SlideShare une entreprise Scribd logo
1  sur  28
Télécharger pour lire hors ligne
Università di Cagliari
Dipartimento di Ingegneria
Elettrica ed Elettronica
Docente: Massimo Farina
Seminario di
INFORMATICA FORENSE
A.A. 2015/2016
Criminalità informatica: impatto economico e
strategie di contrasto
di Pietro Lucania
SEMINARIO DI INFORMATICA FORENSE
Cybercrime: impatto economico e strategia europea
di Pietro Lucania
La galassia terminologica
SEMINARIO DI INFORMATICA FORENSE
Cybercrime: impatto economico e strategia europea
di Pietro Lucania
CYBERCRIME
“Qualsiasi crimine in cui la tecnologia
dell'informazione e della comunicazione viene
utilizzato come strumento per la commissione
di un reato”
SEMINARIO DI INFORMATICA FORENSE
Cybercrime: impatto economico e strategia europea
di Pietro Lucania
CYBERTERRORISM
“un attacco informatico che utilizza o sfrutta reti di
computer o di comunicazione sufficiente per causare
la distruzione di un obiettivo o l’interruzione di
servizi, allo scopo di generare paura o per intimidire
una società perseguendo un obiettivo ideologico”
SEMINARIO DI INFORMATICA FORENSE
Cybercrime: impatto economico e strategia europea
di Pietro Lucania
CYBERESPIONAGE
“…qualsiasi azione intrapresa clandestinamente
che utilizza le capacità informatiche per
raccogliere informazioni con l'intenzione di
comunicarle alla parte avversa”
SEMINARIO DI INFORMATICA FORENSE
Cybercrime: impatto economico e strategia europea
di Pietro Lucania
CYBERWAR
“atti di guerra posti in essere all’interno ed
intorno a uno spazio virtuale con mezzi
prevalentemente associati con le tecnologie
dell'informazione”
SEMINARIO DI INFORMATICA FORENSE
Cybercrime: impatto economico e strategia europea
di Pietro Lucania
L’IMPATTO
ECONOMICO
SEMINARIO DI INFORMATICA FORENSE
Cybercrime: impatto economico e strategia europea
di Pietro Lucania
Le PMI in Ue
+ di 20 milioni di PMI, 99,8% della totalità delle
imprese europee
• 86,8 milioni di persone impiegate
• 66,5% della forza lavoro
• Più della metà del fatturato totale europeo
• 92,1 % delle PMI sono micro imprese
• PMI italiane, il più grande settore d’Europa:
– 3,7 milioni di imprese
– + 18% del totale europeo
(dati Commissione Europea)
SEMINARIO DI INFORMATICA FORENSE
Cybercrime: impatto economico e strategia europea
di Pietro Lucania
Dimensione italiana del cybercrime
• 875 milioni di dollari all’anno di perdite per danni
diretti (dati UNICRI)
• + danni di immagine e reputazionali, costi di
recovery e perdita di business, 8,5 miliardi (0,6%
del PIL) (dati McAfee)
• 9 miliardi di dollari spesi per la perdita di dati
sensibili
• + perdite da interruzioni operative dei sistemi
14,1 miliardi di dollari (dati Emc)
SEMINARIO DI INFORMATICA FORENSE
Cybercrime: impatto economico e strategia europea
di Pietro Lucania
Dimensione europea del cybercrime
• Costo del cybercrime 750 miliardi euro anno (dati
Interpol);
• 150 mila posti di lavori persi in UE;
• 89% europei preoccupato per sicurezza proprie
informazioni personali on-line;
• 74% considera aumentato il rischio di essere vittima del
cybercrime
• 10% europei è certo aver subito frodi on-line
• 6% di essere stato vittima di furto identità (dati
Eurobarometro)
• Esempi: UK 2013; 93% aziende e 76% PMI denuncia
attacco inf.), Germania 2013; 96% aziende ha subito
incidenti informatici (dati BMBF Ministero Educazione e
Ricerca).
SEMINARIO DI INFORMATICA FORENSE
Cybercrime: impatto economico e strategia europea
di Pietro Lucania
Dimensione globale del cybercrime
• 43% dei costi totali per furto di dati
• 36% dei costi totali per danni al business e
perdita di competitività (dati Ponemon Institute)
• 2013, 550 milioni di identità violate (+493%
rispetto al 2012) (dati Symantec)
• Fino a 3 mila miliardi di dollari di perdite stimate
nei prossimi 6 anni (dati WEF)
• Costo globale del cyber crime tra i 375 e i 575
miliardi di dollari l’anno (dati McAfee)
• + 130% aumento del tempo necessario per la
risoluzione di un problema
SEMINARIO DI INFORMATICA FORENSE
Cybercrime: impatto economico e strategia europea
di Pietro Lucania
European Cybercrime
Centre 3
SEMINARIO DI INFORMATICA FORENSE
Cybercrime: impatto economico e strategia europea
di Pietro Lucania
Il 1 ° gennaio 2013 I’EC3 ha ufficialmente
intrapreso le sue attività secondo le linee
guida del suo mandato che si propone di
contrastare la criminalità informatica
European Cybercrime Centre 3
SEMINARIO DI INFORMATICA FORENSE
Cybercrime: impatto economico e strategia europea
di Pietro Lucania
SEMINARIO DI INFORMATICA FORENSE
Cybercrime: impatto economico e strategia europea
di Pietro Lucania
CYBERCRIME:
in sintonia con la Convenzione di Budapest sulla
criminalità informatica, il campo di applicazione di
EC3 comprende tutti quei crimini che sono diretti
attraverso la rete (attacchi inf., furto dati, furto
d’identità, spionaggio etc);
SEMINARIO DI INFORMATICA FORENSE
Cybercrime: impatto economico e strategia europea
di Pietro Lucania
CHILD SEXUAL EXPLOITATION:
produzione e diffusione di immagini pedo-
pornografiche e gravi forme di criminalità aventi per
oggetto minori (cura le analisi del modus operandi,
ricerca ed intervento per lo smantellamento di reti
transnazionali);
SEMINARIO DI INFORMATICA FORENSE
Cybercrime: impatto economico e strategia europea
di Pietro Lucania
PAYMENT CARD FRAUD:
attività criminale che produce un giro d’affari pari a
diversi miliardi di euro annui (produce report di
analisi, effettua scambi dati con diverse polizie,
disponibilità di forensics kit tipo UFED per
l’estrazione di dati da dispositivi di archiviazione,
lettori dati per carte di credito e connessioni con
datebase europei).
SEMINARIO DI INFORMATICA FORENSE
Cybercrime: impatto economico e strategia europea
di Pietro Lucania
DATA FUSION:
settore che assicura la raccolta di informazioni sulla
criminalità informatica a beneficio degli operatori,
costituisce un hub di analisi aggiornate che
consente di rilevare le minacce emergenti; funge
anche da collegamento tra le polizie aderenti, il
CERT (Computer Emergency Response Team) UE,
specialisti del settore privato e del mondo
accademico
SEMINARIO DI INFORMATICA FORENSE
Cybercrime: impatto economico e strategia europea
di Pietro Lucania
FORENSICS:
si tratta di servizi specializzati, incluso un laboratorio
digitale forense all’interno della sede; un mini
laboratorio posizionato su unità mobile attrezzato per
verifiche in loco; apparecchiature per l’espletamento di
indagini tecniche (su banconote, documenti personali,
bolli, etichette etc.), dispositivi per attività di tipo CSI;
SEMINARIO DI INFORMATICA FORENSE
Cybercrime: impatto economico e strategia europea
di Pietro Lucania
OUTREACH:
settore per lo sviluppo e il sostegno ai partenariati in
materia di lotta al cyber crime (individuazione di nuovi
partner da ricercare nei settori pubblico e privato e
rapporti con le forze di polizia, le istituzioni europee di
riferimento); lo scopo è quello di avere una visione
globale dell’assistenza nei settori specifici ed evitare
inutili sovrapposizioni.
SEMINARIO DI INFORMATICA FORENSE
Cybercrime: impatto economico e strategia europea
di Pietro Lucania
STRATEGY & PREVENTION:
la grande mole di dati disponibili è funzionale ad un
processo di conoscenza che consenta di capire come
operano i criminali in queste aree, le nuove tecniche
adottate e le tecnologie emergenti che necessitano di
maggiore attenzione; il settore facilita inoltre un
aggiornamento sugli ambiti legislativi di riferimento;
SEMINARIO DI INFORMATICA FORENSE
Cybercrime: impatto economico e strategia europea
di Pietro Lucania
RESEARCH & DEVELOPMENT:
si tratta di un settore strategico: l’investimento in
nuove tecnologie e nella expertise degli investigatori
specialisti, consente di rispondere in modo adeguato
ad una minaccia mutevole; i prodotti di questo settore
vengono condivisi nella comunità, a beneficio degli
operatori, contribuendo ad ottimizzare i singoli
processi di R&S dei partner.
SEMINARIO DI INFORMATICA FORENSE
Cybercrime: impatto economico e strategia europea
di Pietro Lucania
CYBERCRIME TRAINING:
finalizzato a rafforzare le capacità dei partner, facilitare l’uso
dei finanziamenti europei nel settore e dotarli di accessibili e
funzionali hardware e software indispensabili per l’attività
investigativa; prevista la formazione ad alto livello in ambito
europeo.
SEMINARIO DI INFORMATICA FORENSE
Cybercrime: impatto economico e strategia europea
di Pietro Lucania
L’Europa ha deciso di istituire una task
force dedicata al cyber crimine: il progetto pilota
è stato avviato a settembre del 2014 ed ha
assunto la denominazione di: J-CAT
Joint Cybercrime Action Taskforce, inserita
all’interno dell’EC3, l’European Cybercrime
Centre .
La Task Force J-CAT
SEMINARIO DI INFORMATICA FORENSE
Cybercrime: impatto economico e strategia europea
di Pietro Lucania
SEMINARIO DI INFORMATICA FORENSE
Cybercrime: impatto economico e strategia europea
di Pietro Lucania
…quale futuro ?
SEMINARIO DI INFORMATICA FORENSE
Cybercrime: impatto economico e strategia europea
di Pietro Lucania
Seminario di
INFORMATICA FORENSE
A.A. 2014/2015
Criminalità informatica: impatto
economico e strategie di contrasto
Grazie per l’attenzione
pietrolucania@gmail.com
SEMINARIO DI INFORMATICA FORENSE
Cybercrime: impatto economico e strategia europea
di Pietro Lucania
Attribuzione - Non Commerciale - Condividi allo stesso modo 3.0
o Tu sei libero:
• di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare,
eseguire o recitare l'opera;
• di modificare quest’opera;
• Alle seguenti condizioni:
 Attribuzione. Devi attribuire la paternità dell’opera nei modi indicati dall’autore o da chi
ti ha dato l’opera in licenza e in modo tale da non suggerire che essi avallino te o il modo
in cui tu usi l’opera.
 Non commerciale. Non puoi usare quest’opera per fini commerciali.
 Condividi allo stesso modo. Se alteri, trasformi quest’opera, o se la usi per crearne
un’altra, puoi distribuire l’opera risultante solo con una licenza identica o equivalente a
questa.
o In occasione di ogni atto di riutilizzazione o distribuzione, devi chiarire agli altri i termini della
licenza di quest’opera.
o Se ottieni il permesso dal titolare del diritto d'autore, è possibile rinunciare ad ognuna di queste
condizioni.
o Le tue utilizzazioni libere e gli altri diritti non sono in nessun modo limitati da quanto sopra
Licenza

