Acquisizione della prova informatica all’estero

Acquisizione della prova informatica all’estero

Il carattere di immaterialità della prova informatica, unito al crescente sviluppo dell’interconnessione digitale, comporta inevitabilmente che l’evidenza digitale da acquisire possa trovarsi all’interno di server ubicati presso paesi differenti da quello ove si svolge l’attività investigativa. Anche per quanto concerne le indagini portate avanti dall’autorità italiana accade non di rado che, sebbene si proceda per…

Atti ripetibili e irripetibili nella digital forensics

Atti ripetibili e irripetibili nella digital forensics

Il problema della fragilità del reperto informatico, data l’estrema capacità di modificazione che lo connota, ha interessato i giuristi anche con riguardo al tema della ripetibilità o irripetibilità delle relative operazioni. In particolare, ci si è chiesti se tali fasi siano assistite dalle tutele previste dall’art. 360 c.p.p. e debbano dunque essere considerate accertamenti irripetibili[1],…

Conseguenze in caso di violazione delle best practices: la sentenza Vierika

Conseguenze in caso di violazione delle best practices: la sentenza Vierika

Oltre a non aver disciplinato in dettaglio il processo di digital forensics ma avendo scelto, come visto, di lasciare libero ingresso nell’ordinamento alle c.d. best practices, il legislatore non si è nemmeno preoccupato di fare riferimento a conseguenze specifiche in caso di violazione delle medesime durante il trattamento del reperto informatico. Infatti mancano, tra le…

Disciplina nazionale alla luce della legge n. 48 del 2008: best practices e standard internazionali

Disciplina nazionale alla luce della legge n. 48 del 2008: best practices e standard internazionali

Già a partire dagli ultimi decenni del secolo scorso, il legislatore ha iniziato ad attenzionare le dinamiche giuridiche connesse al mondo dell’informatica, anche nell’ambito penalistico giungendo, su impulso della Raccomandazione n. 9 del 1989 del Consiglio d’Europa[1], alla promulgazione della legge n. 547 del 1993, rubricata “Modificazioni ed integrazioni alle norme del Codice penale e…

Tecniche di acquisizione delle evidenze digitali: copia bit a bit e funzione di hash

Tecniche di acquisizione delle evidenze digitali: copia bit a bit e funzione di hash

Procedendo secondo una linea cronologica, esaurite le operazioni del sopralluogo giudiziario – ovvero una volta individuate, identificate e raccolte le evidenze digitali – si apre la fase dell’acquisizione del materiale informatico rinvenuto e giudicato di interesse ai fini processuali. L’acquisizione della evidenza digitale, che insieme ai passaggi della catena di custodia del dato acquisito rappresenta…

Attività di sopralluogo giudiziario in caso di indagini su sistemi informatici

Attività di sopralluogo giudiziario in caso di indagini su sistemi informatici

L’acquisizione della digital evidence è la fase del processo di digital forensics, successiva all’individuazione dell’evidenza informatica, che mira alla sua estrazione, mediante copiatura, dal supporto elettronico e contestuale trasferimento su altro supporto, in uso agli organi inquirenti, ove l’elemento acquisito viene “cristallizzato” e conservato per essere analizzato ai fini del suo eventuale utilizzo in sede…

Cyber Crime Conference 2024: Intelligenza Artificiale / Machine Learning, Cloud Computing e Digital Forensics i macro temi della 12a Edizione

Cyber Crime Conference 2024: Intelligenza Artificiale / Machine Learning, Cloud Computing e Digital Forensics i macro temi della 12a Edizione

Continua ad arricchirsi il programma della Cyber Crime Conference 2024, in preparazione per il 17 e 18 aprile presso l’Auditorium della Tecnica di Roma. La dodicesima edizione dell’evento B2B sarà incentrata su tre macrotemi di grande attualità: l’Intelligenza Artificiale/Machine Learning, Cloud Computing e Digital Forensics. L’AI – con i sottostanti sistemi di Machine Learning –…

CSI Linux: una Distro Linux per le investigazioni online

CSI Linux: una Distro Linux per le investigazioni online

CSI Linux è una distro linux che raccoglie tutti gli strumenti open source finalizzati alle attività di investigazioni online. Con 175 strumenti sta diventando un punto di riferimento strategico per questo tipo di attività. La distro CSI si basa sulla solida Ubuntu LTS, acronimo di long time support, fork di Debian, ormai la Ubuntu LTS…

La 11a Cyber-Crime Conference si è conclusa tra applausi e apprezzamenti

La 11a Cyber-Crime Conference si è conclusa tra applausi e apprezzamenti

Il grande successo registrato dalla Cyber Crime Conference, svoltasi l’11 e 12 maggio all’Auditorium della Tecnica di Roma, segna il ritorno alla tradizione del nostro storico evento sulle minacce informatiche. Per gli oltre 1000 partecipanti è stata un’occasione unica per ascoltare specialisti di fama mondiale e confrontarsi con altri professionisti – tutti di altissimo livello…

Cyber Crime Conference 2023, vi aspettiamo l’11 e 12 maggio a Roma – SAVE THE DATE

Cyber Crime Conference 2023, vi aspettiamo l’11 e 12 maggio a Roma – SAVE THE DATE

Si avvicina la data della Cyber Crime Conference 2023, che l’11 e 12 maggio riunirà a Roma esperti e aziende leader nel mondo della sicurezza informatica per due intense giornate di lavori. Ospitato dall’Auditorium della Tecnica (in viale Umberto Tupini 65), l’evento B2B sarà dedicato alle più attuali sfide connesse al fenomeno del crimine informatico…