Cerca parola esatta
Cerca nel titolo
Cerca nel contenuto
Cerca negli articoli
Cerca nelle pagine
Filtra per categorie
Cassazione
Cybercrime
Diritto
Diritto dell'Informatica
Diritto della Bionica
Diritto della Robotica
Giurisprudenza
Informatica Giuridica
Intelligenza Artificiale
Normative
Notizie
Robotica
Sentenze
Sicurezza
Sicurezza informatica
JOHN CAGE

Non è necessario rinunciare al passato per entrare nel futuro. Quando si cambiano le cose non è necessario perderle. (John Cage)

MAHATMA GANDHI

Il passato ci appartiene, ma noi non apparteniamo al passato: noi siamo del presente. Costruiamo il futuro, ma non siamo del futuro. (Mahatma Gandhi)

JEAN-PAUL MALFATTI

Il passato non si cambia, ma se si cambia il presente si finisce per cambiare anche il futuro. (Jean-Paul Malfatti)

Aspetti tecnici dell’informatica forense

informatica forense

L’informatica forense è la scienza che studia, in ambito giuridico, l’individuazione, la conservazione, la protezione, l’estrazione, la documentazione, l’impiego ed ogni altra forma di trattamento del dato informatico al fine di essere valutato in un processo[1].

E’ notorio che da diversi anni la criminalitĂ  organizzata per mandare avanti i suoi “affari” utilizza in modo costante apparecchiature tecnologiche di ultima generazione per porre in essere truffe e raggiri, comunicazioni segrete non tracciabili…

Ma di cosa si occupa effettivamente la Digital Forencis?

Continua a leggere...

Informatica Forense – Catena di custodia

catena di custodia

La catena di custodia, in linea generale, è un documento molto importante per la predisposizione di elementi probatori.

In esso è riportata tutta la cronologia, dal momento del sequestro del materiale, delle fasi di indagini e le conclusioni che sono state elaborate su di esso dai soggetti che a vario titolo ne hanno avuto legittimamente accesso.

Le tipiche informazioni che sono riportate nel documento sono:

  • Numero di riferimento del caso
  • SocietĂ  incaricata di compiere operazioni
  • Nome dell’investigatore incaricato al caso
  • Breve descrizione del caso
  • Persona incaricata alla duplicazione dei dati
  • Data e ora di inizio della custodia
  • Il luogo dove è stato rinvenuto l’oggetto
  • Produttore , Modello e Numero di serie del supporto.
Continua a leggere...

Informatica Forense – Brevi cenni storici

Informatica forense

La ricerca e l’investigazione hanno avuto da sempre un ruolo chiave nel mondo della giustizia. Negli anni la metodologia di investigazione ha fatto passi da gigante, cercando di carpire ogni innovazione tecnico-scientifica atta a elevare l’efficienza probatoria.
Infatti, nell’ambito del diritto penale si è sempre ricorso all’aiuto delle cosiddette “scienze ausiliarie”, si pensi ad esempio alla medicina legale, che danno un notevole supporto all’attivitĂ  giudiziaria.

Continua a leggere...

Cybercrime – Il valore dei dati sanitari

Il valore dei dati sanitari

Quotidianamente si parla di furti di identità, di password, di profili dei social, di dati aziendali, di  carte di credito clonate e di ogni sorta di truffa o raggiro. Non si tratta di realtà lontane da noi, ma di pericoli che si trovano dietro ogni angolo di un qualunque accesso alla rete delle reti.

Davanti a tali rischi le reazioni – quasi a difesa del proprio equilibrio psicofisico – possono essere le piĂą varie,  ad esempio, una delle piĂą comuni è quella di dire “..

Continua a leggere...

Vademecum PAT – Compilare il Modulo Invio Atti…

Di seguito, in sintesi, i passaggi relativi alla procedura per la compilazione del modulo invio atti nell’ambito del Processo Amministrativo Telematico

Continua a leggere...

Vademecum: istruzioni per il deposito telematico (PEC) nel Processo Amministrativo Telematico

Il deposito tramite PEC viene realizzato inviando un messaggio alla casella PEC prevista per ciascuna Sede, allegando il modulo di deposito.

Continua a leggere...

Esercizio arbitrario delle proprie ragioni con violenza sui programmi e sistemi informatici nel codice penale

violenza sulle cose

Art. 392 c.p.
Esercizio arbitrario delle proprie ragioni con violenza sulle cose

Chiunque, al fine di esercitare un preteso diritto, potendo ricorrere al giudice, si fa arbitrariamente ragione da sé medesimo, mediante violenza sulle cose, è punito a querela della persona offesa, con la multa fino a euro 516.
Agli effetti della legge penale, si ha violenza sulle cose allorché la cosa viene danneggiata o trasformata, o ne è mutata la destinazione.

Continua a leggere...

Processo Amministrativo Telematico (PAT) …rinvio entrata in vigore a gennaio 2017

ga
Il Governo, con decreto legge in data odierna, ha disposto il rinvio al 1° gennaio 2017 dell’entrata in vigore del Processo Amministrativo Telematico (PAT). Decreto Legge 30 giugno 2016, n. 117. Proroga di termini previsti da disposizioni legislative in materia di processo amministrativo telematico (pubblicato nella Gazzetta Ufficiale Serie Generale n.151 del 30 giugno 2016)
Continua a leggere...

Programmi informatici destinati alla contraffazione o alterazione di monete, di valori di bollo o di carta filigranata nel codice penale

software contraffazione

29Art. 461 c.p.
Fabbricazione o detenzione di filigrane o di strumenti destinati alla falsificazione di monete, di valori di bollo o di carta filigranata.

Chiunque fabbrica, acquista, detiene o aliena filigrane, programmi informatici o strumenti destinati esclusivamente alla contraffazione o alterazione di monete, di valori di bollo o di carta filigranata è punito, se il fatto non costituisce un più grave reato, con la reclusione da uno a cinque anni e con la multa da euro 103 a euro 516.

Continua a leggere...

Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche nel codice penale

intercettazione

Art. 617-quater c.p.
Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche.

Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni.
Salvo che il fatto costituisca piĂą grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.

Continua a leggere...