Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Giovanni Fiorino
La necessità di adeguare l'attività d'indagine agli strumenti informatici o telematici - sempre più al centro dell'attenzione sia quali strumenti idonei alla commissione di reati sia quali canali di comunicazione utili alla ricerca dei mezzi di prova - ha posto all'attenzione degli operatori del diritto la questione inerente l'utilizzabilità di veri e propri "virus di Stato", i c.d. "captatori informatici", idonei sia a duplicare il contenuto di dispositivi informatici sia ad intercettare comunicazioni altrimenti non intellegibili poiché "criptate".
Il tutto - com'è ovvio - all'oscuro del titolare del dispositivo informatico, nell'ottica della segretezza dell'attività d'indagine.
Sia i Tribunali di merito che la Corte di Cassazione - da ultima, a Sezioni Unite, con la sentenza n. 26889/2016 - hanno esaminato gli aspetti problematici di tale strumento d'indagine, nell'ottica di un bilanciamento - non sempre raggiunto - tra l'esigenza di accertamento di reati e le garanzie difensive.
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Giovanni Fiorino
La necessità di adeguare l'attività d'indagine agli strumenti informatici o telematici - sempre più al centro dell'attenzione sia quali strumenti idonei alla commissione di reati sia quali canali di comunicazione utili alla ricerca dei mezzi di prova - ha posto all'attenzione degli operatori del diritto la questione inerente l'utilizzabilità di veri e propri "virus di Stato", i c.d. "captatori informatici", idonei sia a duplicare il contenuto di dispositivi informatici sia ad intercettare comunicazioni altrimenti non intellegibili poiché "criptate".
Il tutto - com'è ovvio - all'oscuro del titolare del dispositivo informatico, nell'ottica della segretezza dell'attività d'indagine.
Sia i Tribunali di merito che la Corte di Cassazione - da ultima, a Sezioni Unite, con la sentenza n. 26889/2016 - hanno esaminato gli aspetti problematici di tale strumento d'indagine, nell'ottica di un bilanciamento - non sempre raggiunto - tra l'esigenza di accertamento di reati e le garanzie difensive.
A cura di Alessandro Bonu
Attività seminariale nell’ambito del Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni – insegnamento di Diritto dell’Informatica e delle Nuove Tecnologie.
(coordinamento delle attività a cura di Massimo Farina)
Documenti elettronici cifratura firma elettronica e marca temporaleRoberto Gallerani
I concetti di cifratura, firma digitale e marca temporale sono ormai alla base di ogni processo di gestione dei documenti elettronici. Al di là della loro realizzazione tecnica è utile, per tutti, conoscerne i principi di funzionamento di base, anche al fine di distinguere e valutare i servizi proposti dai diversi gestori.
Legal Open Document and Data is an increasing phenomena that can produce benefits for the citizens, for the companies for the society in term of transparency, sharing knowledge, accessibility of the decisions. However the judgments, decisions, case-law include personal and sensitive data that can affect the life of the people. This presentation want to present some thought about how to manage the legal information in a correct balancing between right to access and privacy issues (e.g., right to be forgotten) and to suggest some technical solutions from the Semantic Web (e.g., ECLI and Akoma Ntoso, anonymization editor).
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...marco scialdone
Una riflessione sulla necessità della salvaguardia del pubblico dominio nei confronti della continua espansione della tutela autorale in ambienti digitali.
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridicidenis frati
Seminari di Diritto Penale dell'Informatica organizzato da Osservatorio CSIG Ivrea & Camera Penale Vittorio Chiusano - incontro tenutosi ad Ivrea (TO) il 4 maggio 2007
La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...marco scialdone
Lezione sul diritto d'autore online, sui sistemi di DRM e sulle c.d. utilizzazioni libere, tenuta il 20 dicembre 2014 presso la Scuola di Specializzazione per le Professioni Legali dell'Università Europea di Roma
Corso di Alta Specializzazione in AFFARI REGOLATORIAlma Laboris
La figura dell’Esperto in “AFFARI REGOLATORI” e' ormai consolidata da anni nell’Industria Farmaceutica, acquisendo al contempo un importanza sempre crescente nell'ambito Cosmetico ed Alimentare (integratori ed alimenti dietetici).
