICOLO 21...

Avv. Andrea Bernardini

SOMMARIO PARTE I INQUADRAMENTO SISTEMATICO. Capitolo 1 INQUADRAMENTO DELLA MATERIA

CURRICULUM DI STUDI E PROFESSIONALE. Dati anagrafici e titolo di studio

INDICE SOMMARIO. Introduzione... pag. XI CAPITOLO I LA SCENA DEL CRIMINE NEL SISTEMA PROCESSUALE ITALIANO

OGGETTO: Liberatoria su Diritti Immagine dell Iscritto al City Camp Novara Calcio e adempimenti Codice della Privacy

NOTIFICHE TELEMATICHE

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali

SMARTPHONE E TABLET FACILI!

CORSO DI LAUREA IN CONSULENTE DEL LAVORO E SCIENZE DEI SERVIZI GIURIDICI

Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia

UTEAP Università della Terza Età e del tempo libero di Ascoli Piceno

Sviluppare e distribuire app: fare business con il mobile senza rischi legali Tavagnacco, 22 gennaio 2015 Avv. David D'Agostini

TIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano

CORSO DI LAUREA IN CONSULENTE DEL LAVORO E SCIENZE DEI SERVIZI GIURIDICI

INDICE. Al Lettore... Pag. XI

Un approccio. metodologico TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI ANNO ACCADEMICO CATANIA 18 MARZO 2013

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer

LEGGE 20 NOVEMBRE 1982, N. 890 INDICE * Elenco delle abbreviazioni

INDICE SOMMARIO INTRODUZIONE. Parte I REATI CONTRO L INDIVIDUO CAPITOLO I REATI CONTRO LA PERSONA. Premessa

F ORMATO EUROPEO PER IL CURRICULUM VITAE

Profili di Responsabilità degli operatori di sistemi telematici

COMUNE DI AROSIO (Provincia di Como) MODALITA E CRITERI PER L ACCESSO al servizio Qui Comune Arosio/Whatsapp

Property brochure 01/16

Programma analitico d esame INFORMATICA GIURIDICA. Programma analitico d esame EIPASS Informatica giuridica - Rev. 1.

Informatica giudiziaria

REGOLAMENTAZIONE DEI MEZZI DI COMUNICAZIONE POSSIBILI STRUMENTI (PRATICI) DI RISOLUZIONE. a cura di avv. Claudia Taccani OIPA Italia Onlus

Transcript:

Cattedre di Informatica Giuridica e Informatica Giuridica Avanzata Dipartimento di Scienze Giuridiche Ecclesiastiche, Filosofico-Sociologiche e Penalistiche "Cesare Beccaria" PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012 DALLA TECNOLOGIA ALL INVESTIGAZIONE Le investigazioni digitali nel diritto penale, nel diritto civile e nel diritto di famiglia tra relazioni sociali telematiche e dignità del minore e dell adulto. GIOVEDÌ 19 GENNAIO 2012 GLI SMS E MMS, I TELEFONI CELLULARI E GLI SMARTPHONE: LA CORRETTA GESTIONE, ACQUISIZIONE E PRODUZIONE DI MESSAGGI, IMMAGINI, VIDEO E ALTRI DATI PROVENIENTI DA TELEFONI CELLULARI NEL GIUDIZIO PENALE, NEL GIUDIZIO CIVILE, NEI CASI DI DIRITTO DI FAMIGLIA E IN AMBITO STRAGIUDIZIALE Introduzione tecnica preliminare alla tecnologia attuale e ai formati di memorizzazione utilizzati dai più comuni telefoni cellulari e smartphone. Analisi e cristallizzazione del telefono cellulare e dei suoi contenuti in un ottica investigativa. La gestione delle possibili fonti di prova e la raccolta delle stesse. Il recupero di dati cancellati. Gli strumenti più sicuri e utilizzati per il trattamento di tali dispositivi da parte dell esperto di computer forensics. Analisi della giurisprudenza di legittimità e di merito e della dottrina più importante in tema di produzione in giudizio di SMS, MMS e di altri dati (dump della rubrica, analisi dello storico delle telefonate fatte e ricevute, video, fotografie) provenienti da un telefono cellulare o da uno smartphone. La corretta gestione dei dati acquisiti da un telefono cellulare in ambito civilistico, di diritto di famiglia e di diritto del lavoro, con particolare attenzione ai casi di separazione e divorzio, ai rapporti contrattuali e di commercio elettronico, alle ipotesi di licenziamento o di controllo del prestatore di lavoro. La corretta gestione dei dati acquisiti da un telefono cellulare in ambito penalistico, con particolare attenzione a eventuali file di log e ai rapporti tra gli investigatori, gli avvocati e le compagnie telefoniche.

