Il 30 marzo 2023 Vincenzo Calabrò ha tenuto una lezione presso l'Ordine degli Avvocati di Locri sul tema: Le attività di digital forensics nel cybercrime.
https://www.vincenzocalabro.it
L’acquisizione delle evidenze digitali presenti sul webVincenzo Calabrò
Il 14 giugno 2023 Vincenzo Calabrò ha tenuto un seminario sul tema: Acquisizione delle evidenze digitali presenti sul web per la Società Servizi Italia.
https://www.vincenzocalabro.it
Slide dell'ntervento Avv. Andrea Lisi - ForumPA 2017
"Amministrazione Digitale e Regole Tecniche: dal Data Protecion Officer al Digital Preservation Officer. Figure a confronto".
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheVincenzo Calabrò
Dal punto di vista normativo, con particolare riferimento alla Ratifica della Convenzione di Budapest del 2001, il Legislatore Italiano ha preso atto dell'evoluzione tecnologica in corso ed ha quindi predisposto gli opportuni interventi legislativi necessari al fine di contrastare il sempre crescente fenomeno della criminalità informatica. Allo stesso tempo, il Legislatore ha previsto adeguati strumenti d'indagine e nuove garanzie processuali con particolare riferimento alle investigazioni informatiche. La costante presenza di apparecchiature informatiche e digitali sulla scena di un crimine, l'importanza delle informazioni in esse contenute, la fragilità e volatilità del dato informatico, l'importanza della corretta acquisizione e gestione delle prove informatiche, anche per il loro uso in dibattimento, sono condizioni che hanno creato il terreno fertile per la nascita di una nuova branca delle scienze forensi, nota come computer forensics 1. Secondo la migliore dottrina, la computer forensics è «la disciplina che si occupa della preservazione, dell'identificazione, dello studio, delle informazioni contenute nei computer, o nei sistemi informativi in generale, al fine di evidenziare l'esistenza di prove utili allo svolgimento dell'attività investigativa» 2. Ogni dispositivo tecnologico rinvenuto sulla scena di un crimine ha due distinti aspetti: quello fisico, ove 1 ZICCARDI e LUPÀRIA sostengono che «contestualmente al mutuamento portato, nelle società, dalle nuove tecnologie e, in particolare, dall'avvento dell'elaboratore elettronico e delle reti, si è verificato un cambiamento nelle modalità di rilevazione, gestione, raccolta ed analisi di elementi che, in senso lato e assolutamente generico, si potrebbero definire fonti di prova, prova, indizio o testimonianza» in LUPARIA-ZICCARDI, Investigazione penale e tecnologia informatica, Milano, 2008, 3 e ss. 2 GHIRARDINI-FAGGIOLI, Computer Forensics, Milano, 2009, 1 e ss., LUPARIA, ZICCARDI, op. cit, 3 e ss. si possono rinvenire impronte digitali e altri elementi di prova tipici degli oggetti di uso comune, e quello logico, costituito dai dati contenuti nella memoria del dispositivo. L'esperto di computer forensics che si occupa di identificare, analizzare e produrre in giudizio delle prove informatiche, pertanto, deve possedere una specifica competenza ed esperienza in ambito informatico e telematico ed anche una buona conoscenza delle norme processuali attinenti principalmente le fasi di perquisizione, ispezione e sequestro.
https://www.vincenzocalabro.it
Sicurezza Informatica: Questa SconosciutaMauro Gallo
Evento Organizzato dal Comando Provinciale di Padova. L'obiettivo dell'evento era quello di sensibilizzare il pubblico sull'importanza della sicurezza informatica.
L’acquisizione delle evidenze digitali presenti sul webVincenzo Calabrò
Il 14 giugno 2023 Vincenzo Calabrò ha tenuto un seminario sul tema: Acquisizione delle evidenze digitali presenti sul web per la Società Servizi Italia.
https://www.vincenzocalabro.it
Slide dell'ntervento Avv. Andrea Lisi - ForumPA 2017
"Amministrazione Digitale e Regole Tecniche: dal Data Protecion Officer al Digital Preservation Officer. Figure a confronto".
