Archivi tag: ctp informatico

Albo Nazionale CTU e Periti del Tribunale: come cercare sul Portale

È passato ormai un anno dal primo popolamento del nuovo Albo Nazionale dei CTU e dei Periti del Tribunale, con la successiva dismissione del vecchio Albo dei CTU e dei Periti originariamente suddiviso per Tribunale di competenza.

Pur essendosi ridotto di circa 1/3 come numero d’iscritti, il nuovo Albo Unico telematico dei CTU e dei Periti permette la ricerca online dei Consulenti del Giudice, in ambito civile e penale, basandosi su parametri come “Tipologia Albo” (Albo dei CTU, Albo dei Periti), Cognome, Nome, Tribunale, Iscrizione (Ordine Professioanle o Associazione Professionale), Categoria e Specializzazione.

Per procedere alla ricerca online dei CTU e dei Periti del Tribunale è necessario innanzitutto accedere al sito del Ministero della Giustizia, “Gestione Albi, elenchi CTU e altri ausiliari” tramite l’indirizzo alboctuelenchi.giustizia.it, scorrere verso il basso e cliccare sul pulsante “Ricerca Iscritti”.

Ricerca CTU e Periti del Tribunale in Albo Nazionale

Per ricercare i CTU e i Periti specializzati in informatica forense, ad esempio, così da trovare Periti Informatici e CTU informatici, è possibile nel portale Albo CTU Elenchi lasciare vuoto il campo “Tribunale” (oppure indicare Tibunale di Torino, Milano, Bologna, Roma, etc…) e indicare come categoria “Informatica”. La specializzazione si può lasciare vuota, oppure indicare una tra le seguenti:

  • Analisi Di Sistemi Informativi
  • Audit
  • Firmware
  • Hardware in Genere
  • Progettazione Edilizia Informatica
  • Progettazione Urbanistica Informatica
  • Programmazione Mainframe
  • Programmazione Personal Computers
  • Sistemi Informativi Territoriali
  • Software delle Comunicazioni
  • Software in Genere

Compilando i caratteri di sicurezza antispam e premendo su “Ricerca” si otterranno, nella parte bassa della pagina (la ricerca può sembrare non andata a buon fine ma è necessario scorrere la pagina per visionare i risultati) gli elenchi di Periti Informatici o CTU informatici dei vari Tribunali (o del Tribunale prescelto) sui quali sarà possibile per accedere ai dettagli come indirizzo, codice fiscale, PEC, data di nascita e specializzazioni di ogni CTU informatico o Perito Informatico del Tribunale registrato presso l’Albo dei Periti e dei CTU.

Il Tribunale di afferenza può essere lasciato vuoto (per ottenere l’elenco di tutti i periti o CTU d’Italia corrispondenti alle specifiche indicate) oppure si può selezionare uno dei seguenti Tribunali: Agrigento, Alessandria, Ancona, Aosta, Arezzo, Ascoli Piceno, Asti, Avellino, Avezzano, Barcellona Pozzo di Gotto, Bari, Belluno, Benevento, Bergamo, Biella, Bologna, Bolzano – Bozen, Brescia, Brindisi, Busto Arsizio, Cagliari, Caltagirone, Caltanissetta, Campobasso, Cassino, Castrovillari, Catania, Catanzaro, Chieti, Civitavecchia, Como, Cosenza, Cremona, Crotone, Cuneo, Enna, Fermo, Ferrara, Firenze, Foggia, Forlì, Frosinone, Gela, Genova, Gorizia, Grosseto, Imperia, Isernia, Ivrea, L’Aquila, La Spezia, Lagonegro, Lamezia Terme, Lanciano, Lanusei, Larino, Latina, Lecce, Lecco, Livorno, Locri, Lodi, Lucca, Macerata, Mantova, Marsala, Massa, Matera, Messina, Milano, Modena, Monza, Napoli, Napoli Nord, Nocera Inferiore, Nola, Novara, Nuoro, Oristano, Padova, Palermo, Palmi, Paola, Parma, Patti, Pavia, Perugia, Pesaro, Pescara, Piacenza, Pisa, Pistoia, Pordenone, Potenza, Prato, Ragusa, Ravenna, Reggio di Calabria, Reggio nell’Emilia, Rieti, Rimini, Roma, Rovereto, Rovigo, Salerno, Santa Maria Capua Vetere, Sassari, Savona, Sciacca, Siena, Siracusa, Sondrio, Spoleto, Sulmona, Taranto, Tempio Pausania, Teramo, Termini Imerese, Terni, Tivoli, Torino, Torre Annunziata, Trani, Trapani, Trento, Treviso, Trieste, Udine, Urbino, Vallo della Lucania, Varese, Vasto, Velletri, Venezia, Verbania, Vercelli, Verona, Vibo Valentia, Vicenza e Viterbo.