Il Corso di Alta Specializzazione in “ AFFARI REGOLATORI ” ha la
finalita' di far acquisire conoscenze e competenze specialistiche inerenti le modalita' di preparazione delle istanze di registrazione e di notifica dei prodotti destinati alla salute, prendendo in esame le procedure di redazione e di predisposizione delle documentazioni per ottenere le diverse autorizzazioni alla produzione e commercializzazione di farmaci, cosmetici integratori e dispositivi medici.
http://www.almalaboris.com/settore-farmaceutico/affari-regolatori.html
Collaborative Approaches for Medical Device & Healthcare CybersecurityDr Dev Kambhampati
This document provides the agenda for a two-day public workshop on collaborative approaches for medical device and healthcare cybersecurity held on October 21-22, 2014. The workshop was organized by the FDA's Center for Devices and Radiological Health, the Department of Homeland Security's C3 Voluntary Program, and the Department of Health and Human Services' Critical Infrastructure Protection Program. The agenda included keynote speakers, panels on envisioning collaboration, cyberthreat landscape, and cybersecurity gaps and challenges. It featured experts from government, industry, healthcare organizations, and standards bodies to discuss improving medical device and healthcare cybersecurity through collaboration.
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...Epstein Becker Green
Epstein Becker Green Webinar with Attorney Kim Tyrrell-Knott - Wearables Crash Course Webinar Series - June 21, 2016.
Cybersecurity is a serious risk management issue for all technology and wearables and other wireless technologies, in particular. This session will address FDA's recommendations for a comprehensive cybersecurity program that manages risks throughout the product life cycle.
http://www.ebglaw.com/events/fda-cybersecurity-recommendations-to-comply-with-nist-a-best-practice-for-all-wearables-wearables-crash-course-webinar-series/
These materials have been provided for informational purposes only and are not intended and should not be construed to constitute legal advice. The content of these materials is copyrighted to Epstein Becker & Green, P.C. ATTORNEY ADVERTISING.
THE FDA and Medical Device Cybersecurity GuidancePam Gilmore
The document discusses the FDA's guidance on medical device cybersecurity. It outlines that the FDA's scope goes beyond HIPAA and includes risk analysis for devices and networks. Researchers identified vulnerabilities in 300 medical devices in 2013. The FDA issued a safety communication in 2013 calling for cybersecurity safeguards for devices and networks. A risk analysis model for devices includes privacy, availability, authentication, integrity, non-repudiation and safety factors. Manufacturers must now include cybersecurity risk analyses and protections in device design submissions to the FDA and disclose security features through an industry standard form. Intrusion detection aims to identify unauthorized access attempts and advanced persistent threats can be detected through Splunk monitoring of foreign access attempts.
Breakout Session: Cybersecurity in Medical DevicesHealthegy
Presentation by PwC at Medtech Conference 2016.
Participant:
Geoff Fisher, Director – PwC
Powered by:
Healthegy
For more healthcare innovation
Visit us at Healthegy.com
In the new world of connected healthcare, medical device manufacturers are challenged with cybersecurity issues to comply with the new FDA regulations. We examine the 5 domain areas of cybersecurity which apply to IoT HealthCare Vendors/ Providers.
A cura di Alessandro Bonu
Attività seminariale nell’ambito del Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni – insegnamento di Diritto dell’Informatica e delle Nuove Tecnologie.
(coordinamento delle attività a cura di Massimo Farina)
Documenti elettronici cifratura firma elettronica e marca temporaleRoberto Gallerani
I concetti di cifratura, firma digitale e marca temporale sono ormai alla base di ogni processo di gestione dei documenti elettronici. Al di là della loro realizzazione tecnica è utile, per tutti, conoscerne i principi di funzionamento di base, anche al fine di distinguere e valutare i servizi proposti dai diversi gestori.
Legal Open Document and Data is an increasing phenomena that can produce benefits for the citizens, for the companies for the society in term of transparency, sharing knowledge, accessibility of the decisions. However the judgments, decisions, case-law include personal and sensitive data that can affect the life of the people. This presentation want to present some thought about how to manage the legal information in a correct balancing between right to access and privacy issues (e.g., right to be forgotten) and to suggest some technical solutions from the Semantic Web (e.g., ECLI and Akoma Ntoso, anonymization editor).