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheVincenzo Calabrò
Dal punto di vista normativo, con particolare riferimento alla Ratifica della Convenzione di Budapest del 2001, il Legislatore Italiano ha preso atto dell'evoluzione tecnologica in corso ed ha quindi predisposto gli opportuni interventi legislativi necessari al fine di contrastare il sempre crescente fenomeno della criminalità informatica. Allo stesso tempo, il Legislatore ha previsto adeguati strumenti d'indagine e nuove garanzie processuali con particolare riferimento alle investigazioni informatiche. La costante presenza di apparecchiature informatiche e digitali sulla scena di un crimine, l'importanza delle informazioni in esse contenute, la fragilità e volatilità del dato informatico, l'importanza della corretta acquisizione e gestione delle prove informatiche, anche per il loro uso in dibattimento, sono condizioni che hanno creato il terreno fertile per la nascita di una nuova branca delle scienze forensi, nota come computer forensics 1. Secondo la migliore dottrina, la computer forensics è «la disciplina che si occupa della preservazione, dell'identificazione, dello studio, delle informazioni contenute nei computer, o nei sistemi informativi in generale, al fine di evidenziare l'esistenza di prove utili allo svolgimento dell'attività investigativa» 2. Ogni dispositivo tecnologico rinvenuto sulla scena di un crimine ha due distinti aspetti: quello fisico, ove 1 ZICCARDI e LUPÀRIA sostengono che «contestualmente al mutuamento portato, nelle società, dalle nuove tecnologie e, in particolare, dall'avvento dell'elaboratore elettronico e delle reti, si è verificato un cambiamento nelle modalità di rilevazione, gestione, raccolta ed analisi di elementi che, in senso lato e assolutamente generico, si potrebbero definire fonti di prova, prova, indizio o testimonianza» in LUPARIA-ZICCARDI, Investigazione penale e tecnologia informatica, Milano, 2008, 3 e ss. 2 GHIRARDINI-FAGGIOLI, Computer Forensics, Milano, 2009, 1 e ss., LUPARIA, ZICCARDI, op. cit, 3 e ss. si possono rinvenire impronte digitali e altri elementi di prova tipici degli oggetti di uso comune, e quello logico, costituito dai dati contenuti nella memoria del dispositivo. L'esperto di computer forensics che si occupa di identificare, analizzare e produrre in giudizio delle prove informatiche, pertanto, deve possedere una specifica competenza ed esperienza in ambito informatico e telematico ed anche una buona conoscenza delle norme processuali attinenti principalmente le fasi di perquisizione, ispezione e sequestro.
https://www.vincenzocalabro.it
Sicurezza Informatica: Questa SconosciutaMauro Gallo
Evento Organizzato dal Comando Provinciale di Padova. L'obiettivo dell'evento era quello di sensibilizzare il pubblico sull'importanza della sicurezza informatica.
Dalla registrazione di un dominio web, con caratteristiche identificative riconducibili ad un noto marchio, al furto di identità il passo è breve. Le attività criminose sulla Rete sono facilitate dall’assenza di una normativa adeguata. Le implicazioni psicologiche, legali e commerciali di tali attività assumono carattere rilevante con l’aumentare della reputazione da tutelare.
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
Alcune tecniche della Digital Forensics, disciplina utilizzata in ambito giuridico per l’individuazione e l’estrazione di informazioni digitali da presentare in sede giudiziale, ci aiuteranno a capire di quante informazioni potrebbe disporre un utente, mediamente esperto, che entra in possesso di un nostro dispositivo elettronico o banalmente delle credenziali di accesso di una mail o di un social network.
Proteggere la propria identità nell'era digitale non è impossibile. Quantomeno dovremmo iniziare a usare gli strumenti disponibili come l'autenticazione a due fattori.
Il D&L Department offre in tutta Italia consulenza organizzativa e legale sui processi di digitalizzazione documentale, sulle politiche di corretto trattamento dei dati, sui modelli organizzativi 231 e nella predisposizione di documenti e contratti relativi ai diversi servizi IT.
Docente avv. Andrea Lisi (Coordinatore D&L e Presidente ANORC)
Comunicazioni telematiche PA/PA e PA/cittadini-aziende: istruzioni per l’uso
Il fax è davvero andato in pensione?
Quando basta la pec e quando serve la firma digitale
Invio delle istanze dal sito istituzionale
Le e-mail vanno protocollate?
Cosa dice la normativa di riferimento e come rispettarla
A cura di Luca Savoldi
Attività seminariale nell’ambito del Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni – insegnamento di Diritto dell’Informatica e delle Nuove Tecnologie.
(coordinamento delle attività a cura di Massimo Farina)
Vincenzo Calabrò - Generazione ed Analisi di una Timeline ForenseVincenzo Calabrò
L'8 maggio 2012, presso il Centro Studi Informatica Giuridica di Reggio Calabria, Vincenzo Calabrò ha tenuto un seminario dal titolo: Generazione ed Analisi di una Timeline Forense. Questo seminario illustra gli aspetti tecnici ed alcune metodologie per la Creazione e l'Analisi di una Timeline in ambito forense e dell'incident response.
https://www.vincenzocalabro.it
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò
Il 4 giugno 2011, presso il Centro Studi Informatica Giuridica di Reggio Calabria, Vincenzo Calabrò ha tenuto un seminario dal titolo: Tracciabilita' delle Operazioni in Rete e Network Forensics. Questo seminario ha come obiettivo l'analisi delle problematiche lagate alla tracciabilità delle operazioni in Rete e cenni di Network Forensics.
https://www.vincenzocalabro.it
More Related Content
Similar to le attivita di digital forensics nel cybercrime
Dalla registrazione di un dominio web, con caratteristiche identificative riconducibili ad un noto marchio, al furto di identità il passo è breve. Le attività criminose sulla Rete sono facilitate dall’assenza di una normativa adeguata. Le implicazioni psicologiche, legali e commerciali di tali attività assumono carattere rilevante con l’aumentare della reputazione da tutelare.
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
Alcune tecniche della Digital Forensics, disciplina utilizzata in ambito giuridico per l’individuazione e l’estrazione di informazioni digitali da presentare in sede giudiziale, ci aiuteranno a capire di quante informazioni potrebbe disporre un utente, mediamente esperto, che entra in possesso di un nostro dispositivo elettronico o banalmente delle credenziali di accesso di una mail o di un social network.
Proteggere la propria identità nell'era digitale non è impossibile. Quantomeno dovremmo iniziare a usare gli strumenti disponibili come l'autenticazione a due fattori.
Il D&L Department offre in tutta Italia consulenza organizzativa e legale sui processi di digitalizzazione documentale, sulle politiche di corretto trattamento dei dati, sui modelli organizzativi 231 e nella predisposizione di documenti e contratti relativi ai diversi servizi IT.
Docente avv. Andrea Lisi (Coordinatore D&L e Presidente ANORC)
Comunicazioni telematiche PA/PA e PA/cittadini-aziende: istruzioni per l’uso
Il fax è davvero andato in pensione?
Quando basta la pec e quando serve la firma digitale
Invio delle istanze dal sito istituzionale
Le e-mail vanno protocollate?
Cosa dice la normativa di riferimento e come rispettarla
A cura di Luca Savoldi
Attività seminariale nell’ambito del Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni – insegnamento di Diritto dell’Informatica e delle Nuove Tecnologie.
(coordinamento delle attività a cura di Massimo Farina)
Vincenzo Calabrò - Generazione ed Analisi di una Timeline ForenseVincenzo Calabrò
L'8 maggio 2012, presso il Centro Studi Informatica Giuridica di Reggio Calabria, Vincenzo Calabrò ha tenuto un seminario dal titolo: Generazione ed Analisi di una Timeline Forense. Questo seminario illustra gli aspetti tecnici ed alcune metodologie per la Creazione e l'Analisi di una Timeline in ambito forense e dell'incident response.
https://www.vincenzocalabro.it
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò
Il 4 giugno 2011, presso il Centro Studi Informatica Giuridica di Reggio Calabria, Vincenzo Calabrò ha tenuto un seminario dal titolo: Tracciabilita' delle Operazioni in Rete e Network Forensics. Questo seminario ha come obiettivo l'analisi delle problematiche lagate alla tracciabilità delle operazioni in Rete e cenni di Network Forensics.
https://www.vincenzocalabro.it
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò
Il 21 aprile 2010, presso il Centro Studi Informatica Giuridica di Reggio Calabria, Vincenzo Calabrò ha tenuto un seminario dal titolo: Strumenti e Tecniche per la creazione di un Falso Alibi Informatico. Questo seminario ha come obiettivo la creazione di un Alibi Informatico al fine di fornire un metodo di analisi per verificare la genuinità degli stessi
https://www.vincenzocalabro.it
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò
Il 3 maggio 2009, presso il Centro Studi Informatica Giuridica di Reggio Calabria, Vincenzo Calabrò ha tenuto un seminario dal titolo: Evidenza Digitale e Informatica Forense. Questo seminario intende approfondire gli aspetti legati alla fragilità delle prove digitali e le contromisure per renderle idonee a sostenere un dibattimento.
https://www.vincenzocalabro.it
Vincenzo Calabrò - Modalità di intervento del Consulente TecnicoVincenzo Calabrò
Il 19 maggio 2007, presso il Centro Studi Informatica Giuridica di Reggio Calabria, Vincenzo Calabrò ha tenuto un seminario dal titolo: Modalità di intervento del Consulente Tecnico. Questo seminario ha come obiettivo la trattazione delle problematiche e delle modalità operative che un consulente tecnico di parte può affrontare durante un'indagine d'informatica forense.
https://www.vincenzocalabro.it
Il 21 aprile 2008, presso il Centro Studi Informatica Giuridica di Reggio Calabria, Vincenzo Calabrò ha tenuto un seminario dal titolo: La Riduzione del Rischio - D.Lgs. 231/2001. Questo seminario illustra brevemente gli obiettivi raggiungibili attraverso l'applicazione delle previsioni normative, contenute nel D.Lgs. 231/2001, finalizzate alla riduzione del rischio aziendale.
https://www.vincenzocalabro.it
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
Il 2 settembre 2007, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Le Best Practices per proteggere Informazioni, Sistemi e Reti. Questo seminario illustra alcune metodologie per una corretta gestione della Sicurezza Informatica in contesti aziendali.
https://www.vincenzocalabro.it
L'8 giugno 2006, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Open vs. Closed Source. Questo seminario analizza le differenze tra i software open source e closed source alla luce della sicurezza informatica.
https://www.vincenzocalabro.it
L'8 aprile 2004, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: La Privacy: Protezione dei Dati Personali. Questo seminario illustra brevemente alcune Linee Guida per l'applicazione del testo unico sul trattamento dei dati personali.
https://www.vincenzocalabro.it
Il 20 aprile 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Sicurezza in Rete. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza in Rete.
https://www.vincenzocalabro.it
Il 20 aprile 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Sicurezza in Rete. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza in Rete.
https://www.vincenzocalabro.it
Il 18 aprile 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Sicurezza dei Sistemi Informatici. Questo seminario introduce all'esame delle criticità dei sistemi informatici, la valutazione dei rischi e delle possibili contromisure.
https://www.vincenzocalabro.it
Il 18 aprile 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Sicurezza dei Sistemi Informatici. Questo seminario introduce all'esame delle criticità dei sistemi informatici, la valutazione dei rischi e delle possibili contromisure.
https://www.vincenzocalabro.it
Il 3 marzo 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Introduzione alla Sicurezza Informatica. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza Informatica.
https://www.vincenzocalabro.it
Il 18 giugno 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Programmazione Sicura. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Programmazione Sicura.
https://www.vincenzocalabro.it
Il Cloud Computing: la nuova sfida per legislatori e forenserVincenzo Calabrò
La nuova tendenza dell'Internet degli ultimi anni ha portato alla nascita di numerose nuove applicazioni, spesso accompagnate dalla recente tendenza volta a una sorta di "dematerializzazione" degli oggetti informatici. Ci si riferisce in particolare al nuovo fenomeno del cloud computing, o più semplicemente cloud che vedrà sicuramente nei prossimi anni una vera e propria esplosione, imponendosi quale risposta agli ultimi anni di "dittatura" delle tecnologie della rete. Un primo punto da considerare attiene alla sua definizione: al momento, la più autorevole può essere ricondotta alla formulazione del NIST 1 la quale lo definisce come «model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction» 2. In sostanza quindi «il cloud computing è un paradigma distribuito che virtualizza dati, software, hardware e comunicazione dati in servizi» 3. 1 National Institue of Standards and Technology; è un'agenzia federale governativa che si occupa della gestione delle tecnologie, si veda più in dettaglio http://www.nist.gov/index.html
https://www.vincenzocalabro.it
La timeline: aspetti tecnici e rilevanza processualeVincenzo Calabrò
