Le slides del convegno del 18 maggio 2018 a Padova, in tema di evoluzione della professione forense e privacy negli studi legali (slide parzialmente ispirate al lavoro ed ai convegni dei colleghi Luca Sileni e Nicola Gargano)
La mia presentazione alla lezione 0 del corso di perfezionamento sulla computer forensics e le investigazioni digitali dell'universit Statale di Milano a Gennaio 2010. Una introduzione ai concetti di computer forensics e acquisizione della prova digitale.
Diritto di famiglia - Avvocati tra tariffe, costi, deontologia e pandemiaEdoardo Ferraro
?
Uno sguardo sulle necessarie evoluzioni della professione forense nel corso della pandemia da Covid-19.
ݺߣ del convegno del 11.12.2020 organizzato da CPO e COA di Vicenza.
Lo Studio Legale Evoluto - Padova, 15 marzo 2019Edoardo Ferraro
?
Le slide del convegno del 15 marzo 2019 a Vicenza in tema di Lo Studio Legale Digitale, con esame delle norme su GDPR, Fatturazione Elettronica e cenni deontologici
Metodologie per l'innovazione degli studi legaliEdoardo Ferraro
?
Le slide del convegno tenutosi il 2 luglio scorso co-organizzato da MF Padova e dalla Fondazione Forense di Padova, con la collaborazione di Sistemi Contabili S.p.A. e SweetLegalTech.
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Edoardo Ferraro
?
Le slide del convegno del 29 maggio 2019 a Vicenza in tema di Lo Studio Legale Digitale, con esame delle norme su GDPR, Fatturazione Elettronica e cenni deontologici
Le slide del convegno tenutosi a San Don di Piave in tema di Deontologia e Studio Telematico, con excursus ed approfondimento su fatturazione elettronica e GDPR.
Onere della prova nel processo civile - Nuovi documenti e nuove formeEdoardo Ferraro
?
Si pubblicano le slides della relazione svolta all'evento formativo organizzato da CAEMM - Camera degli Avvocati di Este, Monselice e Montagnana, in tema di onere della prova nel processo civile.
Gerard's favorite house is a stilt house. He lists different types of houses including tent, houseboat, tepee, treehouse, hut, cave, flat, igloo, and regular house. Gerard concludes by stating again that his favorite is a stilt house.
From Cowboy To Astronaut (OSU Version)Jeremy Fuksa
?
This document lists the titles and video links for three videos: Wild Hair Salon, Kickoff 2000, and Lil' Brother: Noodlin'. It also provides links to five websites related to advertising, design, and presentations.
An object-oriented program consists of objects that communicate by sending messages. Objects represent components like numbers, files, and processes, while messages represent interactions between components. Each object holds attributes to store information and can respond to messages. A class defines a template for objects, ensuring each has the same attributes and understands/responds to the same messages in the same way. The protocol of a class is the set of messages its objects understand.
Diritto di famiglia - Avvocati tra tariffe, costi, deontologia e pandemiaEdoardo Ferraro
?
Uno sguardo sulle necessarie evoluzioni della professione forense nel corso della pandemia da Covid-19.
ݺߣ del convegno del 11.12.2020 organizzato da CPO e COA di Vicenza.
Lo Studio Legale Evoluto - Padova, 15 marzo 2019Edoardo Ferraro
?
Le slide del convegno del 15 marzo 2019 a Vicenza in tema di Lo Studio Legale Digitale, con esame delle norme su GDPR, Fatturazione Elettronica e cenni deontologici
Metodologie per l'innovazione degli studi legaliEdoardo Ferraro
?
Le slide del convegno tenutosi il 2 luglio scorso co-organizzato da MF Padova e dalla Fondazione Forense di Padova, con la collaborazione di Sistemi Contabili S.p.A. e SweetLegalTech.
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Edoardo Ferraro
?
Le slide del convegno del 29 maggio 2019 a Vicenza in tema di Lo Studio Legale Digitale, con esame delle norme su GDPR, Fatturazione Elettronica e cenni deontologici
Le slide del convegno tenutosi a San Don di Piave in tema di Deontologia e Studio Telematico, con excursus ed approfondimento su fatturazione elettronica e GDPR.
Onere della prova nel processo civile - Nuovi documenti e nuove formeEdoardo Ferraro
?
