Informatica forense – seminario formativo AIGA a Vicenza

Il 9 Novembre scorso ho avuto l’opportunità di tenere un incontro formativo presso l’Ordine degli Avvocati di Vicenza, organizzato dalla sezione locale dell’Associazione Italiana Giovani Avvocati, dal titolo “Digital Forensics: L’informatica forense nel processo civile e nel processo penale”.

Il programma del seminario è strutturato in sette moduli:

  1. Introduzione all’informatica forense. 

    Definizioni della disciplina: cosa vuol dire “Informatica Forense”, perché si usa l’espressione inglese “Digital Forensics” e la “Computer Forensics” non è più in evidenza. Le finalità dell’Informatica Forense, il rapporto con le altre scienze forensi. Un po’ di storia: la disciplina tra gli hacker e l’FBI. Le prove digitali e le loro particolarità… deperibilità e riproducibilità. Prove e mezzi di prova nel contesto italiano e anglosassone. Integrità e catena di custodia. Il flusso di lavoro della digital forensics: individuazione, acquisizione, analisi, conservazione, reporting, eliminazione. Buone pratiche e linee guida. L’informatica forense come dovrebbe essere: il metodo scientifico. L’informatica forense come non dovrebbe essere: “effetto CSI”, “push-button forensics” e fiducia incondizionata negli operatori.

  2. L’informatica forense nel processo civile 

    I mezzi di prova nel processo civile. Acquisizione e introduzione nel procedimento delle evidenze digitali. La CTU e l’ATP “informatici.” Documenti informatici, firme digitali e marche temporali. Il documento informatico nel CAD. Le particolarità dei procedimenti giuslavoristici. Case Study: dipendenti infedeli e sottrazione di informazioni – importanza delle policy aziendali e della compliance. Gestione degli incidenti.

  3. L’informatica forense nel processo penale.

    La Convenzione di Budapest sul Cybercrime e la L. 48/2008. I reati informatici e non: ubiquità della prova informatica. Gli strumenti di indagine (sequestro, ispezione informatica, perquisizione informatica). Accertamenti tecnici ripetibili e non ripetibili (Artt. 359 e 360 c.p.p.) La gestione della “scena del crimine” La catena di custodia. Il ruolo del Consulente Tecnico: ausiliario di P.G. o Consulente della Procura Le indagini difensive: opportunità poco sfruttate? Case Study: l’alibi informatico.

  4. Dalla Computer Forensics alla Digital Forensics.

    Le infinite fonti di prova digitali, dal personal computer all’automobile.

    1. Computer Forensics. Acquisizione dei supporti e validazione dell’integrità, analisi delle attività degli utenti. I file di log e la loro validità probatoria.
    2. Mobile Forensics. L’analisi forense di telefoni, smartphone, tablet. Particolarità e criticità dell’analisi dei dispositivi mobili (Impossibilità di non alterare in nessun modo il reperto, crittografia forte). Metodi di acquisizione standard e alternativi. Analisi dei tabulati. Analisi delle celle per la geolocalizzazione fine dei dispositivi.
    3. Cloud Forensics: acquisizione di evidenze da siti web e piattaforme cloud.
    4. Cyber Forensics: l’attribuzione di attacchi informatici da remoto.
    5. Network Forensics. Acquisizione e analisi del traffico di rete. Intercettazioni telematiche. Limiti legali e pratici dell’acquisizione del traffico nelle reti aziendali.
    6. Embedded Forensics. Le prove digitali provenienti dall’Internet delle Cose.
    7. Multimedia Forensics. Analisi forense di file audio, foto e video.
    8. Sistemi di Controllo Industriali: un’insospettabile sorgente di prova (e informazioni riservate).
  5. Linee guida e standard.

    Le linee guida in materia di digital forensics di origine “Law Enforcement”: Association of Chief Police Officers (UK), FBI Guidelines. Le buone pratiche pubblicate dalle organizzazioni internazionali: OSCE, Ufficio Europeo per la Lotta Antifrode (OLAF). Gli standard ISO/IEC: ISO 27037, 27041, 27042, 27043.

  6. Focus: Social Network.

    I reati che coinvolgono le piattaforme di social networking online: diffamazione, pedopornografia, c.d. “Cyberbullismo”, sostituzione di persona. Acquisizione delle evidenze dai provider: contatti, procedure e criticità. Il problema delle localizzazione dei dati. Analisi delle reti sociali (“Social Network Analysis”) nelle indagini contro le frodi, il crimine organizzato, il terrorismo.

  7. Focus: Multimedia Forensics. 

    Analisi forense di fotografie e video digitali: da Blade Runner a CSI. Analisi dell’autenticità di foto e video. Steganografia: nascondere informazioni in piena vista. Analisi forense dell’audio digitale: miti e realtà. Confronto fra parlanti, autenticazione di registrazioni.

Qui i link alle slide usate per il primo e l’ultimo modulo del seminario:

Slide del Modulo 1 – Introduzione (pdf, 2M)

Slide del Modulo 7 – Multimedia forensics (pdf, 4M)

 

Aggiungi ai preferiti : Permalink.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *