SlideShare a Scribd company logo
1 of 75
Il recupero delle informazioni
cancellate o nascoste
Avv. Edoardo E. Artese
Dott. Fabio P. Prolo
STUDIO LEGALE FERRARI ARTESE, Via Fontana 2, Milano
info@fa-lex.com
IL RECUPERO DEI
FILE CANCELLATI
Perché si recupera
un file cancellato?
1) Curiosità
2) Investigazione
3) Necessità
Curiosità:
Un utente entra in possesso di un dispositivo
altrui (computer, smartphone, tablet etc.) e
decide di esplorarlo.
Rischi:
- Art. 167 D. Lgs. 196/2003
«Trattamento illecito di dati»
- Art. 615 ter c.p. «Accesso abusivo a
sistema informatico o telematico»
Investigazione:
Esigenze processuali possono spingere professionisti del settore a
ricercare, oltre ai dati visibili, anche quelli cancellati. L’investigatore
informatico ha solitamente a disposizione strumenti (hardware e software)
molto potenti e costosi.
Soggetti:
- Forze dell’Ordine
- Consulenti tecnici
Necessità:
Un utente può aver necessità di recuperare
file cancellati accidentalmente o
volontariamente.
Cause della cancellazione:
- Supporto rovinato
- Dato cancellato volontariamente
Possibilità di successo
Variano a seconda:
- del sistema utilizzato per la cancellazione
- dalle cause della cancellazione
- dal sistema utilizzato per il recupero
- del tempo trascorso dalla cancellazione
LE PROCEDURE DI RECUPERO
• Il recupero dati c.d. semplice
• Il Data Carving
Il semplice recupero
Consiste nel rimuovere uno strato
«superficiale» di memoria per
recuperare file cancellati in maniera
semplice, recenti o risalenti nel tempo.
Il Data Carving
Consiste nello scavare nella memoria
di un supporto al fine di recuperare
più informazioni possibili da una
massa di dati apparentemente
informe.
Una corretta definizione di carving:
«Carving is the term most often used to indicate the act of recovering a
file from unstructured digital forencis. The term unstructured indicates
that the original digital image does not contain useful filesystem
information which may be used to assist in this recovery. Typically,
forensic analysts resort to carving techniques as an avenue of last resort
due to the difficulty of current techniques. Most current techniques rely
on manual inspection of the file to be recovered and manually
reconstructing this file using trial and error. Manual processing is
typically impractical for modern disk images which might contain
hundreds of thousands of files.”
- M. I. Choen, Advanced Carving Techniques
in Digital Investigation, 4 (2007), pp. 119-128
Cosa si recupera?
Il recupero può riguardare qualsiasi tipo di
file: documenti, immagini, file di sistema,
temporanei, di log etc.
I file non devono per forza essere integri,
bastano anche dei frammenti per ottenere un
file completo o, comunque, un’informazione
utile.
Come si recupera?
…..i Tools
Gli strumenti possono essere:
- Hardware
Utilizzati se i dati di interesse sono stati corrotti o i
supporti danneggiati. La loro efficienza si basa
sulla potenza di calcolo.
- Software
Utilizzati per dare un senso ai file recuperati.
I software
Esistono due tipologie di software per il recupero dati:
- Software di Data Recovery
Funzionano solo se le informazioni nel file system sono
integre, ossia se sono reperibili tutti i cluster. Possono
recuperare, ma non ricostruire. E’ una delle forme di
recupero c.d. semplici.
- Software di Data Carving
Recuperano anche semplici frammenti e ricostruiscono i
file logicamente procedendo byte per byte. Funzionano a
prescindere dall’integrità del cluster.
PRO e CONTRO
• I programmi di data recovery :
- recuperano il nome del file;
