SlideShare a Scribd company logo
1 of 68
Download to read offline
“Classificazione e profilazione dei referti
investigativi sulle fattispecie criminose”
Aspetti metodologici applicati alla disciplina della Digital
Forensics in relazione all’evoluzione delle nuove tecnologie
Alessandro Bonu

alessandro.bonu@gmail.com
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
Premessa
• la diffusione di apparati tecnologici sul mercato globale
ha raggiunto numeri significativi e il trend di crescita 

continua ad essere decisamente alto
• cresce esponenzialmente il fattore di calcolo ma
soprattutto la capacitĂ  di memoria, numero e tipologia
dei dispositivi che le forze dell’ordine si trovano a
reperire e analizzare per tutte le fasi correlate alle
indagini di Digital Forensics
• in questo scenario si sente la necessità di nuove
strategie per snellire e velocizzare i lavori di indagine
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
• da una stima già del 2013 la mole di dati generata
aveva raggiunto i 4 zettabytes = 1 triliardo di dati
• il mercato Big Data Analytics in Italia, cresce anche
nel 2014 (+25%) è quanto emerge dalla ricerca
2014 dell’Osservatorio Big Data Analytics &
Business Intelligence
• questa crescita è sostenuta più che da un utilizzo
consapevole di questi strumenti, dalla disponibilitĂ 
di tecnologie a basso costo, oggi a portata di “tutti”
Big Data
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
Crimini informatici
• possono assumere varie forme
• possono essere perpetrati sempre e ovunque
• nel consiglio Europeo sulla criminalità
informatica, vengono definiti con termine
noto di CYBERCRIME
ma il cybercrime oggi non è questo..
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
Cybercrime
..oggi sono questi
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
Last news tecnologiche
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
• Il Cyber crimine nel mondo è aumentato del 30% nei
primi 6 mesi del 2015 ed è ormai la causa di circa il
60% degli attacchi informatici gravi avvenuti a livello
globale nello stesso periodo
• sono le "infrastrutture critiche", come le reti per
l'energia e le telecomunicazioni a registrare la crescita
maggiore, passando da 2 attacchi nella seconda metĂ 
del 2014 a 20 nella prima metĂ  del 2015, con un
incremento del 900%
Rapporto Clusit sulla sicurezza informatica
globale presentato a Verona - 2015
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
• crescita a tre cifre anche per gli attacchi che riguardano l'automotive, cioè
le auto connesse a Internet: +400%
• supermercati e la grande distribuzione: +400%
• informazione ed entertainment, cioè siti e testate online, piattaforme di
giochi e blogging: +179%
• il rapporto Clusit evidenzia - sempre nei primi sei mesi del 2015 - il
raddoppio degli attacchi informatici subito dalle realtĂ  che operano nella
sanitĂ , che segna un +81%
• I servizi online (mail, social network, siti di e-Commerce e piattaforme
Cloud) segnano una crescita degli incidenti di oltre il 50%, a dimostrazione
di quanto gli attacchi gravi siano mirati a tutte le tipologie di servizi erogati
via Internet
Rapporto Clusit sulla sicurezza informatica
globale presentato a Verona - 2015
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia
5%
8%
27%
60%
Cybercrime
Hack,vism
Espionage/Sabotage
Cyber	warfare
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
Trend di crescita delle minacce
nel 2015
Piattaforme	di	
Social	Network
Sistemi	POS
Dispositivi	Mobile
Logiche	estorsive

ransomware
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
ma come impattano queste
cifre sulla Digital Forensics?
+ crimini = + indagini
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
ma se oggi i cyber criminali sono questi?
con quali armi dobbiamo contrastarli?
sinergie di piĂš forze
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
Dualismo della Digital Forensics
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
IoT
Automotive
Altre	
frontiere..?
Ambiti della Digital Forensics
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
altre frontiere..
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
di fronte a questi scenari
come si pone l’attività di
indagine da parte degli
investigatori forensi?
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
Metodologie di indagine
• le metodologie di base restano
invariate e supportate dalle best
practices
• le strade da seguire sono due:
1. il mezzo tecnologico è vittima di
un crimine
2. il mezzo tecnologico è il tramite
per compiere un’azione
criminosa
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
Work flow classico di investigazione forense
IDENTIFICAZIONE
repertamento
ACQUISIZIONE
copia forense
ANALISI
estrazione dei dati
PRESENTAZIONE
relazione finale
CATENA

DI
CUSTODIAINDAGINE
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
tipologie delle scene 