SOMMARIO: 1. Premessa.-2. La Timeline.-3. Il problema dell' "ora esatta".-4. Metodologia.-4.1 Analisi dei timestamp presenti nei file system. 4.2 Analisi dei timestamp contenuti all'interno dei file. 4.3 Riscontro con altri riferimen-ti temporali rilevabili. 4.4 Contestualizzazione dei timestamp. 5. Case study: creazione ed analisi della timeline.-5.1 I problemi dell'analisi tradizionale. 5.2 Anti-forensics. 5.3 Estensione delle timeline. 5.4 Impostazione del case study. 5.5 I tool per la generazione di timeline. 5.6 I tool per la generazione di supertimeline. 5.7 Log2Timeline e le supertimeline. 5.8 Ambiente di lavoro. 5.9 "Montaggio" dell'immagine forense. 5.10 Estrazione della tabella. MFT 5.11 Generazione della supertimeline. 5.12 Analisi dei risultati. 5.13 Strumenti per raffinare l'analisi. 5.14 Note pratiche sulla sincronizzazione temporale. 6. Valore probatorio.-7. Conclusioni.-8. Bibliografia. 1. PREMESSA La riconducibilità di un determinato fatto, in un preciso spazio temporale, è, senza ombra di dubbio, uno degli elementi primari per la corretta interpretazione della scena criminis, in quanto consente di rivelare la dinamica degli eventi nell'ordine in cui gli stessi si sono verificati. In caso di omicidio, la prima domanda che gli inquirenti rivolgono al medico legale è quella di stabilire la data e l'ora del decesso, rappresentando un momento fondamentale per la ricostruzione degli avvenimenti che si sono verificati prima dello stesso e subito dopo. La ricostruzione della sequenza temporale degli eventi che hanno determinato un fatto è quindi d'interesse vitale per la risoluzione di qualsiasi caso, di natura legale o professionale, indipendentemente dal contesto di riferimento. Uno degli strumenti che consentono di effettuare l'analisi forense sul tempo è la cosiddetta timeline, ovvero la rappresentazione o esposizione cronologica e concatenata di avvenimenti chiave all'interno di un particolare arco temporale. Nell'informatica forense, con la locuzione timeline s'intende una "fotografia" di tutti gli eventi storici avvenuti in un determinato sistema informatico o telematico. Viene ricostruita mettendo in ordine cronologico tutti gli eventi successivi in un determinato tempo di vita del sistema posto sotto analisi.
https://www.vincenzocalabro.it
Proteggere i dati significa evitare che il patrimonio informativo di un'azienda venga perso. Occorre evitare che un attacco passivo o attivo possa compromettere l'integrità dei dati. Una metodologia di difesa consiste nell'effettuare una risk analysis per valutare le minacce e le vulnerabilità. Successivamente, occorre intraprendere le opportune contromisure per ridurre il rischio di incidente.
https://www.vincenzocalabro.it
Approccio all’Analisi Forense delle Celle TelefonicheVincenzo Calabrò
L'enorme diffusione dei telefoni cellulari e le numerose possibilità di utilizzo degli stessi, non solo per la comunicazione di tipo voce ma anche per lo scambio di dati (messaggi brevi, navigazione Internet ed altre forme), hanno portato le indagini giudiziarie a fare largo uso dell'analisi forense sia degli stessi terminali sia delle tracce che questi lasciano nelle reti degli operatori telefonici. Senza entrare nel merito del funzionamento di una rete di telefonia mobile, in tale contesto è sufficiente evidenziare che il terminale mobile, quando è acceso ed ha al suo interno una SIM attiva, colloquia con la rete dell'Operatore di appartenenza in modo regolare, aggiornandola costantemente ed in maniera puntuale relativamente alla localizzazione, anche quando non è utilizzato dall'utente per effettuare telefonate o altro. Su queste informazioni, per inciso, si basano alcuni servizi di geolocalizzazione forniti dagli operatori stessi (informazioni turistiche, mappe, etc.). Tali dettagli non sono conservati all'interno della rete dell'operatore se non all'interno della documentazione di traffico storico, che costringe l'investigatore ad un arduo lavoro di ricostruzione e di analisi della localizzazione sulla base di informazioni poco dettagliate. L'unico metodo che può essere utilizzato, quindi, per individuare la posizione di un cellulare in un dato momento, "a posteriori", è quello di basarsi sui dati disponibili nei tabulati telefonici, basati a loro volta sui cartellini di traffico (Call Detail Record-CDR) generati dalle centrali telefoniche. Premesso che ogni operatore telefonico fornisce questi dati in formati differenti, sono comunque sempre presenti informazioni quali: data, ora, durata della conversazione, numerazione chiamante, numerazione chiamata, iden-tificativo del telefono (IMEI) chiamante e ricevente, cella agganciata (Cell ID) del terminale chiamante e ricevente. Per l'analisi riveste grande importanza l'informazione sulla cella, identificata dal codice Cell ID, che consente di conoscere con certezza la stazione base cui il terminale era connesso mentre stava ricevendo/trasmettendo. Ciò significa che nei momenti in cui il terminale è acceso, ma non sviluppa traffico, non è possibile conoscere (a posteriori) la cella (BTS) su cui era attestato. Nota l'informazione sulla cella, bisogna disporre delle cosiddette "mappe di copertura" della rete. Queste mappe vengono costruite dall'operatore telefonico sulla base dei parametri di configurazione della cella e del territorio e sono, sostanzialmente, una rappresentazione simulata del grado di copertura territoriale di ogni singola BTS.
https://www.vincenzocalabro.it
2. infosfera
onlife
La maggior parte degli individui vive immerso in
un mondo digitale, un mondo in cui i confini tra la
vita online e quella offline si dissolvono all’ombra
della iper-connettività.