- recuperano il percorso di salvatggio del file;
- sono inefficaci verso i sistemi di cancellazione
completa (wiping , shredding o semplice
formattazione);
- sono inefficaci verso file i cancellati da tempo.
• I programmi di data carving :
- non recuperano il nome del file;
- non recuperano il percorso di
salvatggio del file;
- presentano spesso file recuperati ma
incompleti o contenenti errori;
- sono sempre efficaci.
Hands On: Free Undelete 2.0
TEST
1) Download del programma (3 fasi)
TEST
TEST
TEST
2) Installazione (8 fasi)
TEST
TEST
TEST
TEST
TEST
TEST
TEST
TEST
3. Aggiungiamo dei file di prova (jpeg e PDF) su una chiavetta da 2GB (3 fasi)
TEST
TEST
…e rimuoviamoli.
TEST
4. Lanciamo FreeUndelete 2.0
TEST
5. Recuperiamo i nostri file cancellati (9 fasi)
TEST
TEST
TEST
TEST
TEST
TEST
TEST
TEST
TEST
TEST
IL RECUPERO DELLE
INFORMAZIONI
NASCOSTE
I metadati
Come suggerisce la parola stessa, i metadati sono
dati contenuti in altri dati ( o più precisamente in
file).
Sono dati nascosti!
Molti file non portano con se
solamente il contenuto che
racchiudono direttamente (il
testo in un file .doc o un
immagine in un .jpeg) ma anche
ulteriori informazioni, spesso
nascoste ad una ricerca
superficiale.
Alcuni esempi di metadati:
- Autore del file
- Software usato per la creazione
- Chiavi di registro del software
- Parti cancellate del file (es. precedenti revisioni)
- Orari di stampa, di ultima modifica etc.
La pericolosità dei metadati:
Il curioso caso de «La proposta di
legge per Internet territorio della
libertà dei diritti e dei doveri»
TEST
TEST
TEST
Proteggere i propri dati (o metadati)
Oltre che proteggere interamente i file tramite sistemi
crittografici, è possibile nascondere anche solo i
metadati presenti nei nostri documenti.
La maggior parte dei software infatti mette a
disposizione dell’utente delle opzioni che permettono
di decidere quali dati rendere visibili e quali no.
TEST
1. File-> Opzioni
TEST
2. Centro Protezione -> Impostazioni
TEST
3. Opzioni -> Rimuovi…
Preservare l’integrità e la disponibilità
del dato:
L’arte del Backup
Il Backup è una copia di sicurezza o
di riserva delle informazioni presenti
su una memoria di massa di un
qualsiasi supporto.
E’ il modo più semplice
ed efficace per
recuperare dati perduti.
I tre fattori essenziali:
i) La cadenza temporale del backup
ii)Il luogo del back up
iii)I dati del backup
I. La cadenza temporale del backup:
- Il backup automatizzato
- Gli obblighi di legge ai sensi dell’Allegato B
del D. Lgs. 196/2003
II. Il luogo del back up:
- Il backup in locale
- Il backup su supporto
esterno
- Il backup in cloud
Un esempio di backup in cloud
III. Il tipo di dati:
- Copia immagine di un disco rigido
- Copia selettiva di directory e singoli file
Il fattore X
LA SICUREZZA
Anche i backup devono essere protetti!
Al backup devono essere applicate le stesse misure
di sicurezza utilizzate per copia originale.
Non avrebbe senso, ad esempio, avere un hard
disk cifrato e un backup in chiaro
Hands On: Cobian Backup 10
1. Scarico e installo Cobian Backup 10
2. Creo un nuovo «task»
3. Scelgo i dati
4. Scelgo la cadenza temporale
5. Scelgo un’eventuale compressione
6. Scelgo un’eventuale sistema crittografico
Il backup su dispositivi diversi dal computer
iTunes: il backup dei dispositivi Apple.
Il backup dei dispositivi Androida. Il sistema «nativo»
b. Un App: Easy Backup
Riferimenti
La presente lezione è tratta da
Giovanni Ziccardi
L’Avvocato Hacker
Capitolo XIX – Capitolo XX
FINE
Avv. Edoardo E. Artese
Dott. Fabio P. Prolo
edoardo.artese@fa-lex.com
f.prolo@fa-lex.com