del crimine
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
INDAGINE
Uno o pochi soggetti coinvolti
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
INDAGINE
Pochi o molti soggetti coinvolti
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
INDAGINE
RealtĂ  aziendali
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
INDAGINE
Organizzazioni evolute
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
INDAGINE
Organizzazioni Enterprise e oltre confine
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
Reperti nella scena del crimine
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
AttivitĂ  sulla scena del crimine
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
L’analisi classica
• questa attività riguarda l’estrapolazione, interpretazione
e correlazione dei dati al fatto criminoso
• si applica sempre alle copie forensi e mai ai reperti
originali
• si tratta di un’analisi approfondita e organizzata rispetto
a ciò che accade in sede di “live forensics” dove i tempi
impongono delle marce piĂš alte
• l’obiettivo è rispondere a quesiti ben precisi ma il modus
operandi è a discrezione degli operatori, sempre sulla
linea delle “best practices” e normative di riferimento
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
in questo scenario l’investigatore si trova di fronte a
una vasta ed eterogenea mole di dati come un’armata
ben allestita da fronteggiare su aspetti fondamentali
come:
➢tempistiche
➢aspetti organizzativi
➢aspetti economici
➢limite dei tools forensi
➢adeguamento di skill e formazione
Quali i problemi..?
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
AttivitĂ  della Forensics Analysis
Forensics	Analysis
L	I	V	E D	E	A	D
on	crime	scene on	laboratory
reports
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
on crime scene
scenari atipici
che
richiedono
una notevole
professionalitĂ 
…
FotodiLucaSavoldi
…e
conoscenza di
aspetti tecnici
specifici
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
on Laboratory
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
• negli anni si è potuta osservare una certa inadeguatezza nel
tradizionale processo forense nel rispondere a determinate
esigenze investigative
• i tempi di risposta a queste esigenze sono aumentati
proporzionalmente al numero e alla tipologia dei reperti
acquisiti
• questo dovuto in genere ad una metodologia che mira ad
effettuare le classiche attivitĂ  senza discriminanti o poco
relazionata al reato o al caso specifico
• alla luce di tutto questo si è introdotta una fase intermedia atta
a delimitare l’area d’interesse ad un numero di reperti valutati
piĂš rilevanti e pertinenti
Standardizzazione dei processi
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
la continua evoluzione degli strumenti high-tech ha
introdotto nuove criticitĂ  nelle attivitĂ  di Digital Forensics:
• incremento esponenziale della capacità di memoria dei
nuovi dispositivi
• nuove tecnologie hardware e software
• proliferazione di Sistemi Operativi e nuovi formati di file
• sistemi di virtualizzazione e relative macchine virtuali
• sistemi di crittografia che complicano non poco le
attivitĂ  di analisi dei supporti interessati
• sistemi remoti e cloud
Nuove criticitĂ 
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
Quale approccio..
DI FORZA
• basato sull’incremento delle risorse in grado di sostenere il
carico di lavoro: hardware, software, personale, logistica
piĂš immediato, si argina il problema ma i costi lievitano
esponenzialmente
DI METODO
• basato sul flusso di lavoro suddiviso tra diverse parti,
valutando le prioritĂ  sulle quali operare e concentrando
l’approfondimento dell’analisi dopo una prima scrematura
piĂš economico e scalabile.. ma come metterlo in pratica?
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
Selezione e Triage Forensics
l’esigenza è quella di dare risposte rapide
ad ipotesi di reato o quando si delineano
aspetti non strettamente forensi
•identificare le informazioni più rilevanti e
dare loro una sorta di prioritĂ  (codice)
•l’analisi approfondita si applica pertanto in
maniera selettiva a partire dai reperti che
hanno ottenuto un grado di prioritĂ  maggiore
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
codice	rosso
codice	giallo
codice	verde
codice	bianco
URGENZA	ASSOLUTA
POSSIBILE	RISCHIO
ASSENZA	DI	RISCHI
NON	URGENTE
Valutare le prioritĂ ?
volendo traslare un concetto utilizzato in ambito
ospedaliero, potremo definire le seguenti prioritĂ 
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
Applicazione del Triage
• questa metodologia può essere applicata sia nella fase
di live forensics che post-mortem a seconda del
contesto in cui ci si trova ad operare
• live forensics dove la tempestività nell’agire sulla scena
del crimine, per alcune fattispecie criminose, può
diventare di vitale importanza, in quanto fornisce indizi
rilevanti e discriminanti
• anche nei casi di analisi post-mortem, la classificazioni
di dispositivi “freddi” rappresenta un valido supporto e
una semplificazione della successiva fase di analisi
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
Vantaggi del Triage
• abbattimento dei tempi di elaborazione iniziale dei dati
• possibilità di consultazione rapida delle risultanze
• utilizzo flessibile delle risorse hardware a disposizione e
generazione di risposte affidabili
• determinazione delle priorità prima di mettere in campo
le risorse per un’analisi più approfondita e accurata
velocitĂ  e affidabilitĂ  sono le parole chiave del
triage per ridurre al minimo costi, tempi e risorse
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
• le informazioni vengono
opportunamente
classificate al fine di
identificare rapidamente
le prove che consentono
di porre in relazione la
prova digitale con la
fattispecie criminosa in
esame
• ad esempio, sui reperti
mobili, ci si è
concentrati sui dati
attinenti la rubrica
telefonica, la cronologia
delle chiamate, gli sms,
eventuale navigazione
internet
• si sono inoltre ricavate,
da queste ultime, anche
informazioni statistiche
relative a percentuale e
numero di eventi
suddivisi in slot
temporali
PROFILO DI UTILIZZO 

DEL DISPOSITIVO
classificazione	
dei	risultati
normalizzazione	
dei	dati
raccolta	
dei	
reperti
Classificazione delle informazioni
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
Raccolta dei reperti
• è la fase iniziale dell’indagine dove si identificano i reperti
• dispositivi in grado di memorizzare delle informazioni e che
potrebbero essere oggetto di reato o correlati allo stesso
• ricerca mirata di quei reperti che rappresentano potenziali
elementi probatori in relazione ad una profilazione
preliminare del caso
• importante è cercare di comprenderne la pertinenza
• questa fase di divide in due macro aree:
1. dati volatili (reperti caldi)
2. dati statici (reperti freddi)
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
• rientrano in questa categoria tutte le informazioni che sono
presenti su dispositivi accesi e operativi
• si tratta di informazioni “fragili”, operazioni errate o affrettate
in questa fase potrebbero alterare i dati = potenziali elementi
probatori
• scenari difficilmente standardizzabili proprio a causa delle
variabili che si possono di volta in volta incontrare
• lo spegnimento brutale, anche se meno indolore di uno
shutdown, determina quasi sempre una perdita di dati
• tale procedura si configura sempre come attività irripetibile
Dati volatili
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
sistemi	accesi	e	
operativi	che	
possono	
rappresentare	
una	fonte	di	dati	
ed	evidenze	di	
notevole	
importanza	e	
che	in	alcuni	
casi	potrebbero	
essere	decisivi	
per	l’esito	di	
indagine
Scena del crimine con live data
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
• agevola le forze dell’ordine in un rapido
repertamento di prove piĂš rilevanti
• attività svolta nell’immediatezza del fatto anche da
tecnici non altamente specializzati in analisi forense
• utile quando viene richiesto di dare rapidamente
risposta ad una ipotesi di reato
• agevola gli investigatori a decisioni più consapevoli
per la prosecuzione dell’indagine
Triage nel live forensics
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
• talvolta si ha necessità di agire in fretta nella scena del
crimine: dati e informazioni potrebbero altrimenti
essere compromesse
• l’agire in fretta è sempre un problema, si tralasciano
per esempio evidenze apparentemente irrilevanti
• contesto in cui il tempo è tiranno:
• devo avere una strategia operativa e capire da dove
iniziare e quali strumenti utilizzare in relazione al
contesto di indagine
Agire in fretta
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
Sentenza di Garlasco
• Il collegio peritale evidenziava che le condotte di accesso da parte dei
Carabinieri hanno determinato la sottrazione di contenuto informativo con
riferimento al pc di Alberto Stasi pari al 73,8% dei files visibili (oltre 156.000)
con riscontrati accessi su oltre 39.000 files”…
• perizia informatica, altro elemento cruciale nell'indagine per quanto riguarda il
possibile alibi e il movente di Stasi, per capire se il contenuto del portatile è stato
o meno inesorabilmente contaminato dai vari accessi fatti prima che venisse
consegnato ai tecnici del Ris di Parma. Âť questo, secondo il parere del GUP, uno
dei passaggi di cruciale importanza dell'intero quadro accusatorio…
• E a tal riguardo il GUP conclude: “non è più possibile esprimere delle valutazioni
certe nĂŠ in un senso nĂŠ nell'altro: in questo ambito, il danno irreparabile
prodotto dagli inquirenti attiene proprio all'accertamento della veritĂ 
processuale. Questi i sintesi i principali errori investigativi che hanno segnato
l'indagine sull'omicidio di Chiara Poggi, che ancora oggi resta un delitto
impunito e senza un perché…
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
• rientrano nella categoria dei dispositivi cosiddetti “freddi”
ovvero spenti e non operativi
• sono caratterizzati dal fatto che i dati all’interno di questi
device sono stabili nel tempo a meno che non
intervengano cause di esterne
• le attività su questi dispositivi si effettuano in laboratorio
attraverso l’acquisizione delle “copie forensi” sulle quali
poi operare l’analisi..
• anche in questo caso, come nel “live forensics” viene
acquisita l’intera area di memoria con le note procedure di
“bit stream image”
Dati statici
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
• kit forensi in grado di estrapolare dai dispositivi digitali gli
elementi più importanti ed evidenti per l’indagine in corso
• In genere in caso di truffe (caso classico) estrazione dei
dati orinati per formato (es.. .docx, .xlsx, pdf, ..ecc)
• analisi testuali su header delle mail per individuarne la
paternitĂ  o in caso di pedopornografia le immagini e i
video
• altrettanto rilevanti possono essere le informazioni di
sistema, navigazione internet, parco applicativo, contenuti
(anche cancellati) ..ecc
Gli strumenti del mestiere
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
CASE	REPORT
Windows Ultimate Forensic Outflow
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
Catalogazione delle informazioni
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
Browser History View
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
Spektor di DELL
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
Normalizzazione dei dati
• la “normalizzazione” ha il fine di eliminare tutti i
disallineamenti di output derivanti dalla varietĂ  degli
strumenti utilizzati durante la fase di acquisizione dalle
varie fonti
• una volta normalizzati i dati confluiscono in un database
sul quale vengono effettuate elaborazioni statistiche che
producono attributi (features) che identificano un data set
• la scelta di questi attributi viene accuratamente effettuata
sulla base di esperienze che nel tempo hanno portato a
risultati significativi
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
FEATURES TYPE DEVICE #1 DEVICE #2 DEVICE #3
feature #1 true false true
feature #2 false true false
feature #3 false false true
feature #4 true true true
feature #5 true true false
feature #6 1200 320 65000
feature #7 … … …
feature #n … … …
… … … …
FeaturesFeatures e data set
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
Data Mining
• queste metodologie hanno lo scopo di estrarre sapere e
conoscenza da una grande mole di dati
• processi matematici eseguiti attraverso automatismi che
hanno doppia valenza:
1. estrazione di informazioni implicite e/o nascoste da dati
giĂ  strutturati in modo tale che siano direttamente fruibili
2. esplorazione e analisi da una grossa mole di dati mirate a
scoprire schemi significativi
in entrambi i casi il dato diventa significativo o trascurabile 

