Il 21 aprile 2010, presso il Centro Studi Informatica Giuridica di Reggio Calabria, Vincenzo Calabrò ha tenuto un seminario dal titolo: Strumenti e Tecniche per la creazione di un Falso Alibi Informatico. Questo seminario ha come obiettivo la creazione di un Alibi Informatico al fine di fornire un metodo di analisi per verificare la genuinità degli stessi
https://www.vincenzocalabro.it
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò
Il 4 giugno 2011, presso il Centro Studi Informatica Giuridica di Reggio Calabria, Vincenzo Calabrò ha tenuto un seminario dal titolo: Tracciabilita' delle Operazioni in Rete e Network Forensics. Questo seminario ha come obiettivo l'analisi delle problematiche lagate alla tracciabilità delle operazioni in Rete e cenni di Network Forensics.
https://www.vincenzocalabro.it
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Giovanni Fiorino
La necessità di adeguare l'attività d'indagine agli strumenti informatici o telematici - sempre più al centro dell'attenzione sia quali strumenti idonei alla commissione di reati sia quali canali di comunicazione utili alla ricerca dei mezzi di prova - ha posto all'attenzione degli operatori del diritto la questione inerente l'utilizzabilità di veri e propri "virus di Stato", i c.d. "captatori informatici", idonei sia a duplicare il contenuto di dispositivi informatici sia ad intercettare comunicazioni altrimenti non intellegibili poiché "criptate".
Il tutto - com'è ovvio - all'oscuro del titolare del dispositivo informatico, nell'ottica della segretezza dell'attività d'indagine.
Sia i Tribunali di merito che la Corte di Cassazione - da ultima, a Sezioni Unite, con la sentenza n. 26889/2016 - hanno esaminato gli aspetti problematici di tale strumento d'indagine, nell'ottica di un bilanciamento - non sempre raggiunto - tra l'esigenza di accertamento di reati e le garanzie difensive.
Computer Forensics
Luca Basili, Walter Falistocco e Daniele Branchesi - classe 5° segione G -
Linux Day – ITIS “E. Divini”, San Severino Marche il, 24 Ottobre 2009
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò
Il 4 giugno 2011, presso il Centro Studi Informatica Giuridica di Reggio Calabria, Vincenzo Calabrò ha tenuto un seminario dal titolo: Tracciabilita' delle Operazioni in Rete e Network Forensics. Questo seminario ha come obiettivo l'analisi delle problematiche lagate alla tracciabilità delle operazioni in Rete e cenni di Network Forensics.
https://www.vincenzocalabro.it
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Giovanni Fiorino
La necessità di adeguare l'attività d'indagine agli strumenti informatici o telematici - sempre più al centro dell'attenzione sia quali strumenti idonei alla commissione di reati sia quali canali di comunicazione utili alla ricerca dei mezzi di prova - ha posto all'attenzione degli operatori del diritto la questione inerente l'utilizzabilità di veri e propri "virus di Stato", i c.d. "captatori informatici", idonei sia a duplicare il contenuto di dispositivi informatici sia ad intercettare comunicazioni altrimenti non intellegibili poiché "criptate".
Il tutto - com'è ovvio - all'oscuro del titolare del dispositivo informatico, nell'ottica della segretezza dell'attività d'indagine.
Sia i Tribunali di merito che la Corte di Cassazione - da ultima, a Sezioni Unite, con la sentenza n. 26889/2016 - hanno esaminato gli aspetti problematici di tale strumento d'indagine, nell'ottica di un bilanciamento - non sempre raggiunto - tra l'esigenza di accertamento di reati e le garanzie difensive.
Computer Forensics
Luca Basili, Walter Falistocco e Daniele Branchesi - classe 5° segione G -
Linux Day – ITIS “E. Divini”, San Severino Marche il, 24 Ottobre 2009
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheVincenzo Calabrò
Dal punto di vista normativo, con particolare riferimento alla Ratifica della Convenzione di Budapest del 2001, il Legislatore Italiano ha preso atto dell'evoluzione tecnologica in corso ed ha quindi predisposto gli opportuni interventi legislativi necessari al fine di contrastare il sempre crescente fenomeno della criminalità informatica. Allo stesso tempo, il Legislatore ha previsto adeguati strumenti d'indagine e nuove garanzie processuali con particolare riferimento alle investigazioni informatiche. La costante presenza di apparecchiature informatiche e digitali sulla scena di un crimine, l'importanza delle informazioni in esse contenute, la fragilità e volatilità del dato informatico, l'importanza della corretta acquisizione e gestione delle prove informatiche, anche per il loro uso in dibattimento, sono condizioni che hanno creato il terreno fertile per la nascita di una nuova branca delle scienze forensi, nota come computer forensics 1. Secondo la migliore dottrina, la computer forensics è «la disciplina che si occupa della preservazione, dell'identificazione, dello studio, delle informazioni contenute nei computer, o nei sistemi informativi in generale, al fine di evidenziare l'esistenza di prove utili allo svolgimento dell'attività investigativa» 2. Ogni dispositivo tecnologico rinvenuto sulla scena di un crimine ha due distinti aspetti: quello fisico, ove 1 ZICCARDI e LUPÀRIA sostengono che «contestualmente al mutuamento portato, nelle società, dalle nuove tecnologie e, in particolare, dall'avvento dell'elaboratore elettronico e delle reti, si è verificato un cambiamento nelle modalità di rilevazione, gestione, raccolta ed analisi di elementi che, in senso lato e assolutamente generico, si potrebbero definire fonti di prova, prova, indizio o testimonianza» in LUPARIA-ZICCARDI, Investigazione penale e tecnologia informatica, Milano, 2008, 3 e ss. 2 GHIRARDINI-FAGGIOLI, Computer Forensics, Milano, 2009, 1 e ss., LUPARIA, ZICCARDI, op. cit, 3 e ss. si possono rinvenire impronte digitali e altri elementi di prova tipici degli oggetti di uso comune, e quello logico, costituito dai dati contenuti nella memoria del dispositivo. L'esperto di computer forensics che si occupa di identificare, analizzare e produrre in giudizio delle prove informatiche, pertanto, deve possedere una specifica competenza ed esperienza in ambito informatico e telematico ed anche una buona conoscenza delle norme processuali attinenti principalmente le fasi di perquisizione, ispezione e sequestro.
