Archivi tag: torino

Problematiche tecniche, metodologie e best practice del sequestro di criptomonete

Venerdì 12 Marzo 2021 alle ore 14:30 si terrà il seminario della serie “CRITTOGRAFIA: dalla teoria alle applicazioni“, organizzato dal Politecnico di Torino in collaborazione con Telsy SPA, azienda del gruppo TIM specializzata in crittografia e cybersecurity dal titolo “Problematiche tecniche, metodologie e best practice del sequestro di criptomonete“.

Politecnico di Torino e Telsy - Sequestro di Criptomonete e Bitcoin

Durante il webinar si parlerà di sequestro giudiziario e confisca di criptomonete come bitcoin, ethereum, litecoin, zcash, monero ma anche altcoin minori. La questione del sequestro e confisca delle criptovalute è ormai sempre più discussa e anche spesso messa in pratica durante le attività d’indagine da parte dell’Autorità Giudiziaria, vista la sempre maggior diffusione delle monete matematiche in ambito criminale. Durante il talk verranno affrontati alcuni problemi tecnici, procedurali oltre ai profili di rischio legati al sequestro di bitcoin e cryptocurrencies, proponendo alcune soluzioni che possono essere utilizzate come base per best practice di questa nuova disciplina.

Sarà possibile seguire live il seminario mediante Zoom, attraverso il seguente link: http://tiny.cc/crypto_webinar. Il seminario sarà tenuto in italiano.

Frodi informatiche e questioni probatorie per Paradigma

Martedì 27 ottobre si terrà online il workshop organizzato da Paradigma su “Il Contenzioso Giurisprudenziale in Materia di Frodi Informatiche e le Questioni Probatorie”, seconda giornata di un evento che segue il seminario sulla “Prevenzione e gestione delle Frodi Informatiche”.

Paradigma - Contenzioso Giurisprudenziale in Materia di Frodi Informatiche e le Questioni Probatorie

Nel corso dell’evento organizzato dalla società Paradigma di Torino saranno analizzati i sistemi di protezione aziendale dalle frodi informatiche, dai presidi organizzativi alle procedure più idonee al loro contrasto.

Particolare attenzione verrà riservata alle azioni da assumere a livello di governance aziendale per il monitoraggio di tale rischio, alla conduzione delle indagini interne volte ad acclarare eventuali responsabilità, alla tempestiva acquisizione delle prove informatiche dell’illecito da poter poi utilizzare in giudizio per l’ottimale difesa della posizione dell’impresa anche in tale sede.

Il mio intervento nell’evento formativo verterà sulle problematiche legate alla tempestività dell’acquisizione dei dati in funzione probatoria: presenterò le best practices in materia di digital forensics viste nell’ottica di un intervento il più tempestivo possibile, per ridurre il rischio di contaminazione, deterioramento o perdita delle evidenze digitali, presenterò alcuni metodi per procedere repentinamente alla cristallizzazione preliminare delle fonti di prova informatica delineando poi i contorni degli strumenti e delle tecniche di copia forense per la produzione di prove in giudizio a uso legale per produrre – in ambito di perizia informatica forense – le prove digitali in Tribunale.

Il programma della giornata sul contenzioso giudiziale e questioni probatorie legate alla gestione della prova digitale, organizzato dalla società Paradigma di Torino, è il seguente:

Acquisizione e trattamento delle prove della frode informatica: il ruolo della digital forensics nella giurisprudenza (Avv. Fabio Valerini, Studio Legale Valerini)

  • Il contenzioso civile
  • Il contenzioso penale
  • Prove illegittimamente acquisite e regime di inutilizzabilità
  • La circolazione probatoria tra procedimenti

Tempestività dell’acquisizione dei dati in funzione probatoria: le best practices in materia di digital forensics (Dott. Paolo Dal Checco, Consulente Informatico Forense)

  • I princìpi dell’informatica forense e dell’acquisizione delle prove
  • Il deterioramento e la volatilità delle evidenze probatorie
  • Metodologie di cristallizzazione preliminare delle fonti di prova
  • Strumenti e tecniche di copia forense per la produzione in giudizio