in relazione all’ambito di indagine
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
start
dati	
normaliz
zati?
allineamento	delle	
anomalie
elaborazione	delle	
evidenze
trasformazione	dei	
dati
memorizzazione	
dei	dati
Data	Mining
estrazione	delle	
features
end
SI NO
work-flow di normalizzazione dei dati
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
• obiettivo è quindi quello di classificare i dati in
ingresso per definire specifiche classi
• gli algoritmi di classificazione consentono
identificare degli schemi o insiemi di
caratteristiche alle quali appartiene un
determinato record
• le features individuate servono a capire per es. il
grado di utilizzo del reperto da parte del soggetto
indagato e relazionandolo al reato commesso
Classificazione dei risultati
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
Applicazione alla Computer Forensics
• In questo contesto si valuta il profilo di utilizzo dei
dispositivi esaminati e classificati in relazione ad una
particolare fattispecie di reato: PIRATERIA
• il data set delle features è stato pertanto costruito con
l’obiettivo di valutare e classificare in modo
automatico ciascun dispositivo in relazione al reato di
pirateria informatica
INFORMAZIONI	ESTRAPOLATE	DAL	REPERTO
numero	di	applicazioni	installate
numero	di	applicazioni	suddivise	per	tipologia	funzionale	(chat,	browser,	ecc)
numero	e	percentuale	delle	URL	visitate	e	suddivise	per	tipologia
numero	e	percentuale	dei	file	audio	scaricati	e	suddivisi	per	dimensione
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
caso	di

stalking
accesso	
a	
Internet
numero	di	
chiamate
arco	
temporale
durata	
delle	
chiamate
tipologia	
dispositivi	
mobile
caso	di

pedofilia
accesso	
a	
Internet
gran	
numero	di	
immagini	
e	video
archivi	e	
aree	di	
download
software	
di	
download
criptaggio	
steganografia
Valutazione dei risultati su casi differenti
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
• specifiche tecniche di intelligence e profiling atte ad
ottenere informazioni che possono essere utili alla
comprensione e risoluzione del problema per il quale si
procede
• tale processo si articola con la ricerca di “tracce digitali”
dell’utilizzatore degli apparati fisici che come tale
personalizza l’ambiente sul quale opera e interagisce, sia
questo reale che virtuale
• in questo ampio e bivalente contesto, anche
inconsciamente , si lasciano necessariamente delle tracce
che possono essere rilevate, confrontate e classificate
Digital Profiling
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
IDENTIFICAZIONE
repertamento
ACQUISIZIONE
copia forense
ANALISI
estrazione dei dati
PRESENTAZIONE
relazione finale
CATENA

DI
CUSTODIAINDAGINE
Evoluzione del Work-flow del triage nel processo di investigazione
IDENTIFICAZIONE	
repertamento
Raccolta	mirata	dei	
reperti
PRESENTAZIONE	
FINALE	
consegna	