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...marco scialdone
Una riflessione sulla necessità della salvaguardia del pubblico dominio nei confronti della continua espansione della tutela autorale in ambienti digitali.
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridicidenis frati
Seminari di Diritto Penale dell'Informatica organizzato da Osservatorio CSIG Ivrea & Camera Penale Vittorio Chiusano - incontro tenutosi ad Ivrea (TO) il 4 maggio 2007
La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...marco scialdone
Lezione sul diritto d'autore online, sui sistemi di DRM e sulle c.d. utilizzazioni libere, tenuta il 20 dicembre 2014 presso la Scuola di Specializzazione per le Professioni Legali dell'Università Europea di Roma
Corso di Alta Specializzazione in AFFARI REGOLATORIAlma Laboris
La figura dell’Esperto in “AFFARI REGOLATORI” e' ormai consolidata da anni nell’Industria Farmaceutica, acquisendo al contempo un importanza sempre crescente nell'ambito Cosmetico ed Alimentare (integratori ed alimenti dietetici).
Il Corso di Alta Specializzazione in “ AFFARI REGOLATORI ” ha la
finalita' di far acquisire conoscenze e competenze specialistiche inerenti le modalita' di preparazione delle istanze di registrazione e di notifica dei prodotti destinati alla salute, prendendo in esame le procedure di redazione e di predisposizione delle documentazioni per ottenere le diverse autorizzazioni alla produzione e commercializzazione di farmaci, cosmetici integratori e dispositivi medici.
http://www.almalaboris.com/settore-farmaceutico/affari-regolatori.html
Collaborative Approaches for Medical Device & Healthcare CybersecurityDr Dev Kambhampati
This document provides the agenda for a two-day public workshop on collaborative approaches for medical device and healthcare cybersecurity held on October 21-22, 2014. The workshop was organized by the FDA's Center for Devices and Radiological Health, the Department of Homeland Security's C3 Voluntary Program, and the Department of Health and Human Services' Critical Infrastructure Protection Program. The agenda included keynote speakers, panels on envisioning collaboration, cyberthreat landscape, and cybersecurity gaps and challenges. It featured experts from government, industry, healthcare organizations, and standards bodies to discuss improving medical device and healthcare cybersecurity through collaboration.
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...Epstein Becker Green
Epstein Becker Green Webinar with Attorney Kim Tyrrell-Knott - Wearables Crash Course Webinar Series - June 21, 2016.
Cybersecurity is a serious risk management issue for all technology and wearables and other wireless technologies, in particular. This session will address FDA's recommendations for a comprehensive cybersecurity program that manages risks throughout the product life cycle.
http://www.ebglaw.com/events/fda-cybersecurity-recommendations-to-comply-with-nist-a-best-practice-for-all-wearables-wearables-crash-course-webinar-series/
These materials have been provided for informational purposes only and are not intended and should not be construed to constitute legal advice. The content of these materials is copyrighted to Epstein Becker & Green, P.C. ATTORNEY ADVERTISING.
THE FDA and Medical Device Cybersecurity GuidancePam Gilmore
The document discusses the FDA's guidance on medical device cybersecurity. It outlines that the FDA's scope goes beyond HIPAA and includes risk analysis for devices and networks. Researchers identified vulnerabilities in 300 medical devices in 2013. The FDA issued a safety communication in 2013 calling for cybersecurity safeguards for devices and networks. A risk analysis model for devices includes privacy, availability, authentication, integrity, non-repudiation and safety factors. Manufacturers must now include cybersecurity risk analyses and protections in device design submissions to the FDA and disclose security features through an industry standard form. Intrusion detection aims to identify unauthorized access attempts and advanced persistent threats can be detected through Splunk monitoring of foreign access attempts.
Breakout Session: Cybersecurity in Medical DevicesHealthegy
Presentation by PwC at Medtech Conference 2016.