Tecniche di indagine e accertamento delle responsabilità nell’ambito delle frodi informatiche (Sostituto Procuratore della Repubblica, Tribunale di Torino)

  • Soggetti attivi del reato
  • Elementi costitutivi della fattispecie di reato
  • Rapporti tra processo penale e profili civili di responsabilità
  • Dott.ssa Valentina Sellaroli

Questioni probatorie inerenti la responsabilità ex D. Lgs. n. 231/01 in presenza di frodi informatiche (Avv. Antonio Bana, Studio Legale Bana)

I docenti delle due giornate di evento formativo Paradigma sono i seguenti:

  • Avv. Antonio Bana, Partner Studio Legale Bana
  • Avv. Aldo Bottini, Partner Toffoletto De Luca Tamajo e Soci, Presidente Nazionale AGI – Avvocati Giuslavoristi Italiani
  • Dott. Paolo Dal Checco, Consulente Informatico Forense
  • Avv. Guglielmo Giordanengo, Partner Studio Giordanengo Avvocati Associati
  • Dott. Pierguido Lezzi, Cybersecurity Strategy Director – Co Founder Swascan
  • Dott. Alessandro Leone, Partner Forensic & Investigations Services, Grant Thornton Financial Advisory Services
  • Dott. Marco Ondoli, Senior Manager Forensic & Investigations Services, Grant Thornton Financial Advisory Services
  • Dott.ssa Lavinia Rittatore Vonwiller, Manager Business Intelligence & Investigations, Kroll, a division of Duff & Phelps
  • Dott.ssa Valentina Sellaroli, Sostituto Procuratore della Repubblica Tribunale di Torino
  • Avv. Giuseppe Vaciago, Partner – R&P Legal
  • Avv. Fabio Valerini, Professore a Contratto di Diritto Processuale Civile – Università di Roma Tor Vergata, Studio Legale Valerini

Forensic Readiness e Data Breach a Torino per ELSA e CSIG

Oggi ho avuto il privilegio di partecipare come relatore alla conferenza sulla “Protezione dei dati personali; profili applicativi, scenari e best practice per professionisti, imprese e Pubbliche Amministrazioni”, organizzata da ELSA Torino e CSIG Ivrea Torino, con un programma di tutto rilievo dedicato al Sistema di gestione GDPR, Analisi del Rischio e Sanità Digitale.

Forensic Readiness e Gestione dei Data Breach a Torino per ELSA e CSIG

Durante il mio intervento – dal titolo “Pillole di forensic readiness: come prepararsi a un data breach”.Cybersecurity” – ho raccontato alcune esperienze di gestione di data breach fornendo alcuni consigli su come prepararsi in modo produttivo a una eventuale attività d’informatica forense finalizzata a rispondere alle domande poster dal Garante della Privacy nel modulo di segnalazione data breach.

Durante la presentazione, ho illustrato alcuni elementi d’informatica forense che possono essere utili per la compilazione della notifica di segnalazione data breach la Garante della Privacy, proponendo una simulazione di compilazione che può essere utile per le aziende, DPO ed esperti di sicurezza informatica per autovalutare la capacità della propria struttura di supportare una indagine forense interna o esterna finalizzata a identificare cause, modalità, conseguenze, ambito e tempistiche di un data breach con violazione di dati personali.

Il programma della giornata di Studio organizzata da ELSA Torino e CSIG Ivrea si può scaricare in formato PDF, lo riportiamo qui di seguito per comodità, sottolineando che si distribuisce nelle tre giornate del 1 ottobre, 9 ottobre e 15 ottobre 2020.