del	lavoro
Normalizzazione	

dei	dati
DataProfiling
Data	Mining,	
Features	e	

Data	Set	per	la	
classificazione	

dei	dati
TRIAGE
ANALISI
INDAGINE
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
• di fondamentale importanza è inoltre la fase di
preservazione delle evidenze digitali acquisite è
definita come “catena di custodia”
• insieme di procedure atte a tracciare tutte le
attivitĂ  effettuate sul reperto dal momento in cui lo
stesso è stato preso in consegna
• tali evidenze devono essere inoltre custodite in
appositi contenitori idonei al trasporto e in grado di
evitare anche danneggiamenti involontari o
condizioni ambientali avverse
Catena di custodia
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
• i dispositivi tecnologici sono oggi parte integrante
nell’indagine, anche se non direttamente coinvolti
• rappresentano un elemento utile per ricostruire la sequenza
temporale del crimine e relativo modus operandi
• gli strumenti di analisi forense diventano tanto più obsoleti
quanto piĂš velocemente si evolvono le nuove tecnologie
• questo fenomeno evolutivo richiede un grado di
specializzazione tecnica piĂš elevato e qualificato rispetto a
quello tradizionale
Un nuovo approccio
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
Progetto ILLBuster
L'obiettivo del progetto ILLBuster, finanziato dalla Commissione Europea, all'interno del
programma "Prevention of and Fight Against Crime", è quello di fornire un sistema integrato
per il rilevamento automatico di attività illegali sulla rete internet. Il sistema è pensato per
fornire alle forze dell'ordine uno strumento prezioso nelle loro attivitĂ  di prevenzione e lotta
contro il crimine informatico, e sarĂ  costituito da:
• un motore principale responsabile della rilevazione di una lista “nera” di domini
malevoli;
• un insieme di periferiche e servizi che ispezioneranno le pagine web ospitate su
domini maligni con lo scopo di individuare materiale illecito o pericoloso
(pedopornografia, malware, phishing).
• Il sistema risultante sarà in grado di identificare domini (e contenuti) maligni attraverso
l'analisi del traffico DNS e segnalare URL sospetti alle forze dell'ordine, in modo che gli
illeciti possano essere facilmente individuati.
• Una caratteristica peculiare del sistema proposto è che esso sarà progettato tenendo
presenti tutti gli aspetti legali che garantiscono il rispetto della privacy dei cittadini e non
consentono abusi.
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
Progetto ILLBuster
Obiettivo
sviluppare una piattaforma che supporti le forze dell’ordine
nell’attività investigativa in rete
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
Progetto ILLBuster
Buster of ILLegal contents spread by
malicious computer networks
UniversitĂ  di Cagliari
www.illbuster-project.eu
Co-funded by the Prevention of and Fight against Crime Programme of the European Union
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
• i metodi descritti consentono un approccio più mirato
nella fase di ricerca delle prove
• gli investigatori operano con cognizione di causa e
possono dare ordine e prioritĂ  ai reperti rilevati
• l’analisi informatica è quindi più snella, rapida ed
efficace, ne beneficiano tempi e costi
• con l’evoluzione della tecnologia e con l’incremento
esponenziale della mole di dati che ci si trova ad
dover analizzare, oggi è un passaggio obbligato
Conclusioni
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
Grazie per l’attenzione
alessandro.bonu@gmail.com
it.linkedin.com/in/abonu
www.andig.it
www.diricto.it
ict4forensics.diee.unica.it
www.massimofarina.it
Fine presentazione..
“Classificazione e profilazione dei referti investigativi 

sulle fattispecie criminose” a cura di Alessandro Bonu
www.diricto.it
ict4forensics.diee.unica.it
Attribuzione - Non Commerciale - Condividi allo stesso modo 2.5

Tu	sei	libero:
• di	riprodurre,	distribuire,	comunicare	al	pubblico,	esporre	in	pubblico,	rappresentare,	eseguire	o	recitare	
l'opera	
• di	creare	opere	derivate	alle	seguenti	condizioni:
• Attribuzione.	Devi	riconoscere	il	contributo	dell'autore	originario.	
• Non	commerciale.	Non	puoi	usare	quest’opera	per	scopi	commerciali.	
• Condividi	allo	stesso	modo.	Se	alteri,	trasformi	o	sviluppi	quest’opera,	puoi	distribuire	l’opera	risultante	solo	per	mezzo	di	una	
licenza	identica	a	questa.	
In	occasione	di	ogni	atto	di	riutilizzazione	o	distribuzione,	devi	chiarire	agli	altri	i	termini	della	licenza	di	
quest’opera.	
Se	ottieni	il	permesso	dal	titolare	del	diritto	d'autore,	è	possibile	rinunciare	ad	ognuna	di	queste	condizioni.	
Le	tue	utilizzazioni	libere	e	gli	altri	diritti	non	sono	in	nessun	modo	limitati	da	quanto	sopra

More Related Content

Similar to Smau Milano 2015 - Alessandro Bonu

Digital Kit - digitali per crescere, digitali per competere
Digital Kit - digitali per crescere, digitali per competereDigital Kit - digitali per crescere, digitali per competere
Digital Kit - digitali per crescere, digitali per competereAnna Vaccarelli
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004Alessandro Canella
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSMAU
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
E. U. Savona - Indicatori per misurare la corruzione e l’impatto delle poli...
E. U. Savona - Indicatori per misurare la  corruzione e l’impatto  delle poli...E. U. Savona - Indicatori per misurare la  corruzione e l’impatto  delle poli...
E. U. Savona - Indicatori per misurare la corruzione e l’impatto delle poli...Istituto nazionale di statistica
 
Alla scoperta dell’Intelligenza Artificiale
Alla scoperta dell’Intelligenza ArtificialeAlla scoperta dell’Intelligenza Artificiale
Alla scoperta dell’Intelligenza ArtificialeKEA s.r.l.
 
Smau Milano 2016 - CNA ICT Iot&Smart Cities
Smau Milano 2016 - CNA ICT Iot&Smart CitiesSmau Milano 2016 - CNA ICT Iot&Smart Cities
Smau Milano 2016 - CNA ICT Iot&Smart CitiesSMAU
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico Pelino
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico PelinoSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico Pelino
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico PelinoDigital Law Communication
 
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieSeminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieMassimo Farina
 
Procurement ICT e la figura dell'ingegnere dell'informazione
Procurement ICT e la figura dell'ingegnere dell'informazioneProcurement ICT e la figura dell'ingegnere dell'informazione
Procurement ICT e la figura dell'ingegnere dell'informazioneMarinuzzi & Associates
 
Trasformazione digitale e open government: una panoramica delle questioni giu...
Trasformazione digitale e open government: una panoramica delle questioni giu...Trasformazione digitale e open government: una panoramica delle questioni giu...
Trasformazione digitale e open government: una panoramica delle questioni giu...Simone Aliprandi
 
Internet of Things - Versione I-Lab
Internet of Things - Versione I-LabInternet of Things - Versione I-Lab
Internet of Things - Versione I-LabAndrea Nicosia
 
Open data e ComunitĂ  Intelligenti in italia
Open data e ComunitĂ  Intelligenti in italiaOpen data e ComunitĂ  Intelligenti in italia
Open data e ComunitĂ  Intelligenti in italiaLorenzo Benussi
 
Social Network ed adolescenti
Social Network ed adolescenti Social Network ed adolescenti
Social Network ed adolescenti Alberto Di Capua
 
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019BTO Educational
 
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
Sicurezza! Non solo online, ma anche mobile - Silvia SignorelliGirl Geek Dinners Milano
 