Si pubblicano le slides della relazione svolta all'evento formativo organizzato da CAEMM - Camera degli Avvocati di Este, Monselice e Montagnana, in tema di onere della prova nel processo civile.
Gerard's favorite house is a stilt house. He lists different types of houses including tent, houseboat, tepee, treehouse, hut, cave, flat, igloo, and regular house. Gerard concludes by stating again that his favorite is a stilt house.
From Cowboy To Astronaut (OSU Version)Jeremy Fuksa
?
This document lists the titles and video links for three videos: Wild Hair Salon, Kickoff 2000, and Lil' Brother: Noodlin'. It also provides links to five websites related to advertising, design, and presentations.
An object-oriented program consists of objects that communicate by sending messages. Objects represent components like numbers, files, and processes, while messages represent interactions between components. Each object holds attributes to store information and can respond to messages. A class defines a template for objects, ensuring each has the same attributes and understands/responds to the same messages in the same way. The protocol of a class is the set of messages its objects understand.
Ignite Potential!SIM Tutors, T2 2011 encourages tutors to maintain a positive attitude as it is the one thing no one can control or take away. With the right attitude, you can accomplish anything and have fun tutoring students to ignite their potential.
This document shares personal details and includes several external image links. It discusses confessing private information and includes unrelated clipart images without descriptions from various websites. The document lacks a clear topic or purpose and simply shares random images and text.
Hollywood vs Silicon Valley: Open Video als VermittlerBertram Gugel
?
Hollywood is facing increasing competition from Silicon Valley as new digital platforms emerge for distributing entertainment content. New players like Netflix and Hulu are producing their own content and attracting viewers away from traditional television. As devices like smartphones and tablets proliferate, consumers are spending more time with digital content on multiple screens. For the entertainment industry to succeed, it will need to embrace new forms of storytelling, collaborate with digital platforms, and make content widely available across all devices and services.
Este documento describe los efectos del cambio climtico a travs de imgenes y advierte que si no se toman medidas, el planeta se enfrentar a consecuencias cada vez ms graves. Insta a los lectores a hacer peque?os cambios en su vida cotidiana como apagar las luces innecesarias, usar la bicicleta en lugar del automvil cuando sea posible, no tirar basura en la calle y ducharse con agua tibia para ayudar a reducir los gases de efecto invernadero. Finalmente, pide a los lectores que compartan el mensaje
Rossetti-Silvi, Ontologia sociale del documento giuridicoAndrea Rossetti
?
INFORMATICA GIURIDICA E DIRITTO DELL'INFORMATICA: ESPERIENZE NAZIONALI ED EUROPEE ALL'UNIVERSIT? DEGLI STUDI DELL'INSUBRIA
venerd 3 ottobre a partire dalle 9.30 presso lAula Magna dellUniversit in Via SantAbbondio a Como.
Durante la giornata, dopo i saluti del Rettore dellUniversit degli Studi dellInsubria, Alberto Coen Porisini, e di Laura Castelvetri, direttore del Dipartimento di Diritto, Economia e Culture, si svolgeranno gli interventi di Gianni Penzo Doria, direttore generale dellUniversit degli Studi dell'Insubria e, tra laltro, esperto di diplomatica del documento digitale e responsabile scientifico del progetto UniDOC; Filippo Pappalardo, referente del Processo Telematico di Milano - Unione Lombarda Ordini Forensi; Andrea Orlandoni, referente del Processo Telematico di Como - Unione Lombarda Ordini Forensi; Francesca Ferrari, ricercatrice di diritto processuale civile allUniversit degli Studi dellInsubria; Andrea Rossetti, professore associato di Filosofia del Diritto allUniversit? degli Studi Milano Bicocca; Marco Silvi, docente di
Alessio Pennasilico, Cybercrime e cybersecurityAndrea Rossetti
?
Primo incontro del ciclo: Cybercrime, Digital Evidence e Digital Forensics - webminario organizzato da Giuseppe Vaciago per la cattedra di Informatica giuridica della Bicocca.
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliAndrea Rossetti
?
Primo incontro del ciclo: Cybercrime, Digital Evidence e Digital Forensics - webminario organizzato da Giuseppe Vaciago per la cattedra di Informatica giuridica della Bicocca.
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...Andrea Rossetti
?
