Conferenza Aiga Rovigo La disciplina della concorrenza nell'attivita dell'Avv...Carobene & Partners
Intervento dell'avvocato Gianluca Carobene alla Conferenza AIGA Rovigo, con il patrocinio del Consiglio dell'Ordine degli Avvocati di Rovigo. Evento formativo maturante crediti in materia di deontologia forense
Slides dell'intervento fatto a verona il 2.12.2011. Ovviamente riferito al Codice Deontologico vigente al tempo (ed in corso di sostituzione a primavera 2014)
Conferenza Aiga Rovigo La disciplina della concorrenza nell'attivita dell'Avv...Carobene & Partners
Intervento dell'avvocato Gianluca Carobene alla Conferenza AIGA Rovigo, con il patrocinio del Consiglio dell'Ordine degli Avvocati di Rovigo. Evento formativo maturante crediti in materia di deontologia forense
Slides dell'intervento fatto a verona il 2.12.2011. Ovviamente riferito al Codice Deontologico vigente al tempo (ed in corso di sostituzione a primavera 2014)
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheVincenzo Calabrò
Dal punto di vista normativo, con particolare riferimento alla Ratifica della Convenzione di Budapest del 2001, il Legislatore Italiano ha preso atto dell'evoluzione tecnologica in corso ed ha quindi predisposto gli opportuni interventi legislativi necessari al fine di contrastare il sempre crescente fenomeno della criminalità informatica. Allo stesso tempo, il Legislatore ha previsto adeguati strumenti d'indagine e nuove garanzie processuali con particolare riferimento alle investigazioni informatiche. La costante presenza di apparecchiature informatiche e digitali sulla scena di un crimine, l'importanza delle informazioni in esse contenute, la fragilità e volatilità del dato informatico, l'importanza della corretta acquisizione e gestione delle prove informatiche, anche per il loro uso in dibattimento, sono condizioni che hanno creato il terreno fertile per la nascita di una nuova branca delle scienze forensi, nota come computer forensics 1. Secondo la migliore dottrina, la computer forensics è «la disciplina che si occupa della preservazione, dell'identificazione, dello studio, delle informazioni contenute nei computer, o nei sistemi informativi in generale, al fine di evidenziare l'esistenza di prove utili allo svolgimento dell'attività investigativa» 2. Ogni dispositivo tecnologico rinvenuto sulla scena di un crimine ha due distinti aspetti: quello fisico, ove 1 ZICCARDI e LUPÀRIA sostengono che «contestualmente al mutuamento portato, nelle società, dalle nuove tecnologie e, in particolare, dall'avvento dell'elaboratore elettronico e delle reti, si è verificato un cambiamento nelle modalità di rilevazione, gestione, raccolta ed analisi di elementi che, in senso lato e assolutamente generico, si potrebbero definire fonti di prova, prova, indizio o testimonianza» in LUPARIA-ZICCARDI, Investigazione penale e tecnologia informatica, Milano, 2008, 3 e ss. 2 GHIRARDINI-FAGGIOLI, Computer Forensics, Milano, 2009, 1 e ss., LUPARIA, ZICCARDI, op. cit, 3 e ss. si possono rinvenire impronte digitali e altri elementi di prova tipici degli oggetti di uso comune, e quello logico, costituito dai dati contenuti nella memoria del dispositivo. L'esperto di computer forensics che si occupa di identificare, analizzare e produrre in giudizio delle prove informatiche, pertanto, deve possedere una specifica competenza ed esperienza in ambito informatico e telematico ed anche una buona conoscenza delle norme processuali attinenti principalmente le fasi di perquisizione, ispezione e sequestro.
https://www.vincenzocalabro.it
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Edoardo Ferraro
Le slide del convegno del 29 maggio 2019 a Vicenza in tema di Lo Studio Legale Digitale, con esame delle norme su GDPR, Fatturazione Elettronica e cenni deontologici
Metodologie per l'innovazione degli studi legaliEdoardo Ferraro
Le slide del convegno tenutosi il 2 luglio scorso co-organizzato da MF Padova e dalla Fondazione Forense di Padova, con la collaborazione di Sistemi Contabili S.p.A. e SweetLegalTech.