Floridi* parla di una quarta rivoluzione epocale,
dopo quelle di Copernico, Darwin e Freud, che ci sta
portando dritti verso una “infosfera” globale.
Questa trasformazione antropologica-digitale,
che riguarda l’agire quotidiano di ogni individuo,
ha ricadute giuridiche in tutti gli ambiti sociali:
- Democrazia e Libertà di espressione
- Comunicazione e Informazione
- Economico-Finanziaria e Produttiva
- Sfera Pubblica e Privata
Luciano Floridi, professore di filosofia ed etica dell’informazione all’Università di Oxford
Siamo compenetrati dalla realtà informatica e
l’essere connessi è diventato parte integrante
della nostra quotidianità tanto che si parla di vite
condotte «onlife».
3. Peculiaritàdell’onlife
La vita iperconnessa impone la consapevolezza di alcune criticità:
• Il problema dell’Identità digitale o Anonimato
• La Comunicazione mediata / Distanza tra interlocutori
• Raggiri o Ricatti basati sulla fiducia o i sentimenti dell’interlocutore
• L’Utilizzo dei Deep fake (image / audio / video)
• La violazione del diritto all’Oblio e alla Privacy
• La Volatilità e l’Alterabilità del dato digitale
• Gli Algoritmi di Intelligenza Artificiale che posso orientare il Libero Arbitrio
• La Facilità di reperimento di Informazioni, Beni e Servizi (Globalizzazione reale)
• Gli Usi, i Linguaggi e le Legislazioni differenti / Assenza di Tutele (in alcuni contesti)
• I Confini e le Competenze Territoriali / Assenza di Regole (in alcuni contesti)
• Il fenomeno del Crime-as-a-service
4. Cybercrimeo
Reatoinformatico
definizione
• Reato nel quale la condotta o l’oggetto
materiale del crimine sono correlati a un
sistema informatico o telematico,
ovvero perpetrato utilizzando
un tale sistema (computer as a tool)
o colpendolo (computer as a target).
Computer as a tool:
Con questo termine ci si riferisce ai
reati informatici impropri (o atipici),
ossia ai reati comuni previsti dal
codice penale o dalla legislazione
speciale, che solo incidentalmente
vengono commessi mediante l’uso
di un computer e della rete: esempi
comuni sono i reati di ingiuria e di
diffamazione (che possono
perfezionarsi anche attraverso la
posta elettronica, le chat o un sito
Internet), le molestie (perpetrate
attraverso lo spamming, o sui
social network) e altri reati più gravi
come l’istigazione a delinquere,
l’istigazione all’odio razziale, il
riciclaggio (cyberlaundering) o la
pedopornografia, il cyberbullismo,
il grooming (addescamento del
minore), il revenge porn, il
sextortion, il furto d’identità, le
frodi online, le fake news, ecc .
Computer as a target:
In genere è un reato perpetrato per
colpire un sistema informatico.
Si tratta di reati informatici propri (o
tipici), la maggior parte dei quali
sono stati introdotti
nell’ordinamento italiano dalla legge
547/1993 e dalla legge 48/2008, di
ratifica della Convenzione del
Consiglio d'Europa sulla criminalità
informatica di Budapest del 23
novembre 2001.
Ad esempio: il danneggiamento di
dati, programmi e sistemi, la frode
informatica, l’accesso abusivo, la
detenzione e la diffusione abusiva di
codici d’accesso e la diffusione di
apparecchiature, dispositivi o
programmi informatici diretti a
danneggiare o interrompere un
sistema informatico o telematico, la
falsificazione di documenti
informatici, l’interferenza illecita
nelle comunicazioni informatiche o
telematiche e alcuni di quelli
previsti dalla legge sul diritto
d’autore.