https://www.vincenzocalabro.it
Politiche e strumenti per le indagini nell'Informatica ForenseAntonio Notarangelo
Tecniche usate per scoprire le prove in una grande varietà di crimini come
- furto di segreti commerciali;
- protezione di proprietà intellettuali;
- generale abuso di computer.
L'obiettivo è fornire prove sufficienti per permettere all’autore del reato penale di essere perseguito a norma di legge.
linux day 2009, itis divini, Computer Forensics - classe 5° sezione F - A cura di Adriano Calvitto
Michele Curletta e con la partecipazione di Oliver Chacou
L’acquisizione delle evidenze digitali presenti sul webVincenzo Calabrò
Il 14 giugno 2023 Vincenzo Calabrò ha tenuto un seminario sul tema: Acquisizione delle evidenze digitali presenti sul web per la Società Servizi Italia.
https://www.vincenzocalabro.it
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò
Il 3 maggio 2009, presso il Centro Studi Informatica Giuridica di Reggio Calabria, Vincenzo Calabrò ha tenuto un seminario dal titolo: Evidenza Digitale e Informatica Forense. Questo seminario intende approfondire gli aspetti legati alla fragilità delle prove digitali e le contromisure per renderle idonee a sostenere un dibattimento.
https://www.vincenzocalabro.it
Corso di INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...Alessandro Bonu
Attività seminariale nell’ambito del Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni - insegnamento di Diritto dell’Informatica e delle Nuove Tecnologie.
(coordinamento delle attività a cura di Massimo Farina)
Guida alla Forensics Readiness in azienda, ovvero preparare l'azienda alla gestione e al tracking forense del data breach e degli incidenti informatici riducendo costi e aumentando efficacia. Forensics Readiness è uno strumento per la tutela aziendale, per poter agire in sede giudiziaria e nei confonti delle compagnie assicurative per documentare e dettagliare il "sinistro" informatico
A cura di Luca Savoldi
Attività seminariale nell’ambito del Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni – insegnamento di Diritto dell’Informatica e delle Nuove Tecnologie.
(coordinamento delle attività a cura di Massimo Farina)
Vincenzo Calabrò - Generazione ed Analisi di una Timeline ForenseVincenzo Calabrò
L'8 maggio 2012, presso il Centro Studi Informatica Giuridica di Reggio Calabria, Vincenzo Calabrò ha tenuto un seminario dal titolo: Generazione ed Analisi di una Timeline Forense. Questo seminario illustra gli aspetti tecnici ed alcune metodologie per la Creazione e l'Analisi di una Timeline in ambito forense e dell'incident response.
https://www.vincenzocalabro.it
Vincenzo Calabrò - Modalità di intervento del Consulente TecnicoVincenzo Calabrò
Il 19 maggio 2007, presso il Centro Studi Informatica Giuridica di Reggio Calabria, Vincenzo Calabrò ha tenuto un seminario dal titolo: Modalità di intervento del Consulente Tecnico. Questo seminario ha come obiettivo la trattazione delle problematiche e delle modalità operative che un consulente tecnico di parte può affrontare durante un'indagine d'informatica forense.
https://www.vincenzocalabro.it
More Related Content
Similar to Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi Informatico
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheVincenzo Calabrò
Dal punto di vista normativo, con particolare riferimento alla Ratifica della Convenzione di Budapest del 2001, il Legislatore Italiano ha preso atto dell'evoluzione tecnologica in corso ed ha quindi predisposto gli opportuni interventi legislativi necessari al fine di contrastare il sempre crescente fenomeno della criminalità informatica. Allo stesso tempo, il Legislatore ha previsto adeguati strumenti d'indagine e nuove garanzie processuali con particolare riferimento alle investigazioni informatiche. La costante presenza di apparecchiature informatiche e digitali sulla scena di un crimine, l'importanza delle informazioni in esse contenute, la fragilità e volatilità del dato informatico, l'importanza della corretta acquisizione e gestione delle prove informatiche, anche per il loro uso in dibattimento, sono condizioni che hanno creato il terreno fertile per la nascita di una nuova branca delle scienze forensi, nota come computer forensics 1. Secondo la migliore dottrina, la computer forensics è «la disciplina che si occupa della preservazione, dell'identificazione, dello studio, delle informazioni contenute nei computer, o nei sistemi informativi in generale, al fine di evidenziare l'esistenza di prove utili allo svolgimento dell'attività investigativa» 2. Ogni dispositivo tecnologico rinvenuto sulla scena di un crimine ha due distinti aspetti: quello fisico, ove 1 ZICCARDI e LUPÀRIA sostengono che «contestualmente al mutuamento portato, nelle società, dalle nuove tecnologie e, in particolare, dall'avvento dell'elaboratore elettronico e delle reti, si è verificato un cambiamento nelle modalità di rilevazione, gestione, raccolta ed analisi di elementi che, in senso lato e assolutamente generico, si potrebbero definire fonti di prova, prova, indizio o testimonianza» in LUPARIA-ZICCARDI, Investigazione penale e tecnologia informatica, Milano, 2008, 3 e ss. 2 GHIRARDINI-FAGGIOLI, Computer Forensics, Milano, 2009, 1 e ss., LUPARIA, ZICCARDI, op. cit, 3 e ss. si possono rinvenire impronte digitali e altri elementi di prova tipici degli oggetti di uso comune, e quello logico, costituito dai dati contenuti nella memoria del dispositivo. L'esperto di computer forensics che si occupa di identificare, analizzare e produrre in giudizio delle prove informatiche, pertanto, deve possedere una specifica competenza ed esperienza in ambito informatico e telematico ed anche una buona conoscenza delle norme processuali attinenti principalmente le fasi di perquisizione, ispezione e sequestro.
https://www.vincenzocalabro.it
Politiche e strumenti per le indagini nell'Informatica ForenseAntonio Notarangelo
Tecniche usate per scoprire le prove in una grande varietà di crimini come
- furto di segreti commerciali;
- protezione di proprietà intellettuali;
- generale abuso di computer.
L'obiettivo è fornire prove sufficienti per permettere all’autore del reato penale di essere perseguito a norma di legge.
linux day 2009, itis divini, Computer Forensics - classe 5° sezione F - A cura di Adriano Calvitto
Michele Curletta e con la partecipazione di Oliver Chacou
L’acquisizione delle evidenze digitali presenti sul webVincenzo Calabrò
Il 14 giugno 2023 Vincenzo Calabrò ha tenuto un seminario sul tema: Acquisizione delle evidenze digitali presenti sul web per la Società Servizi Italia.
https://www.vincenzocalabro.it
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò
Il 3 maggio 2009, presso il Centro Studi Informatica Giuridica di Reggio Calabria, Vincenzo Calabrò ha tenuto un seminario dal titolo: Evidenza Digitale e Informatica Forense. Questo seminario intende approfondire gli aspetti legati alla fragilità delle prove digitali e le contromisure per renderle idonee a sostenere un dibattimento.
https://www.vincenzocalabro.it
Corso di INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...Alessandro Bonu
Attività seminariale nell’ambito del Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni - insegnamento di Diritto dell’Informatica e delle Nuove Tecnologie.
(coordinamento delle attività a cura di Massimo Farina)
Guida alla Forensics Readiness in azienda, ovvero preparare l'azienda alla gestione e al tracking forense del data breach e degli incidenti informatici riducendo costi e aumentando efficacia. Forensics Readiness è uno strumento per la tutela aziendale, per poter agire in sede giudiziaria e nei confonti delle compagnie assicurative per documentare e dettagliare il "sinistro" informatico
A cura di Luca Savoldi
Attività seminariale nell’ambito del Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni – insegnamento di Diritto dell’Informatica e delle Nuove Tecnologie.
(coordinamento delle attività a cura di Massimo Farina)
Vincenzo Calabrò - Generazione ed Analisi di una Timeline ForenseVincenzo Calabrò
L'8 maggio 2012, presso il Centro Studi Informatica Giuridica di Reggio Calabria, Vincenzo Calabrò ha tenuto un seminario dal titolo: Generazione ed Analisi di una Timeline Forense. Questo seminario illustra gli aspetti tecnici ed alcune metodologie per la Creazione e l'Analisi di una Timeline in ambito forense e dell'incident response.
https://www.vincenzocalabro.it
Vincenzo Calabrò - Modalità di intervento del Consulente TecnicoVincenzo Calabrò
Il 19 maggio 2007, presso il Centro Studi Informatica Giuridica di Reggio Calabria, Vincenzo Calabrò ha tenuto un seminario dal titolo: Modalità di intervento del Consulente Tecnico. Questo seminario ha come obiettivo la trattazione delle problematiche e delle modalità operative che un consulente tecnico di parte può affrontare durante un'indagine d'informatica forense.