Le slide del convegno tenutosi a San Donà di Piave in tema di Deontologia e Studio Telematico, con excursus ed approfondimento su fatturazione elettronica e GDPR.
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Giovanni Fiorino
La necessità di adeguare l'attività d'indagine agli strumenti informatici o telematici - sempre più al centro dell'attenzione sia quali strumenti idonei alla commissione di reati sia quali canali di comunicazione utili alla ricerca dei mezzi di prova - ha posto all'attenzione degli operatori del diritto la questione inerente l'utilizzabilità di veri e propri "virus di Stato", i c.d. "captatori informatici", idonei sia a duplicare il contenuto di dispositivi informatici sia ad intercettare comunicazioni altrimenti non intellegibili poiché "criptate".
Il tutto - com'è ovvio - all'oscuro del titolare del dispositivo informatico, nell'ottica della segretezza dell'attività d'indagine.
Sia i Tribunali di merito che la Corte di Cassazione - da ultima, a Sezioni Unite, con la sentenza n. 26889/2016 - hanno esaminato gli aspetti problematici di tale strumento d'indagine, nell'ottica di un bilanciamento - non sempre raggiunto - tra l'esigenza di accertamento di reati e le garanzie difensive.
Il 30 marzo 2023 Vincenzo Calabrò ha tenuto una lezione presso l'Ordine degli Avvocati di Locri sul tema: Le attività di digital forensics nel cybercrime.
https://www.vincenzocalabro.it
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
Alcune tecniche della Digital Forensics, disciplina utilizzata in ambito giuridico per l’individuazione e l’estrazione di informazioni digitali da presentare in sede giudiziale, ci aiuteranno a capire di quante informazioni potrebbe disporre un utente, mediamente esperto, che entra in possesso di un nostro dispositivo elettronico o banalmente delle credenziali di accesso di una mail o di un social network.
Come fare la Conservazione Sostituiva a NormaLevia Group
corso Dematerializzazione e Gestione a Norma dei Documenti Aziendali, organizzato da Levia Group in collaborazione con Treviso Tecnologia il 24 settembre 2013: una completa disamina degli aspetti legali connessi alle procedure di archiviazione e conservazione a norma dei documenti fiscali e contabili.
Ecco come procedere alla conservazione sostitutiva a norma dei documenti aziendali: le slide del corso organizzato da Levia Group in collaborazione con Treviso Tecnologia il 24 settembre 2013.
Dalla registrazione di un dominio web, con caratteristiche identificative riconducibili ad un noto marchio, al furto di identità il passo è breve. Le attività criminose sulla Rete sono facilitate dall’assenza di una normativa adeguata. Le implicazioni psicologiche, legali e commerciali di tali attività assumono carattere rilevante con l’aumentare della reputazione da tutelare.
