Benvenuto nell’Esame.
Le domande che troverai sono domande che vertono sui materiali di studio che ti sono stati forniti.
Se riesci ad ottenere il 70% delle risposte corrette, avrai superato l’esame. Se non dovessi essere soddisfatto del risultato ottenuto, clicca, alla fine del quiz, il tasto “non inviare risultato alla classifica”; premi invece il tasto “riavvia quiz”.
Continua ad esercitarti fino a quando non ti sentirai pronto/a, o fino a quando non avrai ottenuto un risultato che riterrai soddisfacente.
Se riscontri difficolta rivolgiti al tuo tutor
Ti auguriamo un buon proseguimento.
Il Comitato dei Docenti
0 of 30 Domande completed
Domande:
È necessario compilare il campo. |
|
È necessario compilare il campo. |
|
, È necessario compilare il campo. |
|
, È necessario compilare il campo. |
|
È necessario compilare il campo. |
|
È necessario compilare il campo. |
|
È necessario compilare il campo. |
|
È necessario compilare il campo. |
You have already completed the quiz before. Hence you can not start it again.
Quiz is loading…
You must sign in or sign up to start the quiz.
È necessario innanzitutto completare quanto segue:
0 di 30 Domande domande, sono corrette
Ti resta
Tempo scaduto
Tu hai raggiunto 0 di 0 punti, (0)
Earned Point(s): 0 of 0, (0)
0 Essay(s) Pending (Possible Point(s): 0)
Punteggio Medio |
|
Il tuo punteggio |
|
Study University
La tua Piattaforma di Studi
Gentile Studente
L’esame che hai affrontato non ha raggiunto il risultato sufficiente per essere superato.
Ti ricordiamo che il risultato utile per superare l’esame è del 70%.
Esercitati per ottenere questo risultato al fine di riaffrontare l’esame, per superarlo con sicurezza.
Ti consigliamo di studiare ancora e di affrontare nuovamente la prova quando ti senti pronto/a.
Puoi contattare il tuo tutor affidato, se hai dubbi o incertezze.
Potrai riaffrontare l’esame dopo 24 ore.
Il Comitato Didattico
Study University
La tua Piattaforma di Studi
Gentile studente hai superato l’esame previsto nel tuo percorso.
Ci complimentiamo con te per il risultato che hai ottenuto.
Adesso puoi proseguire con il prossimo step.
Il Comitato Didattico
Pos. | Nome | Inserito il | Punti | Risultato |
---|---|---|---|---|
La tabella si sta caricando | ||||
Nessun dato disponibile | ||||
I crimini informatici sono oggetto di studio in Italia già alla fine degli anni ’70, ma solo con la “Convenzione di Budapest” del 23 novembre 2001 si gettano le basi per un impegno comune nel contrasto di questa nuova forma di criminalità.
Sotto il profilo della computer forensics…(completa la risposta)
La legge 17.4.2015, n. 43 ha introdotto l’ art. 234 bis c.p.p. per l’ acquisizione di documenti informatici e dati conservati all’ estero sia mediante l’ acquisizione transfrontaliera da remoto, sia mediante attività di cooperazione internazionale da locale.
L’ evoluzione tecnologica consente di utilizzare nuovi strumenti investigativi mediante attività atipica su cui è in corso il dibattito sulla tipologia del provvedimento autorizzativo:
La perquisizione online viene effettuata mediante l’ installazione segreta, da locale o da remoto, di un apposito software nel computer oggetto di interesse investigativo.
Alcuni hosting providers offrono la possibilità ai criminali di conservare le informazioni in Stati ove è limitata la capacità di contrasto da parte delle forze dell’ ordine ( c.d. “bullet proof hosting”).
La diversità di normative interne agli Stati Membri in materia di giustizia digitale costituiscono allo stato un ostacolo anche alla necessaria attività di cooperazione con gli Internet providers nella lotta alla criminalità informatica.
