Cattedre di “Informatica Giuridica” e “Informatica Giuridica Avanzata” Dipartimento di Scienze Giuridiche Ecclesiastiche, Filosofico-Sociologiche e Penalistiche "Cesare Beccaria" PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE – a.a. 2011/2012 “DALLA TECNOLOGIA ALL’INVESTIGAZIONE” Le investigazioni digitali nel diritto penale, nel diritto civile e nel diritto di famiglia tra relazioni sociali telematiche e dignità del minore e dell’adulto. GIOVEDÌ 19 GENNAIO 2012 GLI SMS E MMS, I TELEFONI CELLULARI E GLI SMARTPHONE: LA CORRETTA GESTIONE, ACQUISIZIONE E PRODUZIONE DI MESSAGGI, IMMAGINI, VIDEO E ALTRI DATI PROVENIENTI DA TELEFONI CELLULARI NEL GIUDIZIO PENALE, NEL GIUDIZIO CIVILE, NEI CASI DI DIRITTO DI FAMIGLIA E IN AMBITO STRAGIUDIZIALE 9.00 - 11.00 Introduzione tecnica preliminare alla tecnologia attuale e ai formati di memorizzazione utilizzati dai più comuni telefoni cellulari e smartphone. Analisi e cristallizzazione del telefono cellulare e dei suoi contenuti in un’ottica investigativa. La gestione delle possibili fonti di prova e la raccolta delle stesse. Il recupero di dati cancellati. Gli strumenti più sicuri e utilizzati per il trattamento di tali dispositivi da parte dell’esperto di computer forensics. 11.30 - 13.00 Analisi della giurisprudenza di legittimità e di merito e della dottrina più importante in tema di produzione in giudizio di SMS, MMS e di altri dati (dump della rubrica, analisi dello storico delle telefonate fatte e ricevute, video, fotografie) provenienti da un telefono cellulare o da uno smartphone. 14.00 - 16.00 La corretta gestione dei dati acquisiti da un telefono cellulare in ambito civilistico, di diritto di famiglia e di diritto del lavoro, con particolare attenzione ai casi di separazione e divorzio, ai rapporti contrattuali e di commercio elettronico, alle ipotesi di licenziamento o di controllo del prestatore di lavoro. 16.30 - 18.30 La corretta gestione dei dati acquisiti da un telefono cellulare in ambito penalistico, con particolare attenzione a eventuali file di log e ai rapporti tra gli investigatori, gli avvocati e le compagnie telefoniche. GIOVEDÌ 26 GENNAIO 2012 LA PAGINA WEB, IL MESSAGGIO DI POSTA ELETTRONICA E I FILE DI LOG DI CONVERSAZIONI O CHAT: CORRETTA GESTIONE, ACQUISIZIONE E PRODUZIONE NEL GIUDIZIO PENALE, NEL GIUDIZIO CIVILE, NEL DIRITTO DI FAMIGLIA E IN AMBITO STRAGIUDIZIALE 9.00 - 11.00 Introduzione tecnica preliminare alla tecnologia attuale e ai formati di memorizzazione e di trasmissione in rete dei dati. Analisi del messaggio di posta elettronica e dei formati di trasmissione, degli header e dei contenuti, della pagina Web (e della “stampata” della pagina Web), della acquisizione, salvataggio e cristallizzazione di un sito, dei log di chat e di conversazioni in un’ottica investigativa. La gestione delle possibili fonti di prova e la raccolta delle stesse. La “resistenza” delle stesse in un possibile giudizio. 11.30 - 13.00 Analisi esaustiva della giurisprudenza di legittimità e di merito in tema di produzione in giudizio di pagine Web, di messaggi di posta elettronica e di log di chat o conversazioni. 14.00 - 16.00 La corretta raccolta e gestione di pagine Web, messaggi di posta elettronica e conversazioni telematiche in ambito civilistico, di diritto di famiglia, di diritto del lavoro, di diritto d’autore e di diritto tributario. 16.30 - 18.30 La corretta raccolta e gestione di pagine Web, messaggi di posta elettronica e conversazioni telematiche in ambito penalistico (tutela dell’onore e della reputazione della persona). CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI “DALLA TECNOLOGIA ALL’INVESTIGAZIONE” GIOVEDÌ 2 FEBBRAIO 2012 I DATI SU FACEBOOK, LE PIATTAFORME DI CONDIVISIONE DI CONTENUTI E DATI E IL CLOUD COMPUTING, IL MONDO DEL SOCIAL NETWORKING E DELLE RELAZIONI TELEMATICHE: CORRETTA GESTIONE, ACQUISIZIONE E PRODUZIONE NEL GIUDIZIO PENALE, NEL GIUDIZIO CIVILE, NEL DIRITTO DI FAMIGLIA E IN AMBITO STRAGIUDIZIALE DEI DATI E DELLE INFORMAZIONI 9.00 - 11.00 Introduzione tecnica preliminare alla tecnologia attuale e ai formati di memorizzazione e di trasmissione in rete dei dati su Facebook e sulle piattaforme di social network e di cloud. Analisi dei dati inseriti, della visibilità, sicurezza e privacy (o meno) degli stessi, dei formati di memorizzazione e trasmissione, dell’acquisizione, salvataggio e cristallizzazione di contenuti, dei log in un’ottica investigativa. La gestione delle possibili fonti di prova e la raccolta delle stesse. La “resistenza” delle stesse in un possibile giudizio. L’attività sotto copertura da parte della PG sui social network. 