SlideShare ist ein Scribd-Unternehmen logo
1 von 28
- A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
Informatica giuridica
3 – L'informatica per il diritto: gli strumenti operativi
4 - ...segue: gli strumenti operativi
Emanuele Florindi
- A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
III – Informatica per il diritto
1. Conclusioni
Da ultimo è opportuno chiarire che anche la scelta delle apparecchiature è
importante: non basta, infatti, acquistare un computer, collocarlo in uno studio legale
per poter parlare di informatica forense.
Il sistema, infatti, dovrà avere determinati requisiti per poter essere considerato
idoneo all'impiego in ambito giuridico. Molti di questi elementi sono strettamente
legati ad un utilizzo specifico, ma, in linea di massima, il sistema dovrà essere dotato
di specifici requisiti minimi in termini di sicurezza.
Per esempio ai sensi del DLGS 196 del 2003, allegato B, il trattamento di dati
personali con strumenti elettronici è consentito soltanto agli incaricati dotati di
credenziali di autenticazione che consentano il superamento di una procedura di
autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti.
Le credenziali consistono in un codice per l'identificazione dell'incaricato associato a
una parola chiave (sic!) riservata conosciuta solamente dal medesimo oppure in un
dispositivo di autenticazione in possesso e uso esclusivo dell'incaricato,
eventualmente associato a un codice identificativo o a una parola chiave, oppure in
una caratteristica biometrica dell'incaricato, eventualmente associata a un codice
identificativo o a una parola chiave.
Quindi un sistema operativo che non sia effettivamente multiutente non può essere
ritenuto idoneo.
- A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
III – Informatica per il diritto
1. Conclusioni
Allo stesso modo anche la scelta della password di accesso, erroneamente definita parola
chiave, è regolamentata dal medesimo disciplinare:
5. La parola chiave, quando è prevista dal sistema di autenticazione, è composta da almeno
otto caratteri oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di
caratteri pari al massimo consentito; essa non contiene riferimenti agevolmente riconducibili
all'incaricato ed è modificata da quest'ultimo al primo utilizzo e, successivamente, almeno ogni
sei mesi. In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave è modificata
almeno ogni tre mesi.
Simile discorso può essere fatto per le stampanti.
Per esempio il R.D.10 settembre 1914, n. 1326, approvazione del regolamento per l'esecuzione
della L. 16 febbraio 1913, n. 89, riguardante l'ordinamento del notariato e degli archivi notarili
stabilisce, all'articolo 67, 2° comma:
Per la scritturazione degli atti originali, giusta l'art. 53 della legge, deve adoperarsi inchiostro
indelebile.
Allo stesso modo si veda l'articolo 7 del DPR 445/2000:
7. (L) Redazione e stesura di atti pubblici.
1. I decreti, gli atti ricevuti dai notai, tutti gli altri atti pubblici, e le certificazioni sono redatti, anche
promiscuamente, con qualunque mezzo idoneo, atto a garantirne la conservazione nel tempo.
2. Il testo degli atti pubblici comunque redatti non deve contenere lacune, aggiunte,
abbreviazioni, correzioni, alterazioni o abrasioni. Sono ammesse abbreviazioni, acronimi, ed
espressioni in lingua straniera, di uso comune. Qualora risulti necessario apportare variazioni al
testo, si provvede in modo che la precedente stesura resti leggibile.
- A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
III – Informatica per il diritto
1. Conclusioni
Similmente si veda l'articolo 3 della Legge Regione Umbria, 11 del 2006, legge
Dottorini:
Art. 3 (Documenti)
l. L'Amministrazione regionale utilizza programmi per elaboratore a sorgente aperto
per la diffusione in formato elettronico di documenti soggetti all'obbligo di pubblica
esposizione nonché per garantire il diritto di accesso mediante scambio di dati in
forma elettronica.
2. In caso di ricorso a programmi per elaboratori a sorgente non aperto,
l'Amministrazione regionale ne motiva le ragioni e rende disponibile anche un
formato dei documenti più possibile prossimo a formati a sorgente aperto.
Un altro campo in cui la scelta di determinati hardware o software è pressoché
obbligatoria è quello della computer's forensics in cui è necessario utilizzare
strumenti in grado di non alterare le prove.
- A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
III – Informatica per il diritto
1. Introduzione
- A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
- A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
III – Informatica per il diritto
1. Introduzione
- A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
III – Informatica per il diritto
1. Introduzione
- A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
IV – Strumenti operativi
1. La sicurezza del sistema
La legge stabilisce la necessità di utilizzare strumenti software o hardware in grado di rendere
maggiormente sicuro il sistema. Sempre il disciplinare tecnico in materia di misure di sicurezza
impone l'impiego di un programma antivirus.
Il DLGS 82 del 2005, invece, stabilisce, art.1, le caratteristiche della firma elettronica:
s) firma digitale: un particolare tipo di firma qualificata basata su un sistema di chiavi crittografiche,
una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al
destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la
provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici.
Anche in questo caso, quindi, la scelta e l'impiego di un applicativo piuttosto che di un altro dovrà
essere subordinata alla conoscenza della normativa specifica ed alla consapevolezza delle
caratteristiche tecniche di quel determinato prodotto.
- A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
IV – Strumenti operativi
2. Pacchetti operativi
Anche la scelta dei pacchetti operativi, spesso, non può prescindere da
considerazioni di carattere giuridico. In primo luogo vi possono essere normative
specifiche (come nel caso della legge Dottorini per la Regione Umbria). In secondo
luogo vi possono essere limitazioni all'impiego di determinate versioni di programmi
in certi ambienti.
Per esempio, molti programmi freeware sono gratuiti soltanto se utilizzati al di fuori
di un contesto professionale.
La prima tipologia di “pacchetti” che prendiamo in esame è quella relativa all'office
automation.
Si tratta di programmi in grado di automatizzare e velocizzare tutte quelle attività
tipiche della professione legale: scrivere, fare calcoli, gestire le proprie scadenze...
Esemplari tipici di questa categoria sono Open Office e Microsoft Office.
Seguono, poi, i programmi di telecomunicazione digitale che oggi stanno
pressoché soppiantando i sistemi tradizionali.
In particolare l'e-mail ha ormai quasi completamente sostituito il fax e, nella sua
versione certificata ex art.48 DLGS 8205 e DPR 68 del 2005, si appresta a
sostituire anche la Raccomandata AR.
- A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
IV – Strumenti operativi
2. Pacchetti operativi
Il Voip, Voice Over IP, sta ormai
sostituendo il telefono tradizionale grazie ai
suoi costi particolarmente contenuti, alla
sua maggiore sicurezza ed alla flessibilità
praticamente illimitata.
Da un punto di vista strettamente giuridico
l'impiego di sistemi VOIP anziché delle
linee telefoniche tradizionali non pone
particolari problemi.
Allo stesso modo non pongono problemi di
sorta le applicazioni correlate
(videotelefonata, modalità conferenza e
simili).
- A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