5. Digital
Evidences
Definizione
La fonte di prova digitale o digital evidence è
«qualsiasi informazione, con valore
probatorio, che sia o meno memorizzata o
trasmessa in un formato digitale»
Distinguiamo:
• La prova creata dall’uomo
• La prova creata autonomamente dal
computer
• La prova creata sia dall’essere umano che
dal computer
Le peculiarità che contraddistinguono la fonte di prova digitale, che non
possono essere ignorate, consistono in:
❑ Immaterialità: la prova digitale è il contenuto e non il supporto su cui è
memorizzata,
❑ Dispersione: la prova digitale può essere dislocata su più dispositivi
molto distanti tra loro,
❑ Promiscuità: la prova digitale può trovarsi all’interno di dispositivi che
contengono altre informazioni non attinenti all’indagine,
❑ Congenita modificabilità: la prova digitale è estremamente alterabile.
6. Digital
Forensics
Perché la digital forensics
Il tema della prova è centrale all’interno del
processo, costituendo il campo più critico
entro il quale si dispiega l’attività degli
operatori del diritto e che oggi non può
prescindere dall’informatica, dalla volatilità
e fragilità del dato informatico,
dall’importanza della corretta acquisizione e
gestione dei bit, dalla fonte di prova digitale.
La giurisprudenza, pertanto, incoraggia l’utilizzo delle tecniche di
informatica forense, affinché siano estratti contenuti in copia dei dati
presenti, cristallizzati in copie forensi consentendo la produzione di
elementi giudiziali certi, in relazione ad integrità dei dati, non
manipolazione, riconducibilità all’autore e certezza temporale, rendendo
la copia forense prodotta immodificabile e tendenzialmente vincolante
per il giudicante.
7. Digital
Forensics
L’ordinamento Italiano, dopo l’approvazione della Legge 48 del 2008 di
ratifica della Convenzione sul Cybercrime di Budapest, ha stabilito che, nel
processo penale, tutte le attività probatorie che hanno ad oggetto le prove
digitali devono essere disposte attraverso tecniche idonee ad assicurare la
conservazione dei dati originali ed impedirne l’alterazione.
Pertanto, è necessario che anche le metodologie utilizzate per il trattamento
delle evidenze digitali abbiano la capacità di resistenza ad eventuali
contestazioni e capacità di convincimento del giudice e delle parti processuali
in ordine alla loro verificabilità, ripetibilità, riproducibilità e giustificabilità.
Per tale motivo è fortemente consigliato impiegare tecniche e standard
ispirati al metodo scientifico.
Lo scopo dell’informatica forense si
esplicita nelle seguenti prerogative:
• identificare
• conservare
• acquisire
• documentare
• interpretare i dati
presenti su una memoria digitale.
IL PROCESSO DI DIGITAL FORENSICS
Lo standard ISO/IEC 27037:2012 “Guidelines
for identification, collection, acquisition, and
preservation of digital evidence" fornisce delle
linee guida relative alla gestione delle
potenziali prove digitali, concentrandosi in
particolar modo sulle fasi di identificazione,
raccolta, acquisizione e preservazione.
Lo standard ISO/IEC 27042:2015 «Guidelines
for the analysis and interpretation of digital
evidence” fornisce una guida sull'analisi e
l'interpretazione delle prove digitali in grado
di affrontare le questioni di continuità,
validità, riproducibilità e ripetibilità.
9. Webarchitecture:dovecercareleevidenze
CLIENT A
CLIENT A
ISP
ISP
DNS SERVER
DNS SERVER
INTERNET
INTERNET
ISP
ISP
FIREWALL
FIREWALL
WEB SERVER
WEB SERVER
DB SERVER
DB SERVER
APP SERVER
APP SERVER
CLIENT B
CLIENT B
ISP
ISP
DNS SERVER
DNS SERVER
INTERNET
INTERNET
PLATFORM / CLOUD
PLATFORM / CLOUD
10. Contenuti/Servizi pubblici e legali
siti web, motori di ricerca, social media, news, …
Contenuti/Servizi riservati e legali
banche dati riservate (sanità, finanza, copyright, …
Contenuti/Servizi privati e legali
email, comunicazioni private, dati personali, …
Contenuti/Servizi anonimi e legali
chat anonime, TOR encrypted sites, I2P,
cripto valute, peer-to-peer, dark-room, …
Contenuti/Servizi anonimi e illegali
pedoporno, drugs, arms e cyber-arms, false-id, credit card, …
Public
Anonymous
11. Criticità Conseguenza
• La nascita del c.d. Web 2.0 e la crescente
pervasività delle tecnologie ha favorito la
proliferazione di diversi servizi Internet
(Newsgroup, Blog, Chat, Social network),
utilizzati per la diffusione delle
informazioni
• Spesso questi servizi non sono ben
regolamentati e coperti dall’anonimato.
