Archivi autore: Paolo Dal Checco

Informazioni su Paolo Dal Checco

Consulente Informatico Forense specializzato in Perizie Informatiche e Consulenze Tecniche di Parte e d'Ufficio per privati, avvocati, aziende, Tribunali e Procure.

Master in Cybersecurity and Critical Infrastructure Protection per Università di Genova

Quest’anno ho avuto l’onore di essere annoverato tra i docenti del Master e del Corso di Perfezionamento in Cybersecurity and Critical Infrastructure Protection organizzato dall’Università di Genova, portando un piccolo contributo che verrà inserito nelle 1500 ore di cui è composto il Master.

Master in Cybersecurity and Critical Infrastructure Protection per UniGE

La mia docenza all’interno del Master presso l’Università di Genova verte su “Cryptographic Protocols & Blockchain Technologies” e tratta degli aspetti tecnici e investigativi delle criptomonete, in particolare del Bitcoin.

Master in Cybersecurity and Critical Infrastructure Protection per Università di Genova

Durante la lezione, vengono presentate le basi del protocollo Bitcoin, focalizzando l’attenzione sugli elementi utili per comprendere al meglio le potenzialità di deanonimizzazione e tracciamento di criptocurrency oltre alle problematiche relative al sequestro di cripotomonete e confisca di bitcoin. Si tratta in sostanza della disciplina della bitcoin forensics e bitcoin intelligence, che può poi – in alcuni casi, non tutti – essere estesa anche ad altre criptomonete, applicando gli stessi principi adattati alle proprietà delle altre monete.

Ringrazio UniGe per l’opportunità offertami confermando l’ottima impressione ricevuta dagli allievi e dal loro interesse manifestato nella lezione. Tiporto qui di seguito il programma del Master, per chi fosse interessato ad approfondire e seguire nei prossimi anni.

Parte I – Formazione Culturale
– Introduction to Cybersecurity
– Computer Security
– Information Security Management and Legals
– Network Security
– Cryptographic

Parte II – Formazione Professionale
– Security and Threats to Critical Infrastructure
– Cryptographic Protocols & Blockchain Technologies
– Web Security
– Information Security & Risk Management
– Business Continuity and Crisis Management
– Informatica Legale, privacy e Cyber Crime
– Fundamentals of Computer Forensics
– Cybersecurity in Financial and Credit Systems
– Cybersecurity in SCADA Systems, Industry Power and Energy
– IoT Applications Security
– Defense-in-Depth Strategies for Critical Infrastructures
– Standards and Best Practices for Security and Safety
– Social Engineering and Intelligence for Cybersecurity

Parte III – Specializzazioni


Indirizzo 1: Cyber Defence of IT/OT System

– Incident Response and Forensics Analysis
– Malware Analysis
– Mobile Security and IoT
– Cyber Exercise

Indirizzo 2: GRC for Critical Infrastructure Protection and the Enterprise
– Cyber Defense and Cyber Intelligence
– Standards for ISMS and BCMS Certification: ISO/IEC 27001, ISO 22301
– Physical Security
– Risk Propagation in Interconnected Infrastructures

Forensic Readiness e Data Breach a Torino per ELSA e CSIG

Oggi ho avuto il privilegio di partecipare come relatore alla conferenza sulla “Protezione dei dati personali; profili applicativi, scenari e best practice per professionisti, imprese e Pubbliche Amministrazioni”, organizzata da ELSA Torino e CSIG Ivrea Torino, con un programma di tutto rilievo dedicato al Sistema di gestione GDPR, Analisi del Rischio e Sanità Digitale.

Forensic Readiness e Gestione dei Data Breach a Torino per ELSA e CSIG

Durante il mio intervento – dal titolo “Pillole di forensic readiness: come prepararsi a un data breach”.Cybersecurity” – ho raccontato alcune esperienze di gestione di data breach fornendo alcuni consigli su come prepararsi in modo produttivo a una eventuale attività d’informatica forense finalizzata a rispondere alle domande poster dal Garante della Privacy nel modulo di segnalazione data breach.