Contenu connexe

Tendances

Ricette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniRicette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniAlessandro Bonu
 
Dalla creazione del certificato alla Firma Digitale
Dalla creazione del certificato alla Firma DigitaleDalla creazione del certificato alla Firma Digitale
Dalla creazione del certificato alla Firma DigitaleMassimo Farina
 
Contratto telematico e commercio elettronico
Contratto telematico e commercio elettronicoContratto telematico e commercio elettronico
Contratto telematico e commercio elettronicoMassimo Farina
 
Corso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove TecnologieCorso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove TecnologieMassimo Farina
 
Corso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove TecnologieCorso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove TecnologieMassimo Farina
 
La tutela dei domain names
La tutela dei domain namesLa tutela dei domain names
La tutela dei domain namesMassimo Farina
 
D.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informaticiD.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informaticiMataloni Romano
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreLuca Moroni ✔✔
 
La responsabilità dell’azienda per i reati informatici commessi al suo inte...
 	La responsabilità dell’azienda per i reati informatici commessi al suo inte... 	La responsabilità dell’azienda per i reati informatici commessi al suo inte...
La responsabilità dell’azienda per i reati informatici commessi al suo inte...SMAU
 
I crimini informatici e l'azienda
I crimini informatici e l'aziendaI crimini informatici e l'azienda
I crimini informatici e l'aziendaGiovanni Fiorino
 
Malicious Action: Arson & Bombing - Security Approaches
Malicious Action: Arson & Bombing - Security ApproachesMalicious Action: Arson & Bombing - Security Approaches
Malicious Action: Arson & Bombing - Security ApproachesFranco Bontempi Org Didattica
 

Tendances (14)

Ricette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniRicette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioni
 
Dalla creazione del certificato alla Firma Digitale
Dalla creazione del certificato alla Firma DigitaleDalla creazione del certificato alla Firma Digitale
Dalla creazione del certificato alla Firma Digitale
 
Contratto telematico e commercio elettronico
Contratto telematico e commercio elettronicoContratto telematico e commercio elettronico
Contratto telematico e commercio elettronico
 
Corso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove TecnologieCorso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove Tecnologie
 
Corso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove TecnologieCorso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove Tecnologie
 
La tutela dei domain names
La tutela dei domain namesLa tutela dei domain names
La tutela dei domain names
 
D.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informaticiD.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informatici
 
Mod. V Aa 08 09
Mod. V Aa 08 09Mod. V Aa 08 09
Mod. V Aa 08 09
 
Cyber Strategy 2014
Cyber Strategy 2014Cyber Strategy 2014
Cyber Strategy 2014
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
La responsabilità dell’azienda per i reati informatici commessi al suo inte...
 	La responsabilità dell’azienda per i reati informatici commessi al suo inte... 	La responsabilità dell’azienda per i reati informatici commessi al suo inte...
La responsabilità dell’azienda per i reati informatici commessi al suo inte...
 
I crimini informatici e l'azienda
I crimini informatici e l'aziendaI crimini informatici e l'azienda
I crimini informatici e l'azienda
 
Mod. Iii Aa 08 09
Mod. Iii  Aa 08 09Mod. Iii  Aa 08 09
Mod. Iii Aa 08 09
 
Malicious Action: Arson & Bombing - Security Approaches
Malicious Action: Arson & Bombing - Security ApproachesMalicious Action: Arson & Bombing - Security Approaches
Malicious Action: Arson & Bombing - Security Approaches
 

En vedette

7 laboratorio-di-analisi-forense bonu-04.02 (1)
7 laboratorio-di-analisi-forense bonu-04.02 (1)7 laboratorio-di-analisi-forense bonu-04.02 (1)
7 laboratorio-di-analisi-forense bonu-04.02 (1)Massimo Farina
 
Arti marziali in giappone
Arti marziali in giapponeArti marziali in giappone
Arti marziali in giapponesolevento2012
 
La copia forense: modalità operative (pt. 1)
La copia forense: modalità operative (pt. 1)La copia forense: modalità operative (pt. 1)
La copia forense: modalità operative (pt. 1)Alessandro Bonu
 
Indagine basilea 3: cosa cambierà per le banche?
Indagine basilea 3: cosa cambierà per le banche?Indagine basilea 3: cosa cambierà per le banche?
Indagine basilea 3: cosa cambierà per le banche?Fondazione CUOA
 