IV – Strumenti operativi
2. Pacchetti operativi
Le stesse forze di polizia si stanno attrezzando per consentire la collaborazione
remota tra operatori di differenti sedi eo di differenti corpi.
Un esempio ne è il sistema CETS adottato recentemente dalla Polizia Postale.
Di seguito 3 immagini tratte dalla presentazione effettuata a Roma il 16 ottobre
2006 dal Dott.Domenico Vulpiani.
- A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
IV – Strumenti operativi
2. Pacchetti operativi
- A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
IV – Strumenti operativi
2. Pacchetti operativi
- A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
IV – Strumenti operativi
2. Tools investigativi
Un discorso a parte deve essere fatto per i tools investigativi.
Questi, che analizzeremo più nel dettaglio in una delle prossime lezioni, rappresentano, forse,
il momento di maggior contatto tra l'informatica per il diritto, il diritto dell'informatica e
l'informatica forense.
Si tratta di specifici programmi per clonare, acquisire ed analizzare evidenze digitali riducendo
al minimo il rischio di una loro alterazione.
Già soltanto la scelta relativa al formato di questi programmi (open source o closed source)
costituisce argomento di ampissimo dibattito in dottrina.
Da ultimo, abbiamo gli strumenti impiegati per acquisire e controllare gli hash di file ed
immagini.
Hash, dall'inglese to hash sminuzzare, mescolare, è un termine che, nel linguaggio scientifico,
indica una funzione univoca operante in un solo senso (ossia, non può essere invertita), atta
alla trasformazione di un testo di lunghezza arbitraria in una stringa di lunghezza fissa. Tale
stringa rappresenta una sorta di "impronta digitale" del testo in chiaro, e viene detta valore di
hash, checksum crittografico o message digest.
In ambito informatico, la funzione di trasformazione che genera l'hash opera sui bit di un file
qualsiasi, restituendo una stringa di bit di lunghezza predefinita. Spesso il nome della funzione
di hash include il numero di bit che questa genera: ad esempio, SHA-256 genera una stringa
di 256 bit. (per approfondire: Wikipedia, voce hash).
- A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
IV – Strumenti operativi
2. Hash
- A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
IV – Strumenti operativi
3. Hash e diritto
L'hash gioca un
ruolo
fondamentale
nel diritto in
quanto
rappresenta
un'impronta
elettronica >
digital signature
in grado di
identificare un
file e
dimostrarne
eventuali
alterazioni.
- A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
IV – Strumenti operativi
4. Information retrieval
L'informatica ha notevolmente semplificato il processo di raccolta, catalogazione ed
archiviazione delle informazioni.
Tale processo trova la sua massima applicazione nel concetto di BANCA DATI.
In informatica definiamo una banca dati come un archivio di dati, riguardanti uno stesso
argomento o più argomenti correlati tra loro, strutturato in modo tale da consentire la
gestione dei dati stessi (l'inserimento, la ricerca, la cancellazione ed il loro
aggiornamento) da parte di applicazioni software.
Quindi, perché possa parlarsi di BancaDati, è necessario che i dati siano strutturati.
Da un punto di vista giuridico le banche dati vengono tutelate dalla legge 633 del 1941,
LdA, che, dopo la modifica del D.Lgs. 29 dicembre 1992, n. 518 e del D.Lgs. 6 maggio
1999, n. 169, prevede espressamente le banche dati tra le opere protette, purché per la
scelta o la disposizione del materiale costituiscano una creazione intellettuale
dell'autore.
In genere le banche dati consentono di effettuare una ricerca al loro interno impiegando
uno o più dati esca che possono consistere in una data (i.e.29/12/92), un numero ed
una data (legge 547/93), un argomento (diritto di autore) oppure una o più parole chiave
(i.e. omicidio volontario) spesso collegate tra di loro attraverso operatori logici (AND,
OR, NOT, ADJ, NEAR...)..
- A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
IV – Strumenti operativi
5. Banche dati giuridiche
Le banche dati giuridiche
possono essere suddivise
sia in base ai contenuti
(legislazione,
giurisprudenza, dottrina)
che in base alla loro
modalità di utilizzo (off-line
o in-line). Ovviamente non
si tratta di una distinzione
rigida in quanto un
medesimo prodotto può
comprendere differenti
tipologie di banche dati.
Anzi la scelta di accorpare
più banche dati all'interno
di un medesimo supporto
(tipicamente un DVD o on-
line) è oggi sempre più
frequente.
- A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
IV – Strumenti operativi
5. Banche dati investigative pubbliche
Le banche dati
investigative
pubbliche, da non
confondere con quelle
specificatamente
realizzate per i corpi di
polizia, costituiscono,
in genere, uno
strumento finalizzato a
migliorare i rapporti tra
Istituzioni e cittadini
consentendo a questi
ultimi di accedere in
maniera rapida e
gratuita a tutta una
serie di informazioni
utili.
- A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
IV – Strumenti operativi
5. Hash e diritto
- A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
IV – Strumenti operativi
5. Banche dati di corpi di polizia
Si tratta di banche dati specialistiche il cui accesso è, dovrebbe essere!!!, riservato agli
appartenenti alle forze i polizia.
Sono dedicate ad argomenti specifici e, spesso, sono espressamente previste da testi
normativi. Si veda, per esempio, l'articolo 19 della legge 38 del 2006:
19. 1. Dopo l'articolo 14 della legge 3 agosto 1998, n. 269, sono inseriti i seguenti:
«Art. 14-bis. - (Centro nazionale per il contrasto della pedopornografia sulla rete
INTERNET) - 1. Presso l'organo del Ministero dell'interno di cui al comma 2 dell'articolo
14, è istituito il Centro nazionale per il contrasto della pedopornografia sulla rete
INTERNET, di seguito denominato «Centro», con il compito di raccogliere tutte le
segnalazioni, provenienti anche dagli organi di polizia stranieri e da soggetti pubblici e
privati impegnati nella lotta alla pornografia minorile, riguardanti siti che diffondono
materiale concernente l'utilizzo sessuale dei minori avvalendosi della rete INTERNET e
di altre reti di comunicazione, nonché i gestori e gli eventuali beneficiari dei relativi
pagamenti. Alle predette segnalazioni sono tenuti gli agenti e gli ufficiali di polizia
giudiziaria. Ferme restando le iniziative e le determinazioni dell'autorità giudiziaria, in
caso di riscontro positivo il sito segnalato, nonché i nominativi dei gestori e dei
beneficiari dei relativi pagamenti, sono inseriti in un elenco costantemente aggiornato.
2. Il Centro si avvale delle risorse umane, strumentali e finanziarie esistenti.
Dall'istituzione e dal funzionamento del Centro non devono derivare nuovi o maggiori
oneri a carico del bilancio dello Stato.
- A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
IV – Strumenti operativi
5. Banche dati di corpi di polizia e diritto
Da un punto di vista giuridico le banche dati dei corpi di polizia sono state più volte oggetto di dichiarazioni del Garante
per la protezione dei dati personali. Si veda, per esempio, il Provvedimento del 17 novembre 2005 in merito all'abusivo
utilizzo dello SDI:
Il 7 luglio 2005 il Garante ha disposto alcuni accertamenti per verificare l'idoneità delle misure di sicurezza adottate per i
trattamenti di dati personali presso il Centro elaborazione dati (C.e.d.) del Dipartimento della pubblica sicurezza del
Ministero dell'interno. Gli accertamenti, avviati anche a seguito di un'indagine penale nella quale è stato contestato
