Archivi tag: ctu informatico

Albo Nazionale CTU e Periti del Tribunale: come cercare sul Portale

È passato ormai un anno dal primo popolamento del nuovo Albo Nazionale dei CTU e dei Periti del Tribunale, con la successiva dismissione del vecchio Albo dei CTU e dei Periti originariamente suddiviso per Tribunale di competenza.

Pur essendosi ridotto di circa 1/3 come numero d’iscritti, il nuovo Albo Unico telematico dei CTU e dei Periti permette la ricerca online dei Consulenti del Giudice, in ambito civile e penale, basandosi su parametri come “Tipologia Albo” (Albo dei CTU, Albo dei Periti), Cognome, Nome, Tribunale, Iscrizione (Ordine Professioanle o Associazione Professionale), Categoria e Specializzazione.

Per procedere alla ricerca online dei CTU e dei Periti del Tribunale è necessario innanzitutto accedere al sito del Ministero della Giustizia, “Gestione Albi, elenchi CTU e altri ausiliari” tramite l’indirizzo alboctuelenchi.giustizia.it, scorrere verso il basso e cliccare sul pulsante “Ricerca Iscritti”.

Ricerca CTU e Periti del Tribunale in Albo Nazionale

Per ricercare i CTU e i Periti specializzati in informatica forense, ad esempio, così da trovare Periti Informatici e CTU informatici, è possibile nel portale Albo CTU Elenchi lasciare vuoto il campo “Tribunale” (oppure indicare Tibunale di Torino, Milano, Bologna, Roma, etc…) e indicare come categoria “Informatica”. La specializzazione si può lasciare vuota, oppure indicare una tra le seguenti:

  • Analisi Di Sistemi Informativi
  • Audit
  • Firmware
  • Hardware in Genere
  • Progettazione Edilizia Informatica
  • Progettazione Urbanistica Informatica
  • Programmazione Mainframe
  • Programmazione Personal Computers
  • Sistemi Informativi Territoriali
  • Software delle Comunicazioni
  • Software in Genere

Compilando i caratteri di sicurezza antispam e premendo su “Ricerca” si otterranno, nella parte bassa della pagina (la ricerca può sembrare non andata a buon fine ma è necessario scorrere la pagina per visionare i risultati) gli elenchi di Periti Informatici o CTU informatici dei vari Tribunali (o del Tribunale prescelto) sui quali sarà possibile per accedere ai dettagli come indirizzo, codice fiscale, PEC, data di nascita e specializzazioni di ogni CTU informatico o Perito Informatico del Tribunale registrato presso l’Albo dei Periti e dei CTU.

Il Tribunale di afferenza può essere lasciato vuoto (per ottenere l’elenco di tutti i periti o CTU d’Italia corrispondenti alle specifiche indicate) oppure si può selezionare uno dei seguenti Tribunali: Agrigento, Alessandria, Ancona, Aosta, Arezzo, Ascoli Piceno, Asti, Avellino, Avezzano, Barcellona Pozzo di Gotto, Bari, Belluno, Benevento, Bergamo, Biella, Bologna, Bolzano – Bozen, Brescia, Brindisi, Busto Arsizio, Cagliari, Caltagirone, Caltanissetta, Campobasso, Cassino, Castrovillari, Catania, Catanzaro, Chieti, Civitavecchia, Como, Cosenza, Cremona, Crotone, Cuneo, Enna, Fermo, Ferrara, Firenze, Foggia, Forlì, Frosinone, Gela, Genova, Gorizia, Grosseto, Imperia, Isernia, Ivrea, L’Aquila, La Spezia, Lagonegro, Lamezia Terme, Lanciano, Lanusei, Larino, Latina, Lecce, Lecco, Livorno, Locri, Lodi, Lucca, Macerata, Mantova, Marsala, Massa, Matera, Messina, Milano, Modena, Monza, Napoli, Napoli Nord, Nocera Inferiore, Nola, Novara, Nuoro, Oristano, Padova, Palermo, Palmi, Paola, Parma, Patti, Pavia, Perugia, Pesaro, Pescara, Piacenza, Pisa, Pistoia, Pordenone, Potenza, Prato, Ragusa, Ravenna, Reggio di Calabria, Reggio nell’Emilia, Rieti, Rimini, Roma, Rovereto, Rovigo, Salerno, Santa Maria Capua Vetere, Sassari, Savona, Sciacca, Siena, Siracusa, Sondrio, Spoleto, Sulmona, Taranto, Tempio Pausania, Teramo, Termini Imerese, Terni, Tivoli, Torino, Torre Annunziata, Trani, Trapani, Trento, Treviso, Trieste, Udine, Urbino, Vallo della Lucania, Varese, Vasto, Velletri, Venezia, Verbania, Vercelli, Verona, Vibo Valentia, Vicenza e Viterbo.