Enterprise Culture e Agile: fallimento annunciato?
Enterprise Culture e Agile: fallimento annunciato?Enterprise Culture e Agile: fallimento annunciato?
Enterprise Culture e Agile: fallimento annunciato?Claudio Bergamini
 
Grand Union Digital Index - Settore bancario
Grand Union Digital Index - Settore bancarioGrand Union Digital Index - Settore bancario
Grand Union Digital Index - Settore bancarioGrand Union Italia
 
Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...
Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...
Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...Digital Law Communication
 
La copia forense: modalità operative (pt. 2)
La copia forense: modalità operative (pt. 2)La copia forense: modalità operative (pt. 2)
La copia forense: modalità operative (pt. 2)Alessandro Bonu
 
Appunti di Economia degli intermediari finanzari: lucidi
Appunti di Economia degli intermediari finanzari: lucidiAppunti di Economia degli intermediari finanzari: lucidi
Appunti di Economia degli intermediari finanzari: lucidiprofman
 
Report l'evoluzione dei sistemi di pagamento nell'era internt
Report   l'evoluzione dei sistemi di pagamento nell'era interntReport   l'evoluzione dei sistemi di pagamento nell'era internt
Report l'evoluzione dei sistemi di pagamento nell'era interntMattia De Filippis
 
L'innovazione finanziaria nell'asset management dop la crisi
L'innovazione finanziaria nell'asset management dop la crisiL'innovazione finanziaria nell'asset management dop la crisi
L'innovazione finanziaria nell'asset management dop la crisiExcellence_Consulting
 
Ma non c'e' gia' tutto su Google? Corso AIB, Imperia 27/01/2010
Ma non c'e' gia' tutto su Google? Corso AIB, Imperia 27/01/2010Ma non c'e' gia' tutto su Google? Corso AIB, Imperia 27/01/2010
Ma non c'e' gia' tutto su Google? Corso AIB, Imperia 27/01/2010Laura Testoni
 
Dal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsDal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsAndrea Rossetti
 

En vedette (20)

7 laboratorio-di-analisi-forense bonu-04.02 (1)
7 laboratorio-di-analisi-forense bonu-04.02 (1)7 laboratorio-di-analisi-forense bonu-04.02 (1)
7 laboratorio-di-analisi-forense bonu-04.02 (1)
 
Arti marziali in giappone
Arti marziali in giapponeArti marziali in giappone
Arti marziali in giappone
 
La copia forense: modalità operative (pt. 1)
La copia forense: modalità operative (pt. 1)La copia forense: modalità operative (pt. 1)
La copia forense: modalità operative (pt. 1)
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
 
Scrum: una metodologia agile
Scrum: una metodologia agileScrum: una metodologia agile
Scrum: una metodologia agile
 
Indagine basilea 3: cosa cambierà per le banche?
Indagine basilea 3: cosa cambierà per le banche?Indagine basilea 3: cosa cambierà per le banche?
Indagine basilea 3: cosa cambierà per le banche?
 
Enterprise Culture e Agile: fallimento annunciato?
Enterprise Culture e Agile: fallimento annunciato?Enterprise Culture e Agile: fallimento annunciato?
Enterprise Culture e Agile: fallimento annunciato?
 
Grand Union Digital Index - Settore bancario
Grand Union Digital Index - Settore bancarioGrand Union Digital Index - Settore bancario
Grand Union Digital Index - Settore bancario
 
Finanza e innovazione
Finanza e innovazioneFinanza e innovazione
Finanza e innovazione
 
Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...
Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...
Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...
 
Payments Evolution
Payments EvolutionPayments Evolution
Payments Evolution
 
La copia forense: modalità operative (pt. 2)
La copia forense: modalità operative (pt. 2)La copia forense: modalità operative (pt. 2)
La copia forense: modalità operative (pt. 2)
 
Appunti di Economia degli intermediari finanzari: lucidi
Appunti di Economia degli intermediari finanzari: lucidiAppunti di Economia degli intermediari finanzari: lucidi
Appunti di Economia degli intermediari finanzari: lucidi
 
Report l'evoluzione dei sistemi di pagamento nell'era internt
Report   l'evoluzione dei sistemi di pagamento nell'era interntReport   l'evoluzione dei sistemi di pagamento nell'era internt
Report l'evoluzione dei sistemi di pagamento nell'era internt
 
L'innovazione finanziaria nell'asset management dop la crisi
L'innovazione finanziaria nell'asset management dop la crisiL'innovazione finanziaria nell'asset management dop la crisi
L'innovazione finanziaria nell'asset management dop la crisi
 
Social Media e Banche
Social Media e BancheSocial Media e Banche
Social Media e Banche
 
Finanza comportamentale
Finanza comportamentaleFinanza comportamentale
Finanza comportamentale
 
Mezzi di pagamento
Mezzi di pagamentoMezzi di pagamento
Mezzi di pagamento
 
Ma non c'e' gia' tutto su Google? Corso AIB, Imperia 27/01/2010
Ma non c'e' gia' tutto su Google? Corso AIB, Imperia 27/01/2010Ma non c'e' gia' tutto su Google? Corso AIB, Imperia 27/01/2010
Ma non c'e' gia' tutto su Google? Corso AIB, Imperia 27/01/2010
 
Dal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsDal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital Forensics
 

