Archivi autore: Paolo Dal Checco

Informazioni su Paolo Dal Checco

Consulente Informatico Forense specializzato in Perizie Informatiche e Consulenze Tecniche di Parte e d'Ufficio per privati, avvocati, aziende, Tribunali e Procure.

Convegno Blockchain a Novara

Convegno su Sicurezza e Privacy nell’era della Blockchain

Conferenza a Novara su Bitcoin, Privacy e SicurezzaGiovedì 27 settembre 2018, presso l’aula CS03 dell Campus “Perrone” in Via Perrone 18 Novara, si terrà il convegno su “Cyber Security: Sicurezza e Privacy nell’era della Blockchain”.

Il mio intervento, successivo a quello del Prof. Pizzetti su Intelligenza Artificiale, Privacy e GDPR, verterà sull’analisi di questi 10 anni di Bitcoin. Dalla nascita alla sua evoluzione, l’utilizzo inizialmente amatoriale e poi condiviso anche da strutture come exchange e negozi, fino all’impiego nel dark web e in attività criminali per la compravendita di oggetti o servizi e la pulizia di denaro sporco, fino a giungere ai rischi di data breach alle tecniche che permettono agli inquirenti di analizzare i dati tramite strumenti di bitcoin forensics e cryptocurrency intelligence.

L’evento a Novara sarà accreditato agli ordini Avvocati, Notai e Commercialisti. Il programma del convegno su Blockchain, Sicurezza e Privacy, che si terrà a Novara è il seguente e può essere scaricato in versione integrale PDF dal seguente link:

Ore 14,15 Apertura del convegno
Dott. Alessandro Canelli, Sindaco di Novara
Prof.ssa Eliana Baici, Direttore del Dipartimento di Studi per l’economia e l’impresa, UPO
Presiede: Prof. Massimo Cavino
Introduzione: Prof.ssa Bianca Gardella Tedeschi, UPO

Ore 14,45
Prof. Francesco Maria Pizzetti (Facoltà di Giurisprudenza dell’Università di Torino, già Presidente dell’Autorità Garante Privacy)
Intelligenza artificiale e rischio Privacy: dal GDPR all’ industria 4.0

Ore 15,30
Dott. Paolo Dal Checco (Consulente Informatico Forense)
10 anni di Bitcoin: un bilancio dei benefici e dei rischi della criptomoneta

Ore 15,45
Dott. Gerardo Costabile (CEO – DeepCyber – Roma)
Cyberisk, “Internet of everythings” e industria 4.0

Ore 16,00
Dott. Fabio Auteri (Notaio in Novara – Studio Notarile Auteri)
Il Notaio e la Blockchain: da un gatekeeper vecchio a uno nuovo?

Ore 16.30 Co ee Break

Ore 16,45
Dott.ssa. Marilena Guglielmetti (CEO – M-Investigation – Novara)
Compliance e tutela del patrimonio aziendale, come anticipare il rischio frode in azienda

Ore 17,15 Tavola rotonda
Dott.ssa Maria L’Arco (Sanco), Dott. Claudio Marenzi (Herno), Dott. Fabio Leonardi (Igor), Dott. Andrea Ruscica (Altea)
Le imprese del territorio a confronto: esperienze d’azienda con uno sguardo al futuro

Ore 18.30 Conclusione lavori e Dibattito Seguirà Aperitivo

Scuola del Difensore Penale presso il Palazzo di Giustizia di Torino

Scuola per la Formazione Tecnica e Deontologica del Difensore Penale

Scuola del Difensore Penale presso il Palazzo di Giustizia di TorinoMartedì 18 settembre 2018, dalle 14:30 alle 17:30, terrò a Torino la lezione “L’analisi dei delitti contro la personalità individuale, la libertà personale e dei reati informatici attraverso la discussione di casi pratici” insieme agli Avv.ti Giuseppe Caprioli e Monica Senor nell’ambito della “Scuola per la Formazione Tecnica e Deontologica del Difensore Penale” organizzata dal Consiglio dell’Ordine degli Avvocati di Torino e dalla Camera Penale “Vittorio Chiusano” del Piemonte Occidentale e Valle d’Aosta per il 2018 e 2019 con la collaborazione degli Avv.ti Guido Anetrini, Flavio Campagna, Francesca Maria Chialva, Federico Morbidelli, Marco Longo, Luciano Paciello, Barbara Passanisi, Vittorio Maria Rossini, Claudio Strata e la direzione dell’Avv. Daniele Zaniolo.