l'abusivo utilizzo di dati registrati nel C.e.d. (art. 12 l. n. 121 del 1981), sono stati effettuati nei modi previsti dal Codice in
materia di protezione dei dati personali, per il tramite di un componente del Garante da questo designato e con
l'assistenza di personale specializzato (art. 160), esaminando anche gli elementi forniti dal Dipartimento, il quale ha
prestato la collaborazione richiesta...
Il C.e.d., istituito con legge, provvede alla raccolta, classificazione e conservazione di informazioni e dati forniti in
particolare dalle forze di polizia in materia di tutela dell'ordine, della sicurezza pubblica e di prevenzione e repressione
della criminalità (artt. 6 e 8 l. 1° aprile 1981, n. 121)... Le principali applicazioni informatiche del C.e.d. sono rese
disponibili nell'ambito del Sistema di indagine (S.d.i.) che a partire dal 2001 ha rimodellato il patrimonio informativo del
C.e.d. sulla base di una riprogettazione della struttura della banca dati. Sono stati così introdotti nello S.d.i. alcuni
strumenti finalizzati ad un utilizzo più agevole per gli operatori, basati anche su una tecnologia web su rete privata e su
sistemi statistici di supporto alle decisioni.
Rispetto alle precedenti applicazioni del C.e.d., lo S.d.i. ha permesso di collegare le informazioni contenute nei diversi
database riorganizzandole secondo un modello relazionale di base di dati focalizzato sui reati e sulle notizie di reato...
In relazione agli elementi acquisiti il Garante rileva, però, la necessità di impartire al Ministero dell'interno–
Dipartimento della pubblica sicurezza una prima serie di prescrizioni, limitatamente al profilo delle misure di
sicurezza dei dati personali e dei sistemi, volte ad assicurare un rafforzamento del livello di protezione delle
informazioni registrate nel C.e.d... Il sistema informativo del C.e.d. annovera un numero elevato di soggetti
legittimati alla sua consultazione, complessivamente superiore a 130.000 unità abilitate presso circa 12.000
uffici, con un volume giornaliero medio superiore a 650.000 accessi da parte di circa 8.000 soggetti abilitati...
... OMISSIS...
- A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
IV – Strumenti operativi
5. Banche dati di corpi di polizia e diritto
4.7 Finalità dell'utilizzo dei dati consultati
La definizione di numerosi profili di autorizzazione permette una certa ripartizione delle competenze e dei
livelli di accesso. Tuttavia, all'atto dell'accesso ad una particolare funzionalità del sistema, non viene richiesta
alcuna informazione, anche sintetica, in merito alla specifica finalità che l'incaricato intende perseguire...
Anche in relazione al principio secondo cui i dati personali devono essere trattati per finalità esplicite,
determinate e verificabili (art. 11 del Codice), occorre introdurre un sistema che imponga al soggetto
legittimato che accede alla banca dati di specificare, almeno per alcune classi di dati od operazioni
trattate, la finalità della sessione di lavoro o della singola operazione (di cui deve restare traccia nella
documentazione di security auditing), avvalendosi eventualmente di una lista predefinita di causali
codificate, in modo da favorire l'uso agevole del sistema...
In tema di security auditing (intendendosi per tale la registrazione, l'esame e la verifica di attività rilevanti ai fini
della sicurezza che abbiano luogo in un sistema informatico protetto), il C.e.d. prevede la tenuta dei log degli
accessi e delle transazioni, anche di sola lettura, che vengono attualmente conservati nel patrimonio
informativo del Centro contribuendo a successivi accertamenti su certe operazioni effettuate. Sono tuttavia
assenti meccanismi di auditing di ausilio alla verifica di anomalie o del superamento di soglie predefinite per
alcuni indici di prestazione... Nell'individuare termini congrui di conservazione dei predetti log, occorre
introdurre strumenti e funzionalità di auditing relativi alla sicurezza del sistema volti a permettere ai
responsabili del Centro di individuare meglio anomalie e di controllare più agevolmente il suo funzionamento,
anche mediante opportuni moduli software nel sistema informativo per il monitoraggio delle performance del
sistema e della disponibilità dei dati...
L'attuale disponibilità di log files degli accessi e delle transazioni, e quella eventuale di dati di auditing
più articolati o variamente aggregati, consentirebbe l'elaborazione di rapporti retrospettivi;
attualmente, non è invece prevista l'elaborazione sistematica delle stesse informazioni, come
strumento di controllo dell'utilizzo della banca dati da mettere anche a disposizione in caso di
verifiche di vario tipo....
- A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
IV – Strumenti operativi
5. Banche dati di corpi di polizia e diritto
TUTTO CIÒ PREMESSO IL GARANTE
ai sensi dell'articolo 154, comma 1, lett. c), del Codice prescrive al Ministero
dell'interno-Dipartimento della pubblica sicurezza di adottare presso il Centro
elaborazione dati del medesimo Dipartimento le misure e gli accorgimenti di cui ai
relativi punti da 4.1 a 4.11, entro i termini di sei mesi (per i punti da 4.1 a 4.10) o di
diciotto mesi (per il punto 4.11.), entrambi decorrenti dalla data di ricezione del
presente provvedimento, misure ed accorgimenti inerenti a:
soggetti abilitati alla consultazione e all'inserimento dei dati;
censimento delle postazioni informatiche;
autenticazione informatica;
modalità di accesso al sistema;
cifratura dei dati sensibili e giudiziari;
limitazioni e controlli sull'utilizzo dei dati;
finalità dell'utilizzo dei dati consultati;
auditing di sicurezza;
rapporti statistici;
sicurezza e integrità dei dati di log e di auditing;
disponibilità dei dati e continuità di esercizio del sistema.
Roma, 17 novembre 2005
- A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
IV – Strumenti operativi
6. Siti WEB istituzionali
Fino ad arrivare alla creazione di un vero e proprio commissariato di PS virtuale.
Si tratta di siti web che, ai sensi del DPR 445/2000 e del DLGS 82/2005 hanno il compito di
agevolare i rapporti tra i privati e le istituzioni; Contengono informazioni, moduli di contatto,
documentazioni e guide per richiedere ed ottenere servizi di vario genere.
- A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
IV – Strumenti operativi
6. Siti WEB istituzionali
Da un punto di vista giuridico i siti web della P.A. Devono essere conformi alla
normativa in tema di accessibilità ed evitare, per quanto possibile, il DIGITAL
DIVIDE.
In particolare la “legge Stanca”, legge 9 gennaio 2004, n. 4, stabilisce:
1. Obiettivi e finalità.
1. La Repubblica riconosce e tutela il diritto di ogni persona ad accedere a tutte le
fonti di informazione e ai relativi servizi, ivi compresi quelli che si articolano
attraverso gli strumenti informatici e telematici.
2. È tutelato e garantito, in particolare, il diritto di accesso ai servizi informatici e
telematici della pubblica amministrazione e ai servizi di pubblica utilità da parte
delle persone disabili, in ottemperanza al principio di uguaglianza ai sensi
dell'articolo 3 della Costituzione.
Allo stesso modo il D.lgd 33 del 2013 in tema di trasparenza
Avv.Emanuele Florindi
emanuele.florindi@eflorindi.it
Grazie per l'attenzione!
© 2016 by Emanuele Florindi emanuele.florindi@eflorindi.it.
Il presente materiale è soggetto a licenza CC Attribuzione - Condividi allo stesso modo 3.0 Italia (CC BY-SA 3.0).
La comunicazione all’autore non è obbligatoria, ma è gradita.