Paradossalmente, cercando su Google o sui motori di ricerca “albo ctu”, “portale ctu”, “albo nazionale ctu”, “elenco ctu”, “CTU Tribunale”, “elenco periti”, “albo periti”, etc… con l’intenzione di trovare gli elenchi dei Periti o dei Consulenti Tecnici d’Ufficio del Tribunale non si ottiene il risultato corretto, mentre si ricade sulle pagine del vecchio Albo oppure sul sito del Ministero della Giustizia dedicato all’iscrizione all’albo.

Risultati della ricerca dell'albo dei CTU del Tribunale

Per questo motivo consigliamo di segnarsi l’indirizzo web corretto “alboctuelenchi” sul dominio del Ministero della Giustizia all’URL alboctuelenchi.giustizia.it e utilizzare tale indirizzo internet sul browser ogni qualvolta sia necessario ricercare un CTU informatico o un Perito Informatico iscritto all’Albo del Tribunale o svogliare l’elenco unico nazionale dei CTU e dei Periti del Giudice.

Ovviamente il portale unico nazionale dei CTU e dei Periti può essere utilizzato anche per la ricerca di un CTP informatico forense – a Torino o in altre città d’Italia – che si occupi di perizie informatiche in ambito civile e penale, dato che le qualifiche per assumere incarichi di CTU o Perito del Giudice sono più che sufficienti anche per assumere il ruolo di CTP o Consulente Tecnico di Parte in Informatica Forense.

Pur non esistendo nell’Albo la categoria degli informatici forensi, chi necessita di una perizia informatica e si chiede dove trovare un perito informatico o consulente tecnico forense può sfogliare la categoria “informatica” nel portale, scegliendo poi la specializzazione che più si addice alla problematica per la quale è necessario disporre di una perizia forense.

La prova informatica nei processi civili e penali riformati – Ordine degli Avvocati di Torino

Martedì 1 ottobre 2024 si terrà dalle ore 10 alle 13 – presso il Palazzo Capris, Fondazione Fulvio Croce, Via Santa Maria 1, Torino – il seminario intitolato “La prova informatica nei processi civili e penali riformati – Il dovere di verità dell’Avvocato”.

Durante il seminario, organizzato dalla Commissione Informatica dell’Ordine degli Avvocati di Torino, darò il mio contributo informatico forense con una relazione sulle prove informatiche forensi, la loro validità scientifica nel processo, le modalità di acquisizione forense e gli errori tipicamente commessi in ambito civile e penale per la produzione delle evidenze digitali.

Prova Informatica nei Processi Civili e Penali

Come consulente informatico forense, il mio ruolo è quello di CTP informatico in diversi procedimenti penali e civili in affiancamento a Studi Legali e Avvocati, oltre che CTU Informatico per Giudici e Consulente Tecnico di Pubblici Ministeri. Il mio intervento durante il seminario prenderà spunto da queste attività di perizia informatica per enunciare i princìpi di acquisizione forense della prova digitale – nota anche come “copia forense“) e mettere in guardia i legali partecipanti all’evento circa gli errori che più spesso vedo commettere da parte dei non addetti ai lavori.

ll programma della sessione mattutina del seminario organizzato dal COA Torino della conferenza vedrà l’intervento dei seguenti relatori:

  • Dott. Paolo Dal Checco (consulente informatico forense)
  • Avv. Laura Garbati – Manuela Monti – Filippo Perlo (commissione informatica COA Torino)
  • Avv. Marco Ciurcina (consigliere COA Torino)

Nel pomeriggio il seminario proseguirà con la trattazione circa “Le specifiche tecniche per il processo telematico civile e penale – analisi, casistica e criticità” a cura dei seguenti relatori:

