Programma

annuncio pubblicitario
Cattedre di “Informatica Giuridica” e “Informatica Giuridica Avanzata”
Dipartimento di Scienze Giuridiche Ecclesiastiche, Filosofico-Sociologiche e Penalistiche
"Cesare Beccaria"
PROGRAMMA
CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI
DIGITALI
V EDIZIONE – a.a. 2011/2012
“DALLA TECNOLOGIA ALL’INVESTIGAZIONE”
Le investigazioni digitali nel diritto penale, nel diritto civile e nel diritto di famiglia tra relazioni
sociali telematiche e dignità del minore e dell’adulto.
GIOVEDÌ 19 GENNAIO 2012
GLI SMS E MMS, I TELEFONI CELLULARI E GLI SMARTPHONE: LA CORRETTA GESTIONE, ACQUISIZIONE E
PRODUZIONE DI MESSAGGI, IMMAGINI, VIDEO E ALTRI DATI PROVENIENTI DA TELEFONI CELLULARI NEL
GIUDIZIO PENALE, NEL GIUDIZIO CIVILE, NEI CASI DI DIRITTO DI FAMIGLIA E IN AMBITO STRAGIUDIZIALE
9.00 - 11.00
Introduzione tecnica preliminare alla tecnologia attuale e ai formati di memorizzazione utilizzati
dai più comuni telefoni cellulari e smartphone. Analisi e cristallizzazione del telefono cellulare e dei
suoi contenuti in un’ottica investigativa. La gestione delle possibili fonti di prova e la raccolta delle
stesse. Il recupero di dati cancellati. Gli strumenti più sicuri e utilizzati per il trattamento di tali
dispositivi da parte dell’esperto di computer forensics.
11.30 - 13.00
Analisi della giurisprudenza di legittimità e di merito e della dottrina più importante in tema di
produzione in giudizio di SMS, MMS e di altri dati (dump della rubrica, analisi dello storico delle
telefonate fatte e ricevute, video, fotografie) provenienti da un telefono cellulare o da uno
smartphone.
14.00 - 16.00
La corretta gestione dei dati acquisiti da un telefono cellulare in ambito civilistico, di diritto di
famiglia e di diritto del lavoro, con particolare attenzione ai casi di separazione e divorzio, ai
rapporti contrattuali e di commercio elettronico, alle ipotesi di licenziamento o di controllo del
prestatore di lavoro.
16.30 - 18.30
La corretta gestione dei dati acquisiti da un telefono cellulare in ambito penalistico, con
particolare attenzione a eventuali file di log e ai rapporti tra gli investigatori, gli avvocati e le
compagnie telefoniche.
GIOVEDÌ 26 GENNAIO 2012
LA PAGINA WEB, IL MESSAGGIO DI POSTA ELETTRONICA E I FILE DI LOG DI CONVERSAZIONI O CHAT:
CORRETTA GESTIONE, ACQUISIZIONE E PRODUZIONE NEL GIUDIZIO PENALE, NEL GIUDIZIO CIVILE, NEL
DIRITTO DI FAMIGLIA E IN AMBITO STRAGIUDIZIALE
9.00 - 11.00
Introduzione tecnica preliminare alla tecnologia attuale e ai formati di memorizzazione e di
trasmissione in rete dei dati. Analisi del messaggio di posta elettronica e dei formati di
trasmissione, degli header e dei contenuti, della pagina Web (e della “stampata” della pagina
Web), della acquisizione, salvataggio e cristallizzazione di un sito, dei log di chat e di conversazioni
in un’ottica investigativa. La gestione delle possibili fonti di prova e la raccolta delle stesse. La
“resistenza” delle stesse in un possibile giudizio.
11.30 - 13.00
Analisi esaustiva della giurisprudenza di legittimità e di merito in tema di produzione in giudizio di
pagine Web, di messaggi di posta elettronica e di log di chat o conversazioni.
14.00 - 16.00
La corretta raccolta e gestione di pagine Web, messaggi di posta elettronica e conversazioni
telematiche in ambito civilistico, di diritto di famiglia, di diritto del lavoro, di diritto d’autore e di
diritto tributario.
16.30 - 18.30
La corretta raccolta e gestione di pagine Web, messaggi di posta elettronica e conversazioni
telematiche in ambito penalistico (tutela dell’onore e della reputazione della persona).
CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI “DALLA TECNOLOGIA ALL’INVESTIGAZIONE”
GIOVEDÌ 2 FEBBRAIO 2012
I DATI SU FACEBOOK, LE PIATTAFORME DI CONDIVISIONE DI CONTENUTI E DATI E IL CLOUD COMPUTING,
IL MONDO DEL SOCIAL NETWORKING E DELLE RELAZIONI TELEMATICHE: CORRETTA GESTIONE,
ACQUISIZIONE E PRODUZIONE NEL GIUDIZIO PENALE, NEL GIUDIZIO CIVILE, NEL DIRITTO DI FAMIGLIA E
IN AMBITO STRAGIUDIZIALE DEI DATI E DELLE INFORMAZIONI
9.00 - 11.00
Introduzione tecnica preliminare alla tecnologia attuale e ai formati di memorizzazione e di
trasmissione in rete dei dati su Facebook e sulle piattaforme di social network e di cloud. Analisi
dei dati inseriti, della visibilità, sicurezza e privacy (o meno) degli stessi, dei formati di
memorizzazione e trasmissione, dell’acquisizione, salvataggio e cristallizzazione di contenuti, dei
log in un’ottica investigativa. La gestione delle possibili fonti di prova e la raccolta delle stesse. La
“resistenza” delle stesse in un possibile giudizio. L’attività sotto copertura da parte della PG sui
social network.