https://www.vincenzocalabro.it
Il 21 aprile 2008, presso il Centro Studi Informatica Giuridica di Reggio Calabria, Vincenzo Calabrò ha tenuto un seminario dal titolo: La Riduzione del Rischio - D.Lgs. 231/2001. Questo seminario illustra brevemente gli obiettivi raggiungibili attraverso l'applicazione delle previsioni normative, contenute nel D.Lgs. 231/2001, finalizzate alla riduzione del rischio aziendale.
https://www.vincenzocalabro.it
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
Il 2 settembre 2007, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Le Best Practices per proteggere Informazioni, Sistemi e Reti. Questo seminario illustra alcune metodologie per una corretta gestione della Sicurezza Informatica in contesti aziendali.
https://www.vincenzocalabro.it
L'8 giugno 2006, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Open vs. Closed Source. Questo seminario analizza le differenze tra i software open source e closed source alla luce della sicurezza informatica.
https://www.vincenzocalabro.it
L'8 aprile 2004, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: La Privacy: Protezione dei Dati Personali. Questo seminario illustra brevemente alcune Linee Guida per l'applicazione del testo unico sul trattamento dei dati personali.
https://www.vincenzocalabro.it
Il 20 aprile 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Sicurezza in Rete. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza in Rete.
https://www.vincenzocalabro.it
Il 20 aprile 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Sicurezza in Rete. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza in Rete.
https://www.vincenzocalabro.it
Il 18 aprile 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Sicurezza dei Sistemi Informatici. Questo seminario introduce all'esame delle criticità dei sistemi informatici, la valutazione dei rischi e delle possibili contromisure.
https://www.vincenzocalabro.it
Il 18 aprile 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Sicurezza dei Sistemi Informatici. Questo seminario introduce all'esame delle criticità dei sistemi informatici, la valutazione dei rischi e delle possibili contromisure.
https://www.vincenzocalabro.it
Il 3 marzo 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Introduzione alla Sicurezza Informatica. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza Informatica.
https://www.vincenzocalabro.it
Il 18 giugno 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Programmazione Sicura. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Programmazione Sicura.
https://www.vincenzocalabro.it
Il Cloud Computing: la nuova sfida per legislatori e forenserVincenzo Calabrò
La nuova tendenza dell'Internet degli ultimi anni ha portato alla nascita di numerose nuove applicazioni, spesso accompagnate dalla recente tendenza volta a una sorta di "dematerializzazione" degli oggetti informatici. Ci si riferisce in particolare al nuovo fenomeno del cloud computing, o più semplicemente cloud che vedrà sicuramente nei prossimi anni una vera e propria esplosione, imponendosi quale risposta agli ultimi anni di "dittatura" delle tecnologie della rete. Un primo punto da considerare attiene alla sua definizione: al momento, la più autorevole può essere ricondotta alla formulazione del NIST 1 la quale lo definisce come «model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction» 2. In sostanza quindi «il cloud computing è un paradigma distribuito che virtualizza dati, software, hardware e comunicazione dati in servizi» 3. 1 National Institue of Standards and Technology; è un'agenzia federale governativa che si occupa della gestione delle tecnologie, si veda più in dettaglio http://www.nist.gov/index.html
https://www.vincenzocalabro.it
La timeline: aspetti tecnici e rilevanza processualeVincenzo Calabrò
SOMMARIO: 1. Premessa.-2. La Timeline.-3. Il problema dell' "ora esatta".-4. Metodologia.-4.1 Analisi dei timestamp presenti nei file system. 4.2 Analisi dei timestamp contenuti all'interno dei file. 4.3 Riscontro con altri riferimen-ti temporali rilevabili. 4.4 Contestualizzazione dei timestamp. 5. Case study: creazione ed analisi della timeline.-5.1 I problemi dell'analisi tradizionale. 5.2 Anti-forensics. 5.3 Estensione delle timeline. 5.4 Impostazione del case study. 5.5 I tool per la generazione di timeline. 5.6 I tool per la generazione di supertimeline. 5.7 Log2Timeline e le supertimeline. 5.8 Ambiente di lavoro. 5.9 "Montaggio" dell'immagine forense. 5.10 Estrazione della tabella. MFT 5.11 Generazione della supertimeline. 5.12 Analisi dei risultati. 5.13 Strumenti per raffinare l'analisi. 5.14 Note pratiche sulla sincronizzazione temporale. 6. Valore probatorio.-7. Conclusioni.-8. Bibliografia. 1. PREMESSA La riconducibilità di un determinato fatto, in un preciso spazio temporale, è, senza ombra di dubbio, uno degli elementi primari per la corretta interpretazione della scena criminis, in quanto consente di rivelare la dinamica degli eventi nell'ordine in cui gli stessi si sono verificati. In caso di omicidio, la prima domanda che gli inquirenti rivolgono al medico legale è quella di stabilire la data e l'ora del decesso, rappresentando un momento fondamentale per la ricostruzione degli avvenimenti che si sono verificati prima dello stesso e subito dopo. La ricostruzione della sequenza temporale degli eventi che hanno determinato un fatto è quindi d'interesse vitale per la risoluzione di qualsiasi caso, di natura legale o professionale, indipendentemente dal contesto di riferimento. Uno degli strumenti che consentono di effettuare l'analisi forense sul tempo è la cosiddetta timeline, ovvero la rappresentazione o esposizione cronologica e concatenata di avvenimenti chiave all'interno di un particolare arco temporale. Nell'informatica forense, con la locuzione timeline s'intende una "fotografia" di tutti gli eventi storici avvenuti in un determinato sistema informatico o telematico. Viene ricostruita mettendo in ordine cronologico tutti gli eventi successivi in un determinato tempo di vita del sistema posto sotto analisi.