  • Avv.ti Andrea Ricuperati – Amanda Paschetta – Massimo Davi (commissione informatica COA Torino)
  • Avv. Giuseppe Vitrani (consigliere COA Torino)

La partecipazione alla giornata è titolo per l’attribuzione di 2 crediti formativi, di cui 1 in deontologia, per la partecipazione a ogni singola sessione formativa

Anche durante la giornata successiva di mercoledì 2 ottobre 2024 l’evento avrà una prosecuzione con un intervento dalle ore 10 alle 13 sul “r”Recepimento della Direttiva NIS2 e l’applicazione della legge 90/2024 – Problematiche per gli Enti Pubblici” da parte dei seguenti relatori:

  • Avv.ti Laura Garbati – Giuseppe Vitrani (commissione informatica COA Torino)
  • Avv. Marco Briccarello (commissione diritto amministrativo COA Torino)

Durante la giornata di mercoledì 2 ottobre i relatori affronteranno i seguenti temi:

  • ambito di applicazione e perimetro degli enti pubblici coinvolti
  • governo della cybersecurity – le nuove figure di soggetti responsabili la gestione degli appalti pubblici – requisiti dei fornitori
  • nuovi obblighi all’orizzonte per gli Ordini Professionali?

La partecipazione a questo evento è titolo per l’attribuzione di 3 crediti formativi.

Per gli avvocati è obbligatoria l’iscrizione sulla piattaforma “Riconosco”, è possibile l’iscrizione anche a una singola sessione o seguire l’evento da remoto su piattaforma Zoom al link visibile su “Riconosco” ai soli prenotati. L’attribuzione dei crediti formativi ai partecipanti da remoto avverrà a seguito della risposta a un sondaggio che verrà visualizzato durante l’evento

La locandina dell’evento COA – incluse le due giornate di martedì 1 e mercoledì 2 ottobre 2024 – che si terrà a Torino è scaricabile/visionabile dal seguente link.

Cybersecurity & Data Protection Forum

Giovedì 18 novembre 2021 si terrà la prima delle due giornate del Cybersecurity & Data Protection Forum, organizzato dalla società Paradigma di Torino, durante il quale verranno presentati argomenti quali Rilevazione e governance dei cyber risks, Perimetro Nazionale di Sicurezza Cibernetica: obblighi di comunicazione e altri impatti operativi, Le più recenti Linee Guida EDPB e Garante Privacy in ambito Data Protection, Rapporti tra Cybersecurity e Data Protection.

Paradigma - Cybersecurity & Data Protection Forum

Durante l’evento del Cybersecurity & Data Protection Forum di Paradigma avrò il privilegio di tenere un talk, in un panel con relatori d’eccellenza, sulle perizie informatiche sulla violazione dei sistemi informatici e l’accertamento delle responsabilità.

Durante il talk parlerò di come la digital forensics può essere utilizzata come strumento al servizio delle indagini, presenterò alcuni principi sui quali si basa la cristallizzazione delle prove informatiche, presentando alcune modalità di acquisizione forense di evidenze digitali da hard disk, pendrive, siti web, profili social network, fino ad arrivare a illustrare come le fonti di prova possono essere utilizzate per ricostruire le violazioni e la perizia informatica per l’accertamento delle responsabilità.

Perizia Informatica su Computer e Smartphon

Durante la lezione verranno presentate alcune caratteristiche tipiche delle attività di perizia informatica su computer e smartphone, utili per comprendere i requisiti che legali, studi di commercialisti, investigatori privati, consulenti tecnici, CTU informatici e CTP devono rispettare per poter produrre prove digitali a valore legale in ambito giudiziario tramite l’applicazione di metodologie e strumenti d’informatica forense.