Participant:
Geoff Fisher, Director – PwC
Powered by:
Healthegy
For more healthcare innovation
Visit us at Healthegy.com
In the new world of connected healthcare, medical device manufacturers are challenged with cybersecurity issues to comply with the new FDA regulations. We examine the 5 domain areas of cybersecurity which apply to IoT HealthCare Vendors/ Providers.
SolarWinds Federal Cybersecurity Survey 2016SolarWinds
The results of SolarWinds' third annual federal Cybersecurity Survey, which explores the biggest barriers to improving IT security, including exposure during consolidation and modernization processes, threats from foreign governments and careless or untrained insiders. The findings also highlight how the implementation of IT security management tools help mitigate threats, strengthening security strategies.
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...Roberto Baldoni
Presentazione Italian Cybersecurity Report 2016 - Roberto Baldoni. Roma 2 Marzo 2017.
Assistiamo ormai a un continuo aumento di attacchi cyber che diventano sempre più complessi e articolati. Questi attacchi avvengono sfruttando una combinazione di vulnerabilità umane e tecnologiche che permettono ai cyber-criminali l’ingresso all’interno di una organizzazione. I cyber-criminali non attaccano soltanto banche e grandi multinazionali: gran parte del loro fatturato è infatti realizzato attaccando decine di migliaia di medie, piccole e micro imprese completamente impreparate a affrontare efficacemente la minaccia. I criminali bloccano l’operatività di queste imprese per poi chiedere un riscatto, rubano i loro asset, i loro dati o spiano le loro strategie di business. Questo mette a rischio la sopravvivenza stessa dell’impresa. Tuttavia molti di questi attacchi sfruttano vulnerabilità banali presenti nei sistemi informativi dell’impresa o una mancanza di consapevolezza di questa problematica da parte del personale interno.
Questo documento propone 15 Controlli Essenziali di Cybersecurity che possono essere adottati ed implementati da medie, piccole o micro imprese per ridurre il numero di vulnerabilità presenti nei loro sistemi e per aumentare la consapevolezza del personale interno, in modo da resistere agli attacchi più comuni. I Controlli essenziali di Cybersecurity sono di facile e, quasi sempre, economica implementazione e rappresentano una serie di pratiche di sicurezza che non possono essere ignorate. Il documento fornisce una guida su come implementare tali controlli essenziali e propone una stima dei costi. Tale stima, seppur pensata per essere semplicemente indicativa, fornisce però l’ordine di grandezza dell’investimento necessario per portare la propria impresa a un livello di preparazione essenziale.
L’innalzamento dei livelli di sicurezza delle piccole e micro imprese è un passaggio fondamentale per la messa in sicurezza delle filiere produttive. Un numero sempre maggiore di attacchi a grandi imprese capo-filiera viene infatti realizzato grazie a vulnerabilità presenti nelle imprese parte delle loro filiere. Questo innalzamento è particolarmente importante in un momento di forte trasformazione digitale del settore industriale (industria 4.0) che aumenterà l’integrazione tra le aziende appartenenti a una filiera, aumentando, di conseguenza, anche la superficie d’attacco.
I Controlli Essenziali di Cybersecurity sono stati derivati, attraverso un processo di progressiva semplificazione, dal Framework Nazionale di Cybersecurity (FNCS), pubblicato un anno fa all’interno dell’Italian Cybersecurity Report 2015.
How to Become a Thought Leader in Your NicheLeslie Samuel
Are bloggers thought leaders? Here are some tips on how you can become one. Provide great value, put awesome content out there on a regular basis, and help others.
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò
Il 3 maggio 2009, presso il Centro Studi Informatica Giuridica di Reggio Calabria, Vincenzo Calabrò ha tenuto un seminario dal titolo: Evidenza Digitale e Informatica Forense. Questo seminario intende approfondire gli aspetti legati alla fragilità delle prove digitali e le contromisure per renderle idonee a sostenere un dibattimento.
https://www.vincenzocalabro.it
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò
Il 4 giugno 2011, presso il Centro Studi Informatica Giuridica di Reggio Calabria, Vincenzo Calabrò ha tenuto un seminario dal titolo: Tracciabilita' delle Operazioni in Rete e Network Forensics. Questo seminario ha come obiettivo l'analisi delle problematiche lagate alla tracciabilità delle operazioni in Rete e cenni di Network Forensics.