11.30 - 13.00
Analisi esaustiva della giurisprudenza di legittimità e di merito in tema di produzione in giudizio di
dati provenienti da Facebook, da altre piattaforme di condivisione o di social network, da servizi di
cloud.
14.00 - 16.00
La corretta gestione di dati da Facebook, da altri servizi di social network e di cloud in ambito
civilistico (illecito sfruttamento dell’immagine e dei dati personali di un soggetto, risarcimento del
danno conseguente alla pubblicazione dell’immagine o dei dati di un soggetto da parte degli
organi di stampa), di diritto di famiglia, di diritto del lavoro (reputation management aziendale,
fedeltà del prestatore di lavoro) e di diritto tributario.
16.30 - 18.30
La corretta gestione di dati da Facebook, da altri servizi di social network e di cloud in ambito
penalistico (tutela dell’onore e della reputazione della persona).
CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI “DALLA TECNOLOGIA ALL’INVESTIGAZIONE”
GIOVEDÌ 9 FEBBRAIO 2012
IL VALORE DELL’IDENTITÀ E LA DIGNITÀ DEL MINORE E DELLA PERSONA ADULTA IN AMBITO DIGITALE:
TUTELA DELLA SFERA SESSUALE DELL’ADULTO E DEL MINORE, STALKING, INGANNI TRAMITE FALSA
IDENTITÀ O FURTO DI IDENTITÀ: CORRETTA GESTIONE, ACQUISIZIONE E PRODUZIONE NEL GIUDIZIO
PENALE, NEL GIUDIZIO CIVILE, NEL DIRITTO DI FAMIGLIA E IN AMBITO STRAGIUDIZIALE DEI DATI E DELLE
INFORMAZIONI
9.00 - 11.00
Introduzione tecnica preliminare alla tecnologia attuale e ai formati di memorizzazione e di
trasmissione in rete dei dati con particolare riferimento all’identificazione e raccolta di materiale
pedo-pornografico, alle chat in tempo reale, ai Blog, alle più comuni attività di stalking, alla
creazione di false identità e al furto di identità. La gestione delle possibili fonti di prova e la
raccolta delle stesse. La “resistenza” delle stesse in un possibile giudizio.
11.30 - 13.00
Analisi esaustiva della giurisprudenza di legittimità e di merito e della principale dottrina in tema di
pedo-pornografia, stalking “telematico”, furto d’identità, sostituzione di persona, responsabilità
per contenuti su Blog o siti d’informazione.
14.00 - 16.00
La corretta gestione di dati in tema di furto d’identità, sostituzione di persona, responsabilità per
contenuti su Blog o siti d’informazione in ambito civilistico, di diritto di famiglia e di diritto del
lavoro.
16.30 - 18.30
La corretta gestione di dati in tema di pedo-pornografia, stalking “telematico”, furto d’identità,
truffe on-line, sostituzione di persona, responsabilità per contenuti su Blog o siti d’informazione in
ambito penalistico
CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI “DALLA TECNOLOGIA ALL’INVESTIGAZIONE”
GIOVEDÌ 16 FEBBRAIO 2012
I DATI DIGITALI GENERATI DA RELAZIONI SOCIALI, PROFESSIONALI, AFFETTIVE, SENTIMENTALI E
SESSUALI IN RETE: CORRETTA GESTIONE IN SEDE STRAGIUDIZIALE E PROCESSUALE, DIRITTO ALL’OBLIO E
(TENTATIVO DI) RIMOZIONE DA INTERNET, DIRITTO ALLA PRIVACY, DIFESE E PREVENZIONE, CORRETTA
ACQUISIZIONE, TRASMISSIONE E ARCHIVIAZIONE DEI DATI
9.00 - 11.00
Introduzione tecnica preliminare alla tecnologia attuale e ai formati di memorizzazione e di
trasmissione in rete dei dati con particolare riferimento alle attività personali e professionali di un
soggetto in rete. Analisi dei dati inseriti, della visibilità, sicurezza e privacy (o meno) degli stessi,
dei formati di memorizzazione e trasmissione, dell’acquisizione, salvataggio e cristallizzazione di
contenuti in un’ottica investigativa. La gestione delle possibili fonti di prova e la raccolta delle
stesse. La “resistenza” delle stesse in un possibile giudizio.
11.30 - 13.00
Analisi esaustiva della giurisprudenza di legittimità e di merito e della principale dottrina in tema di
libertà sessuale e tutela della dignità della persona, bullismo e cyber-bullismo, valore del
documento in ambito professionale, diritto alla privacy e rimozione del dato da Internet.
14.00 - 16.00
La corretta gestione di dati in tema di libertà sessuale e tutela della dignità della persona, bullismo
e cyber-bullismo, valore del documento in ambito professionale, diritto alla privacy e rimozione
del dato da Internet in ambito civilistico, di diritto di famiglia e di diritto del lavoro.
16.30 - 18.30
La corretta gestione di dati in tema di libertà sessuale e tutela della dignità della persona, bullismo
e cyber-bullismo, valore del documento in ambito professionale, diritto alla privacy e rimozione
del dato da Internet in ambito penalistico.
CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI “DALLA TECNOLOGIA ALL’INVESTIGAZIONE”
Scarica