More Related Content

Viewers also liked

Viewers also liked (6)

Tipos de evaluacion
Tipos de evaluacionTipos de evaluacion
Tipos de evaluacion
 
Parohia Marcea
Parohia Marcea Parohia Marcea
Parohia Marcea
 
2013 Spring/Summer Saratogan
2013 Spring/Summer Saratogan2013 Spring/Summer Saratogan
2013 Spring/Summer Saratogan
 
Historieta
HistorietaHistorieta
Historieta
 
Simple past tense
Simple past tenseSimple past tense
Simple past tense
 
Wedding Gallery - Thina Doukas Photography
Wedding Gallery - Thina Doukas PhotographyWedding Gallery - Thina Doukas Photography
Wedding Gallery - Thina Doukas Photography
 

Similar to Il recupero delle informazioni cancellate e nascoste

ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
Deftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e SupertimelineDeftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e SupertimelineSandro Rossetti
 
Presentazione Live Backup 2010 Remota
Presentazione Live Backup 2010 RemotaPresentazione Live Backup 2010 Remota
Presentazione Live Backup 2010 Remotamodestini
 
Presentazione Live Backup 2010 Remota
Presentazione Live Backup 2010 RemotaPresentazione Live Backup 2010 Remota
Presentazione Live Backup 2010 Remotamodestini
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsAndrea Rossetti
 
Le buone pratiche di ITeam: le copie di sicurezza
Le buone pratiche di ITeam: le copie di sicurezzaLe buone pratiche di ITeam: le copie di sicurezza
Le buone pratiche di ITeam: le copie di sicurezzaNicola Granà
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...Minded Security
 
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017 Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017 Simone Aliprandi
 
La disponibilita dei dati in azienda strategie di protezione
La disponibilita dei dati in azienda strategie di protezioneLa disponibilita dei dati in azienda strategie di protezione
La disponibilita dei dati in azienda strategie di protezioneVincenzo Virgilio
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4Confimpresa
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4Confimpresa
 
Vincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Vincenzo Calabrò - Generazione ed Analisi di una Timeline ForenseVincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Vincenzo Calabrò - Generazione ed Analisi di una Timeline ForenseVincenzo Calabrò
 
Linux Device Drivers
Linux Device DriversLinux Device Drivers
Linux Device DriversFabio Nisci
 
Deftcon 2014 - Marco Giorgi - Metodologie di Acquisizione di Dispositivi Android
Deftcon 2014 - Marco Giorgi - Metodologie di Acquisizione di Dispositivi AndroidDeftcon 2014 - Marco Giorgi - Metodologie di Acquisizione di Dispositivi Android
Deftcon 2014 - Marco Giorgi - Metodologie di Acquisizione di Dispositivi AndroidDeft Association
 
Introduzione alla programmazione Android - Android@tulug lezione 4
Introduzione alla programmazione Android - Android@tulug lezione 4Introduzione alla programmazione Android - Android@tulug lezione 4
Introduzione alla programmazione Android - Android@tulug lezione 4Ivan Gualandri
 
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdfCome Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdfHelpRansomware
 

Similar to Il recupero delle informazioni cancellate e nascoste (20)

ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA dei...
 
2 backup dei_dati
2 backup dei_dati2 backup dei_dati
2 backup dei_dati
 
Deftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e SupertimelineDeftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
 
Presentazione Live Backup 2010 Remota
Presentazione Live Backup 2010 RemotaPresentazione Live Backup 2010 Remota
Presentazione Live Backup 2010 Remota
 
Presentazione Live Backup 2010 Remota
Presentazione Live Backup 2010 RemotaPresentazione Live Backup 2010 Remota
Presentazione Live Backup 2010 Remota
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
 
Le buone pratiche di ITeam: le copie di sicurezza
Le buone pratiche di ITeam: le copie di sicurezzaLe buone pratiche di ITeam: le copie di sicurezza
Le buone pratiche di ITeam: le copie di sicurezza
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
 
E' primavera! Depuriamo anche il pc!
E' primavera! Depuriamo anche il pc!E' primavera! Depuriamo anche il pc!
E' primavera! Depuriamo anche il pc!
 
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...
 
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017 Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
 
La disponibilita dei dati in azienda strategie di protezione
La disponibilita dei dati in azienda strategie di protezioneLa disponibilita dei dati in azienda strategie di protezione
La disponibilita dei dati in azienda strategie di protezione
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4
 
Vincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Vincenzo Calabrò - Generazione ed Analisi di una Timeline ForenseVincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Vincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
 
Linux Device Drivers
Linux Device DriversLinux Device Drivers
Linux Device Drivers
 
Deftcon 2014 - Marco Giorgi - Metodologie di Acquisizione di Dispositivi Android
Deftcon 2014 - Marco Giorgi - Metodologie di Acquisizione di Dispositivi AndroidDeftcon 2014 - Marco Giorgi - Metodologie di Acquisizione di Dispositivi Android
Deftcon 2014 - Marco Giorgi - Metodologie di Acquisizione di Dispositivi Android
 
Introduzione alla programmazione Android - Android@tulug lezione 4
Introduzione alla programmazione Android - Android@tulug lezione 4Introduzione alla programmazione Android - Android@tulug lezione 4
Introduzione alla programmazione Android - Android@tulug lezione 4
 