https://www.vincenzocalabro.it
Proteggere i dati significa evitare che il patrimonio informativo di un'azienda venga perso. Occorre evitare che un attacco passivo o attivo possa compromettere l'integrità dei dati. Una metodologia di difesa consiste nell'effettuare una risk analysis per valutare le minacce e le vulnerabilità. Successivamente, occorre intraprendere le opportune contromisure per ridurre il rischio di incidente.
https://www.vincenzocalabro.it
Approccio all’Analisi Forense delle Celle TelefonicheVincenzo Calabrò
L'enorme diffusione dei telefoni cellulari e le numerose possibilità di utilizzo degli stessi, non solo per la comunicazione di tipo voce ma anche per lo scambio di dati (messaggi brevi, navigazione Internet ed altre forme), hanno portato le indagini giudiziarie a fare largo uso dell'analisi forense sia degli stessi terminali sia delle tracce che questi lasciano nelle reti degli operatori telefonici. Senza entrare nel merito del funzionamento di una rete di telefonia mobile, in tale contesto è sufficiente evidenziare che il terminale mobile, quando è acceso ed ha al suo interno una SIM attiva, colloquia con la rete dell'Operatore di appartenenza in modo regolare, aggiornandola costantemente ed in maniera puntuale relativamente alla localizzazione, anche quando non è utilizzato dall'utente per effettuare telefonate o altro. Su queste informazioni, per inciso, si basano alcuni servizi di geolocalizzazione forniti dagli operatori stessi (informazioni turistiche, mappe, etc.). Tali dettagli non sono conservati all'interno della rete dell'operatore se non all'interno della documentazione di traffico storico, che costringe l'investigatore ad un arduo lavoro di ricostruzione e di analisi della localizzazione sulla base di informazioni poco dettagliate. L'unico metodo che può essere utilizzato, quindi, per individuare la posizione di un cellulare in un dato momento, "a posteriori", è quello di basarsi sui dati disponibili nei tabulati telefonici, basati a loro volta sui cartellini di traffico (Call Detail Record-CDR) generati dalle centrali telefoniche. Premesso che ogni operatore telefonico fornisce questi dati in formati differenti, sono comunque sempre presenti informazioni quali: data, ora, durata della conversazione, numerazione chiamante, numerazione chiamata, iden-tificativo del telefono (IMEI) chiamante e ricevente, cella agganciata (Cell ID) del terminale chiamante e ricevente. Per l'analisi riveste grande importanza l'informazione sulla cella, identificata dal codice Cell ID, che consente di conoscere con certezza la stazione base cui il terminale era connesso mentre stava ricevendo/trasmettendo. Ciò significa che nei momenti in cui il terminale è acceso, ma non sviluppa traffico, non è possibile conoscere (a posteriori) la cella (BTS) su cui era attestato. Nota l'informazione sulla cella, bisogna disporre delle cosiddette "mappe di copertura" della rete. Queste mappe vengono costruite dall'operatore telefonico sulla base dei parametri di configurazione della cella e del territorio e sono, sostanzialmente, una rappresentazione simulata del grado di copertura territoriale di ogni singola BTS.
https://www.vincenzocalabro.it
L'Alibi Informatico: aspetti tecnici e giuridici.Vincenzo Calabrò
Questo articolo tratta in maniera esaustiva gli aspetti tecnici e giuridici degli alibi informatici con alcuni esempi pratici.