Giuseppe vaciago, Digital forensics e garanzie dellindagato 2011 04 05
1. Introduzione
?alla
?Digital
?Forensics
?e
?
garanzie
?dellindagato
?
Giuseppe Vaciago
Universit degli Studi di Milano
15 marzo 2011 C ore 16.30
5 aprile 2011 C ore 8.30
2. Cosa
?
?la
?digital
?forensics
??
?
Come
? Sherlock
? Holmes
? nel
? XIX
? secolo
? si
? serviva
? costantemente
? dei
? suoi
?
apparecchi
? per
? lanalisi
? chimica,
? oggi
? nel
? XXI
? secolo
? egli
? non
? mancherebbe
? di
?
e?e=uare
?unaccurata
?analisi
?di
?computer,
?di
?telefoni
?cellulari
?e
?di
?ogni
??po
?
di
?apparecchiatura
?digitale
?(Ralph
?Losey).
?
?
?
?
?
?
?
?
?
?
Scopo
? della
? digital
? forensics
?
? quello
? di
? conservare,
? iden??care,
? acquisire,
?
documentare
? o
? interpretare
? i
? da?
? presen?
? in
? un
? computer.
? A
? livello
? generale
?
si
?tra=a
?di
?individuare
?le
?modalit
?migliori
?per:
?
-?\
?acquisire
?le
?prove
?senza
?alterare
?il
?sistema
?informa?co
?in
?cui
?si
?trovano;
?
-?\
?garan?re
?che
?le
?prove
?acquisite
?su
?altro
?supporto
?siano
?iden?che
?a
?quelle
?
originarie;
?
-?\
?analizzare
?i
?da?
?senza
?alterarli
?(Cesare
?Maioli)
?
3. Cosa
?
?la
?digital
?evidence?
?
Digital
?evidence
?
?una
?qualsiasi
?informazione,
?con
?valore
?probatorio,
?che
?sia
?
o
? meno
? memorizzata
? o
? trasmessa
? in
? un
? formato
? digitale.
? De?nizione
? dello
?
Scien??c
?Working
?Group
?on
?Digital
?Evidence
?(SWGDE)
?
?
La
? rappresentazione
? del
? fa=o
?
? la
? medesima
? sia
? essa
? incorporata
? in
? uno
?
scri=o
?o
?in
?un
??le.
?Quello
?che
?cambia
?
?soltanto
?il
?metodo
?di
?incorporamento
?
su
?base
?materiale
?(Tonini).
?
4. Le
?classi?cazioni
?della
?digital
?evidence
?
Si
?possono
?avere
?tre
?diverse
??pologie
?di
?prova
?digitale:
?
?
Creata
? dalluomo:
? ogni
? dato
? digitale
? che
? ?guri
? come
? il
? risultato
? di
? un
?
intervento
?o
?di
?unazione
?umana
?e
?pu
?essere
?di
?due
??pi:
?
?
a)
?Human
?to
?human
?(mail)
?
b)
?Human
?to
?PC
?(documento
?word)
?
5. Le
?classi?cazioni
?della
?digital
?evidence
?
Creata
? autonomamente
? dal
? computer:
? ogni
? dato
? che
? ?guri
? come
? il
? risultato
?
di
? un
? processo
? su
? dei
? da?
? e?eNuato
? da
? un
? soOware
? secondo
? un
? preciso
?
algoritmo
? e
? senza
? lintervento
? umano
? (tabula?
? telefonici,
? ?le
? di
? log
? di
? un
?
Internet
?Service
?Provider)
?
6. Le
?classi?cazioni
?della
?digital
?evidence
?
Creata
? sia
? dallessere
? umano
? che
? dal
? computer:
? foglio
? di
? calcolo
? eleNronico
?
dove
? i
? da?
? vengono
? inseri?
? dallessere
? umano,
? mentre
? il
? risultato
? viene
?
e?eNuato
?dal
?computer.
?
10. Le
?complessit
?della
?digital
?evidence
?(Caso
?Julie
?Amero)
?
Una
? prima
? caraNeris?ca
?
? data
? dalla
? complessit
? della
? digital
? evidence.
? Il
?
caso
?Amero
?ne
?
?una
?dimostrazione.
?
Julie
? Amero
?