Scuola di Formazione Tecnica e Deontologica del Difensore Penale

Il mio modesto contributo verterà sulle problematiche legate alla raccolta delle prove, fin dalla fase iniziale, quando si corre alto rischio di perdere o corrompere le evidenze digitali a causa di azioni errate (da parte di vittima o chi interviene e la supporta). Tratterò quindi alcuni casi pratici illustrando cosa è bene fare e cosa è consigliabile non fare per gestire al meglio un reato informatico dal punto di vista tecnico di informatica forense, in collaborazione con il consulente della difesa. Il legale avrà quindi alcune indicazioni su come condurre l’indagine difensiva supportando il consulente tecnico di parte, l’informatico forense o l’investigatore informatico nella perizia tecnica e analisi forense sui dispositivi o sui dati a disposizione. Verranno altresì mostrati alcuni esempi di perizie informatiche nei quali sono state prese scelte diverse in base alle tipologie di prove da inserire a processo tramite acquisizione forense, siano esse dati presenti su PC, notebook, smartphone, web, rete, social network.

L’incontro si terrà presso la Maxi Aula 2 del Palazzo di Giustizia di Torino e fa parte di un ciclo di lezioni avviato a febbraio 2018 che terminerà a maggio 2019. Tutti gli argomenti oggetto delle lezioni in programma saranno trattati ponendo specifica attenzione alla casistica, alle strategie difensive e agli aspetti deontologici rilevanti. Per maggiori informazioni, s’invita a visionare il volantino riportato online dall’Ordine degli Avvocati di Cuneo è disponibile in copia locale anche a questo link.

Bitcoin, Blockchain e Criptovalute a Bologna

Convegno su Bitcoin, Blockchain e Criptovalute a Bologna

Bitcoin, Blockchain e Criptovalute a BolognaLunedì 17 settembre 2018, dalle ore 14:30 alle 18.30 si terrà a Bologna il convegno su “Bitcoin, Blockchain e Criptovalute: principi di funzionamento, potenzialità investigative, aspetti giuridici e fiscali” a cura della Commissione Studi dell’ODCEC di Bologna “Commercialista 4.0”. L’evento sulle criptomonete e gli aspetti investigativi, giuridici e fiscali si terrà presso la Sala Conferenze Marco Biagi, sita in Piazza De’ Calderini 2/2 a Bologna. Valido ai fini della Formazione Professionale Continua per gli Iscritti all’Ordine dei Dottori Commercialisti e degli Esperti Contabili e per gli iscritti al Consiglio Notarile, il seminario seguirà il seguente programma, riportato anche nella locandina qui a fianco scaricabile in formato PDF cliccandovi sopra:

Saluti istituzionali

  • Dott. Andrea Foschi: Dottore Commercialista in Parma, Revisore Legale, Consigliere del CNDCEC
  • Dott. Alessandro Bonazzi: Dottore Commercialista in Bologna, Revisore Legale, Presidente dell’ODCEC di Bologna
  • Dott. Claudio Babbini: Notaio in Bologna, Presidente del Consiglio Notarile di Bologna

Coordina e modera

  • Dott. Giovanni Rocco di Torrepadula: Dottore Commercialista in Bologna, Revisore Legale, Presidente della Commissione “Commercialista 4.0” dell’ODCEC di Bologna

Relazioni e Relatori

  • Dott. Paolo Dal Checco, Consulente Informatico Forense – “Principi di base, tracciamento, deanonimizzazione e potenzialità di indagine sulle criptomonete
  • Dott. Stefano Capaccioli, Dottore Commercialista in Arezzo – “Criptovalute e regolamentazione: Riciclaggio ed Antiriciclaggio
  • Dott. Michele Manente, Notaio in Marcon (VE), Componente della Commissione Informatica del Consiglio del Notariato – “Blockchain e Criptovalute: i ‘costi della sfiducia’

Il convegno è gratuito per gli Iscritti all’ODCEC di Bologna, per i Soci Sostenitori della Fondazione DCEC di Bologna, e per gli Iscritti al Consiglio Notarile. Per i terzi è dovuto un diritto di segreteria pari a 20€ iva inclusa. È obbligatoria l’iscrizione da effettuarsi esclusivamente on line sul portale della Formazione Professionale Continua Unificata.