https://www.vincenzocalabro.it
Il web 2.0 è l'insieme delle tecnologie collaborative per organizzare Internet come una piattaforma in cui tutti possono inserire i propri contributi ed interagire con gli altri utenti. Il termine nasce da una frase coniata da O'Reilly e da Dale Dougherty nel 2004 e il documento che ne ha ufficialmente sancito l'inizio risale al 30 settembre del 2005. "Il Web 2.0 è la rete intesa come una piattaforma con tutti i dispositivi collegati; le applicazioni Web 2.0 sono quelle che permettono di ottenere la maggior parte dei vantaggi intrinseci della piattaforma, fornendo il software come un servizio in continuo aggiornamento e che migliora con l'utilizzo delle persone, sfruttando e mescolando i dati da sorgenti multiple, tra cui gli utenti, i quali forniscono i propri contenuti e servizi in un modo da permetterne il riutilizzo da parte di altri utenti, e creando una serie di effetti attraverso "un'architettura della partecipazione" che va oltre la metafora delle pagine del Web 1.0 per produrre così user experience più significative". (traduzione da "Web 2.0: compact definition", Tim O'Reilly) Il web 2.0 vuole segnare una separazione netta con la New Economy dell'inizio millennio definita come web 1.0 e caratterizzata da siti web statici, di sola consultazione e con scarsa possibilità di interazione dell'utente. La tendenza attuale è quella di indicare come Web 2.0 l'insieme di tutti gli strumenti/le applicazioni online che permettono uno spiccato livello di interazione sito-utenti quali i blog, i forum, le chat, etc... In ambito aziendale, la condivisione del Web 2.0 permette di creare idee insieme a tutti i dipendenti, commentare gli sviluppi di progetti in collaborazione con i dipendenti. Tutto ciò è stato reso possibile da collegamenti ad Internet molto più veloci e dall'unione di varie tecnologie di facile apprendimento e uso. Come appena citato, Il Web 1.0 a differenza del Web 2.0 era composto prevalentemente da siti web "statici", che non davano alcuna possibilità di interazione con l'utente, eccetto la normale navigazione tra le pagine, l'uso delle e-mail e dei motori di ricerca. Il Web 2.0 viceversa costituisce un approccio filosofico alla rete che ne connota la dimensione sociale, la condivisione, l'autorialità rispetto alla mera fruizione. Il ruolo dell'utente in questo senso diventa centrale, esce dalla passività che lo contraddiceva nel Web 1.0 per diventare protagonista tramite la creazione, modifica e condivisione di contenuti multimediali a propria scelta.
https://www.vincenzocalabro.it
L'evoluzione tecnologica, in particolare quella telematica, ha cambiato profondamente e radicalmente la società odierna. Il settore delle comunicazioni è stato profondamente rivoluzionato: le forme tradizionali di comunicazione hanno lasciato spazio a forme d'interazione completamente nuove e impensabili in cui gli uomini interagiscono e arricchiscono le proprie conoscenze attraverso l'utilizzo di dispositivi capaci di comunicare con loro e fra di loro. Il nuovo millennio ha consolidato quella che è stata definita tempo prima come « rivoluzione digitale", in particolare ha permesso alla nuova società dell'informazione di imporsi in quasi tutti i contesti economici e sociali. Uno dei fattori determinanti di tale cambiamento è sicuramente rappresentato dall'approdo di Internet nella società: l'accessibilità universale al sapere comune ha in un primo momento permesso la diffusione e lo scambio di un'enorme quantità di dati e informazioni, per essere, ad oggi, sempre più perfezionati e raffinati attraverso l'evoluzione del cd semantic web. In sostanza, la moderna società è retta e si sviluppa ormai sul paradigma costituito dal settore ICT (Information and Communication Technology): se da un lato, i nuovi strumenti tecnologici hanno portato e portano tuttora indubbi vantaggi alla comunità, dall'altro si è costatato come i nuovi scenari virtuali abbiano portato allo sviluppo di un «lato oscuro del progresso». Ci si riferisce, in particolare, a quelle condotte devianti che hanno fin da subito riconosciuto le potenzialità legate ai computer e alla rete, vedendo negli stessi un terreno fertile nel quale dare vita a nuove attività illecite. Lo strumento informatico o telematico è diventato ben presto bersaglio della cd cybercriminalità la quale sostanzialmente ha sviluppato due differenti modalità operative di aggressione: la prima, dove l'azione delittuosa ha come fine quello di aggredire e compromettere sistemi informatici o telematici; la seconda, invece, che riconosce nei nuovi mezzi un veicolo attraverso il quale perpetrare, mediante modalità proprie dell'ambiente virtuale, condotte afferenti a reati tradizionali propri del "mondo fisico". Le diverse istanze di legalità e di tutela, derivanti sia dall'ambito nazionale che internazionale, hanno palesato la necessità per il legislatore di adoperarsi ai fini dell'individuazione di nuovi beni giuridici da proteggere nonché la predisposizione di misure idonee ai fini della individuazione e persecuzione dell'autore della condotta criminosa.
https://www.vincenzocalabro.it
2. 2
Alibi: Definizione
Si intende generalmente una allegazione
difensiva di circostanze di fatto prospettabili
a difesa dell' imputato o dell' indagato, che si
pongono in oggettivo contrasto con i fatti
posti a base dell' ipotesi accusatoria
Tale allegazione, frequentemente (ma non
unicamente) è volta a dimostrare che il
soggetto indagato o imputato, al momento
della commissione del reato, si trovava in
luogo diverso e lontano rispetto a quello ove
il reato stesso sarebbe stato perpetrato o
che, comunque, lo stesso non avrebbe
potuto commettere quanto a lui contestato
3. 3
Alibi Informatico
• E’ possibile provare con certezza che un
determinato soggetto sia intento ad utilizzare un
Personal Computer in un determinato momento?