Weitere ähnliche Inhalte

Was ist angesagt?

Lo Studio Legale Evoluto - Padova, 15 marzo 2019
Lo Studio Legale Evoluto - Padova, 15 marzo 2019Lo Studio Legale Evoluto - Padova, 15 marzo 2019
Lo Studio Legale Evoluto - Padova, 15 marzo 2019Edoardo Ferraro
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsAndrea Rossetti
 
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...Edoardo Ferraro
 
L'evoluzione della professione di avvocato
L'evoluzione della professione di avvocatoL'evoluzione della professione di avvocato
L'evoluzione della professione di avvocatoEdoardo Ferraro
 
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Edoardo Ferraro
 
Deontologia e Studio Telematico
Deontologia e Studio TelematicoDeontologia e Studio Telematico
Deontologia e Studio TelematicoEdoardo Ferraro
 
Fatturazione elettronica e GDPR
Fatturazione elettronica e GDPRFatturazione elettronica e GDPR
Fatturazione elettronica e GDPREdoardo Ferraro
 
Lo Studio Legale Digitale
Lo Studio Legale DigitaleLo Studio Legale Digitale
Lo Studio Legale DigitaleEdoardo Ferraro
 
01 Paolo Lessio, Processo civile telematico
01 Paolo Lessio, Processo civile telematico01 Paolo Lessio, Processo civile telematico
01 Paolo Lessio, Processo civile telematicoAndrea Rossetti
 
Lo studio legale digitale & la gestione del tempo
Lo studio legale digitale & la gestione del tempoLo studio legale digitale & la gestione del tempo
Lo studio legale digitale & la gestione del tempoEdoardo Ferraro
 
L'evoluzione dello studio legale
L'evoluzione dello studio legaleL'evoluzione dello studio legale
L'evoluzione dello studio legaleEdoardo Ferraro
 
Processo penale telematico 06.07.2021
Processo penale telematico 06.07.2021Processo penale telematico 06.07.2021
Processo penale telematico 06.07.2021Edoardo Ferraro
 
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaLo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaEdoardo Ferraro
 
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...HTLaw
 
05 Paolo Lessio, Processo civile telematico
05 Paolo Lessio, Processo civile telematico05 Paolo Lessio, Processo civile telematico
05 Paolo Lessio, Processo civile telematicopaolo.lessio
 
Avvocato digitale e processo telematico
Avvocato digitale e processo telematicoAvvocato digitale e processo telematico
Avvocato digitale e processo telematicoEdoardo Ferraro
 
Lo Studio Legale Evoluto
Lo Studio Legale EvolutoLo Studio Legale Evoluto
Lo Studio Legale EvolutoEdoardo Ferraro
 
Onere della prova nel processo civile - Nuovi documenti e nuove forme
Onere della prova nel processo civile - Nuovi documenti e nuove formeOnere della prova nel processo civile - Nuovi documenti e nuove forme
Onere della prova nel processo civile - Nuovi documenti e nuove formeEdoardo Ferraro
 

Was ist angesagt? (20)

01.informatica e contratti
01.informatica e contratti01.informatica e contratti
01.informatica e contratti
 
Lo Studio Legale Evoluto - Padova, 15 marzo 2019
Lo Studio Legale Evoluto - Padova, 15 marzo 2019Lo Studio Legale Evoluto - Padova, 15 marzo 2019
Lo Studio Legale Evoluto - Padova, 15 marzo 2019
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
 
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
 
L'evoluzione della professione di avvocato
L'evoluzione della professione di avvocatoL'evoluzione della professione di avvocato
L'evoluzione della professione di avvocato
 
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
 
Deontologia e Studio Telematico
Deontologia e Studio TelematicoDeontologia e Studio Telematico
Deontologia e Studio Telematico
 
Fatturazione elettronica e GDPR
Fatturazione elettronica e GDPRFatturazione elettronica e GDPR
Fatturazione elettronica e GDPR
 
Lo Studio Legale Digitale
Lo Studio Legale DigitaleLo Studio Legale Digitale
Lo Studio Legale Digitale
 
01 Paolo Lessio, Processo civile telematico
01 Paolo Lessio, Processo civile telematico01 Paolo Lessio, Processo civile telematico
01 Paolo Lessio, Processo civile telematico
 
Lo studio legale digitale & la gestione del tempo
Lo studio legale digitale & la gestione del tempoLo studio legale digitale & la gestione del tempo
Lo studio legale digitale & la gestione del tempo
 
L'evoluzione dello studio legale
L'evoluzione dello studio legaleL'evoluzione dello studio legale
L'evoluzione dello studio legale
 
Processo penale telematico 06.07.2021
Processo penale telematico 06.07.2021Processo penale telematico 06.07.2021
Processo penale telematico 06.07.2021
 
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaLo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
 
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
 
05 Paolo Lessio, Processo civile telematico
05 Paolo Lessio, Processo civile telematico05 Paolo Lessio, Processo civile telematico
05 Paolo Lessio, Processo civile telematico
 
Avvocato digitale e processo telematico
Avvocato digitale e processo telematicoAvvocato digitale e processo telematico
Avvocato digitale e processo telematico
 
Lezione 30 marzo 2012
Lezione 30 marzo 2012Lezione 30 marzo 2012
Lezione 30 marzo 2012
 
Lo Studio Legale Evoluto
Lo Studio Legale EvolutoLo Studio Legale Evoluto
Lo Studio Legale Evoluto
 
Onere della prova nel processo civile - Nuovi documenti e nuove forme
Onere della prova nel processo civile - Nuovi documenti e nuove formeOnere della prova nel processo civile - Nuovi documenti e nuove forme
Onere della prova nel processo civile - Nuovi documenti e nuove forme
 

Ähnlich wie Old_Informatica forense: gli strumenti operativi

Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Andrea Rossetti
 
Gli Strumenti Open Source dell'Investigatore Digitale
Gli Strumenti Open Source dell'Investigatore DigitaleGli Strumenti Open Source dell'Investigatore Digitale
Gli Strumenti Open Source dell'Investigatore DigitaleVincenzo Calabrò
 
Summary of “Measuring Security Practices and How They Impact Security”
Summary of “Measuring Security Practices and How They Impact Security”Summary of “Measuring Security Practices and How They Impact Security”
Summary of “Measuring Security Practices and How They Impact Security”CristianFalvo
 
Lezione 01
Lezione 01Lezione 01
Lezione 01mico1949
 
Presentazione Pireo Gruppo Se.Co.Ges per Ufficiarredati.it 14/11/09
Presentazione Pireo Gruppo Se.Co.Ges per Ufficiarredati.it 14/11/09Presentazione Pireo Gruppo Se.Co.Ges per Ufficiarredati.it 14/11/09
Presentazione Pireo Gruppo Se.Co.Ges per Ufficiarredati.it 14/11/09Gianluca Mastroianni
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheVincenzo Calabrò
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò
 
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseCorso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseEmanuele Florindi
 
Computer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleComputer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleEmanuele Florindi
 