Durante la presentazione, ho illustrato alcuni elementi d’informatica forense che possono essere utili per la compilazione della notifica di segnalazione data breach la Garante della Privacy, proponendo una simulazione di compilazione che può essere utile per le aziende, DPO ed esperti di sicurezza informatica per autovalutare la capacità della propria struttura di supportare una indagine forense interna o esterna finalizzata a identificare cause, modalità, conseguenze, ambito e tempistiche di un data breach con violazione di dati personali.

Il programma della giornata di Studio organizzata da ELSA Torino e CSIG Ivrea si può scaricare in formato PDF, lo riportiamo qui di seguito per comodità, sottolineando che si distribuisce nelle tre giornate del 1 ottobre, 9 ottobre e 15 ottobre 2020.

1 ottobre 2020 : Sistema di gestione GDPR

ore 16-Saluti del Prof. Raffaele Caterina, direttore del Dipartimento di Scienze Giuridiche

 Presentazione ELSA Torino e CSIG Ivrea Torino e

Saluti  della Presidente dell’Ordine degli Avvocati  di Torino, Avv. Simona Grabbi

ore 16:30 : Un primo bilancio  dei primi anni di applicazione del regolamento alla luce della valutazione della commissione Europea , Prof. Massimo Durante, Università di Torino

ore 16:50:    Ruoli privacy all’interno delle imprese, Avv. Laura Marengo – Unione Industriale-

ore 17:10 : GDPR nelle amministrazioni pubbliche: Trasparenza e Foia– Prof. Sergio Foà, Università di Torino

ore 17:30 –  Il trasferimento dei dati all’estero: Prof. Marco Orofino, Università Statale di Milano

ore 17:50  – Le  ispezioni del Garante– dott.ssa Paola  Zambon

ore 18:10 –   Applicazione del GDPR nei social media: Avv. Francesca Bassa, StudioBASSA

9 ottobre  2020  GDPR- analisi del rischio

ore 16  – saluti prof.. Guido Boella, Direttore del Dipartimento di Informatica

Presentazione associazioni  ELSA Torino e CSIG Ivrea Torino

ore 16:15 – Analisi del rischio — Ing. Ezio Veiluva (Csi)

ore 16: 35  Pseudonimizzazione attraverso l’encryption, database auditing e controllo degli accessi prof. Ruggero Pensa

ore 17: 00 DPIA: Dott. Stefano Tresoldi, socio Csig

ore 17:20 – Il data breach: Dott.ssa Pinuccia Carena (Asl  Cuneo)

ore 17:40  Pillole di forensic readiness: come prepararsi a un data breach”.Cybersecurity: Dott.  Paolo Dal Checco 

ore 18:conclusioni

15  ottobre  2020  Sanità digitale e GDPR

ore 16—Saluti  ELSA Torino e CSIG Ivrea Torino

ore: 16:  –  Data protection e futuro dell’Europa prof. Francesco Pizzetti

ore 16: 30 – Le nuove sfide del Garante: IA   e GDPR, Garante privacy Prof. Guido Scorza

ore 16:45 – GDPR e ricerca:, Prof. Pierluigi Perri, Università Statale di Milano

ore 17:05 –  Il fascicolo e dossier sanitario: Alesssandra Migliore; DPO Città della salute

ore 17:25 –  Il ruolo del DPO nella sanità, avv.Ivan Tosco- Csig

ore 17:45: L’esercizio dei diritti sui dati in ambito sanitario avv. Gennaro Maria Amoruso

ore 18:05   La telemedicina: i nuovi scenari nazionali e i profili di compliance GDPR , avv. Mauro Alovisio , Csig  

ore  18: 25: Telemedicina: best pratctice  Dott.ssa Dominga Salerno ASL 3

ore 19 – Conclusioni

Pillole di Forensic Readiness all’Internet Governance Forum

Oggi ho partecipato come relatore alla conferenza Internet Governance Forum Italia di Torino, con tema videosorveglianza, sicurezza e protezione dei dati nelle città: dall’ Intelligenza Artificiale, al riconoscimento facciale, alle telecamere termiche e ai droni ai tempi del Covid: decisori, imprese e cittadini.