• Tali prove sono utilizzabili come alibi?
• L’alibi in oggetto è affidabile o facilmente
falsificabile?
L’informatica per sua stessa definizione vuol dire
“informazione automatica”:
• Esistono degli automatismi atti a simulare le
operazioni di un utente, tali da procurargli un falso
alibi?
• E’ possibile che tale automatismo intervenuto possa
essere scoperto, e con esso il falso alibi?
4. 4
Casi noti e notevoli
Alibi ritenuti attendibili
Alibi ritenuti attendibili
• Il Caso GERI : date dei files su floppy disk
• Il Caso BRADFORD : aggiornamento profilo facebook
• Il Caso GARLASCO : utilizzo del portatile per tesi
Alibi ritenuti inattendibili
Alibi ritenuti inattendibili
• Il Caso MEREDITH : al computer a vedere un film
• Il Caso DOUGLAS-PLUDE : utilizzo di due portatili
• Il Caso FERRAGUTO: il “viaggio” del cellulare
5. 5
Metodo d’analisi
Schema di 8 domande a cui il consulente
tecnico deve tentare di dare una risposta:
1. Who (Chi) ?
2. What (Cosa) ?
3. When (Quando) ?
4. Where (Dove) ?
5. Why (Perché) ?
6. How (Quanto) ?
7. Whereby (In che modo) ?
8. What means (Con quali mezzi) ?
6. 6
Classificazione - 1
Generati durante, o contemporaneamente, l’evento
criminoso:
1. l’imputato ha generato direttamente tracce informatiche
su dispositivi distanti dalla scena del crimine;
2. un sistema informatizzato ha eseguito
“automaticamente” azioni ed eventi pianificati che,
producendo tracce informatiche, simulano la presenza e
l’interazione dell’imputato in un luogo diverso dalla scena
del crimine;
3. un terzo, persona fisica o sistema automatico, ha
registrato tracce che potrebbero giustificare la presenza
dell’imputato in luoghi diversi dalla scena del crimine;
4. un terzo, un complice, ha eseguito azioni, per nome e per
conto dell’imputato, che producono tracce informatiche
su dispositivi distanti dalla scena del crimine.
7. 7
Classificazione - 2
Creati in un momento diverso, antecedente o
seguente, dell’atto delittuoso:
5. l’imputato (o chi per lui) realizza una prova
ex novo, facendo attenzione che gli elementi
caratterizzanti il tempo rivelino la
contemporaneità con l’azione criminale.
6. l’imputato (o chi per lui) riutilizza una traccia
informatica già esistente, alterando gli
elementi utili a dimostrare la correlazione
temporale tra il momento della produzione
e l’evento criminoso.
8. 8
Ipotesi A
L’imputato ha generato direttamente tracce informatiche a distanza
Attraverso l
Attraverso l’
’uso di dispositivi o software di controllo remoto
uso di dispositivi o software di controllo remoto
• rilevarne la presenza, l’installazione e/o disinstallazione;
• cercare ed analizzare tracce utili a svelarne l’esecuzione
(p.e. file prefetch, chiavi di registro, file di
configurazione);
• cercare ed analizzare eventuali log degli stessi rilevati;
• analizzare la configurazione di eventuali router o firewall
che permettono l’accesso da remoto;
• analizzare i tabulati ed i log di connessione del fornitore
di connessione;
• analizzare gli indirizzi di destinazione con quelli dei
dispositivi presenti;
• confrontare tutti i suddetti log e lo storico delle
connessioni presenti sul dispositivo;
• incrociare le suddette informazioni con i dati estrapolati
dall’evidenza.
9. 9
Ipotesi B
Un sistema automatizzato ha simulato un utilizzo in presenza
Per simulare l’utilizzo di un personal computer vi
sono varie soluzioni
1.
1. Script
Script.
2.
2. Macro Recorder
Macro Recorder.
3.
3. Auto
Auto Typer
Typer e Auto
e Auto Clicker
Clicker.
Si può tentare di trovare
• software che rientrano nelle categorie suddette;
• operazioni pianificate nell’intervallo di tempo in
cui è stato commesso il reato;
• l’elenco dei file aperti nell’intervallo di tempo da
esaminare;
• connessioni di periferiche esterne;
• connessioni da e verso l’esterno;
• file temporanei e cancellati.
10. 10
Ipotesi C
Un terzo, persona fisica o sistema automatizzato,
ha registrato tracce informatiche
Alcuni esempi:
• i sistemi di video sorveglianza;
• gli accessi controllati;
• i tabulati telefonici;
• le tracce di spostamento del telefonino;
• il telepass;
• gli sportelli bancomat ed i pos;
• i rilevatori ed i navigatori gps;
• l’applicazione google latitude; ecc.
