I crimini informatici e le prove digitali

Un convegno sui crimini informatici e sull'acquisizione della prova digitale, con informatici, criminologi, avvocati, giudici e investigatori.



[ZEUS News - www.zeusnews.it - 30-11-2005]

L'Osservatorio di Roma del Centro Studi di Informatica Giuridica, con il patrocinio dell'Ordine degli Avvocati di Roma, della Camera Penale di Roma, dell'Istituto Superiore delle Comunicazioni e delle Tecnologie dell'informazione, promuove un convegno dal titolo: "I crimini informatici e l'acquisizione digitale della prova nel processo penale: aspetti investigativi e strategie di difesa".

Si terrà a Roma il 2 dicembre, presso la Sala Bernini del Residence Ripetta, in Via Ripetta 31, registrazione dei partecipanti alle 8,30 e apertura dei lavori alle 9,15.

Introduce e modera l'Avv. Massimo Melica, presidente Centro Studi di Informatica Giuridica. Interverrano questi relatori sui seguenti temi:

La sicurezza delle reti e le prestazioni obbligatorie degli operatori di telecomunicazione (Ing. Luisa Franchina, Direttore ISCTI - Istituto Superiore delle Comunicazioni e delle tecnologie dell'Informazione)

L'acquisizione della prova digitale: le investigazioni difensive (Avv. Antonio Gammarota, Direttore Osservatorio CSIG Bologna, Professore a contratto di Informatica Forense alla Facoltà di Giurisprudenza presso l'Università di Bologna)

L'elemento psicologico nei reati informatici (Dott. Marco Strano, Psicologo e Criminologo della Polizia di Stato - ricercatore presso il Criminal Profiling LAB della Duke University (North Carolina - USA) Behavioral Science Unit) dell'Accademia FBI di Quantico)

Le indagini sulla rete per i reati di sfruttamento sessuale dei minori (Dott. Giorgio Stefano Manzi, Arma dei Carabinieri, Ministero dell'Interno, Servizio di Cooperazione Internazionale di Polizia - S.I.Re.N.E.)

L'accesso abusivo ad un sistema informatico (Avv. Gianluca Pomante, Direttore Osservatorio CSIG Teramo)

File log, tracciamento e problematiche giuridiche (Avv. Bruno Fiammella, Direttore Osservatorio CSIG Reggio Calabria; Dott. Leo Stilo, Coordinatore Comitato scientifico Osservatorio CSIG Roma, Direttore della rivista giuridica "Il Nuovo Diritto")

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)

{simone}
bah Leggi tutto
2-12-2005 20:43

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1372 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 19 aprile


web metrics