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdfCome Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
 

More from Edoardo E. Artese

Brevi Cenni sulla tutela dell'opera fotografica
Brevi Cenni sulla tutela dell'opera fotograficaBrevi Cenni sulla tutela dell'opera fotografica
Brevi Cenni sulla tutela dell'opera fotograficaEdoardo E. Artese
 
INTELLIGENZA ARTIFICIALE e «GDPR»
INTELLIGENZA ARTIFICIALE e «GDPR»INTELLIGENZA ARTIFICIALE e «GDPR»
INTELLIGENZA ARTIFICIALE e «GDPR»Edoardo E. Artese
 
EVOLUZIONE TECNOLOINTELLIGENZA ARTIFICIALE: QUESTIONI ETICHE E GIURIDICHE
EVOLUZIONE TECNOLOINTELLIGENZA ARTIFICIALE: QUESTIONI ETICHE E GIURIDICHEEVOLUZIONE TECNOLOINTELLIGENZA ARTIFICIALE: QUESTIONI ETICHE E GIURIDICHE
EVOLUZIONE TECNOLOINTELLIGENZA ARTIFICIALE: QUESTIONI ETICHE E GIURIDICHEEdoardo E. Artese
 
E. Artese - INTELLIGENZA ARTIFICIALE, ROBOTICA E RESPONSABILITA’ DEL PRODUTTO...
E. Artese - INTELLIGENZA ARTIFICIALE, ROBOTICA E RESPONSABILITA’ DEL PRODUTTO...E. Artese - INTELLIGENZA ARTIFICIALE, ROBOTICA E RESPONSABILITA’ DEL PRODUTTO...
E. Artese - INTELLIGENZA ARTIFICIALE, ROBOTICA E RESPONSABILITA’ DEL PRODUTTO...Edoardo E. Artese
 
Convegno - Thailandia, meta di business, non solo di turismo - dott. Mattia S...
Convegno - Thailandia, meta di business, non solo di turismo - dott. Mattia S...Convegno - Thailandia, meta di business, non solo di turismo - dott. Mattia S...
Convegno - Thailandia, meta di business, non solo di turismo - dott. Mattia S...Edoardo E. Artese
 
Convegno - Thailandia, meta di business, non solo di turismo - Avv. Edoardo E...
Convegno - Thailandia, meta di business, non solo di turismo - Avv. Edoardo E...Convegno - Thailandia, meta di business, non solo di turismo - Avv. Edoardo E...
Convegno - Thailandia, meta di business, non solo di turismo - Avv. Edoardo E...Edoardo E. Artese
 
Convegno - Thailandia, meta di business, non solo di turismo, dott. Riccardo ...
Convegno - Thailandia, meta di business, non solo di turismo, dott. Riccardo ...Convegno - Thailandia, meta di business, non solo di turismo, dott. Riccardo ...
Convegno - Thailandia, meta di business, non solo di turismo, dott. Riccardo ...Edoardo E. Artese
 
Convegno - Thailandia, meta di business, non solo di turismo - avv. Mario Cer...
Convegno - Thailandia, meta di business, non solo di turismo - avv. Mario Cer...Convegno - Thailandia, meta di business, non solo di turismo - avv. Mario Cer...
Convegno - Thailandia, meta di business, non solo di turismo - avv. Mario Cer...Edoardo E. Artese
 
Convegno - Thailandia, meta di business, non solo di turismo - avv. Francesca...
Convegno - Thailandia, meta di business, non solo di turismo - avv. Francesca...Convegno - Thailandia, meta di business, non solo di turismo - avv. Francesca...
Convegno - Thailandia, meta di business, non solo di turismo - avv. Francesca...Edoardo E. Artese
 
Convegno - Thailandia, meta di business, non solo di turismo -dott.ssa Daniel...
Convegno - Thailandia, meta di business, non solo di turismo -dott.ssa Daniel...Convegno - Thailandia, meta di business, non solo di turismo -dott.ssa Daniel...
Convegno - Thailandia, meta di business, non solo di turismo -dott.ssa Daniel...Edoardo E. Artese
 
Intelligenza Artificiale e Robotica - Applicazioni industriali e responsabili...
Intelligenza Artificiale e Robotica - Applicazioni industriali e responsabili...Intelligenza Artificiale e Robotica - Applicazioni industriali e responsabili...
Intelligenza Artificiale e Robotica - Applicazioni industriali e responsabili...Edoardo E. Artese
 