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheVincenzo Calabrò
Dal punto di vista normativo, con particolare riferimento alla Ratifica della Convenzione di Budapest del 2001, il Legislatore Italiano ha preso atto dell'evoluzione tecnologica in corso ed ha quindi predisposto gli opportuni interventi legislativi necessari al fine di contrastare il sempre crescente fenomeno della criminalità informatica. Allo stesso tempo, il Legislatore ha previsto adeguati strumenti d'indagine e nuove garanzie processuali con particolare riferimento alle investigazioni informatiche. La costante presenza di apparecchiature informatiche e digitali sulla scena di un crimine, l'importanza delle informazioni in esse contenute, la fragilità e volatilità del dato informatico, l'importanza della corretta acquisizione e gestione delle prove informatiche, anche per il loro uso in dibattimento, sono condizioni che hanno creato il terreno fertile per la nascita di una nuova branca delle scienze forensi, nota come computer forensics 1. Secondo la migliore dottrina, la computer forensics è «la disciplina che si occupa della preservazione, dell'identificazione, dello studio, delle informazioni contenute nei computer, o nei sistemi informativi in generale, al fine di evidenziare l'esistenza di prove utili allo svolgimento dell'attività investigativa» 2. Ogni dispositivo tecnologico rinvenuto sulla scena di un crimine ha due distinti aspetti: quello fisico, ove 1 ZICCARDI e LUPÀRIA sostengono che «contestualmente al mutuamento portato, nelle società, dalle nuove tecnologie e, in particolare, dall'avvento dell'elaboratore elettronico e delle reti, si è verificato un cambiamento nelle modalità di rilevazione, gestione, raccolta ed analisi di elementi che, in senso lato e assolutamente generico, si potrebbero definire fonti di prova, prova, indizio o testimonianza» in LUPARIA-ZICCARDI, Investigazione penale e tecnologia informatica, Milano, 2008, 3 e ss. 2 GHIRARDINI-FAGGIOLI, Computer Forensics, Milano, 2009, 1 e ss., LUPARIA, ZICCARDI, op. cit, 3 e ss. si possono rinvenire impronte digitali e altri elementi di prova tipici degli oggetti di uso comune, e quello logico, costituito dai dati contenuti nella memoria del dispositivo. L'esperto di computer forensics che si occupa di identificare, analizzare e produrre in giudizio delle prove informatiche, pertanto, deve possedere una specifica competenza ed esperienza in ambito informatico e telematico ed anche una buona conoscenza delle norme processuali attinenti principalmente le fasi di perquisizione, ispezione e sequestro.
https://www.vincenzocalabro.it
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Edoardo Ferraro
Le slide del convegno del 29 maggio 2019 a Vicenza in tema di Lo Studio Legale Digitale, con esame delle norme su GDPR, Fatturazione Elettronica e cenni deontologici
Metodologie per l'innovazione degli studi legaliEdoardo Ferraro
Le slide del convegno tenutosi il 2 luglio scorso co-organizzato da MF Padova e dalla Fondazione Forense di Padova, con la collaborazione di Sistemi Contabili S.p.A. e SweetLegalTech.
Le slide del convegno tenutosi a San Donà di Piave in tema di Deontologia e Studio Telematico, con excursus ed approfondimento su fatturazione elettronica e GDPR.
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Giovanni Fiorino
La necessità di adeguare l'attività d'indagine agli strumenti informatici o telematici - sempre più al centro dell'attenzione sia quali strumenti idonei alla commissione di reati sia quali canali di comunicazione utili alla ricerca dei mezzi di prova - ha posto all'attenzione degli operatori del diritto la questione inerente l'utilizzabilità di veri e propri "virus di Stato", i c.d. "captatori informatici", idonei sia a duplicare il contenuto di dispositivi informatici sia ad intercettare comunicazioni altrimenti non intellegibili poiché "criptate".
Il tutto - com'è ovvio - all'oscuro del titolare del dispositivo informatico, nell'ottica della segretezza dell'attività d'indagine.
Sia i Tribunali di merito che la Corte di Cassazione - da ultima, a Sezioni Unite, con la sentenza n. 26889/2016 - hanno esaminato gli aspetti problematici di tale strumento d'indagine, nell'ottica di un bilanciamento - non sempre raggiunto - tra l'esigenza di accertamento di reati e le garanzie difensive.
Il 30 marzo 2023 Vincenzo Calabrò ha tenuto una lezione presso l'Ordine degli Avvocati di Locri sul tema: Le attività di digital forensics nel cybercrime.
https://www.vincenzocalabro.it
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
Alcune tecniche della Digital Forensics, disciplina utilizzata in ambito giuridico per l’individuazione e l’estrazione di informazioni digitali da presentare in sede giudiziale, ci aiuteranno a capire di quante informazioni potrebbe disporre un utente, mediamente esperto, che entra in possesso di un nostro dispositivo elettronico o banalmente delle credenziali di accesso di una mail o di un social network.