https://www.vincenzocalabro.it
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò
Il 21 aprile 2010, presso il Centro Studi Informatica Giuridica di Reggio Calabria, Vincenzo Calabrò ha tenuto un seminario dal titolo: Strumenti e Tecniche per la creazione di un Falso Alibi Informatico. Questo seminario ha come obiettivo la creazione di un Alibi Informatico al fine di fornire un metodo di analisi per verificare la genuinità degli stessi
https://www.vincenzocalabro.it
Computer Forensics
Luca Basili, Walter Falistocco e Daniele Branchesi - classe 5° segione G -
Linux Day – ITIS “E. Divini”, San Severino Marche il, 24 Ottobre 2009
Slide del talk "L'informatica tra presente e futuro" per il ciclo di seminari "Informatica tra Scienza e Tecnologia" organizzato dal corso di laurea in Informatica Industriale dell'Università di Camerino e dal Consorzio Universitario Piceno
Attività di formazione per la dirigenza scolastica ed i responsabili di direzione delle scuole paritarie – Progetto didattico “Dirigere Scuole Autonome e Libere” Rete Di.Sc.A.Li. – Di.S.A.L.
Dispense del corso IN530 "Sistemi per l'elaborazione delle informazioni" presso il Corso di Laurea in Matematica dell'Università degli Studi Roma Tre.
[http://www.mat.uniroma3.it/users/liverani/IN530/]
Qualsiasi azienda o PA ormai lavora quotidianamente con dati, informazioni e documenti di natura e formato diversi generati internamente o provenienti da fonti esterne
Gestire correttamente i propri documenti, i propri dati e le proprie informazioni rilevanti significa adottare modelli e metodologie “a norma” finalizzati a garantire l’attribuibilità, l’integrità, l’autenticità, la sicurezza, il corretto trattamento, l’adeguata archiviazione e la conservazione nel tempo al proprio patrimonio di dati e documenti digitali
L’acquisizione delle evidenze digitali presenti sul webVincenzo Calabrò
Il 14 giugno 2023 Vincenzo Calabrò ha tenuto un seminario sul tema: Acquisizione delle evidenze digitali presenti sul web per la Società Servizi Italia.
https://www.vincenzocalabro.it
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheVincenzo Calabrò
Dal punto di vista normativo, con particolare riferimento alla Ratifica della Convenzione di Budapest del 2001, il Legislatore Italiano ha preso atto dell'evoluzione tecnologica in corso ed ha quindi predisposto gli opportuni interventi legislativi necessari al fine di contrastare il sempre crescente fenomeno della criminalità informatica. Allo stesso tempo, il Legislatore ha previsto adeguati strumenti d'indagine e nuove garanzie processuali con particolare riferimento alle investigazioni informatiche. La costante presenza di apparecchiature informatiche e digitali sulla scena di un crimine, l'importanza delle informazioni in esse contenute, la fragilità e volatilità del dato informatico, l'importanza della corretta acquisizione e gestione delle prove informatiche, anche per il loro uso in dibattimento, sono condizioni che hanno creato il terreno fertile per la nascita di una nuova branca delle scienze forensi, nota come computer forensics 1. Secondo la migliore dottrina, la computer forensics è «la disciplina che si occupa della preservazione, dell'identificazione, dello studio, delle informazioni contenute nei computer, o nei sistemi informativi in generale, al fine di evidenziare l'esistenza di prove utili allo svolgimento dell'attività investigativa» 2. Ogni dispositivo tecnologico rinvenuto sulla scena di un crimine ha due distinti aspetti: quello fisico, ove 1 ZICCARDI e LUPÀRIA sostengono che «contestualmente al mutuamento portato, nelle società, dalle nuove tecnologie e, in particolare, dall'avvento dell'elaboratore elettronico e delle reti, si è verificato un cambiamento nelle modalità di rilevazione, gestione, raccolta ed analisi di elementi che, in senso lato e assolutamente generico, si potrebbero definire fonti di prova, prova, indizio o testimonianza» in LUPARIA-ZICCARDI, Investigazione penale e tecnologia informatica, Milano, 2008, 3 e ss. 2 GHIRARDINI-FAGGIOLI, Computer Forensics, Milano, 2009, 1 e ss., LUPARIA, ZICCARDI, op. cit, 3 e ss. si possono rinvenire impronte digitali e altri elementi di prova tipici degli oggetti di uso comune, e quello logico, costituito dai dati contenuti nella memoria del dispositivo. L'esperto di computer forensics che si occupa di identificare, analizzare e produrre in giudizio delle prove informatiche, pertanto, deve possedere una specifica competenza ed esperienza in ambito informatico e telematico ed anche una buona conoscenza delle norme processuali attinenti principalmente le fasi di perquisizione, ispezione e sequestro.
