categoria-tematica

Digital Investigation

In totale sono stati pubblicati 5 articoli nella sezione “Digital Investigation”, di seguito elencati dal più recente:

 

La genuinità della prova legale digitale nel processo penale (II parte)
di Mario Antinucci, Carmelo Ferrante, Alberto Di Taranto (N. I_MMXXIII)
Un recente brevetto made in Italy apre un nuovo orizzonte per la conservazione del reperto digitale nelle indagini penali, prevedendo la coesistenza di più firmware sullo stesso supporto (hard disk, memoria USB, CD, ecc.)
La genuinità della prova legale digitale nel processo penale (I parte)
di Mario Antinucci, Carmelo Ferrante, Alberto Di Taranto (N. IV_MMXXII)
Un recente brevetto made in Italy apre un nuovo orizzonte per la conservazione del reperto digitale nelle indagini penali, prevedendo la coesistenza di più firmware sullo stesso supporto (hard disk, memoria USB, CD, ecc.)
Cyber Threat Intelligence, metodologie e Tecnologie di Intelligence fondamentali per minimizzare le minacce in ambito cyber
di Yassine Fatah (N. I_MMXXII)
La sicurezza cibernetica, per definizione e per interpretazione, prevede una serie di misure difensive per la salvaguardia degli asset strategici dagli attacchi informatici di varia natura. Questa visione è assimilabile al concetto medievale di costruzione di mura difensive sempre più alte e spesse per proteggere il perimetro. Essendo evidente che in questi termini ci troveremo davanti un continuo inseguirsi di brecce e ricostruzioni, un cambio di paradigma nell’approccio e nel concetto stesso di sicurezza informatica è la chiave per rendere gli asset sensibili più sicuri.
Acquisizioni investigative: il modello operativo e l’analisi anticrimine
del Col. Rubino Tomassetti (N. I_MMXXII)
Lo studio del contesto operativo e le moderne piattaforme informative digitali per l’analisi relazionale e georeferenziata delle acquisizioni investigative.
Analisi di contesto del cyberspace (I PARTE)
di Giuseppe Specchio (N. III_MMXIX)
Il presente articolo è stato redatto con l’obiettivo di fornire: una definizione formale ed esaustiva del cyberspace; una descrizione delle principali fonti del diritto e degli elementi costitutivi del cyberspace, soffermandosi in modo particolare sui dei soggetti attivi e delle condotte antigiuridiche da essi assunte, nonché i soggetti terzi che assumono il ruolo “legittimo titolare” (o lawful authority) così come sancito dall’art. 234 bis c.p.p.; una descrizione delle principali difficoltà tecnico-operative, anche alla luce delle imminente entrata a regime della triade IoT, 5G ed Intelligenza Artificiale; proporre un workflow investigativo in tale ambito. In questo numero: 1. Cosa si intende per Cyberspace, 2. I principali elementi costitutivi del cyberspace, 2.a. Le fonti del diritto, 2.b. La figura del “legittimo titolare”, 2.c. La nozione di reato informatico. Nel prossimo numero: 2.d. I soggetti attivi del cyberspace, 2.e. Difficoltà nell’identificazione del contratto di utenza residenziale o mobile. 3. L’attuale contesto operativo, 4. Conclusioni.

Mostra di più

Articoli Correlati

Pulsante per tornare all'inizio