Personal data economy, l'attenzione ai dati personali e l'economia dei dati
Personal data economy, l'attenzione ai dati personali e l'economia dei datiPersonal data economy, l'attenzione ai dati personali e l'economia dei dati
Personal data economy, l'attenzione ai dati personali e l'economia dei datiPaolo Omero
 
Diricto - SMAU Padova 2017
Diricto - SMAU Padova 2017 Diricto - SMAU Padova 2017
Diricto - SMAU Padova 2017 SMAU
 

Similar to Smau Milano 2015 - Alessandro Bonu (20)

Digital Kit - digitali per crescere, digitali per competere
Digital Kit - digitali per crescere, digitali per competereDigital Kit - digitali per crescere, digitali per competere
Digital Kit - digitali per crescere, digitali per competere
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
E. U. Savona - Indicatori per misurare la corruzione e l’impatto delle poli...
E. U. Savona - Indicatori per misurare la  corruzione e l’impatto  delle poli...E. U. Savona - Indicatori per misurare la  corruzione e l’impatto  delle poli...
E. U. Savona - Indicatori per misurare la corruzione e l’impatto delle poli...
 
Alla scoperta dell’Intelligenza Artificiale
Alla scoperta dell’Intelligenza ArtificialeAlla scoperta dell’Intelligenza Artificiale
Alla scoperta dell’Intelligenza Artificiale
 
Smau Milano 2016 - CNA ICT Iot&Smart Cities
Smau Milano 2016 - CNA ICT Iot&Smart CitiesSmau Milano 2016 - CNA ICT Iot&Smart Cities
Smau Milano 2016 - CNA ICT Iot&Smart Cities
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico Pelino
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico PelinoSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico Pelino
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico Pelino
 
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieSeminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
 
Procurement ICT e la figura dell'ingegnere dell'informazione
Procurement ICT e la figura dell'ingegnere dell'informazioneProcurement ICT e la figura dell'ingegnere dell'informazione
Procurement ICT e la figura dell'ingegnere dell'informazione
 
Trasformazione digitale e open government: una panoramica delle questioni giu...
Trasformazione digitale e open government: una panoramica delle questioni giu...Trasformazione digitale e open government: una panoramica delle questioni giu...
Trasformazione digitale e open government: una panoramica delle questioni giu...
 
Internet of Things - Versione I-Lab
Internet of Things - Versione I-LabInternet of Things - Versione I-Lab
Internet of Things - Versione I-Lab
 
Open data e ComunitĂ  Intelligenti in italia
Open data e ComunitĂ  Intelligenti in italiaOpen data e ComunitĂ  Intelligenti in italia
Open data e ComunitĂ  Intelligenti in italia
 
Social Network ed adolescenti
Social Network ed adolescenti Social Network ed adolescenti
Social Network ed adolescenti
 
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019
 
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 
Personal data economy, l'attenzione ai dati personali e l'economia dei dati
Personal data economy, l'attenzione ai dati personali e l'economia dei datiPersonal data economy, l'attenzione ai dati personali e l'economia dei dati
Personal data economy, l'attenzione ai dati personali e l'economia dei dati
 
Bitcoin e Smart Contract
Bitcoin e Smart ContractBitcoin e Smart Contract
Bitcoin e Smart Contract
 
Diricto - SMAU Padova 2017
Diricto - SMAU Padova 2017 Diricto - SMAU Padova 2017
Diricto - SMAU Padova 2017
 

More from SMAU

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...SMAU
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorSMAU
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU
 
SMAU MILANO 2023 | Il PM incontra la proprietĂ  intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietĂ  intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietĂ  intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietĂ  intellettuale: pianificare la ...SMAU
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...SMAU
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU
 

More from SMAU (20)

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
 
SMAU MILANO 2023 | Il PM incontra la proprietĂ  intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietĂ  intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietĂ  intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietĂ  intellettuale: pianificare la ...
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
 