Il panel all’interno del quale ho portato il mio piccolo contributo verteva su un’analisi delle novità tecniche e regolatorie che hanno riguardato il sistema di controllo della videosorveglianza nelle città. Il tema è di estrema attualità anche per i rapporti con la trasparenza, la protezione dei dati, la cybersecurity, il rapporto con i cittadini, la sicurezza informatica e l’informatica forense.

Durante il panel della conferenza IGF di Torino, i relatori hanno analizzato i rischi e benefici delle tecnologie e illustrato come installare e gestire impianti nelle città nel rispetto delle garanzie dei cittadini e come conciliare la videosorveglianza con le aspettative di riservatezza delle persone.

Il mio intervento è stato orientato agli aspetti legati alla gestione dei data breach in ambito di nuove tecnologie e videosorveglianza, mostrando come anche in tale ambito risulta spesso strategica un’attività preparatoria all’indagine informatica, definita ormai da alcuni anni forensic readiness.

Pillole di Forensic Readiness - GDPR e Data Breach al IGF Forum di Torino

Si tratta, in sostanza, dell’attitudine e preparazione dell’azienda a gestire una eventuale attività d’indagine digitale, composta da acquisizione forense delle prove, analisi tecnica volta a estrarre le evidenze digitali strategiche per un’eventuale procedimento penale o causa civile, la produzione di una relazione tecnica o perizia informatica che ne documenti i passaggi. Spesso la produzione in giudizio a fini legali di prove viene realizzata con approcci e metodologie errate, è quindi importante che la catena di custodia, la strumentazione e le modalità operative siano quelle corrette, così da conferire maggiore validità alla prova informatica poterla utilizzare in Tribunale o in una eventuale notifica di data breach al Garante della Privacy o agli interessati.

Il video della conferenza su videosorveglianza è disponibile su YouTube al seguente link.

Alla giornata di conferenza sulla videosorveglianza a Torino hanno partecipato:

Moderatore

  • Chiara Bellosono

Relatori

  • Mauro Alovisio (Università Statale di Milano)
  • Lara Merla (dottoranda Università di Torino)
  • Alessandro Del Ninno  (Università LUISS Guido Carli di Roma)
  • Stefano Luca Tresoldi
  • Paolo Dal Checco (Università di Torino)
  • Stefano Manzelli (esperto sistemi di videosorveglianza) (giovane)

Promotore

  • Mauro Alovisio (Presidente dell’associazione Centro Studi di Informatica Giuridica di Ivrea)

Organizzatori

  • Mauro Alovisio
  • Lara Merla
  • Chiara Bellosono

Corso su Anti Money Laundering per CEPOL e GdF

Continua anche quest’anno l’attività di training per CEPOL e Guardia di Finanza in ambito di Anti Money Laundering, specificatamente per ciò che riguarda “Crypto currencies, Financial Investigation and asset recovery“.

Il corso, che si tiene tradizionalmente presso la sede CEPOL del Lido di Ostia, all’interno della Scuola di Polizia Economico Finanziaria della Guardia di Finanza di Roma, sarà per questa edizione online e verrà condotto attraverso piattaforma di videoconferenza.

Gli argomenti di questa edizione del Corso CEPOL saranno le tecniche di anti money laundering, sequestro e confisca di beni e criptomonete, darknet e monete virtuali, finanziamento al terrorismo.

CEPOL - Money Laundering e Sequestro di Bitcoin

Durante la lezione, verranno illustrati i concetti fondamentali delle criptomonete, in particolare dei bitcoin, ponendo le basi di ciò che servirà a comprendere le metodologie e gli strumenti utilizzati in ambito di sequestro di bitcoin e confisca di bitcoin e criptocurrency. A differenza degli strumenti che vengono utilizzati quotidianamente in ambito di perizia informatica, le metodologie utilizzate per sequestrare bitcoin e criptomonete sono ancora in fase embrionale, vi sono stati già diversi sequestri ma spesso sono stati portati avanti con sistemi diversi, strumenti, prodotti, protocolli che invece si ritiene probabile che prima poi vengano in qualche modo uniformati.