GIOVEDÌ 26 GENNAIO 2012 LA PAGINA WEB, IL MESSAGGIO DI POSTA ELETTRONICA E I FILE DI LOG DI CONVERSAZIONI O CHAT: CORRETTA GESTIONE, ACQUISIZIONE E PRODUZIONE NEL GIUDIZIO PENALE, NEL GIUDIZIO CIVILE, NEL DIRITTO DI FAMIGLIA E IN AMBITO STRAGIUDIZIALE trasmissione in rete dei dati. Analisi del messaggio di posta elettronica e dei formati di trasmissione, degli header e dei contenuti, della pagina Web (e della stampata della pagina Web), della acquisizione, salvataggio e cristallizzazione di un sito, dei log di chat e di conversazioni in un ottica investigativa. La gestione delle possibili fonti di prova e la raccolta delle stesse. La resistenza delle stesse in un possibile giudizio. Analisi esaustiva della giurisprudenza di legittimità e di merito in tema di produzione in giudizio di pagine Web, di messaggi di posta elettronica e di log di chat o conversazioni. La corretta raccolta e gestione di pagine Web, messaggi di posta elettronica e conversazioni telematiche in ambito civilistico, di diritto di famiglia, di diritto del lavoro, di diritto d autore e di diritto tributario. La corretta raccolta e gestione di pagine Web, messaggi di posta elettronica e conversazioni telematiche in ambito penalistico (tutela dell onore e della reputazione della persona).

GIOVEDÌ 2 FEBBRAIO 2012 I DATI SU FACEBOOK, LE PIATTAFORME DI CONDIVISIONE DI CONTENUTI E DATI E IL CLOUD COMPUTING, IL MONDO DEL SOCIAL NETWORKING E DELLE RELAZIONI TELEMATICHE: CORRETTA GESTIONE, ACQUISIZIONE E PRODUZIONE NEL GIUDIZIO PENALE, NEL GIUDIZIO CIVILE, NEL DIRITTO DI FAMIGLIA E IN AMBITO STRAGIUDIZIALE DEI DATI E DELLE INFORMAZIONI trasmissione in rete dei dati su Facebook e sulle piattaforme di social network e di cloud. Analisi dei dati inseriti, della visibilità, sicurezza e privacy (o meno) degli stessi, dei formati di memorizzazione e trasmissione, dell acquisizione, salvataggio e cristallizzazione di contenuti, dei log in un ottica investigativa. La gestione delle possibili fonti di prova e la raccolta delle stesse. La resistenza delle stesse in un possibile giudizio. L attività sotto copertura da parte della PG sui social network. Analisi esaustiva della giurisprudenza di legittimità e di merito in tema di produzione in giudizio di dati provenienti da Facebook, da altre piattaforme di condivisione o di social network, da servizi di cloud. La corretta gestione di dati da Facebook, da altri servizi di social network e di cloud in ambito civilistico (illecito sfruttamento dell immagine e dei dati personali di un soggetto, risarcimento del danno conseguente alla pubblicazione dell immagine o dei dati di un soggetto da parte degli organi di stampa), di diritto di famiglia, di diritto del lavoro (reputation management aziendale, fedeltà del prestatore di lavoro) e di diritto tributario. La corretta gestione di dati da Facebook, da altri servizi di social network e di cloud in ambito penalistico (tutela dell onore e della reputazione della persona).