Similaire à Seminario di Diritto dell’Informatica e delle Nuove Tecnologie

16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)Mauro Alovisio
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e CybercrimeFulvio Solinas ✔
 
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...Sandro Rossetti
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020Deft Association
 
Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corso
Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corsoLezione 20 2015-2016 Approfondimenti,o, Lezione finale del corso
Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corsoFederico Costantini
 
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019BTO Educational
 
La direttiva NIS e le norme italiane in materia di sicurezza informatica: cos...
La direttiva NIS e le norme italiane in materia di sicurezza informatica: cos...La direttiva NIS e le norme italiane in materia di sicurezza informatica: cos...
La direttiva NIS e le norme italiane in materia di sicurezza informatica: cos...mobi-TECH
 
Gli approfondimenti di Fulvio Nani sulle tendenze e sulle tecniche di sicurez...
Gli approfondimenti di Fulvio Nani sulle tendenze e sulle tecniche di sicurez...Gli approfondimenti di Fulvio Nani sulle tendenze e sulle tecniche di sicurez...
Gli approfondimenti di Fulvio Nani sulle tendenze e sulle tecniche di sicurez...Fulvio Nani
 
La Guida di Fulvio Nani Strategie di Cybersecurity per Ingegneri Informatici....
La Guida di Fulvio Nani Strategie di Cybersecurity per Ingegneri Informatici....La Guida di Fulvio Nani Strategie di Cybersecurity per Ingegneri Informatici....
La Guida di Fulvio Nani Strategie di Cybersecurity per Ingegneri Informatici....Fulvio Nani
 
Aspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
 
TESI - FONDAZIONE FALCONE 2016/2017
TESI - FONDAZIONE FALCONE 2016/2017TESI - FONDAZIONE FALCONE 2016/2017
TESI - FONDAZIONE FALCONE 2016/2017Gianluca Bertolini
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITCisco Case Studies
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economymadero
 
Il ruolo nel contrasto al cybercrime
Il ruolo nel contrasto al cybercrimeIl ruolo nel contrasto al cybercrime
Il ruolo nel contrasto al cybercrimeMassimo Farina
 
Cv pistilli marcello 2016 v4
Cv pistilli marcello   2016 v4Cv pistilli marcello   2016 v4
Cv pistilli marcello 2016 v4Marcello Pistilli
 
Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...
Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...
Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...Matteo Makovec
 

Similaire à Seminario di Diritto dell’Informatica e delle Nuove Tecnologie (20)

Cyber Strategy 2014
Cyber Strategy 2014Cyber Strategy 2014
Cyber Strategy 2014
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
 
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
 
Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corso
Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corsoLezione 20 2015-2016 Approfondimenti,o, Lezione finale del corso
Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corso
 
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019
 
La direttiva NIS e le norme italiane in materia di sicurezza informatica: cos...
La direttiva NIS e le norme italiane in materia di sicurezza informatica: cos...La direttiva NIS e le norme italiane in materia di sicurezza informatica: cos...
La direttiva NIS e le norme italiane in materia di sicurezza informatica: cos...
 
Gli approfondimenti di Fulvio Nani sulle tendenze e sulle tecniche di sicurez...
Gli approfondimenti di Fulvio Nani sulle tendenze e sulle tecniche di sicurez...Gli approfondimenti di Fulvio Nani sulle tendenze e sulle tecniche di sicurez...
Gli approfondimenti di Fulvio Nani sulle tendenze e sulle tecniche di sicurez...
 
La Guida di Fulvio Nani Strategie di Cybersecurity per Ingegneri Informatici....
La Guida di Fulvio Nani Strategie di Cybersecurity per Ingegneri Informatici....La Guida di Fulvio Nani Strategie di Cybersecurity per Ingegneri Informatici....
La Guida di Fulvio Nani Strategie di Cybersecurity per Ingegneri Informatici....
 
Aspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacy
 
TESI - FONDAZIONE FALCONE 2016/2017
TESI - FONDAZIONE FALCONE 2016/2017TESI - FONDAZIONE FALCONE 2016/2017
TESI - FONDAZIONE FALCONE 2016/2017
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_IT
 
cs Premi Lazio 2012 (1)
cs Premi Lazio 2012 (1)cs Premi Lazio 2012 (1)
cs Premi Lazio 2012 (1)
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
 
Il ruolo nel contrasto al cybercrime
Il ruolo nel contrasto al cybercrimeIl ruolo nel contrasto al cybercrime
Il ruolo nel contrasto al cybercrime
 
Sicurezza Digitale
Sicurezza DigitaleSicurezza Digitale
Sicurezza Digitale
 
Cv pistilli marcello 2016 v4
Cv pistilli marcello   2016 v4Cv pistilli marcello   2016 v4
Cv pistilli marcello 2016 v4
 
Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...
Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...
Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...
 