1 ottobre 2020 : Sistema di gestione GDPR

ore 16-Saluti del Prof. Raffaele Caterina, direttore del Dipartimento di Scienze Giuridiche

 Presentazione ELSA Torino e CSIG Ivrea Torino e

Saluti  della Presidente dell’Ordine degli Avvocati  di Torino, Avv. Simona Grabbi

ore 16:30 : Un primo bilancio  dei primi anni di applicazione del regolamento alla luce della valutazione della commissione Europea , Prof. Massimo Durante, Università di Torino

ore 16:50:    Ruoli privacy all’interno delle imprese, Avv. Laura Marengo – Unione Industriale-

ore 17:10 : GDPR nelle amministrazioni pubbliche: Trasparenza e Foia– Prof. Sergio Foà, Università di Torino

ore 17:30 –  Il trasferimento dei dati all’estero: Prof. Marco Orofino, Università Statale di Milano

ore 17:50  – Le  ispezioni del Garante– dott.ssa Paola  Zambon

ore 18:10 –   Applicazione del GDPR nei social media: Avv. Francesca Bassa, StudioBASSA

9 ottobre  2020  GDPR- analisi del rischio

ore 16  – saluti prof.. Guido Boella, Direttore del Dipartimento di Informatica

Presentazione associazioni  ELSA Torino e CSIG Ivrea Torino

ore 16:15 – Analisi del rischio — Ing. Ezio Veiluva (Csi)

ore 16: 35  Pseudonimizzazione attraverso l’encryption, database auditing e controllo degli accessi prof. Ruggero Pensa

ore 17: 00 DPIA: Dott. Stefano Tresoldi, socio Csig

ore 17:20 – Il data breach: Dott.ssa Pinuccia Carena (Asl  Cuneo)

ore 17:40  Pillole di forensic readiness: come prepararsi a un data breach”.Cybersecurity: Dott.  Paolo Dal Checco 

ore 18:conclusioni

15  ottobre  2020  Sanità digitale e GDPR

ore 16—Saluti  ELSA Torino e CSIG Ivrea Torino

ore: 16:  –  Data protection e futuro dell’Europa prof. Francesco Pizzetti

ore 16: 30 – Le nuove sfide del Garante: IA   e GDPR, Garante privacy Prof. Guido Scorza

ore 16:45 – GDPR e ricerca:, Prof. Pierluigi Perri, Università Statale di Milano

ore 17:05 –  Il fascicolo e dossier sanitario: Alesssandra Migliore; DPO Città della salute

ore 17:25 –  Il ruolo del DPO nella sanità, avv.Ivan Tosco- Csig

ore 17:45: L’esercizio dei diritti sui dati in ambito sanitario avv. Gennaro Maria Amoruso

ore 18:05   La telemedicina: i nuovi scenari nazionali e i profili di compliance GDPR , avv. Mauro Alovisio , Csig  

ore  18: 25: Telemedicina: best pratctice  Dott.ssa Dominga Salerno ASL 3

ore 19 – Conclusioni

Pillole di Forensic Readiness all’Internet Governance Forum

Oggi ho partecipato come relatore alla conferenza Internet Governance Forum Italia di Torino, con tema videosorveglianza, sicurezza e protezione dei dati nelle città: dall’ Intelligenza Artificiale, al riconoscimento facciale, alle telecamere termiche e ai droni ai tempi del Covid: decisori, imprese e cittadini.

Il panel all’interno del quale ho portato il mio piccolo contributo verteva su un’analisi delle novità tecniche e regolatorie che hanno riguardato il sistema di controllo della videosorveglianza nelle città. Il tema è di estrema attualità anche per i rapporti con la trasparenza, la protezione dei dati, la cybersecurity, il rapporto con i cittadini, la sicurezza informatica e l’informatica forense.

Durante il panel della conferenza IGF di Torino, i relatori hanno analizzato i rischi e benefici delle tecnologie e illustrato come installare e gestire impianti nelle città nel rispetto delle garanzie dei cittadini e come conciliare la videosorveglianza con le aspettative di riservatezza delle persone.

Il mio intervento è stato orientato agli aspetti legati alla gestione dei data breach in ambito di nuove tecnologie e videosorveglianza, mostrando come anche in tale ambito risulta spesso strategica un’attività preparatoria all’indagine informatica, definita ormai da alcuni anni forensic readiness.