L’elenco completo degli interventi relativi alla cybersecurity della giornata di giovedì 18 novembre 2021 per la conferenza Paradigma sono i seguenti:

  • Le perizie sulla violazione dei sistemi informatici e l’accertamento delle responsabilità, Dott. Paolo Dal Checco
  • Governance del sistema informatico, deleghe, ruoli e responsabilità, Avv. Anna Cataleta (P4I)
  • Data center in outosourcing: clausole contrattuali e gestione dei rischi informatici, Avv. Giuseppe Vaciago (42 Law Firm)
  • Gli elementi necessari di una adeguata Security Architecture e le procedure di contingency, fallback e di gestione degli incidenti, Dott. Pierguido Iezzi (Swascan)
  • Il Perimetro di Sicurezza Nazionale Cibernetica, Prof. Avv. Pierluigi Perri (Università di Milano “La Statale”)

Durante la giornata del 19 novembre 2019, si parlerà invece di privacy, con i seguenti interventi:

  • L’uso dei dati personali per finalità di marketing: le Linee Guida del Garante Privacy su cookies e altri strumenti di tracciamento del 10 giugno 2021 e le Linee Guida EDPB sul targeting degli utenti dei social network, Avv. Nadia Martini (Rödl & Partner)
  • Le Linee Guida EDPB n. 4/2021 sui codici di condotta quali strumento per i trasferimenti di dati personali nel quadro della regolazione complessiva del fenomeno del trasferimento di dati extra UE, Avv. Rocco Panetta (Panetta & Associati)
  • Le Linee Guida EDPB definitive su titolare e responsabile del trattamento dei dati (Plenaria 7 luglio 2021), Prof. Avv. Alessandro Del Ninno (LUISS Guido Carli di Roma, Studio Legale Tonucci & Partners)
  • Il punto su normativa e indirizzi interpretativi delle autorità in materia di trattamento di dati biometrici; il dato biometrico come misura di sicurezza, Avv. Mauro Alovisio (Università di Torino)
  • Controllo a distanza del lavoratore in remote/smart working e utilizzo di tool per il monitoraggio: possibilità e limiti, Avv. Davide Boffi (Dentons)

ONIF Digital Forensics Webinar 2020

L’Associazione ONIF (Osservatorio Nazionale di Informatica Forense) con il patrocinio del Comitato Italiano Ingegneria dell’Informazione C3I e la collaborazione di Cellebrite, presenta il seminario online gratuito sulla Digital Forensics dedicato alla multimedia forensics, mobile forensics e network forensics.

ONIF - Digital Forensics Webinar 2020

L’obiettivo di questo evento online è consentire – anche in questo periodo di restrizioni – a professionisti, consulenti, avvocati, CTU informatici, CTP informatici ed esperti d’informatica forense di poter accedere ad un aggiornamento professionale con i migliori esperti del settore.

L’evento ONIF sarà dedicato a temi come multimedia forensics, validazione di estrazioni forensi di dispositivi mobili, acquisizione forense di post Instagram tramite API (indispensabile durante attività di OSINT dove è necessario cristallizzare le prove online) immagine forense di dischi Mac OS con chip T2, Filevault2 e APFS mediante MacQuisition.

L’evento è gratuito, aperto a tutti, ma a numero limitato, è quindi necessario registrarsi su EventBrite.

Il programma della conferenza ONIF sulla digital forensics – moderato dall’Ing. Ugo Lopez, referente commissione terzo settore Ordine di BA – è il seguente:

  • 15:00 – 15:05 Saluti Ing. Armando Zambrano Presidente C3I
  • 15:05 – 15:15 Introduce Paolo Reale Presidente ONIF – delegato C3I Ordine di RM
  • 15:15 – 15:40 Massimo Iuliani“Multimedia Forensics nell’era della computational photography”
  • 15:40 – 16:05 Nicola Chemello “Data validation di informazioni derivanti da estrazione mobile con altri elementi”
  • 16:05 – 16:30 Andrea Lazzarotto “Uso delle API di Instagram per l’acquisizione forense”
  • 16:30 – 16:50 Tim Thorne Senior Solutions Expert at Cellebrite – “Mac computer data access with MacQuisition”
  • 16:50 – 17:10 Cellebrite – “Sponsored talk
  • 17:10 – 17:25 Q&A saluti Paolo Reale Presidente ONIF – delegato C3I Ordine di RM

Master Cybersecurity e Data Protection – 24 Ore Business School

Ha finalmente preso il via il Master in Cybersecurity e Data Protection, organizzato dalla 24 Ore Business School, che presenterà le strategie per proteggere gli asset aziendali e prevenire i rischi informatici a una platea di allievi che da ottobre 2020 a marzo 2021 potranno seguire da remoto le lezioni sulla piattaforma tecnologica di 24ORE eLearning.