https://www.vincenzocalabro.it
1. Dott. Gennaro Esposito
Digital Forensics expert & data analyst
9 marzo 2017
CONVEGNO ANGIF
Aula Magna della Scuola di Formazione del Ministero di
Giustizia
Via del Seminario 4 Genova
“Introduzione alla Cybersecurity, computer crimes e digital forensics
presentazione del Master di II livello”
Tecniche di acquisizione delle fonti di prova digitali (definizioni e percorsi)
2. Cybersecurity e Digital Forensics
La cybersecurity si può definire come la protezione di
dispositivi elettronici o reti di essi contro attacchi o intrusioni
non autorizzate.
Essa può essere definite a livello di singolo terminale (ad
esempio il nostro smartphone) fino a livello planetario (basti
pensare ai satelliti spia e sistemi di intercettazione più o meno
conosciuti balzati alle cronache negli ultimi anni.
La digital forensics è strettamente connessa alla
Cybersecurity e prende parte ad alcune fasi del processo
di messa in sicurezza dei sistemi.
3. Cybersecurity e Digital Forensics
Due discipline parallele che si incontrano nella pratica.
- Per prevenire, individuare, analizzare le minacce, attacchi o
intrusioni in cyberspazio non autorizzato si usano tecniche di
digital forensics.
- I risultati delle acquisizioni ed analisi ottenute con le tecniche di
digital forensics sono posti a base per migliorare ed
implementare la cybersecurity .
Cybersecurity
Digital Forensics
4. Cosa protegge la Cybersecurity? …..Il Cyberspazio……
Cos’è il Cyberspazio?
E’ l’habitat digitale della persona fisica reale.
Nei paesi civilizzati, ne facciamo parte praticamente tutti.
Nel cyberspazio ci troviamo:
- I nostri dati personali (foto, indirizzi, recapiti telefonici ecc.)
- I nostri dati medici (comodo ricevere i referti via mail)
- Ie nostre relazioni professionali (linkedin & co.)
- I nostri dati patrimoniali (banca posta ecc….)
- I nostri pensieri , le nostre amicizie ecc….. (Facebook
WhatsApp, tanto per citarne due esempi)
Cybersecurity e Digital Forensics
5. Computer Crimes e Digital Forensics
Cosa sono i Computer crimes? – I crimini informatici?
Sono tutta una serie di reati, tra i più importanti:
- Frode informatica (art. 640 ter C.p.)
- Accesso abusivo a Sistema informatico o telematico
(art. 615 ter C.p.)
- la detenzione e diffusione abusiva di codici di accesso a
sistemi informatici e telematici (art.615 quater C.p.)
- diffusione di apparecchiature, dispositivi o programmi
informatici diretti a danneggiare o interrompere un
sistema informatico o telematico (art . 615 quinquies
C.p.)
6. Computer Crimes e Digital Forensics
Nel mondo anglosassone:
Computer crimes = fondamentalmente quelli relativi
alle attività degli hacker (attacchi a siti, sistemi,
banche dati, server ecc…)
Computer related crimes = nei quali il dispositivo
digitale è solo il mezzo per compierlo (es.
Condivisione di immagini pedopornografiche) o
l’obiettivo del crimine (es. carte di credito clonate.)
7. Digital Forensics – Fonti di prova digitali
La «Digital Forensics» è una disciplina mediante la quale
si ricercano le fonti di prova digitali che possono essere
validamente utilizzate in sedi giurisdizionali e centri di
valutazione di ogni ordine e grado.