Plus de Massimo Farina

28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...
28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...
28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...Massimo Farina
 
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieSeminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieMassimo Farina
 
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...Massimo Farina
 
Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Massimo Farina
 
Cloud computing: aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing:  aspetti giuridici - Ordine Ingegneri di CagliariCloud computing:  aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing: aspetti giuridici - Ordine Ingegneri di CagliariMassimo Farina
 
La tutela dei Domain Names: i segni distintivi
La tutela dei Domain Names: i segni distintiviLa tutela dei Domain Names: i segni distintivi
La tutela dei Domain Names: i segni distintiviMassimo Farina
 
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICE
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICERISCHI E TUTELE SULL’USO DEI WEARABLE DEVICE
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICEMassimo Farina
 
Il giornale del consumatore N.245
Il giornale del consumatore N.245Il giornale del consumatore N.245
Il giornale del consumatore N.245Massimo Farina
 
I CONTRATTI DEL SOFTWARE
I CONTRATTI DEL SOFTWAREI CONTRATTI DEL SOFTWARE
I CONTRATTI DEL SOFTWAREMassimo Farina
 
La Privacy per gli studi legali
La Privacy per gli studi legaliLa Privacy per gli studi legali
La Privacy per gli studi legaliMassimo Farina
 
Il Codice della Privacy nella P.A.
Il Codice della Privacy nella P.A.Il Codice della Privacy nella P.A.
Il Codice della Privacy nella P.A.Massimo Farina
 
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Massimo Farina
 
Linee guida in materia di trattamento di dati personali
Linee guida in materia di trattamento di dati  personaliLinee guida in materia di trattamento di dati  personali
Linee guida in materia di trattamento di dati personaliMassimo Farina
 
Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopoPrivacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopoMassimo Farina
 
La responsabilità d’impresa D.lgs. 231/01
La responsabilità d’impresa D.lgs. 231/01La responsabilità d’impresa D.lgs. 231/01
La responsabilità d’impresa D.lgs. 231/01Massimo Farina
 
I contratti del software
I contratti del softwareI contratti del software
I contratti del softwareMassimo Farina
 
Semplificazioni Privacy
Semplificazioni PrivacySemplificazioni Privacy
Semplificazioni PrivacyMassimo Farina
 
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVORO
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVOROINTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVORO
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVOROMassimo Farina
 
LE COMUNICAZIONI ELETTRONICHE
LE COMUNICAZIONI ELETTRONICHELE COMUNICAZIONI ELETTRONICHE
LE COMUNICAZIONI ELETTRONICHEMassimo Farina
 

Plus de Massimo Farina (19)

28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...
28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...
28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...
 
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieSeminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
 
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...
 
Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)
 
Cloud computing: aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing:  aspetti giuridici - Ordine Ingegneri di CagliariCloud computing:  aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing: aspetti giuridici - Ordine Ingegneri di Cagliari
 
La tutela dei Domain Names: i segni distintivi
La tutela dei Domain Names: i segni distintiviLa tutela dei Domain Names: i segni distintivi
La tutela dei Domain Names: i segni distintivi
 
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICE
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICERISCHI E TUTELE SULL’USO DEI WEARABLE DEVICE
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICE
 
Il giornale del consumatore N.245
Il giornale del consumatore N.245Il giornale del consumatore N.245
Il giornale del consumatore N.245
 
I CONTRATTI DEL SOFTWARE
I CONTRATTI DEL SOFTWAREI CONTRATTI DEL SOFTWARE
I CONTRATTI DEL SOFTWARE
 
La Privacy per gli studi legali
La Privacy per gli studi legaliLa Privacy per gli studi legali
La Privacy per gli studi legali
 
Il Codice della Privacy nella P.A.
Il Codice della Privacy nella P.A.Il Codice della Privacy nella P.A.
Il Codice della Privacy nella P.A.
 
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
 
Linee guida in materia di trattamento di dati personali
Linee guida in materia di trattamento di dati  personaliLinee guida in materia di trattamento di dati  personali
Linee guida in materia di trattamento di dati personali
 
Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopoPrivacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
 
La responsabilità d’impresa D.lgs. 231/01
La responsabilità d’impresa D.lgs. 231/01La responsabilità d’impresa D.lgs. 231/01
La responsabilità d’impresa D.lgs. 231/01
 
I contratti del software
I contratti del softwareI contratti del software
I contratti del software
 
Semplificazioni Privacy
Semplificazioni PrivacySemplificazioni Privacy
Semplificazioni Privacy
 
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVORO
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVOROINTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVORO
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVORO
 
LE COMUNICAZIONI ELETTRONICHE
LE COMUNICAZIONI ELETTRONICHELE COMUNICAZIONI ELETTRONICHE
LE COMUNICAZIONI ELETTRONICHE
 

Dernier

Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....giorgiadeascaniis59
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxtecongo2007
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.camillaorlando17
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 
Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptcarlottagalassi
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxtecongo2007
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxlorenzodemidio01
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxtecongo2007
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................giorgiadeascaniis59
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileNicola Rabbi
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoyanmeng831
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................giorgiadeascaniis59
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxlorenzodemidio01
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxtecongo2007
 

Dernier (19)

Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.ppt
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptx
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 

