Conferenza, dal cyberterrorismo alla computer forensics

Annuncio

Lecco – Si terrà a Varenna (Lecco) il prossimo 16 febbraio a Villa Monastero la conferenza Tecnologia e attività di indagine: dal cyberterrorismo alla Computer forensics , un incontro di studio organizzato dalla Camera Informatica Lariana in collaborazione con VP TECH e NOVA SYSTEMS ROMA e con il Patrocinio di IISFA , International Information Systems Forensics Association Italian Chapter, Camera Penale di Como e Lecco, Union des Avocats Européen, Centro Studi Diritto Penale Europeo.

Al mattino si parlerà di prevenzione, contrasto ed event management di eventuali attacchi alle infrastrutture critiche nazionali, anche con un approfondimento legale sulle tematiche investigative, di data retention ed intercettazioni preventive, previste dalle leggi speciali in materia. Nel pomeriggio si approfondiranno frodi e tecnologia, con la testimonianza relativa al Pool Reati Informatici della Procura di Milano ed alle azioni preventive e di analisi dei fenomeni fraudolenti nel settore dell’home banking (Poste Italiane). Successivamente saranno presentati, da parte di docenti universitari, alcuni case study in ordine al supporto consulenziale all’informatica investigativa e sui rischi di insidie ai danni degli strumenti investigativi di informatica forense.

Tra i molti relatori che interverranno: Carlo Sarzana di Sant’Ippolito, Presidente Aggiunto Onorario Corte di Cassazione, Sergio Mariotti, Dirigente della Polizia di Stato Servizio Polizia Postale e delle Comunicazioni Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC), Stefano Aterno, Docente di Informatica Forense, Università “La Sapienza” – Roma, Giuseppe Corasaniti, Sost. Proc. presso Procura di Roma e Docente “La Sapienza”, Francesco Cajani, Sost. Proc. presso Procura di Milano – Pool Reati Informatici, Gerardo Costabile, Responsabile Sicurezza Logica di Poste Italiane, Presidente IISFA.

Il programma e l’elenco completo dei relatori, nonché tutte le info logistiche, sono sulla pagina dedicata .

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Chi comanda in google?
    ma soprattutto che fine hanno fatto capsula e nucleo, alias bryn e paige?tutta la scena mediatica di mountain view è incentrata sull'ex netscape schmidt mentre i due "bambini" sembrano essere spariti nel nulla. @^ @^ @^
  • Anonimo scrive:
    Un think tHank ?
    naaaaaaa
  • Anonimo scrive:
    trappola
    1) allentare i cordoni2) lasciar fluire le prede , che si sentano libere, per una quantità di tempo accettabile3) controllare oculatamente i soggetti che rischiano di vedere il potere vero, nel grattempo identificare tutti i soggetti davvero pericolosi e documentare adeguatamente4) stringere i cordoni.Chiudere World 1.5Installare World 2.0 , the World WE can trust. Not you .
  • Anonimo scrive:
    Pochi commenti
    Quando si parla di diritti civili quasi tutti i commentatori di PI sembra che dormano. Forse sono affetti da scotoma intellettuale. "Meglio non rischiare di passare per terroristi o pedofili"
    • Anonimo scrive:
      Re: Pochi commenti
      - Scritto da:
      Quando si parla di diritti civili quasi tutti i
      commentatori di PI sembra che dormano. Forse sono
      affetti da scotoma intellettuale. "Meglio non
      rischiare di passare per terroristi o
      pedofili"a me hanno insegnato che se non ho niente da dire meglio star zitto.mi hanno anche insegnato a pensare prima di parlare.Se leggo una cosa e non ho niente da dire, non vuol dire niente altro che non ho niente da dire.Nessuna altra considerazione è implicita.
Chiudi i commenti