Paradossalmente, cercando su Google o sui motori di ricerca “albo ctu”, “portale ctu”, “albo nazionale ctu”, “elenco ctu”, “CTU Tribunale”, “elenco periti”, “albo periti”, etc… con l’intenzione di trovare gli elenchi dei Periti o dei Consulenti Tecnici d’Ufficio del Tribunale non si ottiene il risultato corretto, mentre si ricade sulle pagine del vecchio Albo oppure sul sito del Ministero della Giustizia dedicato all’iscrizione all’albo.

Risultati della ricerca dell'albo dei CTU del Tribunale

Per questo motivo consigliamo di segnarsi l’indirizzo web corretto “alboctuelenchi” sul dominio del Ministero della Giustizia all’URL alboctuelenchi.giustizia.it e utilizzare tale indirizzo internet sul browser ogni qualvolta sia necessario ricercare un CTU informatico o un Perito Informatico iscritto all’Albo del Tribunale o svogliare l’elenco unico nazionale dei CTU e dei Periti del Giudice.

Ovviamente il portale unico nazionale dei CTU e dei Periti può essere utilizzato anche per la ricerca di un CTP informatico forense – a Torino o in altre città d’Italia – che si occupi di perizie informatiche in ambito civile e penale, dato che le qualifiche per assumere incarichi di CTU o Perito del Giudice sono più che sufficienti anche per assumere il ruolo di CTP o Consulente Tecnico di Parte in Informatica Forense.

Pur non esistendo nell’Albo la categoria degli informatici forensi, chi necessita di una perizia informatica e si chiede dove trovare un perito informatico o consulente tecnico forense può sfogliare la categoria “informatica” nel portale, scegliendo poi la specializzazione che più si addice alla problematica per la quale è necessario disporre di una perizia forense.

La prova informatica nei processi civili e penali riformati – Ordine degli Avvocati di Torino

Martedì 1 ottobre 2024 si terrà dalle ore 10 alle 13 – presso il Palazzo Capris, Fondazione Fulvio Croce, Via Santa Maria 1, Torino – il seminario intitolato “La prova informatica nei processi civili e penali riformati – Il dovere di verità dell’Avvocato”.

Durante il seminario, organizzato dalla Commissione Informatica dell’Ordine degli Avvocati di Torino, darò il mio contributo informatico forense con una relazione sulle prove informatiche forensi, la loro validità scientifica nel processo, le modalità di acquisizione forense e gli errori tipicamente commessi in ambito civile e penale per la produzione delle evidenze digitali.

Prova Informatica nei Processi Civili e Penali

Come consulente informatico forense, il mio ruolo è quello di CTP informatico in diversi procedimenti penali e civili in affiancamento a Studi Legali e Avvocati, oltre che CTU Informatico per Giudici e Consulente Tecnico di Pubblici Ministeri. Il mio intervento durante il seminario prenderà spunto da queste attività di perizia informatica per enunciare i princìpi di acquisizione forense della prova digitale – nota anche come “copia forense“) e mettere in guardia i legali partecipanti all’evento circa gli errori che più spesso vedo commettere da parte dei non addetti ai lavori.

ll programma della sessione mattutina del seminario organizzato dal COA Torino della conferenza vedrà l’intervento dei seguenti relatori:

  • Dott. Paolo Dal Checco (consulente informatico forense)
  • Avv. Laura Garbati – Manuela Monti – Filippo Perlo (commissione informatica COA Torino)
  • Avv. Marco Ciurcina (consigliere COA Torino)

Nel pomeriggio il seminario proseguirà con la trattazione circa “Le specifiche tecniche per il processo telematico civile e penale – analisi, casistica e criticità” a cura dei seguenti relatori:

  • Avv.ti Andrea Ricuperati – Amanda Paschetta – Massimo Davi (commissione informatica COA Torino)
  • Avv. Giuseppe Vitrani (consigliere COA Torino)

La partecipazione alla giornata è titolo per l’attribuzione di 2 crediti formativi, di cui 1 in deontologia, per la partecipazione a ogni singola sessione formativa

Anche durante la giornata successiva di mercoledì 2 ottobre 2024 l’evento avrà una prosecuzione con un intervento dalle ore 10 alle 13 sul “r”Recepimento della Direttiva NIS2 e l’applicazione della legge 90/2024 – Problematiche per gli Enti Pubblici” da parte dei seguenti relatori:

  • Avv.ti Laura Garbati – Giuseppe Vitrani (commissione informatica COA Torino)
  • Avv. Marco Briccarello (commissione diritto amministrativo COA Torino)

Durante la giornata di mercoledì 2 ottobre i relatori affronteranno i seguenti temi:

  • ambito di applicazione e perimetro degli enti pubblici coinvolti
  • governo della cybersecurity – le nuove figure di soggetti responsabili la gestione degli appalti pubblici – requisiti dei fornitori
  • nuovi obblighi all’orizzonte per gli Ordini Professionali?

La partecipazione a questo evento è titolo per l’attribuzione di 3 crediti formativi.

Per gli avvocati è obbligatoria l’iscrizione sulla piattaforma “Riconosco”, è possibile l’iscrizione anche a una singola sessione o seguire l’evento da remoto su piattaforma Zoom al link visibile su “Riconosco” ai soli prenotati. L’attribuzione dei crediti formativi ai partecipanti da remoto avverrà a seguito della risposta a un sondaggio che verrà visualizzato durante l’evento

La locandina dell’evento COA – incluse le due giornate di martedì 1 e mercoledì 2 ottobre 2024 – che si terrà a Torino è scaricabile/visionabile dal seguente link.

ONIF Digital Forensics Webinar 2020

L’Associazione ONIF (Osservatorio Nazionale di Informatica Forense) con il patrocinio del Comitato Italiano Ingegneria dell’Informazione C3I e la collaborazione di Cellebrite, presenta il seminario online gratuito sulla Digital Forensics dedicato alla multimedia forensics, mobile forensics e network forensics.

ONIF - Digital Forensics Webinar 2020

L’obiettivo di questo evento online è consentire – anche in questo periodo di restrizioni – a professionisti, consulenti, avvocati, CTU informatici, CTP informatici ed esperti d’informatica forense di poter accedere ad un aggiornamento professionale con i migliori esperti del settore.

L’evento ONIF sarà dedicato a temi come multimedia forensics, validazione di estrazioni forensi di dispositivi mobili, acquisizione forense di post Instagram tramite API (indispensabile durante attività di OSINT dove è necessario cristallizzare le prove online) immagine forense di dischi Mac OS con chip T2, Filevault2 e APFS mediante MacQuisition.

L’evento è gratuito, aperto a tutti, ma a numero limitato, è quindi necessario registrarsi su EventBrite.

Il programma della conferenza ONIF sulla digital forensics – moderato dall’Ing. Ugo Lopez, referente commissione terzo settore Ordine di BA – è il seguente:

  • 15:00 – 15:05 Saluti Ing. Armando Zambrano Presidente C3I
  • 15:05 – 15:15 Introduce Paolo Reale Presidente ONIF – delegato C3I Ordine di RM
  • 15:15 – 15:40 Massimo Iuliani“Multimedia Forensics nell’era della computational photography”
  • 15:40 – 16:05 Nicola Chemello “Data validation di informazioni derivanti da estrazione mobile con altri elementi”
  • 16:05 – 16:30 Andrea Lazzarotto “Uso delle API di Instagram per l’acquisizione forense”
  • 16:30 – 16:50 Tim Thorne Senior Solutions Expert at Cellebrite – “Mac computer data access with MacQuisition”
  • 16:50 – 17:10 Cellebrite – “Sponsored talk
  • 17:10 – 17:25 Q&A saluti Paolo Reale Presidente ONIF – delegato C3I Ordine di RM

Master Cybersecurity e Data Protection – 24 Ore Business School

Ha finalmente preso il via il Master in Cybersecurity e Data Protection, organizzato dalla 24 Ore Business School, che presenterà le strategie per proteggere gli asset aziendali e prevenire i rischi informatici a una platea di allievi che da ottobre 2020 a marzo 2021 potranno seguire da remoto le lezioni sulla piattaforma tecnologica di 24ORE eLearning.