DEFT Zero 2018.2 Download

DEFT Zero 2018.2, live distro disponibile in download

DEFT Zero 2018.2 DownloadDisponibile per il download la versione 2018.2 di DEFT Zero, la distribuzione forense gratuita e open source dedicata all’acquisizione forense di sistemi x86 e x64 basata su Linux. Con dimensione di soli 650 MN, la live distro DEFT Zero può essere avviata anche su PC con poca memoria RAM, anche con il caricamento diretto in memoria così da poter garantire velocità e liberare, nel contempo, la porta USB o il lettore CD dal quale la distribuzione è stata avviata.

Le distribuzioni forensi vengono utilizzate quotidianamente da periti informatici e consulenti d’informatica forense per eseguire attività di acquisizione e analisi delle prove digitali finalizzate alla produzione in giudizio e utilizzo in Tribunale delle evidenze. I punti di forza delle live distro sono la completezza di strumenti, compatibilità con un gran numero di dispositivi e la componente open source che conferisce possibilità di esame in contraddittorio dei metodi utilizzati per le acquisizioni e analisi forensi da parte dei consulenti informatici forensi nella produzione delle perizie informatiche che vengono loro commissionate.

La forensic distro DEFT Zero 2018.2 supporta bios UEFI e secure boot, è basata su Lubuntu 14.04.5 LTS, Kernel Linux 4.4.0-53 e possiede la versione 0.8.8. di Guymager che fa uso della 20130416 di libewf. Sono presenti i tradizionali tool di hashing così come quelli indispensabili per eseguire copie forensi di hard disk e memorie di massa tra i quali spiccano Guymager, FTK Imager, dc4dd, dcfldd, ddrescue, dd_rescue ma anche la libreria “dislocker” per gestire dischi criptati con bitlocker e il tool per dischi e partizioni criptate VeraCrypt.

Deft Zero 2018.2

Le novità di questa versione sono il supporto ai nuovi Apple Macbook e Macbook Pro, con i dischi SSD nVME o PCIe che DEFT Zero è in grado di rilevare, montare o acquisire in maniera forense.

La password di root di DEFT Zero è sempre “deft”, nel caso in cui la GUI dovesse andare in crash, è possibile lanciarla e loggarsi utilizzando utente “root” e password “deft”, così da tornare in una interfaccia grafica utilizzabile.

Al boot DEFT Zero offre la possibilità di caricare il sistema in RAM (così da poter rimuovere, dopo l’avvio, la pendrive o il CD contenente la distribuzione forense) oppure di attingere al sistema dal supporto e, in caso di PC obsoleti, di non avviare l’interfaccia grafica attivando soltanto il terminale. Per i più esperti, sono disponibili tramite il tasto  F6 ulteriori parametri di avvio, come “acpi=off”, “noapic”, “nolapic”, “edd=on”, “nodmraid”e  “nomodeset”, utili ad esempio per l’avvio su sistemi con particolari schede grafiche, controller RAID o di gestione energia o su Macbook o iMac.

DEFT Zero parametri del kernel al boot

Di default, DEFT Linux non monta in automatico i dischi connessi al PC né al momento del boot e neanche successivamente, quando vengono collegati nuovi dispositivi, ma offre sempre la possibilità di montare in modalità sola lettura (“read-only” o “ro”) o in scrittura (“read-write”, “rw”) i dischi sia tramite il file manager grafico PCManFM, cliccando con il tasto destro sul disco che s’intende montare e selezionando”Mount in protected mode (Read Only)” per montare i dischi in modalità read only e “Mount Volume” per montarli in scrittura.

