Come ogni fine anno, arriva il momento della pubblicazione del consueto volume di raccolta di articoli della serie “IISFA Memberbook” sulla digital forensics, realizzati nell’ambito delle attività dell’associazione IISFA Italian Chapter.
Quest’anno la raccolta IISFA Memberbook contiene ben 14 articoli, oltre all’introduzione del Presidente dell’Associazione IISFA, sugli argomenti più disparati che gravitano intorno all’informatica forense: data breach, cyber frauds e information forensics, truffe online e competenza territoriale, internet e network forensics con tecniche di social network analysis, indagine informatica, digital profiling, open source intelligence (OSINT) e di virtual HUMINT, cyberbullismo, cyber threat information sharing, hate speech online, captatori informatici, simulazioni informatiche per indagini forensi scientifiche, bitcoin intelligence e bitcoin forensics, cloud, tutela della proprietà industriale, anti contraffazione, cyber intelligence, D. Lgs. n. 231/2001 e i relativi Modelli Organizzativi, di Gestione e Controllo.
Curato da Gerardo Costabile, Antonino Attanasio e Mario Ianulardo, questo volume di IISFA Memberbook 2018 vede come autori Sebastiano Battiato, Antonino Barbaro Paratore, Alfonso Buccini, Francesco Cajani, Fabio Capone, Anna Cardetta, Maria Francesca Conserva, Gerardo Costabile, Davide D’Agostino, Federica Dinoia, Michele Ferrazzano, Massimo Gangi, Oliver Giudice, Luca Guarnera, Ilenia Mercuri, Alberto Nobili, Giulia Scalzo, Mattia Siciliano, Marco Stella, Rossella Termine, Martina Venturi.
Qui di seguito, per chi vuole farsi un’idea dei titoli delle pubblicazioni, il sommario dell’opera, acquistabile su Amazon in formato digitale Kindle o cartaceo.
- Introduzione: Data Breach, Cyberfrauds e Information Forensics (Gerardo Costabile)
- Capitolo I: Truffe Online e Competenza Territoriale: Quando un Intervento del Legislatore Diventa Imprescindibile (Federica Dinoia)
- Capitolo II: Contributo per una Riforma Normativa in Tema di Competenza Territoriale delle Truffe su Piattaforma Informatica (Alberto Nobili e Francesco Cajani(
- Capitolo III: Internet Forensics con Tecniche di Social Network Analysis (Davide D’agostino e Marco Stella)
- Capitolo IV: Gli Approcci all’indagine Informatica: dal “Profiling” Tradizionale al “Digital Profiling” (Fabio Capone)
- Capitolo V: La Complementarietà delle Tecniche di Digital Profiling, Open Source Intelligence e di Virtual HUMINT quale Auspicabile Strumento di Prevenzione e di Contrasto al Fenomeno della Radicalizzazione Online dei Potenziali Jihadisti (Maria Francesca Conserva)
- Capitolo VI: I Rischi Sociali e Psicologici Connessi Alla Messa In Atto Dei Comportamenti Di Cyberbullismo (Ilenia Mercuri)
- Capitolo VII: La Cyber Threat Information Sharing: Differenze di Approccio tra MISP e TIP (Mattia Siciliano)
- Capitolo VIII: L’Hate Speech Online: Criticità attuali e Prospettive Future (Martina Venturi)
- Capitolo IX: Il Captatore come Strumento di Indagine: quali Garanzie? (Alfonso Buccini e Michele Ferrazzano)
- Capitolo X: Simulazioni Informatiche per le Indagini Scientifiche Forensi. L’utilizzo Di Sumo: Tool Avanzato per la Simulazione del Traffico Urbano (Sebastiano Battiato, Oliver Giudice, Luca Guarnera, Antonino Barbaro Paratore)
- Capitolo XI: Bitcoin: Profili Investigativi e di Intelligence (Giulia Scalzo)
- Capitolo XII: Qualificazione Giuridica del Contratto di Cloud. Caratteristiche Contrattuali e Problematiche Legate Alla Riservatezza dei Dati (Anna Cardetta)
- Capitolo XIII: Tutela Della Proprietà Industriale, Anticontraffazione e Cyber Intelligence (Rossella Termine)
- Capitolo XIV: Uno Spunto Info-Investigativo Alle Attività Svolte dalle Forze di Polizia: Il Decreto Legislativo N. 231 Dell’8 Giugno 2001 ed i Relativi Modelli di Organizzazione, Gestione e Controllo (Massimo Gangi)