La Gestione Legale Delle Prove Digitali
La Gestione Legale Delle Prove DigitaliLa Gestione Legale Delle Prove Digitali
La Gestione Legale Delle Prove DigitaliGiuseppe Bellazzi
 
Paolo Lessio, Processo Civile Telematico 1
Paolo Lessio, Processo Civile Telematico  1Paolo Lessio, Processo Civile Telematico  1
Paolo Lessio, Processo Civile Telematico 1Andrea Rossetti
 
Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...
Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...
Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...Simone Aliprandi
 
Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Andrea Rossetti
 
Introduzione alla Digital Forensics
Introduzione alla Digital ForensicsIntroduzione alla Digital Forensics
Introduzione alla Digital ForensicsVincenzo Calabrò
 

Ähnlich wie Old_Informatica forense: gli strumenti operativi (20)

Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015
 
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
 
Corso di informatica giuridica
Corso di informatica giuridicaCorso di informatica giuridica
Corso di informatica giuridica
 
Gli Strumenti Open Source dell'Investigatore Digitale
Gli Strumenti Open Source dell'Investigatore DigitaleGli Strumenti Open Source dell'Investigatore Digitale
Gli Strumenti Open Source dell'Investigatore Digitale
 
Summary of “Measuring Security Practices and How They Impact Security”
Summary of “Measuring Security Practices and How They Impact Security”Summary of “Measuring Security Practices and How They Impact Security”
Summary of “Measuring Security Practices and How They Impact Security”
 
Lezione 01
Lezione 01Lezione 01
Lezione 01
 
Presentazione Pireo Gruppo Se.Co.Ges per Ufficiarredati.it 14/11/09
Presentazione Pireo Gruppo Se.Co.Ges per Ufficiarredati.it 14/11/09Presentazione Pireo Gruppo Se.Co.Ges per Ufficiarredati.it 14/11/09
Presentazione Pireo Gruppo Se.Co.Ges per Ufficiarredati.it 14/11/09
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
 
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseCorso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
 
Computer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleComputer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitale
 
Modulo 1 - Lezione 4
Modulo 1 - Lezione 4Modulo 1 - Lezione 4
Modulo 1 - Lezione 4
 
La Gestione Legale Delle Prove Digitali
La Gestione Legale Delle Prove DigitaliLa Gestione Legale Delle Prove Digitali
La Gestione Legale Delle Prove Digitali
 
Paolo Lessio, Processo Civile Telematico 1
Paolo Lessio, Processo Civile Telematico  1Paolo Lessio, Processo Civile Telematico  1
Paolo Lessio, Processo Civile Telematico 1
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
 
Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...
Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...
Vademecum sulla sicurezza informatica negli studi legali (Andrea Lisi, ott. 2...
 
Fonti di prova digitali
Fonti di prova digitaliFonti di prova digitali
Fonti di prova digitali
 
Software Libero
Software LiberoSoftware Libero
Software Libero
 
Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2
 
Introduzione alla Digital Forensics
Introduzione alla Digital ForensicsIntroduzione alla Digital Forensics
Introduzione alla Digital Forensics
 

Mehr von Emanuele Florindi

Corso di informatica forense: la ricerca giudiziale della verità.2303.pptx
Corso di informatica forense: la ricerca giudiziale della verità.2303.pptxCorso di informatica forense: la ricerca giudiziale della verità.2303.pptx
Corso di informatica forense: la ricerca giudiziale della verità.2303.pptxEmanuele Florindi
 
IAD: dalla dipendenza da internet alle dipendenze su internet
IAD: dalla dipendenza da internet alle dipendenze su internetIAD: dalla dipendenza da internet alle dipendenze su internet
IAD: dalla dipendenza da internet alle dipendenze su internetEmanuele Florindi
 
Corso di informatica forense: la ricerca giudiziale della verità
Corso di informatica forense: la ricerca giudiziale della veritàCorso di informatica forense: la ricerca giudiziale della verità
Corso di informatica forense: la ricerca giudiziale della veritàEmanuele Florindi
 
Criptovalute e darkmarket l'economia sommersa del dark web.1705
Criptovalute e darkmarket l'economia sommersa del dark web.1705Criptovalute e darkmarket l'economia sommersa del dark web.1705
Criptovalute e darkmarket l'economia sommersa del dark web.1705Emanuele Florindi
 
Criptovalute e darkmarket l'economia sommersa del dark web.1611
Criptovalute e darkmarket l'economia sommersa del dark web.1611Criptovalute e darkmarket l'economia sommersa del dark web.1611
Criptovalute e darkmarket l'economia sommersa del dark web.1611Emanuele Florindi
 
Old_La ricerca giudiziale della verità
Old_La ricerca giudiziale della veritàOld_La ricerca giudiziale della verità
Old_La ricerca giudiziale della veritàEmanuele Florindi
 
Cyberlaundering: catch the money
Cyberlaundering: catch the moneyCyberlaundering: catch the money
Cyberlaundering: catch the moneyEmanuele Florindi
 
Il diritto all'oblio presentazione
Il diritto all'oblio  presentazioneIl diritto all'oblio  presentazione
Il diritto all'oblio presentazioneEmanuele Florindi
 
Bioetica e diritto: presentazione
Bioetica e diritto: presentazioneBioetica e diritto: presentazione
Bioetica e diritto: presentazioneEmanuele Florindi
 

Mehr von Emanuele Florindi (11)

Corso di informatica forense: la ricerca giudiziale della verità.2303.pptx
Corso di informatica forense: la ricerca giudiziale della verità.2303.pptxCorso di informatica forense: la ricerca giudiziale della verità.2303.pptx
Corso di informatica forense: la ricerca giudiziale della verità.2303.pptx
 
IAD: dalla dipendenza da internet alle dipendenze su internet
IAD: dalla dipendenza da internet alle dipendenze su internetIAD: dalla dipendenza da internet alle dipendenze su internet
IAD: dalla dipendenza da internet alle dipendenze su internet
 
Corso di informatica forense: la ricerca giudiziale della verità
Corso di informatica forense: la ricerca giudiziale della veritàCorso di informatica forense: la ricerca giudiziale della verità
Corso di informatica forense: la ricerca giudiziale della verità
 
Ransomware
RansomwareRansomware
Ransomware
 
Criptovalute e darkmarket l'economia sommersa del dark web.1705
Criptovalute e darkmarket l'economia sommersa del dark web.1705Criptovalute e darkmarket l'economia sommersa del dark web.1705
Criptovalute e darkmarket l'economia sommersa del dark web.1705
 
01.riciclaggio pedo.1203
01.riciclaggio pedo.120301.riciclaggio pedo.1203
01.riciclaggio pedo.1203
 
Criptovalute e darkmarket l'economia sommersa del dark web.1611
Criptovalute e darkmarket l'economia sommersa del dark web.1611Criptovalute e darkmarket l'economia sommersa del dark web.1611
Criptovalute e darkmarket l'economia sommersa del dark web.1611
 
Old_La ricerca giudiziale della verità
Old_La ricerca giudiziale della veritàOld_La ricerca giudiziale della verità
Old_La ricerca giudiziale della verità
 
Cyberlaundering: catch the money
Cyberlaundering: catch the moneyCyberlaundering: catch the money
Cyberlaundering: catch the money
 