? una
? supplente
? della
? Kelly
? School
? di
? Norwich
? del
? Connec?cut
?
che
? venne
? condannata
? per
? aver
? mostrato
? a
? ragazzi
? minori
? di
? 16
? anni
?
immagini
?pornogra?che
?
15. Inves=gazioni
?telema=che:
?cri<ogra?a
?
?
Un
? classico
? metodo
? per
? nascondere
? un
? ?le
?
? quello
? di
? u?lizzare
? la
?
criNogra?a:
?
?
La
? criNogra?a
? traNa
? delle
? "scri<ure
? nascoste"
? (signi?cato
? e?mologico
?
della
?parola)
?ovvero
?dei
?metodi
?per
?rendere
?un
?messaggio
?"o?uscato"
?in
?
modo
?da
?non
?essere
?comprensibile
?a
?persone
?non
?autorizzate
?a
?leggerlo.
?
La
? parola
? criNogra?a
? deriva
? dalla
? parola
? greca
? krypts
? che
? signi?ca
?
nascosto
?e
?dalla
?parola
?greca
?grphein
?che
?signi?ca
?scrivere.
?
La
? criNogra?a
?
? la
? controparte
? della
? criNanalisi
? ed
? assieme
? formano
? la
?
criNologia.
?
16. Inves=gazioni
?telema=che:
?cri<ogra?a
?
?
Decifrare
?un
?testo
?cri<ografato
?
?semplice.
?
?
Il
?problema
?:
?in
?questo
?tempo?
?
?
?
Ad
?esempio
?una
?chiave
?di
?cifratura
?a
?20-?\bit
?consente
??no
?a
?un
?milione
?di
?
combinazioni
? possibili,
? per
? cui
? con
? un
? normalissimo
? computer
? porta?le
?
che
? processa
? circa
? un
? milione
? di
? operazioni
? al
? secondo,
? il
? tempo
? di
?
cifratura
?massimo
?sar
?addiriNura
?inferiore
?al
?secondo.
?
?
TuNavia
? con
? un
? sistema
? di
? cifratura
? con
? una
? chiave
? a
? 56-?\bit
? lo
? stesso
?
elaboratore
? potrebbe
? impiegare
? ?no
? a
? 2285
? anni
? per
? veri?care
? tuNe
? le
?
combinazioni
?possibili.
?
?
Per
? rendersi
? conto
? della
? complessit
? di
? tale
? operazione
? bas?
? considerare
?
che
? la
? pi
? di?usa
? versione
? del
? soOware
? di
? cifratura
? PGP
? (PreNy
? Good
?
Privacy)
?al
?momento
?aNuale
?si
?basa
?su
?una
?chiave
?di
?1024-?\bit
?.
?
17. Inves=gazioni
?telema=che:
??le
?di
?log
?
?
I
? ?le
? di
? log
? sono
? ?le
? che,
? registrando
? tuNe
? le
? operazioni
? compiute
?
dallelaboratore
? eleNronico
? durante
? il
? suo
? funzionamento,
? contengono
?
rilevan?
?informazioni
?rela?vi
?al
?sistema,
?compresi
?i
?servizi
?e
?le
?applicazioni
?
in
?funzione.
?
In
?un
?normale
?computer
?di
?casa
?coesistono
?diversi
??pi
?di
??le
?di
?log:
?
-?\
? log
? di
? sistema:
? memorizza
? gli
? even?
? signi?ca?vi
? che
? intercorrono
? tra
? il
?
sistema,
?come
?fornitore
?di
?servizi
?e
?le
?applicazioni,
?come
?clien?
?dei
?servizi
?
stessi;
?
-?\
?log
?di
?applicazione:
?molte
?applicazioni
?prevedono
?i
?propri
?log
?su
?cui
?sono
?
registra?
?even?
?caraNeris?ci
?dell'applicazione;
?
-?\
? log
? di
? base
? da=:
? in
? questo
? caso
?
? il
? sistema
? gestore
? di
? base
? da?
? che
?
registra
? le
? operazioni
? faNe
? sulla
? base
? da?
? (inserimento,
? aggiornamento,
?
cancellazione
?di
?record).
?
18. Inves=gazioni
?telema=che:
??le
?di
?log
?