Smau Milano 2018 - Intelligenza artificiale applicata al diritto e alla giust...
Smau Milano 2018 - Intelligenza artificiale applicata al diritto e alla giust...Smau Milano 2018 - Intelligenza artificiale applicata al diritto e alla giust...
Smau Milano 2018 - Intelligenza artificiale applicata al diritto e alla giust...Edoardo E. Artese
 
Lavorare in Italia: diritti e doveri dei lavoratori. I contratti di lavoro
Lavorare in Italia: diritti e doveri dei lavoratori. I contratti di lavoroLavorare in Italia: diritti e doveri dei lavoratori. I contratti di lavoro
Lavorare in Italia: diritti e doveri dei lavoratori. I contratti di lavoroEdoardo E. Artese
 
I documenti per vivere in Italia: visto, permesso di soggiorno e cittadinanza
I documenti per vivere in Italia: visto, permesso di soggiorno e cittadinanzaI documenti per vivere in Italia: visto, permesso di soggiorno e cittadinanza
I documenti per vivere in Italia: visto, permesso di soggiorno e cittadinanzaEdoardo E. Artese
 
Fare Impresa in Italia: Piccola introduzione
Fare Impresa in Italia: Piccola introduzioneFare Impresa in Italia: Piccola introduzione
Fare Impresa in Italia: Piccola introduzioneEdoardo E. Artese
 
La famiglia in Italia: dal matrimonio al divorzio
La famiglia in Italia: dal matrimonio al divorzioLa famiglia in Italia: dal matrimonio al divorzio
La famiglia in Italia: dal matrimonio al divorzioEdoardo E. Artese
 
Intelligenza artificiale applicata al diritto ed alla giustizia
Intelligenza artificiale applicata al diritto ed alla giustiziaIntelligenza artificiale applicata al diritto ed alla giustizia
Intelligenza artificiale applicata al diritto ed alla giustiziaEdoardo E. Artese
 
La concorrenza sleale su internet e sui social: ipotesi e rimedi
La concorrenza sleale su internet e sui social: ipotesi e rimediLa concorrenza sleale su internet e sui social: ipotesi e rimedi
La concorrenza sleale su internet e sui social: ipotesi e rimediEdoardo E. Artese
 
I contenuti in rete ed il peer to peer
I contenuti in rete ed il peer to peerI contenuti in rete ed il peer to peer
I contenuti in rete ed il peer to peerEdoardo E. Artese
 
Profili giuridici nell'utilizzo dei social network
Profili giuridici nell'utilizzo dei social networkProfili giuridici nell'utilizzo dei social network
Profili giuridici nell'utilizzo dei social networkEdoardo E. Artese
 

More from Edoardo E. Artese (20)

Brevi Cenni sulla tutela dell'opera fotografica
Brevi Cenni sulla tutela dell'opera fotograficaBrevi Cenni sulla tutela dell'opera fotografica
Brevi Cenni sulla tutela dell'opera fotografica
 
INTELLIGENZA ARTIFICIALE e «GDPR»
INTELLIGENZA ARTIFICIALE e «GDPR»INTELLIGENZA ARTIFICIALE e «GDPR»
INTELLIGENZA ARTIFICIALE e «GDPR»
 
EVOLUZIONE TECNOLOINTELLIGENZA ARTIFICIALE: QUESTIONI ETICHE E GIURIDICHE
EVOLUZIONE TECNOLOINTELLIGENZA ARTIFICIALE: QUESTIONI ETICHE E GIURIDICHEEVOLUZIONE TECNOLOINTELLIGENZA ARTIFICIALE: QUESTIONI ETICHE E GIURIDICHE
EVOLUZIONE TECNOLOINTELLIGENZA ARTIFICIALE: QUESTIONI ETICHE E GIURIDICHE
 
E. Artese - INTELLIGENZA ARTIFICIALE, ROBOTICA E RESPONSABILITA’ DEL PRODUTTO...
E. Artese - INTELLIGENZA ARTIFICIALE, ROBOTICA E RESPONSABILITA’ DEL PRODUTTO...E. Artese - INTELLIGENZA ARTIFICIALE, ROBOTICA E RESPONSABILITA’ DEL PRODUTTO...
E. Artese - INTELLIGENZA ARTIFICIALE, ROBOTICA E RESPONSABILITA’ DEL PRODUTTO...
 