Il diritto all'oblio presentazione
Il diritto all'oblio  presentazioneIl diritto all'oblio  presentazione
Il diritto all'oblio presentazione
 
Bioetica e diritto: presentazione
Bioetica e diritto: presentazioneBioetica e diritto: presentazione
Bioetica e diritto: presentazione
 

Old_Informatica forense: gli strumenti operativi

  • 1. - A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI - Informatica giuridica 3 – L'informatica per il diritto: gli strumenti operativi 4 - ...segue: gli strumenti operativi Emanuele Florindi
  • 2. - A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI - III – Informatica per il diritto 1. Conclusioni Da ultimo è opportuno chiarire che anche la scelta delle apparecchiature è importante: non basta, infatti, acquistare un computer, collocarlo in uno studio legale per poter parlare di informatica forense. Il sistema, infatti, dovrà avere determinati requisiti per poter essere considerato idoneo all'impiego in ambito giuridico. Molti di questi elementi sono strettamente legati ad un utilizzo specifico, ma, in linea di massima, il sistema dovrà essere dotato di specifici requisiti minimi in termini di sicurezza. Per esempio ai sensi del DLGS 196 del 2003, allegato B, il trattamento di dati personali con strumenti elettronici è consentito soltanto agli incaricati dotati di credenziali di autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti. Le credenziali consistono in un codice per l'identificazione dell'incaricato associato a una parola chiave (sic!) riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dell'incaricato, eventualmente associato a un codice identificativo o a una parola chiave, oppure in una caratteristica biometrica dell'incaricato, eventualmente associata a un codice identificativo o a una parola chiave. Quindi un sistema operativo che non sia effettivamente multiutente non può essere ritenuto idoneo.
  • 3. - A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI - III – Informatica per il diritto 1. Conclusioni Allo stesso modo anche la scelta della password di accesso, erroneamente definita parola chiave, è regolamentata dal medesimo disciplinare: 5. La parola chiave, quando è prevista dal sistema di autenticazione, è composta da almeno otto caratteri oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di caratteri pari al massimo consentito; essa non contiene riferimenti agevolmente riconducibili all'incaricato ed è modificata da quest'ultimo al primo utilizzo e, successivamente, almeno ogni sei mesi. In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave è modificata almeno ogni tre mesi. Simile discorso può essere fatto per le stampanti. Per esempio il R.D.10 settembre 1914, n. 1326, approvazione del regolamento per l'esecuzione della L. 16 febbraio 1913, n. 89, riguardante l'ordinamento del notariato e degli archivi notarili stabilisce, all'articolo 67, 2° comma: Per la scritturazione degli atti originali, giusta l'art. 53 della legge, deve adoperarsi inchiostro indelebile. Allo stesso modo si veda l'articolo 7 del DPR 445/2000: 7. (L) Redazione e stesura di atti pubblici. 1. I decreti, gli atti ricevuti dai notai, tutti gli altri atti pubblici, e le certificazioni sono redatti, anche promiscuamente, con qualunque mezzo idoneo, atto a garantirne la conservazione nel tempo. 2. Il testo degli atti pubblici comunque redatti non deve contenere lacune, aggiunte, abbreviazioni, correzioni, alterazioni o abrasioni. Sono ammesse abbreviazioni, acronimi, ed espressioni in lingua straniera, di uso comune. Qualora risulti necessario apportare variazioni al testo, si provvede in modo che la precedente stesura resti leggibile.
  • 4. - A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI - III – Informatica per il diritto 1. Conclusioni Similmente si veda l'articolo 3 della Legge Regione Umbria, 11 del 2006, legge Dottorini: Art. 3 (Documenti) l. L'Amministrazione regionale utilizza programmi per elaboratore a sorgente aperto per la diffusione in formato elettronico di documenti soggetti all'obbligo di pubblica esposizione nonché per garantire il diritto di accesso mediante scambio di dati in forma elettronica. 2. In caso di ricorso a programmi per elaboratori a sorgente non aperto, l'Amministrazione regionale ne motiva le ragioni e rende disponibile anche un formato dei documenti più possibile prossimo a formati a sorgente aperto. Un altro campo in cui la scelta di determinati hardware o software è pressoché obbligatoria è quello della computer's forensics in cui è necessario utilizzare strumenti in grado di non alterare le prove.
  • 5. - A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI - III – Informatica per il diritto 1. Introduzione
  • 6. - A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI -
  • 7. - A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI - III – Informatica per il diritto 1. Introduzione
  • 8. - A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI - III – Informatica per il diritto 1. Introduzione
  • 9. - A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI - IV – Strumenti operativi 1. La sicurezza del sistema La legge stabilisce la necessità di utilizzare strumenti software o hardware in grado di rendere maggiormente sicuro il sistema. Sempre il disciplinare tecnico in materia di misure di sicurezza impone l'impiego di un programma antivirus. Il DLGS 82 del 2005, invece, stabilisce, art.1, le caratteristiche della firma elettronica: s) firma digitale: un particolare tipo di firma qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici. Anche in questo caso, quindi, la scelta e l'impiego di un applicativo piuttosto che di un altro dovrà essere subordinata alla conoscenza della normativa specifica ed alla consapevolezza delle caratteristiche tecniche di quel determinato prodotto.
  • 10. - A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI - IV – Strumenti operativi 2. Pacchetti operativi Anche la scelta dei pacchetti operativi, spesso, non può prescindere da considerazioni di carattere giuridico. In primo luogo vi possono essere normative specifiche (come nel caso della legge Dottorini per la Regione Umbria). In secondo luogo vi possono essere limitazioni all'impiego di determinate versioni di programmi in certi ambienti. Per esempio, molti programmi freeware sono gratuiti soltanto se utilizzati al di fuori di un contesto professionale. La prima tipologia di “pacchetti” che prendiamo in esame è quella relativa all'office automation. Si tratta di programmi in grado di automatizzare e velocizzare tutte quelle attività tipiche della professione legale: scrivere, fare calcoli, gestire le proprie scadenze... Esemplari tipici di questa categoria sono Open Office e Microsoft Office. Seguono, poi, i programmi di telecomunicazione digitale che oggi stanno pressoché soppiantando i sistemi tradizionali. In particolare l'e-mail ha ormai quasi completamente sostituito il fax e, nella sua versione certificata ex art.48 DLGS 8205 e DPR 68 del 2005, si appresta a sostituire anche la Raccomandata AR.
  • 11. - A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI - IV – Strumenti operativi 2. Pacchetti operativi Il Voip, Voice Over IP, sta ormai sostituendo il telefono tradizionale grazie ai suoi costi particolarmente contenuti, alla sua maggiore sicurezza ed alla flessibilità praticamente illimitata. Da un punto di vista strettamente giuridico l'impiego di sistemi VOIP anziché delle linee telefoniche tradizionali non pone particolari problemi. Allo stesso modo non pongono problemi di sorta le applicazioni correlate (videotelefonata, modalità conferenza e simili).