Master in Cybersecurity e Data Protection - Le strategie per proteggere gli asset aziendali e prevenire i rischi informatici

La docenza è stata affidata a professionisti, manager, imprenditori e consulenti del settore che con una collaudata metodologia didattica garantiranno per tutto il corso del Master in Cybersecurity un apprendimento graduale e completo della materia. Tra i docenti i maggiori esperti italiani di cybersecurity: Alessio L.R. Pennasilico, Corrado Giustozzi, Gabriele Faggioli, Paolo Dal Checco, Luca Bechelli, Claudio Telmon, Andrea Zapparoli Manzoni, Massimo Biagi, Giorgio Sbaraglia, Paolo Sardena e molti altri, con il coordinamento didattico di Valeria Lonati.

Avrò l’onore di essere docente, insieme a nomi di altissimo livello, della parte relativa alla digital forensics, durante la quale parlerò d’informatica forense, entrando del merito di come condurre una corretta indagine forense, dall’acquisizione delle prove digitali alla redazione di una perizia informatica forense.

Come gestire una indagine forense e perizia informatica

Durante la mia lezione, verranno delineati i contorni dell’attività d’indagine forense, illustrando il concetto di copia forense e cristallizzazione della prova informatica a valore legale per utilizzo in Tribunale, analisi forense delle evidenze digitali, redazione di elaborato peritale e relazione tecnica forense, con cenni sui ruoli di CTP informatico, CTU informatico e Perito Informatico Forense.

Tutti gli argomenti del Master saranno affrontati con taglio operativo e con una metodologia didattica interattiva, affiancando all’analisi dei singoli argomenti case history ed esercitazioni pratiche. In ogni modulo sono previste testimonianze dirette di protagonisti del mondo aziendale e consulenziale e dei Giornalisti del Sole 24 ORE che trasferiscono le esperienze di successo nel loro settore.

I moduli formativi che verranno trattati nel Master Cybersecurity e Data Protection, organizzato dalla 24 Ore Business School, sono i seguenti:

  • Evoluzione della cybersecurity nel contesto internazionale ed italiano
  • Valutazione degli asset digitali di una azienda
  • Cyber risk management
  • Le tecniche d’attacco nelle aziende e
  • la prevenzione
  • Me, the Cyberthreat? Il fattore umano nella Cybersecurity
  • La gestione della sicurezza aziendale Forensics: come gestire una indagine
  • forense
  • Gestione dell’incidente informatico
  • Aspetti giuridici del crimine informatico, sicurezza delle informazioni e protezione della proprietà intellettuale
  • Deepweb e darkweb, ethical hacking: il punto di vista di chi attacca
  • Per una cultura della sicurezza: mitigazioni, contromisure e interventi nelle organizzazioni
24 Ore Business School - Executive Master Cy
bersecurity e Data Protection

Il programma completo del master è il seguente:

Evoluzione Della Cybersecurity Nel Contesto Internazionale Ed Italiano

  • Definizione e ambito d’applicazione – Leprincipaliminacce,modellidigoverno
    e gestione del rischio
  • La Cyberwarfare
  • La sicurezza informatica in Italia e le norme vigenti: i rischi attuali per le aziende
    – la Direttiva NIS
    – l’organizzazione di Cyber Defense italiana
    – CSIRT, CERT nazionali
    – crittografia, steganografia
  • Governo della sicurezza, processi aziendali e sicurezza della supply chain dei servizi essenziali
  • Protezione e contrabbando di informazioni

Valutazione Asset Digitali

  • Valore economico e necessità di protezione delle informazioni nella società postindustriale
  • Gli asset intangibili digitali dal punto di vista tecnico ed economico/ patrimoniale: il software, i dati, i siti web e i social media
  • Metodologie e standard di misurazione del software e dei dati
  • Elementi tariffari e valori di mercato
  • La certificazione del valore di un asset, la blockchain, la due diligence negoziale e gli strumenti giudiziali