GIOVEDÌ 9 FEBBRAIO 2012 IL VALORE DELL IDENTITÀ E LA DIGNITÀ DEL MINORE E DELLA PERSONA ADULTA IN AMBITO DIGITALE: TUTELA DELLA SFERA SESSUALE DELL ADULTO E DEL MINORE, STALKING, INGANNI TRAMITE FALSA IDENTITÀ O FURTO DI IDENTITÀ: CORRETTA GESTIONE, ACQUISIZIONE E PRODUZIONE NEL GIUDIZIO PENALE, NEL GIUDIZIO CIVILE, NEL DIRITTO DI FAMIGLIA E IN AMBITO STRAGIUDIZIALE DEI DATI E DELLE INFORMAZIONI trasmissione in rete dei dati con particolare riferimento all identificazione e raccolta di materiale pedo-pornografico, alle chat in tempo reale, ai Blog, alle più comuni attività di stalking, alla creazione di false identità e al furto di identità. La gestione delle possibili fonti di prova e la raccolta delle stesse. La resistenza delle stesse in un possibile giudizio. Analisi esaustiva della giurisprudenza di legittimità e di merito e della principale dottrina in tema di pedo-pornografia, stalking telematico, furto d identità, sostituzione di persona, responsabilità per contenuti su Blog o siti d informazione. La corretta gestione di dati in tema di furto d identità, sostituzione di persona, responsabilità per contenuti su Blog o siti d informazione in ambito civilistico, di diritto di famiglia e di diritto del lavoro. La corretta gestione di dati in tema di pedo-pornografia, stalking telematico, furto d identità, truffe on-line, sostituzione di persona, responsabilità per contenuti su Blog o siti d informazione in ambito penalistico

GIOVEDÌ 16 FEBBRAIO 2012 I DATI DIGITALI GENERATI DA RELAZIONI SOCIALI, PROFESSIONALI, AFFETTIVE, SENTIMENTALI E SESSUALI IN RETE: CORRETTA GESTIONE IN SEDE STRAGIUDIZIALE E PROCESSUALE, DIRITTO ALL OBLIO E (TENTATIVO DI) RIMOZIONE DA INTERNET, DIRITTO ALLA PRIVACY, DIFESE E PREVENZIONE, CORRETTA ACQUISIZIONE, TRASMISSIONE E ARCHIVIAZIONE DEI DATI trasmissione in rete dei dati con particolare riferimento alle attività personali e professionali di un soggetto in rete. Analisi dei dati inseriti, della visibilità, sicurezza e privacy (o meno) degli stessi, dei formati di memorizzazione e trasmissione, dell acquisizione, salvataggio e cristallizzazione di contenuti in un ottica investigativa. La gestione delle possibili fonti di prova e la raccolta delle stesse. La resistenza delle stesse in un possibile giudizio. Analisi esaustiva della giurisprudenza di legittimità e di merito e della principale dottrina in tema di libertà sessuale e tutela della dignità della persona, bullismo e cyber-bullismo, valore del documento in ambito professionale, diritto alla privacy e rimozione del dato da Internet. La corretta gestione di dati in tema di libertà sessuale e tutela della dignità della persona, bullismo e cyber-bullismo, valore del documento in ambito professionale, diritto alla privacy e rimozione del dato da Internet in ambito civilistico, di diritto di famiglia e di diritto del lavoro. La corretta gestione di dati in tema di libertà sessuale e tutela della dignità della persona, bullismo e cyber-bullismo, valore del documento in ambito professionale, diritto alla privacy e rimozione del dato da Internet in ambito penalistico.