Prima di arrivare a illustrare come vengono sequestrati i bitcoin, wallet e indirizzi si procederà con la formazione sulle tecniche di bitcoin forensics e intelligence, utili per comprendere come si può arrivare a identificare i wallet in uso ai criminali, talvolta procedendo anche a deanonimizzazione o quantomeno tracciamento delle transazioni, anche mediante sistemi di clusterizzazione degli indirizzi in wallet più ampi.

IoT Forensics per la Scuola Superiore di Magistratura

Continua la collaborazione con la Scuola Superiore di Magistratura per le attività di formazione nell’ambito dei corsi per magistrati, funzionari di Polizia e avvocati: quest’anno ho avuto l’onore di partecipare a come coordinatore del gruppo di lavoro su “Internet of things: la ricostruzione indiretta delle responsabilità” insieme alla Dott. ssa Liana Esposito, Sost. Procuratore della Repubblica presso il Tribunale di Napoli.

Il gruppo di lavoro rientrava all’interno del corso SSM su “Tecnologie informatiche e telematiche e mezzi di ricerca della prova. I limiti posti dalla tutela della libertà, della privacy e dei diritti individuali“, organizzato con cura e attenzione al particolare dal responsabile del corso Dott.Giuseppe Corasaniti e dagli esperti formatori Dott. Franco Pizzetti e Dott. Cesare Parodi.

Durante il corso sulle “Tecnologie informatiche e telematiche e mezzi di ricerca della prova“, sono intervenuti nomi autorevoli provenienti da diversi ambiti legati alla Giustizia hanno parlato di argomenti come tutela della persona, GDPR, diritti della difesa, prova digitale, cooperazione internazionale, IoT Forensics, perquisizione, ispezione, sequestro informatico, giurisdizione penale e competenze per i reati commessi in rete, captatore informatico, strumenti di ricerca e analisi della prova digitale, analisi di log e tabulati, indagini su siti web esteri, indagini su dark web e deep web, analisi e ricerca su posta elettronica e messaggistica, tutela dell’identità personale e contrasto ai sistemi di anonimizzazione online.

Il programma delle due giornate è stato decisamente ricco e ben strutturato, lo riporto integralmente come pubblicamente disponibile nel sito della Scuola Superiore di Magistratura perché può servire come spunto per ulteriori corsi con tematiche simili:

1 ottobre 2020

ore 8:45 – Connessione a teams e prove tecniche
Ore 9:00 – Apertura lavori ed illustrazione contenuti formativi del corso – Giuseppe Corasaniti – Componente del Comitato Direttivo della Scuola Superiore della Magistratura
Ore 9:15 – Saluti e presentazione degli esperti formatori – Franco Pizzetti e Cesare Parodi
TEMATICHE INTRODUTTIVE COMUNI
Prof.Franco PIZZETTI
Il delicato equilibro tra tutela della riservatezza, diritto di difesa, diritto all’informazione ed esigenze di indagine
9.45 -Tutela della persona, riservatezza ed esigenze investigative: il rispetto del GDPR nelle indagini tecnologiche ( con esempi pratici).
Avv. Giuseppe VACIAGO- Milano
Ore 10:15 – Tutela della riservatezza e diritti della difesa Prof. Luca Luparia Donati
11.00 Dibattito con prenotazione delle domande dei partecipanti tramite la chat di Teams
ORE 11.15 – LA PROVA DIGITALE Intervengono:
11.15 dr.ssa Valentina Sellaroli, Sost. Procura Torino
L’acquisizione della prova digitale: strumenti procedimentali e tecniche investigative
11.45 dr. Luca Pistorelli consigliere Corte di cassazione ;
La valutazione della prova digitale, tra evoluzione tecnologica e atipicità.
ore 12.15 – Dibattito con prenotazione delle domande dei partecipanti tramite la chat di teams
ore 12:30 – Sospensione dei lavori
Ore 14,30 – ricollegamento dei partecipanti a teams e riapertura dei lavori
APPROFONDIMENTI PER GRUPPI DI LAVORO
Ore 14:45
a) Le richieste di dati (attinenti le comunicazioni elettroniche) agli Internet service provider americani e la cooperazione internazionale con gli Stati Uniti in materia di cybercrime
INTERVENGONO
Kristina Ponce – magistrato del Cyber Team – Dipartimento di Giustizia a Washington
Christian PERRELLA, Trust and Safety EMEA Facebook
b- Internet of things: la ricostruzione indiretta delle responsabilità intervengono
Dr.ssa Liana ESPOSITO, sost. Procura Repubblica presso Tribunale di Napoli Paolo DAL CHECCO , consulente informatico
c- Perquisizione, ispezione, sequestro informatico. Problematiche tecnico-giuridiche.
interviene
dott. Luigi CUOMO , sost. Procuratore generale Corte di Cassazione
Ore 16,30 – report dei coordinatori dei gruppi di lavoro in videocollegamento con tutti i
partecipanti
Ore 17,30 – Dibattito finale con prenotazione delle domande dei partecipanti tramite la
chat di teams
Ore 18,00 – Chiusura lavori

