Diario delle attività - A.A. 2012-2013
Tutte le lezioni si tengono in aula I del complesso di via Belmeloro dalle 15 alle 18.
Data, docente | Contenuti | Bibliografia, siti, materiali |
27/02/2013 CM |
Ruolo e prospettive dell'informatica forense Parole e frasi chiave: Collocazione dell'informatica forense; Problemi dell'informatica forense; Principi e procedure; Evidenze digitali; Funzioni hash e digest |
Materiale didattico |
01/03/2013 AG |
Definizioni e principi giuridici dell'informatica forense Parole e frasi chiave: Reati delocalizzati; Reati informatici; Definizioni e attori dell'informatica forense; Giusto processo; Natura fisica dei dati ed esigenze di ordine giuridico |
Materiale didattico |
06/03/2013 DC - MF |
Aspetti tecnico-giuridici riguardanti le analisi forensi di hard disk e di reti Parole e frasi chiave: Fasi del procedimento di analisi forense; Catena di custodia; Cancellazione dei dati; Geometria delle memorie, dati nascosti; File system; Strumenti di analisi forense |
Materiale didattico |
08/03/2013 CM - MF |
Processo Civile Telematico Caso Vierika Acquisizione e analisi di reperti informatici, con simulazione Parole e frasi chiave: Processo Civile Telematico; Vierika; Acquisizione di supporti; Copia bitstream; Immagine forense; Clonazione; Write blocker; Strumenti di wiping; Trattamento di sistemi live |
Materiale didattico |
13/03/2013 CM - ES |
L'informatica forense dopo la ratifica della Convenzione sul Cybercrime Parole e frasi chiave: Criminalità informatica; Convenzione di Budapest; Legge n. 48/2008; Ispezione, perquisizione, sequestro; Responsabilità amministrativa degli enti |
Materiale didattico |
15/03/2013 AG |
L'informatica forense per le indagini preliminari Parole e frasi chiave: Attività investigativa della Polizia Giudiziaria; Accertamenti tecnici: ripetibilità e irripetibilità; Diritti e garanzie difensive; Incidente probatorio |
Materiale didattico |
20/03/2013 UB - CF |
Intercettazione di traffico telematico Parole e frasi chiave: Intercettazioni telematiche: valore probabatorio e legittimità; Tipologie, wiretapping, sonde, repository; Intercettazioni applicative; Art. 266 e 266-bis cpp; Casi di Voip, Skype, Viber |
Materiale didattico |
22/03/2013 AG |
Norme rilevanti per l'Informatica forense Parole e frasi chiave: Fonti normative nazionali e internazionali; Indagini preliminari; Mezzi di prova a possibile oggetto informatico; Attività investigativa della PG; Acquisizione dei dati |
Materiale didattico |
03/04/2013 DC - MF |
Strumenti e metodologie per le indagini forensi di dispositivi digitali, sistemi mobili e VOIP Parole e frasi chiave: ISO/IEC 27037/2012; Trattamento dispositivi digitali; Identificazione, raccolta, acquisizione, conservazione; Analisi, valutazione, presentazione; Celle telefoniche, BTS, MSC, GPS, GSM, linea di handover |
Materiale didattico |
05/04/2013 AG |
Convenzione di Budapest e Legge 48/2008 Parole e frasi chiave: Modifiche della Legge 48/2008 al c.p.p.; Attività investigitave del PM; Articoli dal 348 al 356 del c.p.p.; Accertamenti tecnici: art. 358, 359 e 360 c.p.p.; Art. 117 disp. att. c.p.p.; Cassazione su estrazione copie di file: sentenza n. 14511/2009; Affidamento in custodia giudiziale |
Materiale didattico |
10/04/2013 MF |
Strumenti e metodologie per le indagini forensi nelle reti telematiche Parole e frasi chiave: Link analysis; Macchine virtuali; Peer to peer; File sharing; Emuleforensic; Acquisizione di pagina web e alterazione di email |
Materiale didattico |
12/04/2013 AG |
Mezzi di prova e mezzi di ricerca della prova Parole e frasi chiave: Perizia; Ispezioni; Perquisizioni; Sequestri; Intercettazioni |
Materiale didattico |
17/04/2013 UB - AP |
Il ruolo della PG nelle indagini informatiche e le metodologie per il contrasto della pedopornografia online Parole e frasi chiave: Sicurezza informatica; Incident response; Specializzazioni nella PG; Infrastrutture critiche; Legge 38/2006; Convenzione di Lanzarote; CNCPO |
Materiale didattico |
19/04/2013 AG |
Intercettazione, data retention e privacy Parole e frasi chiave: Copie e supporti; Attività ispettiva della PG; Corrispondenza telematica e sequestro; Sigillo elettronico; Conversione dei dati di traffico; Legge 48/2008 e modifiche al Codice della privacy |
Materiale didattico |
24/04/2013 CF |
Cloud computing: benefici, criticità e aspetti di interesse per l'informatica forense Parole e frasi chiave: Cloud computing; |
Materiale didattico |
03/05/2013 AG |
Investigazioni difensive e consulente tecnico Parole e frasi chiave: Investigazione difensive: mezzi di prova, accertamenti tecnici non ripetibili, privacy, gestione dei reperti; Attività di indagine e privacy; Dati giudiziari; Consulenti tecnici |
Materiale didattico |
08/05/2013 MF |
Esercitazioni in laboratorio | |
10/05/2013 MF |
Esercitazioni in laboratorio |