Convegno - Thailandia, meta di business, non solo di turismo - dott. Mattia S...
Convegno - Thailandia, meta di business, non solo di turismo - dott. Mattia S...Convegno - Thailandia, meta di business, non solo di turismo - dott. Mattia S...
Convegno - Thailandia, meta di business, non solo di turismo - dott. Mattia S...
 
Convegno - Thailandia, meta di business, non solo di turismo - Avv. Edoardo E...
Convegno - Thailandia, meta di business, non solo di turismo - Avv. Edoardo E...Convegno - Thailandia, meta di business, non solo di turismo - Avv. Edoardo E...
Convegno - Thailandia, meta di business, non solo di turismo - Avv. Edoardo E...
 
Convegno - Thailandia, meta di business, non solo di turismo, dott. Riccardo ...
Convegno - Thailandia, meta di business, non solo di turismo, dott. Riccardo ...Convegno - Thailandia, meta di business, non solo di turismo, dott. Riccardo ...
Convegno - Thailandia, meta di business, non solo di turismo, dott. Riccardo ...
 
Convegno - Thailandia, meta di business, non solo di turismo - avv. Mario Cer...
Convegno - Thailandia, meta di business, non solo di turismo - avv. Mario Cer...Convegno - Thailandia, meta di business, non solo di turismo - avv. Mario Cer...
Convegno - Thailandia, meta di business, non solo di turismo - avv. Mario Cer...
 
Convegno - Thailandia, meta di business, non solo di turismo - avv. Francesca...
Convegno - Thailandia, meta di business, non solo di turismo - avv. Francesca...Convegno - Thailandia, meta di business, non solo di turismo - avv. Francesca...
Convegno - Thailandia, meta di business, non solo di turismo - avv. Francesca...
 
Convegno - Thailandia, meta di business, non solo di turismo -dott.ssa Daniel...
Convegno - Thailandia, meta di business, non solo di turismo -dott.ssa Daniel...Convegno - Thailandia, meta di business, non solo di turismo -dott.ssa Daniel...
Convegno - Thailandia, meta di business, non solo di turismo -dott.ssa Daniel...
 
Intelligenza Artificiale e Robotica - Applicazioni industriali e responsabili...
Intelligenza Artificiale e Robotica - Applicazioni industriali e responsabili...Intelligenza Artificiale e Robotica - Applicazioni industriali e responsabili...
Intelligenza Artificiale e Robotica - Applicazioni industriali e responsabili...
 
Smau Milano 2018 - Intelligenza artificiale applicata al diritto e alla giust...
Smau Milano 2018 - Intelligenza artificiale applicata al diritto e alla giust...Smau Milano 2018 - Intelligenza artificiale applicata al diritto e alla giust...
Smau Milano 2018 - Intelligenza artificiale applicata al diritto e alla giust...
 
Lavorare in Italia: diritti e doveri dei lavoratori. I contratti di lavoro
Lavorare in Italia: diritti e doveri dei lavoratori. I contratti di lavoroLavorare in Italia: diritti e doveri dei lavoratori. I contratti di lavoro
Lavorare in Italia: diritti e doveri dei lavoratori. I contratti di lavoro
 
I documenti per vivere in Italia: visto, permesso di soggiorno e cittadinanza
I documenti per vivere in Italia: visto, permesso di soggiorno e cittadinanzaI documenti per vivere in Italia: visto, permesso di soggiorno e cittadinanza
I documenti per vivere in Italia: visto, permesso di soggiorno e cittadinanza
 
Fare Impresa in Italia: Piccola introduzione
Fare Impresa in Italia: Piccola introduzioneFare Impresa in Italia: Piccola introduzione
Fare Impresa in Italia: Piccola introduzione
 
La famiglia in Italia: dal matrimonio al divorzio
La famiglia in Italia: dal matrimonio al divorzioLa famiglia in Italia: dal matrimonio al divorzio
La famiglia in Italia: dal matrimonio al divorzio
 
Intelligenza artificiale applicata al diritto ed alla giustizia
Intelligenza artificiale applicata al diritto ed alla giustiziaIntelligenza artificiale applicata al diritto ed alla giustizia
Intelligenza artificiale applicata al diritto ed alla giustizia
 