I
? ?le
? di
? log
? hanno
? generalmente
? la
? funzione
? di
? risolvere
? un
? determinato
?
malfunzionamento
? del
? sistema,
? ma
? possono
? anche
? fornire
? u?li
?
informazioni
?nel
?caso
?di
?un inves?gazione
?telema?ca.
?
L analisi
? dei
? ?le
? di
? log
? sul
? computer
? vicma
? o
? sui
? server
? che
? ges?scono
? il
?
tra?co
? telema?co
? transitato
? su
? una
? data
? rete,
? possono
? consen?re
?
l individuazione
?del
?soggeNo
?che
?ha
?commesso
?l illecito.
?
19. Inves=gazioni
?telema=che:
?Keylogger
?
?
Un
?keylogger
?,
?nel
?campo
?dell'informa?ca,
?uno
?strumento
?in
?grado
?
di
? interceNare
? tuNo
? ci
? che
? un
? utente
? digita
? sulla
? tas?era
? del
?
proprio
?computer.
?Esistono
?vari
??pi
?di
?keylogger:
?
Hardware:
?vengono
?collega?
?al
?cavo
?di
?comunicazione
?tra
?la
?tas?era
?
ed
?il
?computer
?o
?all'interno
?della
?tas?era
?
?
?
?
?
?
?
?
SoOware:
?programmi
?che
?controllano
?e
?salvano
?la
?sequenza
?di
?tas?
?
che
?viene
?digitata
?da
?un
?utente.
?
22. ?Algoritmo
?di
?Hash
?
L impronta
?di
?Hash
?garan?sce
?durante
?unanalisi
?forense
?di
?suppor?
?
alterabili
?lintangibilit
?dei
?da?
?in
?essi
?contenu?.
?
LHash
?
?una
?funzione
?univoca
?operante
?in
?un
?solo
?senso
?(ossia,
?che
?
non
? pu
? essere
? inver?ta),
? aNraverso
? la
? quale
? viene
? trasformato
? un
?
documento
? di
? lunghezza
? arbitraria
? in
? una
? stringa
? di
? lunghezza
? ?ssa,
?
rela?vamente
?limitata.
?
Tale
? stringa
? rappresenta
? una
? sorta
? di
? impronta
? digitale
? del
? testo
? in
?
chiaro,
?e
?viene
?deNa
?valore
?di
?Hash
?o
?Message
?Digest.
?
?
Se
? il
? documento
? venisse
? alterato
? anche
? in
? minima
? parte,
?
cambierebbe
? di
? conseguenza
? anche
? limpronta.
? In
? altre
? parole,
?
calcolando
? e
? registrando
? l impronta,
? e
? successivamente
?
ricalcolandola,
?
? possibile
? mostrare
? al
? di
? l
? di
? ogni
? dubbio
? che
? i
?
contenu?
? del
? ?le,
? oppure
? del
? supporto,
? abbiano
? subito
? o
? meno
?
modi?che,
?anche
?solo
?accidentali.
?
23. Algoritmo
?di
?Hash
?
La
? registrazione
? e
? la
? ripe?zione
? costante
? del
? calcolo
? degli
? Hash
? sui
?
reper?
? sequestra?
? cos?tuisce
? l unico
? metodo
? scien=?camente
?
valido
?per
?garan=re
?l integrit
?e
?la
?catena
?di
?custodia
?dei
?reper=.
?
La
? polizia
? giudiziaria,
? prima
? di
? apporre
? i
? sigilli
? al
? materiale
?
informa?co,
? ha
? il
? compito
? di
? collegare
? il
? supporto
? oggeNo
? del
?
sequestro
? ad
? un
? computer
? porta?le
? su
? cui
? dovr
? essere
? eseguito
? il
?
comando
?che
?consente
?il
?calcolo
?dell impronta
?di
?Hash.
?
?
Nella
? pra?ca
? gli
? algoritmi
? di
? Hash
? pi
? u?lizza?,
? sono
? l MD2,
? Md4,
?
MD5
? e
? SHA1;
? in
? par?colare
? il
? calcolo
? dell algoritmo
? MD5
? (Message
?
Digest
? 5)
? permeNe
? di
? generare
? una
? stringa
? di
? 128
? bit,
? mentre
?
l algoritmo
? SHA1
? genera
? una
? stringa
? a
? 160
? bit.
? L abbinamento
? di
?
ques?