La Commissione europea non ha sottolineato l’ estrema importanza dell’ accesso alle prove digitali in tema di reati di criminalità organizzata e terrorismo, sia nella fase delle indagini che in quella processuale.
La Rete giudiziaria europea sul cybercrime servirà come centro specializzato di supporto alle autorità giudiziarie, vale a dire ai Pubblici Ministeri e Giudici che si occupano di criminalità informatica e di indagini nel cyberspazio.
Come consideri questa affermazione?
La rete dovrà facilitare e migliorare:
La Rete giudiziaria permetterebbe la costruzione di un forum sui problemi pratici e giuridici, incontrati dai professionisti nel campo della criminalità organizzata; compresi gli ostacoli che impediscono di assicurare ed ottenere le prove elettroniche in modo efficace.
Lo Stato che conduce l’ investigazione pone in essere misure idonee a garantire i diritti del soggetto titolare dei dati oggetto di investigazione, tali dati oggetto di interesse investigativo sono allocati su server di un ISP che offre i propri servizi ai cittadini dello Stato che sta conducendo l’ indagine.
Cosa intende l’ ordinamento penale con il termine “domicilio” in senso reale?
I principali problemi derivanti dalle indagini di criminalità informatica in Internet sono:
I limiti imposti dal diritto internazionale al transborder data access fanno riferimento all’ acquisizione da parte degli Stati di dati informatici immagazzinati in computer collocati all’ estero e, in paricolare, le modalità attraverso cui tali limiti operano e influenzano l’ interpretazione e l’applicazione di alcune norme introdotte nell’ ordinamento italiano.
L’ art. 32 della Convenzione cybercrime consente agli Stati membri della Convenzione di accedere ai dati pubblici o a quelli rispetto ai quali ha già ottenuto il consenso legale e volontario della persona autorizzata a divulgarli.
La Convenzione costituisce il titolo di legittimazione internazionale dell’ attività transfrontaliera.
Cosa stabilisce l’ art. 234 bis del c.p.p.?
L’ acquisizione non esclude la necessità che il dato o documento debba essere oggetto di sequestro.
E’ quindi possibile acquisire sia dati disponibili al pubblico sia dati non disponibili al pubblico.
Gli incidenti a carico della cibersicurezza, intenzionali o fortuiti, che stanno crescendo ad un ritmo allarmante, sono suscettibili di perturbare la fornitura di servizi essenziali, come la distribuzione idrica, le cure sanitarie, l’ elettricità o i servizi mobili.
Le difficoltà pratiche connesse all’ acquisizione dei dati elettronici si palesano quotidianamente nelle attività di Eurojust, ed è frequente l’ impossibilità ad accedere ai c.d. content data, ossia al contenuto delle conversazioni ed informazioni digitalizzate detenute dagli indagati, spesso non sono più reperibili per effetto della restrittiva legislazione nazionale.
La SCA (Stored Communications Act) autorizza la competente Autorità giudiziaria a richiedere i dati dei gestori tramite un subpoena (provvedimento di esibizione).
Come consideri questa affermazione?
I dati transazionali…
Per ottenere le informazioni relative al contenuto non è necessario dimostrare l’ esistenza della probable cause cioè di elementi da cui è possibile desumere che l’ account contenga prove, i frutti, e/o gli strumenti di un reato.
Come giudichi questa frase?
Le nuove tecnologie possono rapidamente perdere la loro efficacia, in termini di capacità di estrazione di prove, mano a mano che le organizzazioni criminali diventano consapevoli della loro esistenza, adottando contro-misure per renderle tecnicamente inutili o poco efficaci.
La “piattaforma” PG informatica nasce…(completa la risposta)
Ci sono alcune regole comuni applicate sulla base della Convenzione di Budapest, ma questo solo relativamente a prove digitali che determinano una sentenza di condanna per cybercrime.
I servizi VOIP (Voice Over IP) sono quelli che utilizzano la rete Internet come canale di comunicazione.
Come definisci questo concetto?
Qual’ è l’ obbiettivo della end-to-end security?