Smau Milano 2015 - Alessandro Bonu

  • 1. “Classificazione e profilazione dei referti investigativi sulle fattispecie criminose” Aspetti metodologici applicati alla disciplina della Digital Forensics in relazione all’evoluzione delle nuove tecnologie Alessandro Bonu
 alessandro.bonu@gmail.com
  • 2. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it Premessa • la diffusione di apparati tecnologici sul mercato globale ha raggiunto numeri significativi e il trend di crescita 
 continua ad essere decisamente alto • cresce esponenzialmente il fattore di calcolo ma soprattutto la capacitĂ  di memoria, numero e tipologia dei dispositivi che le forze dell’ordine si trovano a reperire e analizzare per tutte le fasi correlate alle indagini di Digital Forensics • in questo scenario si sente la necessitĂ  di nuove strategie per snellire e velocizzare i lavori di indagine
  • 3. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it • da una stima giĂ  del 2013 la mole di dati generata aveva raggiunto i 4 zettabytes = 1 triliardo di dati • il mercato Big Data Analytics in Italia, cresce anche nel 2014 (+25%) è quanto emerge dalla ricerca 2014 dell’Osservatorio Big Data Analytics & Business Intelligence • questa crescita è sostenuta piĂš che da un utilizzo consapevole di questi strumenti, dalla disponibilitĂ  di tecnologie a basso costo, oggi a portata di “tutti” Big Data
  • 4. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it Crimini informatici • possono assumere varie forme • possono essere perpetrati sempre e ovunque • nel consiglio Europeo sulla criminalitĂ  informatica, vengono definiti con termine noto di CYBERCRIME ma il cybercrime oggi non è questo..
  • 5. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it Cybercrime ..oggi sono questi
  • 6. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it Last news tecnologiche
  • 7. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it • Il Cyber crimine nel mondo è aumentato del 30% nei primi 6 mesi del 2015 ed è ormai la causa di circa il 60% degli attacchi informatici gravi avvenuti a livello globale nello stesso periodo • sono le "infrastrutture critiche", come le reti per l'energia e le telecomunicazioni a registrare la crescita maggiore, passando da 2 attacchi nella seconda metĂ  del 2014 a 20 nella prima metĂ  del 2015, con un incremento del 900% Rapporto Clusit sulla sicurezza informatica globale presentato a Verona - 2015
  • 8. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it • crescita a tre cifre anche per gli attacchi che riguardano l'automotive, cioè le auto connesse a Internet: +400% • supermercati e la grande distribuzione: +400% • informazione ed entertainment, cioè siti e testate online, piattaforme di giochi e blogging: +179% • il rapporto Clusit evidenzia - sempre nei primi sei mesi del 2015 - il raddoppio degli attacchi informatici subito dalle realtĂ  che operano nella sanitĂ , che segna un +81% • I servizi online (mail, social network, siti di e-Commerce e piattaforme Cloud) segnano una crescita degli incidenti di oltre il 50%, a dimostrazione di quanto gli attacchi gravi siano mirati a tutte le tipologie di servizi erogati via Internet Rapporto Clusit sulla sicurezza informatica globale presentato a Verona - 2015
  • 9. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia 5% 8% 27% 60% Cybercrime Hack,vism Espionage/Sabotage Cyber warfare
  • 10. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it Trend di crescita delle minacce nel 2015 Piattaforme di Social Network Sistemi POS Dispositivi Mobile Logiche estorsive
 ransomware
  • 11. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it ma come impattano queste cifre sulla Digital Forensics? + crimini = + indagini
  • 12. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it ma se oggi i cyber criminali sono questi? con quali armi dobbiamo contrastarli? sinergie di piĂš forze
  • 13. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it Dualismo della Digital Forensics
  • 14. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it IoT Automotive Altre frontiere..? Ambiti della Digital Forensics
  • 15. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it altre frontiere..
  • 16. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it di fronte a questi scenari come si pone l’attivitĂ  di indagine da parte degli investigatori forensi?
  • 17. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it Metodologie di indagine • le metodologie di base restano invariate e supportate dalle best practices • le strade da seguire sono due: 1. il mezzo tecnologico è vittima di un crimine 2. il mezzo tecnologico è il tramite per compiere un’azione criminosa
  • 18. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it Work flow classico di investigazione forense IDENTIFICAZIONE repertamento ACQUISIZIONE copia forense ANALISI estrazione dei dati PRESENTAZIONE relazione finale CATENA
 DI CUSTODIAINDAGINE
  • 19. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it tipologie delle scene 
 del crimine
  • 20. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it INDAGINE Uno o pochi soggetti coinvolti
  • 21. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it INDAGINE Pochi o molti soggetti coinvolti
  • 22. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it INDAGINE RealtĂ  aziendali
  • 23. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it INDAGINE Organizzazioni evolute
  • 24. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it INDAGINE Organizzazioni Enterprise e oltre confine
  • 25. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it Reperti nella scena del crimine
  • 26. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it AttivitĂ  sulla scena del crimine
  • 27. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it L’analisi classica • questa attivitĂ  riguarda l’estrapolazione, interpretazione e correlazione dei dati al fatto criminoso • si applica sempre alle copie forensi e mai ai reperti originali • si tratta di un’analisi approfondita e organizzata rispetto a ciò che accade in sede di “live forensics” dove i tempi impongono delle marce piĂš alte • l’obiettivo è rispondere a quesiti ben precisi ma il modus operandi è a discrezione degli operatori, sempre sulla linea delle “best practices” e normative di riferimento
  • 28. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it in questo scenario l’investigatore si trova di fronte a una vasta ed eterogenea mole di dati come un’armata ben allestita da fronteggiare su aspetti fondamentali come: ➢tempistiche ➢aspetti organizzativi ➢aspetti economici ➢limite dei tools forensi ➢adeguamento di skill e formazione Quali i problemi..?
  • 29. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it AttivitĂ  della Forensics Analysis Forensics Analysis L I V E D E A D on crime scene on laboratory reports
  • 30. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it on crime scene scenari atipici che richiedono una notevole professionalitĂ  … FotodiLucaSavoldi …e conoscenza di aspetti tecnici specifici
  • 31. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it on Laboratory
  • 32. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it • negli anni si è potuta osservare una certa inadeguatezza nel tradizionale processo forense nel rispondere a determinate esigenze investigative • i tempi di risposta a queste esigenze sono aumentati proporzionalmente al numero e alla tipologia dei reperti acquisiti • questo dovuto in genere ad una metodologia che mira ad effettuare le classiche attivitĂ  senza discriminanti o poco relazionata al reato o al caso specifico • alla luce di tutto questo si è introdotta una fase intermedia atta a delimitare l’area d’interesse ad un numero di reperti valutati piĂš rilevanti e pertinenti Standardizzazione dei processi
  • 33. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it la continua evoluzione degli strumenti high-tech ha introdotto nuove criticitĂ  nelle attivitĂ  di Digital Forensics: • incremento esponenziale della capacitĂ  di memoria dei nuovi dispositivi • nuove tecnologie hardware e software • proliferazione di Sistemi Operativi e nuovi formati di file • sistemi di virtualizzazione e relative macchine virtuali • sistemi di crittografia che complicano non poco le attivitĂ  di analisi dei supporti interessati • sistemi remoti e cloud Nuove criticitĂ 