Pillole di Forensic Readiness - GDPR e Data Breach al IGF Forum di Torino

Si tratta, in sostanza, dell’attitudine e preparazione dell’azienda a gestire una eventuale attività d’indagine digitale, composta da acquisizione forense delle prove, analisi tecnica volta a estrarre le evidenze digitali strategiche per un’eventuale procedimento penale o causa civile, la produzione di una relazione tecnica o perizia informatica che ne documenti i passaggi. Spesso la produzione in giudizio a fini legali di prove viene realizzata con approcci e metodologie errate, è quindi importante che la catena di custodia, la strumentazione e le modalità operative siano quelle corrette, così da conferire maggiore validità alla prova informatica poterla utilizzare in Tribunale o in una eventuale notifica di data breach al Garante della Privacy o agli interessati.

Il video della conferenza su videosorveglianza è disponibile su YouTube al seguente link.

Alla giornata di conferenza sulla videosorveglianza a Torino hanno partecipato:

Moderatore

  • Chiara Bellosono

Relatori

  • Mauro Alovisio (Università Statale di Milano)
  • Lara Merla (dottoranda Università di Torino)
  • Alessandro Del Ninno  (Università LUISS Guido Carli di Roma)
  • Stefano Luca Tresoldi
  • Paolo Dal Checco (Università di Torino)
  • Stefano Manzelli (esperto sistemi di videosorveglianza) (giovane)

Promotore

  • Mauro Alovisio (Presidente dell’associazione Centro Studi di Informatica Giuridica di Ivrea)

Organizzatori

  • Mauro Alovisio
  • Lara Merla
  • Chiara Bellosono

Controllo a distanza dei lavoratori, Privacy e Tutele

Giovedì 24 settembre si terrà, in aula virtuale, l’evento in aula virtuale dal titolo “I controlli a distanza sull’attività dei lavoratori tra privacy, tutele lavoristiche ed evoluzione tecnologica“, organizzato dalla società Paradigma Srl di Torino.

Durante l’evento, che si terrà totalmente da remoto, si parlerà di evoluzione giurisprudenziale, orientamenti privacy e INL, protezione dei dati e del know how aziendale, implementazione delle policy e dei regolamenti aziendali, smart working e lavoro flessibile, raccolta delle prove e strumenti di forensic investigation, corretta impostazione dei procedimenti disciplinari.

Controlli a distanza sui lavoratori tra privacy tutele lavoristiche ed evoluzione tecnologica - Paradigma

L’evento sui controlli a distanza sull’attività dei lavoratori, in periodo di Covid-19, smart working e telelavoro, è particolarmente in tema perché copre tematiche attuali che le aziende, in questi mesi, si sono poste, trovandosi in un contesto nuovo e prettamente digitale. Per questo motivo, questioni come i limiti ai controlli, le implicazioni sulla privacy, gli orientamenti giurisprudenziali, l’implementazione e l’aggiornamento delle policy e dei regolamenti aziendali, il procedimento disciplinare e il licenziamento e infine la raccolta delle prove digitali dei comportamenti illeciti dei lavoratori e gli strumenti d’informatica forense per la corretta acquisizione forense delle prove e analisi tecnica delle evidenze informatiche nei casi di controlli informatici sul dipendente infedele o reati commessi dai dipendenti.

Il programma della conferenza organizzato dalla società Paradigma di Torino sui controlli dei lavoratori è il seguente:

I limiti ai controlli a distanza sull’attività dei lavoratori, le modalità di effettuazione del monitoraggio “lecito” e i “controlli difensivi”
I limiti del controllo “lecito” alla luce delle disposizioni dell’art. 4 Statuto Lavoratori e della più recente evoluzione giurisprudenziale
Il quadro normativo di riferimento dopo l’entrata in vigore del Regolamento UE 2016/679 (GDPR) e della normativa nazionale di adeguamento del Codice Privacy
Le implicazioni in materia di privacy derivanti dall’uso degli strumenti di lavoro: il concetto di “strumento di lavoro” nella norma e nella lettura del Garante Privacy
La legittimità dei “controlli difensivi” alla luce del nuovo quadro normativo e giurisprudenziale
Prof. Avv. Arturo Maresca
Sapienza Università di Roma