  • 12. - A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI - IV – Strumenti operativi 2. Pacchetti operativi Le stesse forze di polizia si stanno attrezzando per consentire la collaborazione remota tra operatori di differenti sedi eo di differenti corpi. Un esempio ne è il sistema CETS adottato recentemente dalla Polizia Postale. Di seguito 3 immagini tratte dalla presentazione effettuata a Roma il 16 ottobre 2006 dal Dott.Domenico Vulpiani.
  • 13. - A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI - IV – Strumenti operativi 2. Pacchetti operativi
  • 14. - A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI - IV – Strumenti operativi 2. Pacchetti operativi
  • 15. - A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI - IV – Strumenti operativi 2. Tools investigativi Un discorso a parte deve essere fatto per i tools investigativi. Questi, che analizzeremo più nel dettaglio in una delle prossime lezioni, rappresentano, forse, il momento di maggior contatto tra l'informatica per il diritto, il diritto dell'informatica e l'informatica forense. Si tratta di specifici programmi per clonare, acquisire ed analizzare evidenze digitali riducendo al minimo il rischio di una loro alterazione. Già soltanto la scelta relativa al formato di questi programmi (open source o closed source) costituisce argomento di ampissimo dibattito in dottrina. Da ultimo, abbiamo gli strumenti impiegati per acquisire e controllare gli hash di file ed immagini. Hash, dall'inglese to hash sminuzzare, mescolare, è un termine che, nel linguaggio scientifico, indica una funzione univoca operante in un solo senso (ossia, non può essere invertita), atta alla trasformazione di un testo di lunghezza arbitraria in una stringa di lunghezza fissa. Tale stringa rappresenta una sorta di "impronta digitale" del testo in chiaro, e viene detta valore di hash, checksum crittografico o message digest. In ambito informatico, la funzione di trasformazione che genera l'hash opera sui bit di un file qualsiasi, restituendo una stringa di bit di lunghezza predefinita. Spesso il nome della funzione di hash include il numero di bit che questa genera: ad esempio, SHA-256 genera una stringa di 256 bit. (per approfondire: Wikipedia, voce hash).
  • 16. - A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI - IV – Strumenti operativi 2. Hash
  • 17. - A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI - IV – Strumenti operativi 3. Hash e diritto L'hash gioca un ruolo fondamentale nel diritto in quanto rappresenta un'impronta elettronica > digital signature in grado di identificare un file e dimostrarne eventuali alterazioni.
  • 18. - A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI - IV – Strumenti operativi 4. Information retrieval L'informatica ha notevolmente semplificato il processo di raccolta, catalogazione ed archiviazione delle informazioni. Tale processo trova la sua massima applicazione nel concetto di BANCA DATI. In informatica definiamo una banca dati come un archivio di dati, riguardanti uno stesso argomento o più argomenti correlati tra loro, strutturato in modo tale da consentire la gestione dei dati stessi (l'inserimento, la ricerca, la cancellazione ed il loro aggiornamento) da parte di applicazioni software. Quindi, perché possa parlarsi di BancaDati, è necessario che i dati siano strutturati. Da un punto di vista giuridico le banche dati vengono tutelate dalla legge 633 del 1941, LdA, che, dopo la modifica del D.Lgs. 29 dicembre 1992, n. 518 e del D.Lgs. 6 maggio 1999, n. 169, prevede espressamente le banche dati tra le opere protette, purché per la scelta o la disposizione del materiale costituiscano una creazione intellettuale dell'autore. In genere le banche dati consentono di effettuare una ricerca al loro interno impiegando uno o più dati esca che possono consistere in una data (i.e.29/12/92), un numero ed una data (legge 547/93), un argomento (diritto di autore) oppure una o più parole chiave (i.e. omicidio volontario) spesso collegate tra di loro attraverso operatori logici (AND, OR, NOT, ADJ, NEAR...)..
  • 19. - A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI - IV – Strumenti operativi 5. Banche dati giuridiche Le banche dati giuridiche possono essere suddivise sia in base ai contenuti (legislazione, giurisprudenza, dottrina) che in base alla loro modalità di utilizzo (off-line o in-line). Ovviamente non si tratta di una distinzione rigida in quanto un medesimo prodotto può comprendere differenti tipologie di banche dati. Anzi la scelta di accorpare più banche dati all'interno di un medesimo supporto (tipicamente un DVD o on- line) è oggi sempre più frequente.
  • 20. - A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI - IV – Strumenti operativi 5. Banche dati investigative pubbliche Le banche dati investigative pubbliche, da non confondere con quelle specificatamente realizzate per i corpi di polizia, costituiscono, in genere, uno strumento finalizzato a migliorare i rapporti tra Istituzioni e cittadini consentendo a questi ultimi di accedere in maniera rapida e gratuita a tutta una serie di informazioni utili.
  • 21. - A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI - IV – Strumenti operativi 5. Hash e diritto
  • 22. - A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI - IV – Strumenti operativi 5. Banche dati di corpi di polizia Si tratta di banche dati specialistiche il cui accesso è, dovrebbe essere!!!, riservato agli appartenenti alle forze i polizia. Sono dedicate ad argomenti specifici e, spesso, sono espressamente previste da testi normativi. Si veda, per esempio, l'articolo 19 della legge 38 del 2006: 19. 1. Dopo l'articolo 14 della legge 3 agosto 1998, n. 269, sono inseriti i seguenti: «Art. 14-bis. - (Centro nazionale per il contrasto della pedopornografia sulla rete INTERNET) - 1. Presso l'organo del Ministero dell'interno di cui al comma 2 dell'articolo 14, è istituito il Centro nazionale per il contrasto della pedopornografia sulla rete INTERNET, di seguito denominato «Centro», con il compito di raccogliere tutte le segnalazioni, provenienti anche dagli organi di polizia stranieri e da soggetti pubblici e privati impegnati nella lotta alla pornografia minorile, riguardanti siti che diffondono materiale concernente l'utilizzo sessuale dei minori avvalendosi della rete INTERNET e di altre reti di comunicazione, nonché i gestori e gli eventuali beneficiari dei relativi pagamenti. Alle predette segnalazioni sono tenuti gli agenti e gli ufficiali di polizia giudiziaria. Ferme restando le iniziative e le determinazioni dell'autorità giudiziaria, in caso di riscontro positivo il sito segnalato, nonché i nominativi dei gestori e dei beneficiari dei relativi pagamenti, sono inseriti in un elenco costantemente aggiornato. 2. Il Centro si avvale delle risorse umane, strumentali e finanziarie esistenti. Dall'istituzione e dal funzionamento del Centro non devono derivare nuovi o maggiori oneri a carico del bilancio dello Stato.