E’ fondamentalmente un percorso-iter:
• LOGICO: improntato all’analisi costi benefici (miglior
risultato col minor spreco di tempo-energie)
• SCIENTIFICO: nel metodo (nelle fasi di identificazione,
acquisizione, conservazione e presentazione dei
risultati)
• GIURIDICO: rispetto delle norme nel contesto in cui si
opera.
8. Digital Forensics – Fonti di prova digitali
• RICERCA (E RICOSTRUZIONE) DELLE FONTI DI PROVA
DIGITALI.
LA FONTE DI PROVA: elemento che viene portato
dibattimento - contenzioso
per la formazione della prova
che porta al convincimento
dell’organo Giudicante.
PROVA: è un ragionamento che da un fatto/atto noto
ricava l’esistenza di un fatto avvenuto nel
passato (in base alle fonti di prova raccolte).
9. FONTE DI PROVA DIGITALE - CARATTERISTICHE
AUTENTICITA’ INTEGRITA’ VERIDICITÀ COMPLETEZZA LEGALITA’
FONTE DI
PROVA
DIGITALE
10. AUTENTICITA’
La fonte di prova digitale deve essere autentica, non artefatta
es. dati e contenuti modificati/manipolati ad hoc.
1
11. INTEGRITA’
• duplicazione bit a bit del dispositivo sorgente in
doppia copia (two gust is meglio che one) con
calcolo algoritmi di hash che ne garantiscono
l’integrità e presentazione dei risultati
• Presentazione dei risultati su DVD o se non
possibile su disco rigido (con calcolo di hash sulle
single risultanze)
• Vantaggi:
• dati ridondanti (si rompe un disco ho l’altro)
• Economico
• Svantaggi:
• Non sempre applicabile (es. Dischi SSD e smartphone)
• I dischi rigidi di memorizzazione hanno vita limitata e si
possono rompere (anche tutti e due)
12. INTEGRITA’
(ALGORITMO DI HASH)
L’ Algoritmo di hash è una funzione che permette
di prendere come base una quantità di dati di
grandezza arbitraria e restituisce una stringa
alfanumerica crittografata a grandezza
predefinita……
ciao
Nome file: Pippo.txt
Nome file: pluto.txt
ciao
6e6bc4e49dd477ebc98ef4046c067b5f
6e6bc4e49dd477ebc98ef4046c067b5f
Valore di hash MD5
ciao
Nome file: Pippo.txt
Nome file: Pippo.txt
Supercalifragilistic
hespiralidosissimo
6e6bc4e49dd477ebc98ef4046c067b5f
578cfbc0aefa772aaeac71ca4dfc69fc
Valore di hash MD5
13. Veridicità
La veridicità della fonte di prova digitale talvolta non è così
semplice da accertare, spesso quando si è in presenza di malware,
virus ed intrusioni informatiche, botnet ecc…. Dove ci si trova
spesso in presenza di tecniche che permettono di celare,
mascherare, le fonti di prova digitali e le persone fisiche coinvolte.
Bisogna prestare molta attenzione alla fase di acquisizione e di
analisi onde evitare errori di valutazione.
14. Completezza
Completezza significa non solo nei contenuti, ma in tutte le fasi
che hanno riguardato la sua:
• Identificazione
• Acquisione
• conservazione
• analisi
16. La fonte di prova
digitale in ambito
amministrativo
PAROLA D’ORDINE: “VERBA VOLANT SCRIPTA MANENT”
Quindi quello che interessa principalmente le tecniche di
Digital Forensics in ambito amministrativo è la ricerca dei
documenti informatici.