  • 34. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it Quale approccio.. DI FORZA • basato sull’incremento delle risorse in grado di sostenere il carico di lavoro: hardware, software, personale, logistica piĂš immediato, si argina il problema ma i costi lievitano esponenzialmente DI METODO • basato sul flusso di lavoro suddiviso tra diverse parti, valutando le prioritĂ  sulle quali operare e concentrando l’approfondimento dell’analisi dopo una prima scrematura piĂš economico e scalabile.. ma come metterlo in pratica?
  • 35. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it Selezione e Triage Forensics l’esigenza è quella di dare risposte rapide ad ipotesi di reato o quando si delineano aspetti non strettamente forensi •identificare le informazioni piĂš rilevanti e dare loro una sorta di prioritĂ  (codice) •l’analisi approfondita si applica pertanto in maniera selettiva a partire dai reperti che hanno ottenuto un grado di prioritĂ  maggiore
  • 36. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it codice rosso codice giallo codice verde codice bianco URGENZA ASSOLUTA POSSIBILE RISCHIO ASSENZA DI RISCHI NON URGENTE Valutare le prioritĂ ? volendo traslare un concetto utilizzato in ambito ospedaliero, potremo definire le seguenti prioritĂ 
  • 37. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it Applicazione del Triage • questa metodologia può essere applicata sia nella fase di live forensics che post-mortem a seconda del contesto in cui ci si trova ad operare • live forensics dove la tempestivitĂ  nell’agire sulla scena del crimine, per alcune fattispecie criminose, può diventare di vitale importanza, in quanto fornisce indizi rilevanti e discriminanti • anche nei casi di analisi post-mortem, la classificazioni di dispositivi “freddi” rappresenta un valido supporto e una semplificazione della successiva fase di analisi
  • 38. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it Vantaggi del Triage • abbattimento dei tempi di elaborazione iniziale dei dati • possibilitĂ  di consultazione rapida delle risultanze • utilizzo flessibile delle risorse hardware a disposizione e generazione di risposte affidabili • determinazione delle prioritĂ  prima di mettere in campo le risorse per un’analisi piĂš approfondita e accurata velocitĂ  e affidabilitĂ  sono le parole chiave del triage per ridurre al minimo costi, tempi e risorse
  • 39. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it • le informazioni vengono opportunamente classificate al fine di identificare rapidamente le prove che consentono di porre in relazione la prova digitale con la fattispecie criminosa in esame • ad esempio, sui reperti mobili, ci si è concentrati sui dati attinenti la rubrica telefonica, la cronologia delle chiamate, gli sms, eventuale navigazione internet • si sono inoltre ricavate, da queste ultime, anche informazioni statistiche relative a percentuale e numero di eventi suddivisi in slot temporali PROFILO DI UTILIZZO 
 DEL DISPOSITIVO classificazione dei risultati normalizzazione dei dati raccolta dei reperti Classificazione delle informazioni
  • 40. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it Raccolta dei reperti • è la fase iniziale dell’indagine dove si identificano i reperti • dispositivi in grado di memorizzare delle informazioni e che potrebbero essere oggetto di reato o correlati allo stesso • ricerca mirata di quei reperti che rappresentano potenziali elementi probatori in relazione ad una profilazione preliminare del caso • importante è cercare di comprenderne la pertinenza • questa fase di divide in due macro aree: 1. dati volatili (reperti caldi) 2. dati statici (reperti freddi)
  • 41. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it • rientrano in questa categoria tutte le informazioni che sono presenti su dispositivi accesi e operativi • si tratta di informazioni “fragili”, operazioni errate o affrettate in questa fase potrebbero alterare i dati = potenziali elementi probatori • scenari difficilmente standardizzabili proprio a causa delle variabili che si possono di volta in volta incontrare • lo spegnimento brutale, anche se meno indolore di uno shutdown, determina quasi sempre una perdita di dati • tale procedura si configura sempre come attivitĂ  irripetibile Dati volatili
  • 42. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it sistemi accesi e operativi che possono rappresentare una fonte di dati ed evidenze di notevole importanza e che in alcuni casi potrebbero essere decisivi per l’esito di indagine Scena del crimine con live data
  • 43. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it • agevola le forze dell’ordine in un rapido repertamento di prove piĂš rilevanti • attivitĂ  svolta nell’immediatezza del fatto anche da tecnici non altamente specializzati in analisi forense • utile quando viene richiesto di dare rapidamente risposta ad una ipotesi di reato • agevola gli investigatori a decisioni piĂš consapevoli per la prosecuzione dell’indagine Triage nel live forensics
  • 44. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it • talvolta si ha necessitĂ  di agire in fretta nella scena del crimine: dati e informazioni potrebbero altrimenti essere compromesse • l’agire in fretta è sempre un problema, si tralasciano per esempio evidenze apparentemente irrilevanti • contesto in cui il tempo è tiranno: • devo avere una strategia operativa e capire da dove iniziare e quali strumenti utilizzare in relazione al contesto di indagine Agire in fretta
  • 45. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it Sentenza di Garlasco • Il collegio peritale evidenziava che le condotte di accesso da parte dei Carabinieri hanno determinato la sottrazione di contenuto informativo con riferimento al pc di Alberto Stasi pari al 73,8% dei files visibili (oltre 156.000) con riscontrati accessi su oltre 39.000 files”… • perizia informatica, altro elemento cruciale nell'indagine per quanto riguarda il possibile alibi e il movente di Stasi, per capire se il contenuto del portatile è stato o meno inesorabilmente contaminato dai vari accessi fatti prima che venisse consegnato ai tecnici del Ris di Parma. Âť questo, secondo il parere del GUP, uno dei passaggi di cruciale importanza dell'intero quadro accusatorio… • E a tal riguardo il GUP conclude: “non è piĂš possibile esprimere delle valutazioni certe nĂŠ in un senso nĂŠ nell'altro: in questo ambito, il danno irreparabile prodotto dagli inquirenti attiene proprio all'accertamento della veritĂ  processuale. Questi i sintesi i principali errori investigativi che hanno segnato l'indagine sull'omicidio di Chiara Poggi, che ancora oggi resta un delitto impunito e senza un perché…
  • 46. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it • rientrano nella categoria dei dispositivi cosiddetti “freddi” ovvero spenti e non operativi • sono caratterizzati dal fatto che i dati all’interno di questi device sono stabili nel tempo a meno che non intervengano cause di esterne • le attivitĂ  su questi dispositivi si effettuano in laboratorio attraverso l’acquisizione delle “copie forensi” sulle quali poi operare l’analisi.. • anche in questo caso, come nel “live forensics” viene acquisita l’intera area di memoria con le note procedure di “bit stream image” Dati statici
  • 47. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it • kit forensi in grado di estrapolare dai dispositivi digitali gli elementi piĂš importanti ed evidenti per l’indagine in corso • In genere in caso di truffe (caso classico) estrazione dei dati orinati per formato (es.. .docx, .xlsx, pdf, ..ecc) • analisi testuali su header delle mail per individuarne la paternitĂ  o in caso di pedopornografia le immagini e i video • altrettanto rilevanti possono essere le informazioni di sistema, navigazione internet, parco applicativo, contenuti (anche cancellati) ..ecc Gli strumenti del mestiere
  • 48. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it CASE REPORT Windows Ultimate Forensic Outflow
  • 49. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it Catalogazione delle informazioni
  • 50. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it Browser History View
  • 51. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it Spektor di DELL
  • 52. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it Normalizzazione dei dati • la “normalizzazione” ha il fine di eliminare tutti i disallineamenti di output derivanti dalla varietĂ  degli strumenti utilizzati durante la fase di acquisizione dalle varie fonti • una volta normalizzati i dati confluiscono in un database sul quale vengono effettuate elaborazioni statistiche che producono attributi (features) che identificano un data set • la scelta di questi attributi viene accuratamente effettuata sulla base di esperienze che nel tempo hanno portato a risultati significativi