Master in Cybersecurity e Data Protection - Le strategie per proteggere gli asset aziendali e prevenire i rischi informatici

La docenza è stata affidata a professionisti, manager, imprenditori e consulenti del settore che con una collaudata metodologia didattica garantiranno per tutto il corso del Master in Cybersecurity un apprendimento graduale e completo della materia. Tra i docenti i maggiori esperti italiani di cybersecurity: Alessio L.R. Pennasilico, Corrado Giustozzi, Gabriele Faggioli, Paolo Dal Checco, Luca Bechelli, Claudio Telmon, Andrea Zapparoli Manzoni, Massimo Biagi, Giorgio Sbaraglia, Paolo Sardena e molti altri, con il coordinamento didattico di Valeria Lonati.

Avrò l’onore di essere docente, insieme a nomi di altissimo livello, della parte relativa alla digital forensics, durante la quale parlerò d’informatica forense, entrando del merito di come condurre una corretta indagine forense, dall’acquisizione delle prove digitali alla redazione di una perizia informatica forense.

Come gestire una indagine forense e perizia informatica

Durante la mia lezione, verranno delineati i contorni dell’attività d’indagine forense, illustrando il concetto di copia forense e cristallizzazione della prova informatica a valore legale per utilizzo in Tribunale, analisi forense delle evidenze digitali, redazione di elaborato peritale e relazione tecnica forense, con cenni sui ruoli di CTP informatico, CTU informatico e Perito Informatico Forense.

Tutti gli argomenti del Master saranno affrontati con taglio operativo e con una metodologia didattica interattiva, affiancando all’analisi dei singoli argomenti case history ed esercitazioni pratiche. In ogni modulo sono previste testimonianze dirette di protagonisti del mondo aziendale e consulenziale e dei Giornalisti del Sole 24 ORE che trasferiscono le esperienze di successo nel loro settore.

I moduli formativi che verranno trattati nel Master Cybersecurity e Data Protection, organizzato dalla 24 Ore Business School, sono i seguenti:

  • Evoluzione della cybersecurity nel contesto internazionale ed italiano
  • Valutazione degli asset digitali di una azienda
  • Cyber risk management
  • Le tecniche d’attacco nelle aziende e
  • la prevenzione
  • Me, the Cyberthreat? Il fattore umano nella Cybersecurity
  • La gestione della sicurezza aziendale Forensics: come gestire una indagine
  • forense
  • Gestione dell’incidente informatico
  • Aspetti giuridici del crimine informatico, sicurezza delle informazioni e protezione della proprietà intellettuale
  • Deepweb e darkweb, ethical hacking: il punto di vista di chi attacca
  • Per una cultura della sicurezza: mitigazioni, contromisure e interventi nelle organizzazioni
24 Ore Business School - Executive Master Cy
bersecurity e Data Protection

Il programma completo del master è il seguente:

Evoluzione Della Cybersecurity Nel Contesto Internazionale Ed Italiano

  • Definizione e ambito d’applicazione – Leprincipaliminacce,modellidigoverno
    e gestione del rischio
  • La Cyberwarfare
  • La sicurezza informatica in Italia e le norme vigenti: i rischi attuali per le aziende
    – la Direttiva NIS
    – l’organizzazione di Cyber Defense italiana
    – CSIRT, CERT nazionali
    – crittografia, steganografia
  • Governo della sicurezza, processi aziendali e sicurezza della supply chain dei servizi essenziali
  • Protezione e contrabbando di informazioni

Valutazione Asset Digitali

  • Valore economico e necessità di protezione delle informazioni nella società postindustriale
  • Gli asset intangibili digitali dal punto di vista tecnico ed economico/ patrimoniale: il software, i dati, i siti web e i social media
  • Metodologie e standard di misurazione del software e dei dati
  • Elementi tariffari e valori di mercato
  • La certificazione del valore di un asset, la blockchain, la due diligence negoziale e gli strumenti giudiziali