In questi caso il tecnico può solo verificare l’attendibilità
dell’evidenza, accertandosi che il sistema di rilevazione
non abbia evidenziato falle tecnologiche tali da rendere
non ammissibile giuridicamente la prova informatica.
11. 11
Ipotesi D
Un complice ha eseguito azioni per conto dell’indiziato
Alcuni esempi:
• consegnare il cellulare a qualcuno chiedendogli
di spostarsi e di utilizzarlo,
• oppure prestare la propria vettura, dotata di
antifurto satellitare e telepass, invitandolo a
dirigersi in un luogo distante,
• oppure fornire le proprie credenziali di accesso e
il proprio notebook raccomandandosi di
adoperarlo.
Per il consulente tecnico sarà difficile, se non
impossibile, dimostrare che siano false.
In questo caso sarà cura degli investigatori rinvenire
ulteriori informazioni che dimostrino il falso.
12. 12
Ipotesi E
L’indiziato (o chi per lui) realizza una prova ex novo
Quasi tutti i dispositivi elettronici consentono di reimpostare la data
e l’ora. In questo modo, ed utilizzando semplici tecniche di anti-
forensics, è possibile utilizzare dette apparecchiature e costruire
prove in tempi desiderati.
Il consulente tecnico, in questi casi, deve dapprima estrapolare ed
incrociare la time-line di funzionamento della macchina con i
metadati dei file e con le altre informazioni temporali presenti
sul File System, includendo nell’analisi anche i file temporanei ed
i file cancellati (p.e. è impossibile che una modifica di un
documento di word non crei alla stessa data/ora altri file
secondari) ed in seguito verificare, nell’arco temporale di
riferimento, che ci siano altre tracce, quali connessioni ad
internet, altri programmi o file aperti, ecc.
Vale la pena osservare che solitamente questa ipotesi è la più
semplice da verificare e smascherare in quanto le informazioni
sono molteplici e difficilmente armonizzabili.
13. 13
Ipotesi F
L’indiziato (o chi per lui) riutilizza
una traccia informatica già esistente
Si ipotizza che siano state utilizzate prove già
esistenti, i cui riferimenti temporali sono stati
modificati per dimostrare la contemporaneità
con l’evento criminoso.
Anche in questo caso è possibile, utilizzando tools
commerciali o freeware, oppure semplici
comandi del S.O., modificare le date presenti
sul file system o nei metadati dei file per farli
coincidere con quelli desiderati.
Le tecniche di analisi sono simili a quelle
dell’ipotesi precedente.
14. 14
L’alibi perfetto
La facilità è strettamente correlata alle proprietà intrinseche delle
tecnologie informatiche, quali:
IMMATERIALITÀ. Un’informazione digitale è immateriale e, di
conseguenza, non contiene elementi fisici che possano
caratterizzarla come il DNA, le impronte o altre tracce. Un file
copiato è identico all’originale
ANONIMATO. La maggior parte delle transazioni in rete avviene in
forma anonima o, peggio, attraverso l’utilizzo di false credenziali.
VIRTUALIZZAZIONE. E’ tecnicamente possibile realizzare o
modificare prove informatiche che riportano date e luoghi
opportuni.
MEDIAZIONE TECNOLOGICA. Tutte le azioni informatiche e
telematiche si realizzano con l’uso di tecnologie informatiche,
per cui lo strumento diventa spesso il mezzo di formazione e di
conservazione della prova. Ciò può dar luogo a situazioni di auto
formazione, ovvero prove che si creano automaticamente o in
modo indipendente.
17. 17
Simulare, attraverso
automatismi, l’utilizzo di un
computer
Terzo
esempio
Terzo
esempio
# script che simula la digitazione di un
documento Word e la navigazione di siti
Internet
send ("#m")
MouseClick("leA",630,250,2)
WinWaitAcIve("tesi","")
MouseClick("leA",255,120,2)
WinWaitAcIve(”Doc”)
send ("Testo che voglio scrivere”)
send ("{Enter}“)
send ("{Enter}“)
send ("{Enter}“)
sleep (5000)
send ("Altro testo che voglio scrivere”)
run ("C:Program FilesMozilla Firefoxfirefox.exe")
send ("^t”)
send ("www.google.it")
send ("{ENTER}”)
send (”Notizie per la mia tesi")
send ("{ENTER}”)
18. 18
Realizzare una prova ex
novo, prima o dopo un
determinato evento
Quarto
esempio
Quarto
esempio
Spostiamo la data del Bios al momento
desiderato, effettuiamo delle operazioni e
ripristiniamo l’orario
19. 19
Conclusioni
• E’ possibile provare con certezza che
un determinato soggetto sia intento
ad utilizzare un Personal Computer
in un determinato momento?
NO
• Tale prove sono utilizzabili come
alibi?
NO
• L’alibi in oggetto è affidabile ?
NO
20. Grazie per l
Grazie per l’
’attenzione
attenzione
www.vincenzocalabro.it
www.vincenzocalabro.it