Seminario di Diritto dell’Informatica e delle Nuove Tecnologie

  • 1. Università di Cagliari Dipartimento di Ingegneria Elettrica ed Elettronica Docente: Massimo Farina Seminario di INFORMATICA FORENSE A.A. 2015/2016 Criminalità informatica: impatto economico e strategie di contrasto di Pietro Lucania
  • 2. SEMINARIO DI INFORMATICA FORENSE Cybercrime: impatto economico e strategia europea di Pietro Lucania La galassia terminologica
  • 3. SEMINARIO DI INFORMATICA FORENSE Cybercrime: impatto economico e strategia europea di Pietro Lucania CYBERCRIME “Qualsiasi crimine in cui la tecnologia dell'informazione e della comunicazione viene utilizzato come strumento per la commissione di un reato”
  • 4. SEMINARIO DI INFORMATICA FORENSE Cybercrime: impatto economico e strategia europea di Pietro Lucania CYBERTERRORISM “un attacco informatico che utilizza o sfrutta reti di computer o di comunicazione sufficiente per causare la distruzione di un obiettivo o l’interruzione di servizi, allo scopo di generare paura o per intimidire una società perseguendo un obiettivo ideologico”
  • 5. SEMINARIO DI INFORMATICA FORENSE Cybercrime: impatto economico e strategia europea di Pietro Lucania CYBERESPIONAGE “…qualsiasi azione intrapresa clandestinamente che utilizza le capacità informatiche per raccogliere informazioni con l'intenzione di comunicarle alla parte avversa”
  • 6. SEMINARIO DI INFORMATICA FORENSE Cybercrime: impatto economico e strategia europea di Pietro Lucania CYBERWAR “atti di guerra posti in essere all’interno ed intorno a uno spazio virtuale con mezzi prevalentemente associati con le tecnologie dell'informazione”
  • 7. SEMINARIO DI INFORMATICA FORENSE Cybercrime: impatto economico e strategia europea di Pietro Lucania L’IMPATTO ECONOMICO
  • 8. SEMINARIO DI INFORMATICA FORENSE Cybercrime: impatto economico e strategia europea di Pietro Lucania Le PMI in Ue + di 20 milioni di PMI, 99,8% della totalità delle imprese europee • 86,8 milioni di persone impiegate • 66,5% della forza lavoro • Più della metà del fatturato totale europeo • 92,1 % delle PMI sono micro imprese • PMI italiane, il più grande settore d’Europa: – 3,7 milioni di imprese – + 18% del totale europeo (dati Commissione Europea)
  • 9. SEMINARIO DI INFORMATICA FORENSE Cybercrime: impatto economico e strategia europea di Pietro Lucania Dimensione italiana del cybercrime • 875 milioni di dollari all’anno di perdite per danni diretti (dati UNICRI) • + danni di immagine e reputazionali, costi di recovery e perdita di business, 8,5 miliardi (0,6% del PIL) (dati McAfee) • 9 miliardi di dollari spesi per la perdita di dati sensibili • + perdite da interruzioni operative dei sistemi 14,1 miliardi di dollari (dati Emc)
  • 10. SEMINARIO DI INFORMATICA FORENSE Cybercrime: impatto economico e strategia europea di Pietro Lucania Dimensione europea del cybercrime • Costo del cybercrime 750 miliardi euro anno (dati Interpol); • 150 mila posti di lavori persi in UE; • 89% europei preoccupato per sicurezza proprie informazioni personali on-line; • 74% considera aumentato il rischio di essere vittima del cybercrime • 10% europei è certo aver subito frodi on-line • 6% di essere stato vittima di furto identità (dati Eurobarometro) • Esempi: UK 2013; 93% aziende e 76% PMI denuncia attacco inf.), Germania 2013; 96% aziende ha subito incidenti informatici (dati BMBF Ministero Educazione e Ricerca).
  • 11. SEMINARIO DI INFORMATICA FORENSE Cybercrime: impatto economico e strategia europea di Pietro Lucania Dimensione globale del cybercrime • 43% dei costi totali per furto di dati • 36% dei costi totali per danni al business e perdita di competitività (dati Ponemon Institute) • 2013, 550 milioni di identità violate (+493% rispetto al 2012) (dati Symantec) • Fino a 3 mila miliardi di dollari di perdite stimate nei prossimi 6 anni (dati WEF) • Costo globale del cyber crime tra i 375 e i 575 miliardi di dollari l’anno (dati McAfee) • + 130% aumento del tempo necessario per la risoluzione di un problema
  • 12. SEMINARIO DI INFORMATICA FORENSE Cybercrime: impatto economico e strategia europea di Pietro Lucania European Cybercrime Centre 3
  • 13. SEMINARIO DI INFORMATICA FORENSE Cybercrime: impatto economico e strategia europea di Pietro Lucania Il 1 ° gennaio 2013 I’EC3 ha ufficialmente intrapreso le sue attività secondo le linee guida del suo mandato che si propone di contrastare la criminalità informatica European Cybercrime Centre 3
  • 14. SEMINARIO DI INFORMATICA FORENSE Cybercrime: impatto economico e strategia europea di Pietro Lucania
  • 15. SEMINARIO DI INFORMATICA FORENSE Cybercrime: impatto economico e strategia europea di Pietro Lucania CYBERCRIME: in sintonia con la Convenzione di Budapest sulla criminalità informatica, il campo di applicazione di EC3 comprende tutti quei crimini che sono diretti attraverso la rete (attacchi inf., furto dati, furto d’identità, spionaggio etc);
  • 16. SEMINARIO DI INFORMATICA FORENSE Cybercrime: impatto economico e strategia europea di Pietro Lucania CHILD SEXUAL EXPLOITATION: produzione e diffusione di immagini pedo- pornografiche e gravi forme di criminalità aventi per oggetto minori (cura le analisi del modus operandi, ricerca ed intervento per lo smantellamento di reti transnazionali);