2 ottobre 2020
ore 8:45 – Connessione a teams e prove tecniche Ore 9:00 –
La collaborazione internazionale in tema di indagini informatiche:
INTERVENGONO
Dr.ssa Teresa MAGNO- rappresentante presso Eurojust Il ruolo di Eurojust
Dr. Antonio BALSAMO, presidente della I Sezione della Corte di Assise e della Sezione Misure di Prevenzione presso il tribunale di Caltanissetta. Consigliere giuridico della Rappresentanza permanente di Italia presso le Nazioni Unite
La prova digitale e la convenzione di Palermo
Dr. Andrea VENEGONI , consigliere Corte di cassazione
Internet, giurisdizione penale e competenze : criteri di individuazione, anche in relazione alle possibilità di sequestro/inibizione dei siti.
Ore 10:30 – Dibattito con prenotazione delle domande dei partecipanti tramite la chat di
teams
Ore 10,45- IL CAPTATORE INFORMATICO:PROBLEMI GIURIDICI E TECNICI
Intervengono:
10.45 dr. Giuseppe BORRELLI- Procuratore della Repubblica di Salerno Il captatore informatico: problemi tecnici e giuridici
11.15 dr.Luigi GIORDANO, magistrato presso ufficio del massimario
Le indicazioni della S.C . in tema di captatore e di tutela della riservatezza in ambito penale
Ore 11:45 – Dibattito con prenotazione delle domande dei partecipanti tramite la chat di
teams
Ore 12:00 – Sospensione dei lavori
Ore 14:45 – ricollegamento dei partecipanti a teams e riapertura dei lavori
Ore 15,00 –
GLI STRUMENTI DI RICERCA E DI ANALISI DELLA PROVA DIGITALE: IL RUOLO DELLA P.G.
dr.ssa Nunzia Ciardi, direttore nazionale Polizia Comunicazioni dott. Ivano Gabrielli, direttore del Cnaipic (il centro nazionale per la protezione delle infrastrutture critiche)
ing Giuseppe Zuffanti, Polizia Comunicazioni Torino
TEMI
analisi log e tabulati, intercettazioni telematiche
Perquisizioni on line : sequestri su server esteri: problemi esecutivi
Indagini su siti web esteri: inibitoria tramite provider italiani
Cosa si può fare e non fare sul dark web e sul deep web: aspetti tecnico/operativi ( con riguardo al contrasto ad es al terrorismo)
Analisi e ricerca su posta elettronica e messaggistica
Analisi per tutela dell’ identità personale: come si identifica l’autore di una condotta on line? Che margini di sicurezza abbiamo?
Quali i sistemi di anonimizzazione utilizzati on line e come si contrastano
Come tracciare on line operazioni bancarie
Ore 16:45 – Dibattito con prenotazione delle domande dei partecipanti tramite la chat di
teams
Ore 17,15 – Dibattito finale con prenotazione delle domande dei partecipanti tramite la
chat di teams
Ore 18:00 – Fine Lavori