Cyber Risk Management

  • L’analisi dei rischi: analisi quantitativa, analisi qualitativa
  • Identificazione delle minacce e delle vulnerabilità
  • Sistema di monitoraggio e gestione del piano di resilience
  • DLP, IRP (Incident Response Plan), Business Continuity e Disaster Recovery: la redazione di un piano di emergenza
  • Legami con GDPR, Sicurezza perimetrale: Firewall, VPN; Backup: sistemi RAID e NAS
  • IDS (Intrusion Detection System), IPS (Intrusion Prevention System): tipologie e configurazioni

Le Tecniche D’attacco Nelle Aziende E La Prevenzione

  • Il social engineering, il phishing
  • Gli attacchi tipici alle aziende
  • I ransomware
  • I rischi dell’email: Spoofing e BEC
  • Furto di identità, gestione dei profili social
  • Attacchi ai devices mobili, il BYOD in azienda
  • I rischi connessi alla messaggistica istantanea

Me, The Cyberthreat? Il Fattore Umano Nella Cybersecurity

  • Un approccio olistico alla Cybersecurity
  • Le caratteristiche dei sistemi socio-tecnici
  • Analisi dei fattori umani coinvolti negli attacchi di Cybersecurity, adesione/ violazione delle regole e scenari di impegno e disimpegno morale
  • Analisi della maturità dell’organizzazione: indagine su comportamenti, convinzioni e atteggiamenti (HAIS-Q e questionari HF) e valutazione degli asset tangibili e intangibili (metodo valutazione intangibles)
  • Analisi della maturità dell’organizzazione: valutazione della strategia di business e del modello organizzativo
  • Vulnerabilità a cui il fattore umano espone l’organizzazione

La Gestione Della Sicurezza Aziendale

  • Assessment ed Audit
  • VA/PT
  • Gestione dei fornitori in ottica di tutela aziendale e compliance
  • Gestione di una ispezione di terzi
  • Creazione di un’organizzazione/team aziendale

Forensics: Come Gestire Una Indagine Forense

  • I controlli preventivi
  • Gestire una indagine basata su sospetti
  • Gestire una indagine basata su reati conclamati
  • Gestire le evidenze di un attacco informatico

Gestione Dell’incidente Informatico

  • Il processo di gestione degli incidenti: inquadramento nell’organizzazione aziendale, ruoli e responsabilità
  • Principali fasi del processo
  • Breve inquadramento normativo: la gestione dei data breach
  • Gestioneincidentineiserviziesternalizzati – Identificareidatabreachchesiverificano
    fuori dalla tua rete
  • Soluzioni tecnologiche e organizzative per la gestione eventi e incidenti: il SOC (gestione eventi e log management, infrastrutture di centralizzazione), il SIEM
  • Esternalizzazione del servizio di monitoraggio a SOC esterni
  • LaISO/IEC27037perl’identificazione e l’acquisizione delle prove digitali

Aspetti Giuridici Del Crimine Informatico, Sicurezza Delle Informazioni E Protezione Della Proprietà Intellettuale

  • La tutela dei segreti aziendali, all’interno dell’azienda e nei rapporti con i terzi
  • Gli accordi di riservatezza (Non Disclosure Agreement) e altri rimedi contrattuali
  • aspetti contrattuali nella gestione dei VA/PT e Cloud

Deepweb E Darkweb, Ethical Hacking: Il Punto Di Vista Di Chi Attacca

  • Chi sono gli “hacker” e le loro motivazioni
  • Come cambia il metodo di attacco al variare delle motivazioni e degli obiettivi
  • Come si struttura un attacco informatico – Social Engineering, perchè l’essere umano
    è diventato l’obiettivo più ambito
  • OSINT:ilwebcomefontediinformazioni per la preparazione di un attacco
  • Cultura e conoscenza del problema: le armi più efficaci per difendersi
  • 10 punti da ricordare per proteggere noi e le aziende per cui lavoriamo

Per Una Cultura Della Sicurezza: Mitigazioni, Contromisure E Interventi Nelle Organizzazioni

