intercettazioni

16,50

Description

Le intercettazioni telefoniche e ambientali sono diventate determinanti alla risoluzione di diversi fatti di cronaca giudiziaria degli ultimi anni. I diritti costituzionali a garanzia, di principi di primaria importanza, come diritto alla privacy, sono condizionati dalla natura costituzionale di altri beni con i quali essi possono entrare in conflitto, come ad esmpio la libertà di stampa. Le continue fughe di notizie sulle comunicazioni intercettate, stanno spingendo il legislatore verso una nuova legge di materia di intercettazione. Tale opera traccia una linea di continuità tra le varie tipologie di indagini elettroniche, fornando un percorso di impostazione tecnica, legato alle più recenti disposizioni di leggi in materia. Indice Introduzione 1 Tecniche di localizzazione 1.1 Interferenze illecite nella vita privata 1.2 Principi di localizzazione 1.3 Triangolazione 1.3.1 Lateration 1.3.2 Angulation 1.3.3 Scene Analysis 1.3.4 Proximity 1.4 Pedinamento e appostamento elettronico 1.4.1 Il GPS 1.4.2 I satelliti 1.4.3 Il sistema di controllo a terra 1.4.4 Il segmento utente 1.4.5 Sistemi di localizzazione 1.4.6 Principio di funzionamento in sintesi 1.5 GPS Forensics 1.6 Sistema di pedinamento GPS 1.7 Localizzazione da rete terrestre 1.8 Sistemi di videomonitoraggio 1.8.1 Superare i limiti dei sistemi passivi di videosorveglianza 1.8.2 Sistemi attivi ad intelligenza distribuita 1.8.3 Vantaggi dei sistemi tvcc ad intelligenza distribuita 1.9 Template matching 2 Tecniche di intercettazione 2.1 Disposizioni in materia di intercettazioni telefoniche e ambientali 2.2 Sistemi di monitoraggio 2.3 Sistemi di antimonitoraggio 2.4 Frequenze 2.5 Monitoraggio ambientale in radiofrequenza 2.6 Monitoraggio ambientale in GSM 2.7 Monitoraggio ambientale in tecnologia laser 2.8 Dalla commutazione di circuito al VoIP 2.9 Intercettazione del traffico telefonico vocale e dei dati 2.10 Intercettazione standard su rete mobile 2.11 Intercettazione non standard su rete mobile 2.12 Wardriving e thiefing su reti wireless 2.13 Analisi del traffico di una rete e utilizzo di sonde 2.14 Crittografia e criptoanalisi 2.15 Firma digitale 2.16 Case study skype 3 Tecniche di analisi del suono e metodi di riconoscimento del parlatore 3.1 Il suono 3.2 Formanti 3.3 Analisi in frequenza 3.4 Sonogramma 3.5 Analisi statistica 3.6 Cepstrum 3.7 Tecniche di miglioramento della intelligibilità del segnale audio 4 Attività di digital forensics 4.1 Introduzione alla digital forensics 4.2 Normativa di riferimento 4.3 Computer crimes 4.4 Catena della custodia 4.5 La costruzione della Timeline 4.6 Procedura di reperimento delle fonti di prova Forensic Toolkit Access Data 4.7 Digital forensic e Tools 4.8 Tecniche anti forensic e analisi degli hard disk 4.9 Analisi di ambienti virtuali Conclusioni

Additional information

Weight 1 kg