? due
? algoritmi
? dovrebbe
? evitare
? qualsiasi
? contestazione,
? anche
?
se
? ul?mamente
? sono
? sta?
? riscontra?
? problemi
? di
? vulnerabilit
? che
?
rendono
? assai
? pi
? facile
? del
? previsto
? la
? scoperta
? di
? collisioni
? al
? suo
?
interno.
?
?
24. La
?funzione
?o
? impronta
?di
?Hash
?
Uno
? dei
? tan?
? soOware
? che
? generano
? l hash
? code
? si
? trova
? al
?
seguente
?indirizzo:
?hNp://www.slavasoO.com/zip/fsum.zip
?
?
?
Dopo
?aver
?installato
?il
?soOware
?
?su?ciente:
?
??
?Andare
?su
?start/esegui
?e
?digitare
?a:cmd.exe
?
??
?Digitare
?fsum
?Csha512
?*.txt
?>
?hash.txt
?
?
In
?questo
?modo
?si
?generer
?il
??le
?hash.txt
?che
?conterr
?il
?calcolo
?di
?
ogni
?singolo
?Hash
?oNenuto
?con
?l algoritmo
?SHA-?\512
?
26. Garanzie
?dellindagato
?vs
?Digital
?Forensics:
?NY
?Times
?-?\
?anno
?1915
?
Scandalo
? delle
? interce<azioni
? telefoniche
? avvenuto
? a
? New
? York
?
nellaprile
? del
? 1915,
? vede
? coinvolto
? il
? Sindaco
? della
? ciN
? (John
?
Mitchell)
? che
? autorizza
? linterceNazione
? a
? trentanove
? is?tu?
?
caritatevoli
?della
?ciN.
?
?
17
?aprile
?1916,
?Arthur
?Woods
?capo
?della
?polizia
?rese
?uno
?dei
?primi
?
accora?
? discorsi
? per
? gius??care
? limportanza
? per
? le
? indagini
? di
?
u?lizzare
?strumen?
?tecnologici
?di
?controllo
?anche
?se
?potenzialmente
?
lesivi
?della
?privacy.
?
?
?
27. Garanzie
?dellindagato
?vs
?Digital
?Forensics:
?NY
?Times
?-?\
?anno
?2005
?
Il
? 16
? dicembre
? 2005,
? il
? quo?diano
? New
? York
? Times
? pubblic
? un
?
ar?colo
? dal
? ?tolo
? Bush
? autorizza
? lo
? spionaggio
? telefonico
? senza
? un
?
mandato
? dei
? tribunali
? scriNo
? dai
? giornalis?
? inves?ga?vi
? James
?
Risen
? e
? Eric
? Lichtblau,
? che
? in
? seguito
? vinsero
? congiuntamente
? un
?
premio
? Pulitzer
? per
? il
? loro
? reportage
? sulle
? interceNazioni
? illegali
?
e?eNuate
?dal
?Governo.
?
?
Lar?colo
? si
? riferisce
? allordine
? presidenziale
? del
? 2002
? che
? autorizza
?
la
? Na?onal
? Security
? Agency
? ad
? e?eNuare
? interceNazioni
?
indiscriminate,
? telefoniche
? o
? telema?che,
? per
? trovare
? tracce
? del
?
gruppo
?terroris?co
?Al
?Qaeda.
?
28. Garanzie
?dellindagato
?vs
?Digital
?Forensics:
?NY
?Times
?-?\
?anno
?2005
?
Lanno
? successivo
? si
? scopre
? che
? presso
? la
? AT&T
? di
? San
? Francisco
?
?
presente
? un
? sistema
? di
? data
? mining
? di
? tra?co
? da?,
? equipaggiato
?
un
? sistema
? informa?co
? denominato
? Narus
? STA
? 6400
? Divenuta
? poi
?
nota
?con
?il
?nome
?di
?Room
?641.
?
?
?
?
?
?
?
?
?
Tale
? acvit
? di
? interceNazione
? era
? gius??cata
? dellExecu?ve
? Order
?
12333
? emanato
? dal
? Presidente
? Reagan
? nel
? 1981
? allo
? scopo
? di
?
regolare
?tuNe
?le
?acvit
?di
?intelligence
?
?a
?livello
?statunitense.
?
?
?
Nel
?2006
?Electronic
?Fron?er
?Founda?on
?(EFF)
?fa
?causa
?alla
?Na?onal
?