Cyber Risk Management

  • L’analisi dei rischi: analisi quantitativa, analisi qualitativa
  • Identificazione delle minacce e delle vulnerabilità
  • Sistema di monitoraggio e gestione del piano di resilience
  • DLP, IRP (Incident Response Plan), Business Continuity e Disaster Recovery: la redazione di un piano di emergenza
  • Legami con GDPR, Sicurezza perimetrale: Firewall, VPN; Backup: sistemi RAID e NAS
  • IDS (Intrusion Detection System), IPS (Intrusion Prevention System): tipologie e configurazioni

Le Tecniche D’attacco Nelle Aziende E La Prevenzione

  • Il social engineering, il phishing
  • Gli attacchi tipici alle aziende
  • I ransomware
  • I rischi dell’email: Spoofing e BEC
  • Furto di identità, gestione dei profili social
  • Attacchi ai devices mobili, il BYOD in azienda
  • I rischi connessi alla messaggistica istantanea

Me, The Cyberthreat? Il Fattore Umano Nella Cybersecurity

  • Un approccio olistico alla Cybersecurity
  • Le caratteristiche dei sistemi socio-tecnici
  • Analisi dei fattori umani coinvolti negli attacchi di Cybersecurity, adesione/ violazione delle regole e scenari di impegno e disimpegno morale
  • Analisi della maturità dell’organizzazione: indagine su comportamenti, convinzioni e atteggiamenti (HAIS-Q e questionari HF) e valutazione degli asset tangibili e intangibili (metodo valutazione intangibles)
  • Analisi della maturità dell’organizzazione: valutazione della strategia di business e del modello organizzativo
  • Vulnerabilità a cui il fattore umano espone l’organizzazione

La Gestione Della Sicurezza Aziendale

  • Assessment ed Audit
  • VA/PT
  • Gestione dei fornitori in ottica di tutela aziendale e compliance
  • Gestione di una ispezione di terzi
  • Creazione di un’organizzazione/team aziendale

Forensics: Come Gestire Una Indagine Forense

  • I controlli preventivi
  • Gestire una indagine basata su sospetti
  • Gestire una indagine basata su reati conclamati
  • Gestire le evidenze di un attacco informatico

Gestione Dell’incidente Informatico

  • Il processo di gestione degli incidenti: inquadramento nell’organizzazione aziendale, ruoli e responsabilità
  • Principali fasi del processo
  • Breve inquadramento normativo: la gestione dei data breach
  • Gestioneincidentineiserviziesternalizzati – Identificareidatabreachchesiverificano
    fuori dalla tua rete
  • Soluzioni tecnologiche e organizzative per la gestione eventi e incidenti: il SOC (gestione eventi e log management, infrastrutture di centralizzazione), il SIEM
  • Esternalizzazione del servizio di monitoraggio a SOC esterni
  • LaISO/IEC27037perl’identificazione e l’acquisizione delle prove digitali

Aspetti Giuridici Del Crimine Informatico, Sicurezza Delle Informazioni E Protezione Della Proprietà Intellettuale

  • La tutela dei segreti aziendali, all’interno dell’azienda e nei rapporti con i terzi
  • Gli accordi di riservatezza (Non Disclosure Agreement) e altri rimedi contrattuali
  • aspetti contrattuali nella gestione dei VA/PT e Cloud

Deepweb E Darkweb, Ethical Hacking: Il Punto Di Vista Di Chi Attacca

  • Chi sono gli “hacker” e le loro motivazioni
  • Come cambia il metodo di attacco al variare delle motivazioni e degli obiettivi
  • Come si struttura un attacco informatico – Social Engineering, perchè l’essere umano
    è diventato l’obiettivo più ambito
  • OSINT:ilwebcomefontediinformazioni per la preparazione di un attacco
  • Cultura e conoscenza del problema: le armi più efficaci per difendersi
  • 10 punti da ricordare per proteggere noi e le aziende per cui lavoriamo

Per Una Cultura Della Sicurezza: Mitigazioni, Contromisure E Interventi Nelle Organizzazioni

  • Scenari complessi: effetti a cascata sulle reti di impresa e le filiere
  • Organizzazioni fragili e organizzazioni resilienti
  • Processi decisionali in contesti critici per la sicurezza
  • Disegno dei servizi, disegno dei processi inerenti i fattori umani nell’applicazione del GDPR
  • Awareness raising e educazione alle misure di mitigazione dei rischi (Matters)
  • Innovazione del modello aziendale e cambiamento organizzativo