18. Documento informatico
”CODICE DELL’AMMINISTRAZIONE DIGITALE” -
Decreto Legislativo 7 marzo 2005, n. 8
Articolo 1 – Definizioni
…
p) documento informatico: la rappresentazione informatica di atti, fatti
o dati giuridicamente rilevanti;
…
i – bis) copia informatica di documento analogico: il documento
informatico avente contenuto identico a quello del documento
analogico da cui è tratto;
i – ter) copia per immagine su supporto informatico di documento
analogico: il documento informatico avente contenuto e forma
identici a quelli del documento analogico da cui è tratto;
i- quater) copia informatica di documento informatico: il documento
informatico avente contenuto identico a quello del
documento da cui è tratto su supporto informatico con
diversa sequenza di valori binari;
i-quinquies) duplicato informatico: il documento informatico ottenuto
mediante la memorizzazione sullo stesso dispositivo o su
dispositivi diversi, della stessa medesima sequenza di valori
binari del documento originario;
…
19. La fonte di prova digitale
in ambito penale
PAROLA CHIAVE: “DATI”
Il dato è un’informazione grezza o elementare, che elaborata
insieme ad altri dati/elementi porta all’elaborazione
dell’informazione utile.
I dati sono utilizzati per elaborare le «fonti di prova digitali»
20. La fonte di prova digitale
in ambito penale
Fonti di prova digitali:
Dati digitali che possono stabilire se è stato commesso un
reato, possono individuare un collegamento tra un reato e la
sua vittima o il suo autore.
21. La fonte di prova digitale
in ambito penale
I dati digitali utili, necessari a costruire le fonti di prova digitali,
possono essere assicurati attraverso tre modalità:
1 Sequestro
2 Duplicazione
3 Intercettazione/captazione.
22. La fonte di prova digitale
in ambito penale
SEQUESTRO
E’ la forma classica di assicurazione dei dati digitali.
Si sequestra di solito l’intero dispositivo dove sono contenuti i dati
(es. computer, smartphone pen drive usb ecc…..)
Talvolta, si sequestrano solo i dati di interesse
(es. una mail o una cartella ben precisata da un server)
(La differenza con la duplicazione è che vengono tolti dalla
Disponibilità dell’avente diritto/possessore)
23. La fonte di prova digitale
in ambito penale
DUPLICAZIONE
Da non confondere con la successiva doppia copia bit a bit per l’analisi
Talvolta per ragioni di opportunità si procede alla duplicazione dei
dati da acquisire e non al sequestro, lasciandoli nella libera
disponibilità dell’avente diritto (es. acquisizione di dati presso
terzi, estranei ai fatti oggetto di indagini).
Anche in tal caso l’hash e la doppia copia sono d’obbligo
Caso classico di «opportunità»
24. La fonte di prova digitale
in ambito penale
INTERCETTAZIONE/CAPTAZIONE
Attiene spesso alla parte della digital forensics denominata
NETWORK FORENSICS.
Nella pratica si tratta di intercettazione telematica
Può essere attiva (in tempo reale)
Passiva (i dati li acquisisco dopo un certo lasso di tempo)
25. La fonte di prova digitale
SCENARI
OPERATIVI
• Live forensics:
Il sistema da analizzare/estrarre i dati è acceso
• Dead forensics:
Il sistema è spento, disconnesso.
GIURIDICI (ambito penale)
- Atti ripetibili (art. 359 C.p.p.)
- Atti irripetibili (art. 360 C.p.p.)
26. La fonte di prova digitale
SCENARI
LIVE FORENSICS
parola d’ordine: «Volatility order»
I dati vanno acquisiti secondo un ordine che parte
da quelli che hanno vita più breve a quelli che
hanno vita più lunga
27. La fonte di prova digitale
SCENARI
DEAD FORENSICS
parola d’ordine: «integrità»
I dati vanno acquisiti integralmente, verificati
e validati nel loro complesso.
28. La fonte di prova digitale
SCENARI
ATTI RIPETIBILI
parola d’ordine: «conservazione»
I dispositivi vanno conservati senza metterli
Ma in funzione dopo l’acquisizione.
se eseguiremo nuovamente le medesime
operazioni di duplicazione i risultati saranno
sempre gli stessi
29. La fonte di prova digitale
SCENARI
ATTI IRRIPETIBILI
parola d’ordine: «garanzie alle controparti»
I dati vanno acquisiti con l’informazione alle parti
(si sa già che non vi sarà mai più la possibilità di
ottenere gli stessi risultati rieseguendo le
stesse operazioni di acquisizione).
30. La fonte di prova digitale
in ambito penale
Ora che abbiamo i dati cosa facciamo?
Semplice, analizziamo!
……
Ma questa …… è un’altra storia.