La concorrenza sleale su internet e sui social: ipotesi e rimedi
La concorrenza sleale su internet e sui social: ipotesi e rimediLa concorrenza sleale su internet e sui social: ipotesi e rimedi
La concorrenza sleale su internet e sui social: ipotesi e rimedi
 
I contenuti in rete ed il peer to peer
I contenuti in rete ed il peer to peerI contenuti in rete ed il peer to peer
I contenuti in rete ed il peer to peer
 
Profili giuridici nell'utilizzo dei social network
Profili giuridici nell'utilizzo dei social networkProfili giuridici nell'utilizzo dei social network
Profili giuridici nell'utilizzo dei social network
 

Il recupero delle informazioni cancellate e nascoste

  • 1. Il recupero delle informazioni cancellate o nascoste Avv. Edoardo E. Artese Dott. Fabio P. Prolo STUDIO LEGALE FERRARI ARTESE, Via Fontana 2, Milano info@fa-lex.com
  • 2. IL RECUPERO DEI FILE CANCELLATI
  • 3. Perché si recupera un file cancellato? 1) Curiosità 2) Investigazione 3) Necessità
  • 4. Curiosità: Un utente entra in possesso di un dispositivo altrui (computer, smartphone, tablet etc.) e decide di esplorarlo. Rischi: - Art. 167 D. Lgs. 196/2003 «Trattamento illecito di dati» - Art. 615 ter c.p. «Accesso abusivo a sistema informatico o telematico»
  • 5. Investigazione: Esigenze processuali possono spingere professionisti del settore a ricercare, oltre ai dati visibili, anche quelli cancellati. L’investigatore informatico ha solitamente a disposizione strumenti (hardware e software) molto potenti e costosi. Soggetti: - Forze dell’Ordine - Consulenti tecnici
  • 6. Necessità: Un utente può aver necessità di recuperare file cancellati accidentalmente o volontariamente. Cause della cancellazione: - Supporto rovinato - Dato cancellato volontariamente
  • 7. Possibilità di successo Variano a seconda: - del sistema utilizzato per la cancellazione - dalle cause della cancellazione - dal sistema utilizzato per il recupero - del tempo trascorso dalla cancellazione
  • 8. LE PROCEDURE DI RECUPERO • Il recupero dati c.d. semplice • Il Data Carving
  • 9. Il semplice recupero Consiste nel rimuovere uno strato «superficiale» di memoria per recuperare file cancellati in maniera semplice, recenti o risalenti nel tempo.
  • 10. Il Data Carving Consiste nello scavare nella memoria di un supporto al fine di recuperare più informazioni possibili da una massa di dati apparentemente informe.
  • 11. Una corretta definizione di carving: «Carving is the term most often used to indicate the act of recovering a file from unstructured digital forencis. The term unstructured indicates that the original digital image does not contain useful filesystem information which may be used to assist in this recovery. Typically, forensic analysts resort to carving techniques as an avenue of last resort due to the difficulty of current techniques. Most current techniques rely on manual inspection of the file to be recovered and manually reconstructing this file using trial and error. Manual processing is typically impractical for modern disk images which might contain hundreds of thousands of files.” - M. I. Choen, Advanced Carving Techniques in Digital Investigation, 4 (2007), pp. 119-128
  • 12. Cosa si recupera? Il recupero può riguardare qualsiasi tipo di file: documenti, immagini, file di sistema, temporanei, di log etc. I file non devono per forza essere integri, bastano anche dei frammenti per ottenere un file completo o, comunque, un’informazione utile.
  • 14. Gli strumenti possono essere: - Hardware Utilizzati se i dati di interesse sono stati corrotti o i supporti danneggiati. La loro efficienza si basa sulla potenza di calcolo. - Software Utilizzati per dare un senso ai file recuperati.
  • 15. I software Esistono due tipologie di software per il recupero dati: - Software di Data Recovery Funzionano solo se le informazioni nel file system sono integre, ossia se sono reperibili tutti i cluster. Possono recuperare, ma non ricostruire. E’ una delle forme di recupero c.d. semplici. - Software di Data Carving Recuperano anche semplici frammenti e ricostruiscono i file logicamente procedendo byte per byte. Funzionano a prescindere dall’integrità del cluster.