Come fare la Conservazione Sostituiva a NormaLevia Group
corso Dematerializzazione e Gestione a Norma dei Documenti Aziendali, organizzato da Levia Group in collaborazione con Treviso Tecnologia il 24 settembre 2013: una completa disamina degli aspetti legali connessi alle procedure di archiviazione e conservazione a norma dei documenti fiscali e contabili.
Ecco come procedere alla conservazione sostitutiva a norma dei documenti aziendali: le slide del corso organizzato da Levia Group in collaborazione con Treviso Tecnologia il 24 settembre 2013.
Dalla registrazione di un dominio web, con caratteristiche identificative riconducibili ad un noto marchio, al furto di identità il passo è breve. Le attività criminose sulla Rete sono facilitate dall’assenza di una normativa adeguata. Le implicazioni psicologiche, legali e commerciali di tali attività assumono carattere rilevante con l’aumentare della reputazione da tutelare.
L'avvocato e la tecnologia: l'organizzazione telematica dello studio 28 maggio 2014
1. Fondazione della Scuola Forense
Ordine degli Avvocati di Taranto
L'Avvocato e la tecnologia
L'organizzazione telematica dello studio
28 maggio 2014
Avv. Giovanni Fiorino
avv.fiorino@virgilio.it
2. L'Avvocato e la tecnologia
L'organizzazione telematica dello studio
Gli strumenti per la organizzazione telematica dello
studio - Hardware
●Il personal computer
●Hard disk esterni
●Chiave USB
●Dispositivi di firma digitale
●Modem
●Router
●Server
3. L'Avvocato e la tecnologia
L'organizzazione telematica dello studio
Gli strumenti per la organizzazione telematica dello
studio - Software
●Il sistema operativo
●Closed source (Es. Windows di Microsoft) e open
source (Es. Linux e varianti, come Ubuntu)
●Gli applicativi in generale
●Microsoft Office e Open office
●Il progetto Knomos (www.knomosplus.org)
(http://www.facebook.com/groups/knomos/)
4. L'Avvocato e la tecnologia
L'organizzazione telematica dello studio
Gli strumenti per la organizzazione telematica dello
studio – La rete
●Collegamento in rete di hardware
●Rete LAN
●Wi-Fi
●La condivisione delle risorse
●L'accesso alle risorse condivise: chi fa e cosa
●Il Cloud computing
●Un esempio: Google
●Calendar di Google ed applicativi di elaborazione
dei testi
23. L'Avvocato e la tecnologia
L'organizzazione telematica dello studio
Problemi del cloud computing
Le linee guida del CCBE sull'utilizzo dei servizi di
cloud computing da parte degli avvocati
24. L'Avvocato e la tecnologia
L'organizzazione telematica dello studio
l'Avvocato e la rete Internet
●Lo studio legale on line
●La pubblicità dello studio legale mediante sito web:
gli artt. 17 e 17 bis del codice deontologico e
giurisprudenza del Consiglio Nazionale Forense
●Lo studio legale on line come interfaccia per l'utente
●Gli aspetti normativi e deontologici: il trattamento e
la sicurezza dei dati on line
30. L'Avvocato e la tecnologia
L'organizzazione telematica dello studio
I dati
●Il concetto di “dato personale” (art. 4 TU privacy)
●I “dati giudiziari” (art. 4 TU privacy)
●Il trattamento su supporti informatici (artt 1 e 34 TU
privacy)
●L'informatica giuridica (artt. 51 ss. TU privacy)
●
Le autorizzazioni generali, in particolare l'autorizzazione
generale per gli Avvocati (art. 27 TU privacy)
●Il consenso informato per il trattamento dei dati giudiziari
su supporto informatico (artt. 13 e 23 TU privacy)
31. L'Avvocato e la tecnologia
L'organizzazione telematica dello studio
Le misure di sicurezza
●La sicurezza dei dati (art. 31 TU privacy)
●Le credenziali di autenticazione
●Username e password
●Credenziali biometriche
●Sistemi hardware di autenticazione
●Art. 3 TU privacy
●L'allegato B del decreto legislativo n. 196/03