• Inoltre, in base alle caratteristiche di
alcuni dei predetti servizi,
le informazioni oggetto di reato possono
essere volatili e, quindi, facilmente
manipolabili o rimovibili.
• Infine, i dati di interesse possono essere
memorizzati in località con legislazione
diversa dalla nostra, possono non essere
direttamente raggiungibili (deep web) e
il provider si rifiuta di collaborare.
• Ciò ha incrementato il numero di
determinati reati quali:
la diffamazione, lo stalking (cyber-
stalking), l’hate-speech, l’adescamento
telematico (grooming), la
pedopornografia, il reverge porn, il
sextortion, il furto d’identità digitale, la
sostituzione di persona, la violazione di
copyright e l’utilizzo illecito di marchi, il
furto dei dati, il phishing, le truffe online,
l’accesso abusivo ad una banca dati, la
violazione della privacy, il controllo a
distanza illecito, l’assenza di tutela legale,
l’intercettazione abusiva, gli attacchi
denial of service, il danneggiamento
degli apparati di telecomunicazione, ecc.
Obiettivo
acquisireinmanieracertaesicurale
evidenzepresentionlinedadiversifontie
servizidiversi
12. Acquisizione on-premise Acquisizione off-premise
La modalità on-premise (in sede) consente di
prelevare le evidenze direttamente dalla
fonte e può prevedere la raccolta dei
seguenti elementi:
• La copia forense della memoria dei
servers (anche parziale)
• I logs dei servers (WEB, APP, DB)
• I logs del traffico dell’ISP che ospita i
server
• I logs del traffico dell’ISP da cui è stata
effettuata la connessione
• I logs dei DNS server
• I logs del traffico telefonico (per risalire
all’utenza telefonica)
• La copia forense del client da cui è stato
eseguito il reato
È la tecnica utilizzata per realizzare una «preview»
del dato e nei casi in cui non è possibile intervenire
in presenza sui dispositivi su cui sono memorizzate
le evidenze di interesse.
L’acquisizione forense a distanza può essere
eseguita quando si verifica una della seguenti
ipotesi:
• il nodo/server non è agevolmente identificabile e
raggiungibile. Si pensi, ad esempio, alle infrastrutture
dei grandi Social Media o degli Operatori OTT - Over-
The-Top ,
• non siamo nelle condizioni giuridiche per chiedere ad
un terzo la copia forense di un dato, anche se è
pubblico, perché siamo in una fase di precontenzioso;
• il server si trova in uno stato estero per cui è
necessaria una rogatoria internazionale di difficile
attuazione;
• il dato d’interesse ha un alto grado di volatilità, si
pensi ad un post pubblicato su un portale social, e
pertanto si rischia di non trovarlo più disponibile;
• il tempo concesso per svolgere l’indagine non è
compatibile con le tempistiche scandite da questa
modalità di acquisizione.
Soluzione
realizzareunaacquisizioneforensee
certificatadelcontenutochesicontesta
cosìcomeèconsultabile,chediventerà
evidenza,primachepossascomparire
13. Webarchitecture:comeestrarreleevidenze
CLIENT A
CLIENT A
ISP
ISP
DNS SERVER
DNS SERVER
INTERNET
INTERNET
ISP
ISP
FIREWALL
FIREWALL
WEB SERVER
WEB SERVER
DB SERVER
DB SERVER
APP SERVER
APP SERVER
CLIENT B
CLIENT B
ISP
ISP
DNS SERVER
DNS SERVER
INTERNET
INTERNET
PLATFORM / CLOUD
PLATFORM / CLOUD
14. 2 Carving sul web per tracce orfane
Cloud storage forensics
Mobile App forensics
Log forensics
Crypto-currency forensics
1
3
4
5
Fontidiprovaalternative
Captatore Informatico
6
Informazioni a latere per rendere un’indagine più robusta
7
Ricostruire le fasi preliminare di attacco
8
falsa identità
seduzione
raccolta informazioni
manipolazione
15. IlPeritoDigitaledeve
assicurarechesiano
rispettate6 garanzie
fondamentali
il dovere di conservare inalterato il dato
informatico originale nella sua genuinità
il dovere di impedire l’alterazione
successiva del dato originale
il dovere di formare una copia che
assicuri la conformità del dato acquisito
rispetto a quello originale
il dovere di assicurare l’immodificabilità
della copia del documento informatico
la garanzia delle installazioni di sigilli
informatici sui documenti acquisiti
la riproducibilità e la verificabilità
del proprio operato