  • 16. PRO e CONTRO • I programmi di data recovery : - recuperano il nome del file; - recuperano il percorso di salvatggio del file; - sono inefficaci verso i sistemi di cancellazione completa (wiping , shredding o semplice formattazione); - sono inefficaci verso file i cancellati da tempo. • I programmi di data carving : - non recuperano il nome del file; - non recuperano il percorso di salvatggio del file; - presentano spesso file recuperati ma incompleti o contenenti errori; - sono sempre efficaci.
  • 17. Hands On: Free Undelete 2.0
  • 18. TEST 1) Download del programma (3 fasi)
  • 19. TEST
  • 20. TEST
  • 22. TEST
  • 23. TEST
  • 24. TEST
  • 25. TEST
  • 26. TEST
  • 27. TEST
  • 28. TEST
  • 29. TEST 3. Aggiungiamo dei file di prova (jpeg e PDF) su una chiavetta da 2GB (3 fasi)
  • 30. TEST
  • 33. TEST 5. Recuperiamo i nostri file cancellati (9 fasi)
  • 34. TEST
  • 35. TEST
  • 36. TEST
  • 37. TEST
  • 38. TEST
  • 39. TEST
  • 40. TEST
  • 41. TEST
  • 42. TEST
  • 43. TEST
  • 45. I metadati Come suggerisce la parola stessa, i metadati sono dati contenuti in altri dati ( o più precisamente in file). Sono dati nascosti!
  • 46. Molti file non portano con se solamente il contenuto che racchiudono direttamente (il testo in un file .doc o un immagine in un .jpeg) ma anche ulteriori informazioni, spesso nascoste ad una ricerca superficiale.
  • 47. Alcuni esempi di metadati: - Autore del file - Software usato per la creazione - Chiavi di registro del software - Parti cancellate del file (es. precedenti revisioni) - Orari di stampa, di ultima modifica etc.
  • 48. La pericolosità dei metadati: Il curioso caso de «La proposta di legge per Internet territorio della libertà dei diritti e dei doveri»
  • 49. TEST
  • 50. TEST
  • 51. TEST
  • 52. Proteggere i propri dati (o metadati) Oltre che proteggere interamente i file tramite sistemi crittografici, è possibile nascondere anche solo i metadati presenti nei nostri documenti. La maggior parte dei software infatti mette a disposizione dell’utente delle opzioni che permettono di decidere quali dati rendere visibili e quali no.
  • 54. TEST 2. Centro Protezione -> Impostazioni
  • 55. TEST 3. Opzioni -> Rimuovi…
  • 56. Preservare l’integrità e la disponibilità del dato: L’arte del Backup
  • 57. Il Backup è una copia di sicurezza o di riserva delle informazioni presenti su una memoria di massa di un qualsiasi supporto. E’ il modo più semplice ed efficace per recuperare dati perduti.
  • 58. I tre fattori essenziali: i) La cadenza temporale del backup ii)Il luogo del back up iii)I dati del backup
  • 59. I. La cadenza temporale del backup: - Il backup automatizzato - Gli obblighi di legge ai sensi dell’Allegato B del D. Lgs. 196/2003
  • 60. II. Il luogo del back up: - Il backup in locale - Il backup su supporto esterno - Il backup in cloud
  • 61. Un esempio di backup in cloud
  • 62. III. Il tipo di dati: - Copia immagine di un disco rigido - Copia selettiva di directory e singoli file
  • 63. Il fattore X LA SICUREZZA Anche i backup devono essere protetti! Al backup devono essere applicate le stesse misure di sicurezza utilizzate per copia originale. Non avrebbe senso, ad esempio, avere un hard disk cifrato e un backup in chiaro
  • 64. Hands On: Cobian Backup 10
  • 65. 1. Scarico e installo Cobian Backup 10
  • 66. 2. Creo un nuovo «task»
  • 67. 3. Scelgo i dati
  • 68. 4. Scelgo la cadenza temporale
  • 69. 5. Scelgo un’eventuale compressione
  • 70. 6. Scelgo un’eventuale sistema crittografico
  • 71. Il backup su dispositivi diversi dal computer
  • 72. iTunes: il backup dei dispositivi Apple.
  • 73. Il backup dei dispositivi Androida. Il sistema «nativo» b. Un App: Easy Backup
  • 74. Riferimenti La presente lezione è tratta da Giovanni Ziccardi L’Avvocato Hacker Capitolo XIX – Capitolo XX
  • 75. FINE Avv. Edoardo E. Artese Dott. Fabio P. Prolo edoardo.artese@fa-lex.com f.prolo@fa-lex.com

Editor's Notes

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14
  15. 15
  16. 16
  17. 44