  • 53. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it FEATURES TYPE DEVICE #1 DEVICE #2 DEVICE #3 feature #1 true false true feature #2 false true false feature #3 false false true feature #4 true true true feature #5 true true false feature #6 1200 320 65000 feature #7 … … … feature #n … … … … … … … FeaturesFeatures e data set
  • 54. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it Data Mining • queste metodologie hanno lo scopo di estrarre sapere e conoscenza da una grande mole di dati • processi matematici eseguiti attraverso automatismi che hanno doppia valenza: 1. estrazione di informazioni implicite e/o nascoste da dati giĂ  strutturati in modo tale che siano direttamente fruibili 2. esplorazione e analisi da una grossa mole di dati mirate a scoprire schemi significativi in entrambi i casi il dato diventa significativo o trascurabile 
 in relazione all’ambito di indagine
  • 55. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it start dati normaliz zati? allineamento delle anomalie elaborazione delle evidenze trasformazione dei dati memorizzazione dei dati Data Mining estrazione delle features end SI NO work-flow di normalizzazione dei dati
  • 56. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it • obiettivo è quindi quello di classificare i dati in ingresso per definire specifiche classi • gli algoritmi di classificazione consentono identificare degli schemi o insiemi di caratteristiche alle quali appartiene un determinato record • le features individuate servono a capire per es. il grado di utilizzo del reperto da parte del soggetto indagato e relazionandolo al reato commesso Classificazione dei risultati
  • 57. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it Applicazione alla Computer Forensics • In questo contesto si valuta il profilo di utilizzo dei dispositivi esaminati e classificati in relazione ad una particolare fattispecie di reato: PIRATERIA • il data set delle features è stato pertanto costruito con l’obiettivo di valutare e classificare in modo automatico ciascun dispositivo in relazione al reato di pirateria informatica INFORMAZIONI ESTRAPOLATE DAL REPERTO numero di applicazioni installate numero di applicazioni suddivise per tipologia funzionale (chat, browser, ecc) numero e percentuale delle URL visitate e suddivise per tipologia numero e percentuale dei file audio scaricati e suddivisi per dimensione
  • 58. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it caso di
 stalking accesso a Internet numero di chiamate arco temporale durata delle chiamate tipologia dispositivi mobile caso di
 pedofilia accesso a Internet gran numero di immagini e video archivi e aree di download software di download criptaggio steganografia Valutazione dei risultati su casi differenti
  • 59. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it • specifiche tecniche di intelligence e profiling atte ad ottenere informazioni che possono essere utili alla comprensione e risoluzione del problema per il quale si procede • tale processo si articola con la ricerca di “tracce digitali” dell’utilizzatore degli apparati fisici che come tale personalizza l’ambiente sul quale opera e interagisce, sia questo reale che virtuale • in questo ampio e bivalente contesto, anche inconsciamente , si lasciano necessariamente delle tracce che possono essere rilevate, confrontate e classificate Digital Profiling
  • 60. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it IDENTIFICAZIONE repertamento ACQUISIZIONE copia forense ANALISI estrazione dei dati PRESENTAZIONE relazione finale CATENA
 DI CUSTODIAINDAGINE Evoluzione del Work-flow del triage nel processo di investigazione IDENTIFICAZIONE repertamento Raccolta mirata dei reperti PRESENTAZIONE FINALE consegna 
 del lavoro Normalizzazione 
 dei dati DataProfiling Data Mining, Features e 
 Data Set per la classificazione 
 dei dati TRIAGE ANALISI INDAGINE
  • 61. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it • di fondamentale importanza è inoltre la fase di preservazione delle evidenze digitali acquisite è definita come “catena di custodia” • insieme di procedure atte a tracciare tutte le attivitĂ  effettuate sul reperto dal momento in cui lo stesso è stato preso in consegna • tali evidenze devono essere inoltre custodite in appositi contenitori idonei al trasporto e in grado di evitare anche danneggiamenti involontari o condizioni ambientali avverse Catena di custodia
  • 62. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it • i dispositivi tecnologici sono oggi parte integrante nell’indagine, anche se non direttamente coinvolti • rappresentano un elemento utile per ricostruire la sequenza temporale del crimine e relativo modus operandi • gli strumenti di analisi forense diventano tanto piĂš obsoleti quanto piĂš velocemente si evolvono le nuove tecnologie • questo fenomeno evolutivo richiede un grado di specializzazione tecnica piĂš elevato e qualificato rispetto a quello tradizionale Un nuovo approccio
  • 63. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it Progetto ILLBuster L'obiettivo del progetto ILLBuster, finanziato dalla Commissione Europea, all'interno del programma "Prevention of and Fight Against Crime", è quello di fornire un sistema integrato per il rilevamento automatico di attivitĂ  illegali sulla rete internet. Il sistema è pensato per fornire alle forze dell'ordine uno strumento prezioso nelle loro attivitĂ  di prevenzione e lotta contro il crimine informatico, e sarĂ  costituito da: • un motore principale responsabile della rilevazione di una lista “nera” di domini malevoli; • un insieme di periferiche e servizi che ispezioneranno le pagine web ospitate su domini maligni con lo scopo di individuare materiale illecito o pericoloso (pedopornografia, malware, phishing). • Il sistema risultante sarĂ  in grado di identificare domini (e contenuti) maligni attraverso l'analisi del traffico DNS e segnalare URL sospetti alle forze dell'ordine, in modo che gli illeciti possano essere facilmente individuati. • Una caratteristica peculiare del sistema proposto è che esso sarĂ  progettato tenendo presenti tutti gli aspetti legali che garantiscono il rispetto della privacy dei cittadini e non consentono abusi.
  • 64. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it Progetto ILLBuster Obiettivo sviluppare una piattaforma che supporti le forze dell’ordine nell’attivitĂ  investigativa in rete
  • 65. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it Progetto ILLBuster Buster of ILLegal contents spread by malicious computer networks UniversitĂ  di Cagliari www.illbuster-project.eu Co-funded by the Prevention of and Fight against Crime Programme of the European Union
  • 66. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it • i metodi descritti consentono un approccio piĂš mirato nella fase di ricerca delle prove • gli investigatori operano con cognizione di causa e possono dare ordine e prioritĂ  ai reperti rilevati • l’analisi informatica è quindi piĂš snella, rapida ed efficace, ne beneficiano tempi e costi • con l’evoluzione della tecnologia e con l’incremento esponenziale della mole di dati che ci si trova ad dover analizzare, oggi è un passaggio obbligato Conclusioni
  • 67. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it Grazie per l’attenzione alessandro.bonu@gmail.com it.linkedin.com/in/abonu www.andig.it www.diricto.it ict4forensics.diee.unica.it www.massimofarina.it Fine presentazione..
  • 68. “Classificazione e profilazione dei referti investigativi 
 sulle fattispecie criminose” a cura di Alessandro Bonu www.diricto.it ict4forensics.diee.unica.it Attribuzione - Non Commerciale - Condividi allo stesso modo 2.5
 Tu sei libero: • di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire o recitare l'opera • di creare opere derivate alle seguenti condizioni: • Attribuzione. Devi riconoscere il contributo dell'autore originario. • Non commerciale. Non puoi usare quest’opera per scopi commerciali. • Condividi allo stesso modo. Se alteri, trasformi o sviluppi quest’opera, puoi distribuire l’opera risultante solo per mezzo di una licenza identica a questa. In occasione di ogni atto di riutilizzazione o distribuzione, devi chiarire agli altri i termini della licenza di quest’opera. Se ottieni il permesso dal titolare del diritto d'autore, è possibile rinunciare ad ognuna di queste condizioni. Le tue utilizzazioni libere e gli altri diritti non sono in nessun modo limitati da quanto sopra