  • 23. - A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI - IV – Strumenti operativi 5. Banche dati di corpi di polizia e diritto Da un punto di vista giuridico le banche dati dei corpi di polizia sono state più volte oggetto di dichiarazioni del Garante per la protezione dei dati personali. Si veda, per esempio, il Provvedimento del 17 novembre 2005 in merito all'abusivo utilizzo dello SDI: Il 7 luglio 2005 il Garante ha disposto alcuni accertamenti per verificare l'idoneità delle misure di sicurezza adottate per i trattamenti di dati personali presso il Centro elaborazione dati (C.e.d.) del Dipartimento della pubblica sicurezza del Ministero dell'interno. Gli accertamenti, avviati anche a seguito di un'indagine penale nella quale è stato contestato l'abusivo utilizzo di dati registrati nel C.e.d. (art. 12 l. n. 121 del 1981), sono stati effettuati nei modi previsti dal Codice in materia di protezione dei dati personali, per il tramite di un componente del Garante da questo designato e con l'assistenza di personale specializzato (art. 160), esaminando anche gli elementi forniti dal Dipartimento, il quale ha prestato la collaborazione richiesta... Il C.e.d., istituito con legge, provvede alla raccolta, classificazione e conservazione di informazioni e dati forniti in particolare dalle forze di polizia in materia di tutela dell'ordine, della sicurezza pubblica e di prevenzione e repressione della criminalità (artt. 6 e 8 l. 1° aprile 1981, n. 121)... Le principali applicazioni informatiche del C.e.d. sono rese disponibili nell'ambito del Sistema di indagine (S.d.i.) che a partire dal 2001 ha rimodellato il patrimonio informativo del C.e.d. sulla base di una riprogettazione della struttura della banca dati. Sono stati così introdotti nello S.d.i. alcuni strumenti finalizzati ad un utilizzo più agevole per gli operatori, basati anche su una tecnologia web su rete privata e su sistemi statistici di supporto alle decisioni. Rispetto alle precedenti applicazioni del C.e.d., lo S.d.i. ha permesso di collegare le informazioni contenute nei diversi database riorganizzandole secondo un modello relazionale di base di dati focalizzato sui reati e sulle notizie di reato... In relazione agli elementi acquisiti il Garante rileva, però, la necessità di impartire al Ministero dell'interno– Dipartimento della pubblica sicurezza una prima serie di prescrizioni, limitatamente al profilo delle misure di sicurezza dei dati personali e dei sistemi, volte ad assicurare un rafforzamento del livello di protezione delle informazioni registrate nel C.e.d... Il sistema informativo del C.e.d. annovera un numero elevato di soggetti legittimati alla sua consultazione, complessivamente superiore a 130.000 unità abilitate presso circa 12.000 uffici, con un volume giornaliero medio superiore a 650.000 accessi da parte di circa 8.000 soggetti abilitati... ... OMISSIS...
  • 24. - A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI - IV – Strumenti operativi 5. Banche dati di corpi di polizia e diritto 4.7 Finalità dell'utilizzo dei dati consultati La definizione di numerosi profili di autorizzazione permette una certa ripartizione delle competenze e dei livelli di accesso. Tuttavia, all'atto dell'accesso ad una particolare funzionalità del sistema, non viene richiesta alcuna informazione, anche sintetica, in merito alla specifica finalità che l'incaricato intende perseguire... Anche in relazione al principio secondo cui i dati personali devono essere trattati per finalità esplicite, determinate e verificabili (art. 11 del Codice), occorre introdurre un sistema che imponga al soggetto legittimato che accede alla banca dati di specificare, almeno per alcune classi di dati od operazioni trattate, la finalità della sessione di lavoro o della singola operazione (di cui deve restare traccia nella documentazione di security auditing), avvalendosi eventualmente di una lista predefinita di causali codificate, in modo da favorire l'uso agevole del sistema... In tema di security auditing (intendendosi per tale la registrazione, l'esame e la verifica di attività rilevanti ai fini della sicurezza che abbiano luogo in un sistema informatico protetto), il C.e.d. prevede la tenuta dei log degli accessi e delle transazioni, anche di sola lettura, che vengono attualmente conservati nel patrimonio informativo del Centro contribuendo a successivi accertamenti su certe operazioni effettuate. Sono tuttavia assenti meccanismi di auditing di ausilio alla verifica di anomalie o del superamento di soglie predefinite per alcuni indici di prestazione... Nell'individuare termini congrui di conservazione dei predetti log, occorre introdurre strumenti e funzionalità di auditing relativi alla sicurezza del sistema volti a permettere ai responsabili del Centro di individuare meglio anomalie e di controllare più agevolmente il suo funzionamento, anche mediante opportuni moduli software nel sistema informativo per il monitoraggio delle performance del sistema e della disponibilità dei dati... L'attuale disponibilità di log files degli accessi e delle transazioni, e quella eventuale di dati di auditing più articolati o variamente aggregati, consentirebbe l'elaborazione di rapporti retrospettivi; attualmente, non è invece prevista l'elaborazione sistematica delle stesse informazioni, come strumento di controllo dell'utilizzo della banca dati da mettere anche a disposizione in caso di verifiche di vario tipo....
  • 25. - A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI - IV – Strumenti operativi 5. Banche dati di corpi di polizia e diritto TUTTO CIÒ PREMESSO IL GARANTE ai sensi dell'articolo 154, comma 1, lett. c), del Codice prescrive al Ministero dell'interno-Dipartimento della pubblica sicurezza di adottare presso il Centro elaborazione dati del medesimo Dipartimento le misure e gli accorgimenti di cui ai relativi punti da 4.1 a 4.11, entro i termini di sei mesi (per i punti da 4.1 a 4.10) o di diciotto mesi (per il punto 4.11.), entrambi decorrenti dalla data di ricezione del presente provvedimento, misure ed accorgimenti inerenti a: soggetti abilitati alla consultazione e all'inserimento dei dati; censimento delle postazioni informatiche; autenticazione informatica; modalità di accesso al sistema; cifratura dei dati sensibili e giudiziari; limitazioni e controlli sull'utilizzo dei dati; finalità dell'utilizzo dei dati consultati; auditing di sicurezza; rapporti statistici; sicurezza e integrità dei dati di log e di auditing; disponibilità dei dati e continuità di esercizio del sistema. Roma, 17 novembre 2005
  • 26. - A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI - IV – Strumenti operativi 6. Siti WEB istituzionali Fino ad arrivare alla creazione di un vero e proprio commissariato di PS virtuale. Si tratta di siti web che, ai sensi del DPR 445/2000 e del DLGS 82/2005 hanno il compito di agevolare i rapporti tra i privati e le istituzioni; Contengono informazioni, moduli di contatto, documentazioni e guide per richiedere ed ottenere servizi di vario genere.
  • 27. - A.I.S.F.- ACCADEMIA INTERNAZIONALE DI SCIENZE FORENSI - IV – Strumenti operativi 6. Siti WEB istituzionali Da un punto di vista giuridico i siti web della P.A. Devono essere conformi alla normativa in tema di accessibilità ed evitare, per quanto possibile, il DIGITAL DIVIDE. In particolare la “legge Stanca”, legge 9 gennaio 2004, n. 4, stabilisce: 1. Obiettivi e finalità. 1. La Repubblica riconosce e tutela il diritto di ogni persona ad accedere a tutte le fonti di informazione e ai relativi servizi, ivi compresi quelli che si articolano attraverso gli strumenti informatici e telematici. 2. È tutelato e garantito, in particolare, il diritto di accesso ai servizi informatici e telematici della pubblica amministrazione e ai servizi di pubblica utilità da parte delle persone disabili, in ottemperanza al principio di uguaglianza ai sensi dell'articolo 3 della Costituzione. Allo stesso modo il D.lgd 33 del 2013 in tema di trasparenza
  • 28. Avv.Emanuele Florindi emanuele.florindi@eflorindi.it Grazie per l'attenzione! © 2016 by Emanuele Florindi emanuele.florindi@eflorindi.it. Il presente materiale è soggetto a licenza CC Attribuzione - Condividi allo stesso modo 3.0 Italia (CC BY-SA 3.0). La comunicazione all’autore non è obbligatoria, ma è gradita.