  • Scenari complessi: effetti a cascata sulle reti di impresa e le filiere
  • Organizzazioni fragili e organizzazioni resilienti
  • Processi decisionali in contesti critici per la sicurezza
  • Disegno dei servizi, disegno dei processi inerenti i fattori umani nell’applicazione del GDPR
  • Awareness raising e educazione alle misure di mitigazione dei rischi (Matters)
  • Innovazione del modello aziendale e cambiamento organizzativo

Riprendono i Corsi Altalex sulla redazione del MOG 231/2001

Dopo la pausa estiva e l’emergenza Covid19 riprendono le lezioni del “Corso pratico sulla redazione del modello ex d.Lg.s. n. 231/2001” organizzato da Altalex con un programma suddiviso in tre moduli.

Il primo modulo casistico-giurisprudenziale tratta dei Principi generali in materia di responsabilità dell’Ente, Analisi dell’apparato sanzionatorio: le misure cautelari, le sanzioni pecuniari e accessorie, Analisi degli elementi costitutivi della responsabilità dell’Ente e delle principali categorie di reati-presupposto con un focus pratico sull’analisi della struttura e tecniche di redazione del modello organizzativo e un’esercitazione in aula virtuale su esercitazione in aula virtuale su risk assessment e gap analysis con riferimento a un caso pratico, un ulteriore focus pratico sulle tecniche di redazione e struttura dei verbali di riunione e delle relazioni periodiche dell’organismo di vigilanza, un focus giurisprudenziale sulla responsabilità dei membri dell’organismo di vigilanza. spunti di riflessione a margine della pronuncia fincantieri cantieri navali s.p.a. e una esercitazione in aula virtuale sulla predisposizione di un verbale di riunione di un organismo di vigilanza.

Corso Altalex sulla redazione del Modello Organizzativo ex d.Lg.s. 231/200

Il terzo modulo, tecnico operativo, tratterà dei rincipi generali in tema di sicurezza informatica, con una introduzione alla Sicurezza Informatica, Business Continuity e Disaster Recovery, Mappatura dei rischi informatici, I reati informatici nell’ambito del D.Lgs. n. 231/2001, L’art. 24 bis, D.Lgs. n. 231/2001: Delitti informatici e trattamento illecito di dati, Casistica processuale ed esempi di reati informatici commessi nell’interesse o a vantaggio dell’Ente.

Si parlerà poi di prevenzione dei reati informatici, Penetration Test e Vulnerability Assessment, Sistemi di end-point protection, IDS, IPS, AD, firewall, Formazione e consapevolezza del dipendente, La prevenzione nel rispetto dei diritti del lavoratore, consigli su indagini informatiche sul dipendente infedele, concorrenza sleale e appropriazione indebita.
Verrà mostrata l’importanza di una completa ed esaustiva policy di utilizzo dei sistemi informativi, con un esempio concreto di policy, si parlerà di princìpi, esempi e importanza ai fini della genuinità nell’acquisizione della prova, limitazioni mediante misure tecniche e disciplinari.

Ulteriori argomenti del terzo modulo tecnico operativo saranno Il rispetto della privacy: posta elettronica e Internet, Postazioni di lavoro e monitoraggio in ottica di sicurezza
Le verifiche in ottica D.Lgs. n. 231/2001, Metodologie e strumenti di verifica dell’aderenza del Modello Organizzativo con la realtà aziendale, File di log, monitoraggio, backup, Best practices.

Per concludere, verranno presentate le basi della informatica forense e la gestione degli incidenti informatici, con una introduzione alla Digital Forensics & Incident Response, Metodologie e strumenti di acquisizione e copia forense delle evidenze digitali a fini probatori, catena di custodia dei reperti e delle prove informatiche con successiva analisi forense delle copie conformi, con un focus pratico sulla redazione di una perizia informatica, durante il quale verrà presentato un template di esempio di perizia informatica con un esempio pratico delle problematiche cui possono incorrere i consulenti informatici forensi nella redazione della perizia forense.

I corsi si terranno inizialmente online, tramite webinar, successivamente – emergenza Covid permettendo – di persona nelle principali città d’Italia come Milano, Roma, Padova e Parma. Il corso è pensato per avvocati, manager, impiegati e funzionari di aziende private ed Enti pubblici, Consulenti Tecnici, Periti, CTP informatici e CTU informatici.