Security
?Agency
?(NSA)
?senza
?successo
?in
?primo
?grado.
?
29. Garanzie
?dellindagato
?vs
?Digital
?Forensics:
?programma
?Echelon
?
Una
? Commissione
? temporanea
? is?tuita
? dal
? Parlamento
? Europeo
? rivel
? al
?
mondo
? nel
? luglio
? del
? 2001
? lesistenza
? di
? Echelon,
? un
? programma
? prodoNo
?
e
? ges?to
? da
? un
? gruppo
? di
? Paesi
? coordina?
? dagli
? Sta?
? Uni?,
? con
? lobiecvo
? di
?
interceNare
?ogni
?forma
?di
?comunicazione
?eleNronica
?su
?base
?planetaria.
?
?
Nel
? 2010
? il
? Governo
? inglese
? ha
? promosso
? lIntercep?on
? Modernisa?on
?
Programme.
? Un
? programma
? di
? interceNazione
? che
? prevede
? anche
? una
?
speci?ca
? acvit
? di
? interceNazione
? di
? contenu?
? telema?ci
? liberamente
?
presen?
?in
?Rete.
?
?
La
? domanda
?
? quella
? di
? Giovenale,
? che
? compare
? nel
? frontespizio
? del
?
rapporto
? su
? Echelon
? della
? Commissione
? temporanea
? del
? Parlamento
?
europeo:
?quis
?custodiet
?ipsos
?custodes?
?
30. Garanzie
?dellindagato
?vs
?Digital
?Forensics:
?Legge
?Nord
?WesmAlia
?
q?? La
?Germania
?ha
?introdoNo
?il
?20
?dicembre
?2006
?un
?emendamento
?
alla
? legge
? sulla
? protezione
? della
? Cos?tuzione
? nel
? Nord
? Reno-?\
Wes?alia
?che
?consen?va
?laccesso
?segreto
?a
?sistemi
?informa?ci
?e
?
il
? monitoraggio
? segreto
? della
? Rete
? aNraverso
? sistemi
? keylogger
?
installa?
?in
?forma
?di
?trojan
?horse
?
q?? La
?Corte
?Cos?tuzionale
?tedesca
?il
?27
?febbraio
?2008
?ha
?dichiarato
?
incos?tuzionale
? tale
? emendamento
? sostenendo
? che
? violava
? il
?
diri<o
?alla
?riservatezza
?ed
?alla
?integrit
?dei
?sistemi
?informa=ci
?
31. Garanzie
?dellindagato
?vs
?Digital
?Forensics:
?Cass.
?Pen.
?14
?o<obre
?2009
?
q?? La
? Corte
? di
? Cassazione
? ha
? ritenuto
? legicmo
? il
? decreto
? del
?
Pubblico
?Ministero,
?che
?ai
?sensi
?dellart.
?234
?c.p.p.,
?ha
?consen?to
?
lacquisizione
? in
? copia
? aNraverso
? linstallazione
? di
? un
? captatore
?
informa?co
? della
? documentazione
? informa?ca
? memorizzata
? nel
?
personal
? computer
? in
? uso
? allimputato
? e
? installato
? presso
? un
?
u?cio
?pubblico
?ritenendo
?per
?di
?pi
?ripe?bile
?tale
?aNo.
?
32. Garanzie
?dellindagato
?vs
?Digital
?Forensics:
?Caso
?Boucher
?
q?? Sebas?en
?Boucher
?viene
?trovato
?alla
?fron?era
?tra
?Canada
?e
?Sta?
?
Uni?
?con
?un
?computer
?acceso
?con
?immagini
?pedopornogra?che
?
q?? Il
?suo
?hard
?disk
?
?criNografato
?e
?una
?volta
?spento
?la
?polizia
?non
?
?
pi
?in
?grado
?di
?riavviarlo
?
q?? La
? Grand
? Jury
? ordina
? allindagato
? di
? rivelare
? la
? password
? di
?
cifratura
?(DICHIARAZIONE
?AUTOINDIZIANTE)
?
q?? Il
? Giudice
? Federale
? del
? Vermont
? (Niedermeier)
? annulla
? tale
?
ordine
?in
?quanto
?in
?violazione
?con
?il
?quinto
?emendamento
?