  • 17. SEMINARIO DI INFORMATICA FORENSE Cybercrime: impatto economico e strategia europea di Pietro Lucania PAYMENT CARD FRAUD: attività criminale che produce un giro d’affari pari a diversi miliardi di euro annui (produce report di analisi, effettua scambi dati con diverse polizie, disponibilità di forensics kit tipo UFED per l’estrazione di dati da dispositivi di archiviazione, lettori dati per carte di credito e connessioni con datebase europei).
  • 18. SEMINARIO DI INFORMATICA FORENSE Cybercrime: impatto economico e strategia europea di Pietro Lucania DATA FUSION: settore che assicura la raccolta di informazioni sulla criminalità informatica a beneficio degli operatori, costituisce un hub di analisi aggiornate che consente di rilevare le minacce emergenti; funge anche da collegamento tra le polizie aderenti, il CERT (Computer Emergency Response Team) UE, specialisti del settore privato e del mondo accademico
  • 19. SEMINARIO DI INFORMATICA FORENSE Cybercrime: impatto economico e strategia europea di Pietro Lucania FORENSICS: si tratta di servizi specializzati, incluso un laboratorio digitale forense all’interno della sede; un mini laboratorio posizionato su unità mobile attrezzato per verifiche in loco; apparecchiature per l’espletamento di indagini tecniche (su banconote, documenti personali, bolli, etichette etc.), dispositivi per attività di tipo CSI;
  • 20. SEMINARIO DI INFORMATICA FORENSE Cybercrime: impatto economico e strategia europea di Pietro Lucania OUTREACH: settore per lo sviluppo e il sostegno ai partenariati in materia di lotta al cyber crime (individuazione di nuovi partner da ricercare nei settori pubblico e privato e rapporti con le forze di polizia, le istituzioni europee di riferimento); lo scopo è quello di avere una visione globale dell’assistenza nei settori specifici ed evitare inutili sovrapposizioni.
  • 21. SEMINARIO DI INFORMATICA FORENSE Cybercrime: impatto economico e strategia europea di Pietro Lucania STRATEGY & PREVENTION: la grande mole di dati disponibili è funzionale ad un processo di conoscenza che consenta di capire come operano i criminali in queste aree, le nuove tecniche adottate e le tecnologie emergenti che necessitano di maggiore attenzione; il settore facilita inoltre un aggiornamento sugli ambiti legislativi di riferimento;
  • 22. SEMINARIO DI INFORMATICA FORENSE Cybercrime: impatto economico e strategia europea di Pietro Lucania RESEARCH & DEVELOPMENT: si tratta di un settore strategico: l’investimento in nuove tecnologie e nella expertise degli investigatori specialisti, consente di rispondere in modo adeguato ad una minaccia mutevole; i prodotti di questo settore vengono condivisi nella comunità, a beneficio degli operatori, contribuendo ad ottimizzare i singoli processi di R&S dei partner.
  • 23. SEMINARIO DI INFORMATICA FORENSE Cybercrime: impatto economico e strategia europea di Pietro Lucania CYBERCRIME TRAINING: finalizzato a rafforzare le capacità dei partner, facilitare l’uso dei finanziamenti europei nel settore e dotarli di accessibili e funzionali hardware e software indispensabili per l’attività investigativa; prevista la formazione ad alto livello in ambito europeo.
  • 24. SEMINARIO DI INFORMATICA FORENSE Cybercrime: impatto economico e strategia europea di Pietro Lucania L’Europa ha deciso di istituire una task force dedicata al cyber crimine: il progetto pilota è stato avviato a settembre del 2014 ed ha assunto la denominazione di: J-CAT Joint Cybercrime Action Taskforce, inserita all’interno dell’EC3, l’European Cybercrime Centre . La Task Force J-CAT
  • 25. SEMINARIO DI INFORMATICA FORENSE Cybercrime: impatto economico e strategia europea di Pietro Lucania
  • 26. SEMINARIO DI INFORMATICA FORENSE Cybercrime: impatto economico e strategia europea di Pietro Lucania …quale futuro ?
  • 27. SEMINARIO DI INFORMATICA FORENSE Cybercrime: impatto economico e strategia europea di Pietro Lucania Seminario di INFORMATICA FORENSE A.A. 2014/2015 Criminalità informatica: impatto economico e strategie di contrasto Grazie per l’attenzione pietrolucania@gmail.com
  • 28. SEMINARIO DI INFORMATICA FORENSE Cybercrime: impatto economico e strategia europea di Pietro Lucania Attribuzione - Non Commerciale - Condividi allo stesso modo 3.0 o Tu sei libero: • di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire o recitare l'opera; • di modificare quest’opera; • Alle seguenti condizioni:  Attribuzione. Devi attribuire la paternità dell’opera nei modi indicati dall’autore o da chi ti ha dato l’opera in licenza e in modo tale da non suggerire che essi avallino te o il modo in cui tu usi l’opera.  Non commerciale. Non puoi usare quest’opera per fini commerciali.  Condividi allo stesso modo. Se alteri, trasformi quest’opera, o se la usi per crearne un’altra, puoi distribuire l’opera risultante solo con una licenza identica o equivalente a questa. o In occasione di ogni atto di riutilizzazione o distribuzione, devi chiarire agli altri i termini della licenza di quest’opera. o Se ottieni il permesso dal titolare del diritto d'autore, è possibile rinunciare ad ognuna di queste condizioni. o Le tue utilizzazioni libere e gli altri diritti non sono in nessun modo limitati da quanto sopra Licenza