Le implicazioni in materia di controlli e di privacy nel telelavoro, nel “remote working” e nello “smart working”
Il progressivo superamento dei limiti del controllo derivanti dall’uso del badge e di altri strumenti di registrazione di presenze e accessi dei lavoratori
Il progresso tecnologico e le nuove forme di rilevazione della “presenza”
Il controllo a distanza e la tutela della privacy dei lavoratori nel telelavoro e nelle nuove forme di remote working/smart working
Il controllo sulla produttività del lavoratore in smart working
Le problematiche connesse agli strumenti utilizzati, alla sicurezza e alla protezione dei dati e del know how aziendale
L’uso autorizzato dei propri dispositivi da parte del dipendente (BYOD)
Gli adempimenti privacy: regolamento interno e informativa ai dipendenti
La regolamentazione del “diritto alla disconnessione”
Avv. Alessandro Paone
LabLaw Studio Legale

Analisi dei recenti orientamenti giurisprudenziali e delle indicazioni del Garante privacy e dell’INL con riferimento alla principale casistica dei “controlli a distanza”
L’utilizzo di internet, posta elettronica e social network per fini estranei all’attività lavorativa: le Linee Guida del Garante Privacy
Il ricorso a videocamere e sistemi di videosorveglianza
Il ricorso a strumenti di rilevazione delle attività (strumenti di geolocalizzazione GPS, App, ecc.)
Il ricorso a strumenti di rilevazione delle presenze e dei movimenti all’interno dell’azienda (badge, impronta digitale e biometria facciale)
Avv. Annalisa Reale
Chiomenti

L’implementazione e l’aggiornamento delle policy e dei regolamenti aziendali sull’utilizzo degli “strumenti di lavoro” e sui social network
La necessità della policy aziendale
Il contenuto degli accordi finalizzati a consentire un utilizzo promiscuo, personale e professionale, delle dotazioni aziendali
L’informativa ai dipendenti sul corretto utilizzo degli strumenti di lavoro
La tensione tra rapporto di lavoro e vita privata: i limiti alla disciplina dell’utilizzo dei social network da parte dei dipendenti
Il fil rouge tra l’art. 4 (divieto di controlli a distanza) e l’art. 8 dello Statuto dei Lavoratori (divieto di di indagine sulle opinioni): i dati raccolti occasionalmente sui social e il loro possibile utilizzo nei confronti dei lavoratori
Schemi applicativi di policy e regolamenti aziendali
Avv. Enrico Barraco
Studio Legale Barraco

La raccolta delle prove dei comportamenti illeciti dei lavoratori e gli strumenti di forensic investigation
Le attività illecite condotte dai lavoratori per mezzo di strumenti informatici
Le tecniche investigative per l’accertamento di comportamenti illeciti
L’perizia forense dei dispositivi informatici fissi, mobili e “in cloud” per la prova dei comportamenti illeciti dei lavoratori e/o per l’individuazione di eventuali soggetti terzi responsabili di tali comportamenti
Le criticità delle “ispezioni forensi” e le buone prassi per la loro corretta gestione
Le criticità dell’analisi forense e le buone prassi per la loro corretta gestione
Il problema della “prova atipica”
I limiti dell’utilizzabilità in giudizio di sms, mms e conversazioni Whatsapp
Dott. Paolo Dal Checco
Consulente Informatico Forense

Il procedimento disciplinare e il licenziamento: disciplina e contenuto delle lettere
L’utilizzo degli strumenti di lavoro e le possibili implicazioni in materia disciplinare
La rilevazione delle informazioni necessarie all’esercizio del potere disciplinare alla luce degli orientamenti del Garante Privacy e della giurisprudenza
L’esercizio del potere disciplinare: modalità e limiti
Tecniche di redazione delle lettere di contestazione e di licenziamento
Il licenziamento in caso di utilizzo dei social network: implicazioni e limiti alla luce della più recente giurisprudenza
Avv. Renato Scorcelli
Scorcelli & Partners Studio Legale

Per scaricare la brochure pdf del corso sui controlli a distanza sull’attività dei lavoratori è disponibile al seguente link.