11.30 - 13.00 Analisi esaustiva della giurisprudenza di legittimità e di merito in tema di produzione in giudizio di dati provenienti da Facebook, da altre piattaforme di condivisione o di social network, da servizi di cloud. 14.00 - 16.00 La corretta gestione di dati da Facebook, da altri servizi di social network e di cloud in ambito civilistico (illecito sfruttamento dell’immagine e dei dati personali di un soggetto, risarcimento del danno conseguente alla pubblicazione dell’immagine o dei dati di un soggetto da parte degli organi di stampa), di diritto di famiglia, di diritto del lavoro (reputation management aziendale, fedeltà del prestatore di lavoro) e di diritto tributario. 16.30 - 18.30 La corretta gestione di dati da Facebook, da altri servizi di social network e di cloud in ambito penalistico (tutela dell’onore e della reputazione della persona). CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI “DALLA TECNOLOGIA ALL’INVESTIGAZIONE” GIOVEDÌ 9 FEBBRAIO 2012 IL VALORE DELL’IDENTITÀ E LA DIGNITÀ DEL MINORE E DELLA PERSONA ADULTA IN AMBITO DIGITALE: TUTELA DELLA SFERA SESSUALE DELL’ADULTO E DEL MINORE, STALKING, INGANNI TRAMITE FALSA IDENTITÀ O FURTO DI IDENTITÀ: CORRETTA GESTIONE, ACQUISIZIONE E PRODUZIONE NEL GIUDIZIO PENALE, NEL GIUDIZIO CIVILE, NEL DIRITTO DI FAMIGLIA E IN AMBITO STRAGIUDIZIALE DEI DATI E DELLE INFORMAZIONI 9.00 - 11.00 Introduzione tecnica preliminare alla tecnologia attuale e ai formati di memorizzazione e di trasmissione in rete dei dati con particolare riferimento all’identificazione e raccolta di materiale pedo-pornografico, alle chat in tempo reale, ai Blog, alle più comuni attività di stalking, alla creazione di false identità e al furto di identità. La gestione delle possibili fonti di prova e la raccolta delle stesse. La “resistenza” delle stesse in un possibile giudizio. 11.30 - 13.00 Analisi esaustiva della giurisprudenza di legittimità e di merito e della principale dottrina in tema di pedo-pornografia, stalking “telematico”, furto d’identità, sostituzione di persona, responsabilità per contenuti su Blog o siti d’informazione. 14.00 - 16.00 La corretta gestione di dati in tema di furto d’identità, sostituzione di persona, responsabilità per contenuti su Blog o siti d’informazione in ambito civilistico, di diritto di famiglia e di diritto del lavoro. 16.30 - 18.30 La corretta gestione di dati in tema di pedo-pornografia, stalking “telematico”, furto d’identità, truffe on-line, sostituzione di persona, responsabilità per contenuti su Blog o siti d’informazione in ambito penalistico CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI “DALLA TECNOLOGIA ALL’INVESTIGAZIONE” GIOVEDÌ 16 FEBBRAIO 2012 I DATI DIGITALI GENERATI DA RELAZIONI SOCIALI, PROFESSIONALI, AFFETTIVE, SENTIMENTALI E SESSUALI IN RETE: CORRETTA GESTIONE IN SEDE STRAGIUDIZIALE E PROCESSUALE, DIRITTO ALL’OBLIO E (TENTATIVO DI) RIMOZIONE DA INTERNET, DIRITTO ALLA PRIVACY, DIFESE E PREVENZIONE, CORRETTA ACQUISIZIONE, TRASMISSIONE E ARCHIVIAZIONE DEI DATI 9.00 - 11.00 Introduzione tecnica preliminare alla tecnologia attuale e ai formati di memorizzazione e di trasmissione in rete dei dati con particolare riferimento alle attività personali e professionali di un soggetto in rete. Analisi dei dati inseriti, della visibilità, sicurezza e privacy (o meno) degli stessi, dei formati di memorizzazione e trasmissione, dell’acquisizione, salvataggio e cristallizzazione di contenuti in un’ottica investigativa. La gestione delle possibili fonti di prova e la raccolta delle stesse. La “resistenza” delle stesse in un possibile giudizio. 11.30 - 13.00 Analisi esaustiva della giurisprudenza di legittimità e di merito e della principale dottrina in tema di libertà sessuale e tutela della dignità della persona, bullismo e cyber-bullismo, valore del documento in ambito professionale, diritto alla privacy e rimozione del dato da Internet. 14.00 - 16.00 La corretta gestione di dati in tema di libertà sessuale e tutela della dignità della persona, bullismo e cyber-bullismo, valore del documento in ambito professionale, diritto alla privacy e rimozione del dato da Internet in ambito civilistico, di diritto di famiglia e di diritto del lavoro. 16.30 - 18.30 La corretta gestione di dati in tema di libertà sessuale e tutela della dignità della persona, bullismo e cyber-bullismo, valore del documento in ambito professionale, diritto alla privacy e rimozione del dato da Internet in ambito penalistico. CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI “DALLA TECNOLOGIA ALL’INVESTIGAZIONE”