DEFT Zero file manager per montare i dischi in read only

Per chi preferisce la linea di comando, è sempre possibile bloccare e sbloccare la scrittura su disco (che di default è sempre bloccata) tramite gli script “wrtblk-disable” e “wrtblk-enable”. Lo script “wrtblk-disable” prende in input il nome del device da sbloccare in scrittura (quindi sul quale sarà possibile fare un mount in modalità “rw”), digitando ad esempio “wrtblk-disable sda” per sbloccare il device /dev/sda, che potrà quindi essere montato anche in scrittura o sul quale sarà possibile scrivere anche direttamente tramite dd).

Come abilitare la scrittura sui dischi in DEFT Linux con wrtblk-disable

Per bloccare nuovamente il disco in sola lettura, è sufficiente digitare – sempre da linea di comando – lo script “wrtblk” seguito dal device sul quale s’intende impedire la scrittura. Il comando “wrtblk sda“, ad esempio, farà sì che sul device /dev/sda diventi impossibile scrivere, sia tramite mount in modalità “rw” ma anche a basso livello, agendo direttamente sul dispositivo tramite comandi come dd, dcfldd o dc3dd.

Come bloccare in scrittura i dischi tramite wrtblk in DEFT Linux

I due script “wrtblk” e “wrtblk-disable” non fanno altro che richiamare il comando linux “blockdev”, che con il parametro “–setrw” abilita la scrittura su di un disco, mentre con il comando “–setro” ne blocca la scrittura permettendone soltanto la lettura, secondo questo schema:

  • blockdev –setrw /dev/sdX“: permette la scrittura sul device sdX;
  • blockdev –setro /dev/sdX“: blocca la scrittura sul device sdX, permettendo la sola lettura.

Una volta bloccato o sbloccato da scrittura un dispositivo, è comunque necessario – per scriverci o leggerne il contenuto – eseguire il comando “mount” con gli opportuni parametri “-o ro” (per montare in sola lettura, read-only) oppure “-o rw” (per montare in lettura e scrittura – read-write) da GUI oppure da cmdline.

Il download della distribuzione forense DEFT Zero, in versione 2018.2, è disponibile gratuitamente dal mirror GARR e il valore hash di controllo della ISO è cd410c27ac580f0efd1d7eab408b4edb. Si ricorda che la password di root di DEFT Zero è “root” e l’utente è “deft” e il file “deftZ-2018-2.iso” produce i seguenti valori hash:

  • MD5: cd410c27ac580f0efd1d7eab408b4edb
  • SHA1: 8d42a0cf6c33c0602dcbded202d87a7629c46cc9
  • SHA256: 26234790be3c3641cd9018c1b2286e2f8422109cdc4e011f75db8b10a295ae28

Ricordiamo che la immagine ISO di DEFT Zero, una volta terminato il download, può essere masterizzata su di un CD (con qualunque software che supporti masterizzazione di ISO, come ImgBurn, CDBurnerXP o FreeISOburner) ma anche più comodamente riversata su di una pendrive USB che quindi può essere utilizzata per avviare il PC sul quale la piattaforma DEFT verrà caricata in live.

I software consigliati per riversare la ISO di DEFT Zero su pennetta USB sono UnetBootIn, Etcher e Rufus, disponibili per Windows, Mac o Linux, richiedono il percorso del file ISO contenente il download di DEFT Zero e ne salvano il contento su una pendrive USB rendendola avviabile dal sistema. E’ altresì possibile riversare DEFT Zero su una pendrive multibook, utilizzando strumenti come Sardu, Yumi o Easy2Boot.

Chi è interessato ad approfondire la lista dei pacchetti installati in DEFT Zero 2018.2 e i relativi numeri di versione, può trovarli al link Deft Zero 2018.2 packet list.

 

Corso Perfezionamento Informatica Investigazioni Digitali - 2018

Criminalità Informatica e investigazioni digitali presso Università di Milano

Corso Perfezionamento Informatica Investigazioni Digitali - 2018Anche quest’anno viene pubblicato il bando per il Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali dell’Università di Milano, edizione Anno Accademico 2018/2019, con argomento “Cyberbullismo, cyberstalking, reati d’odio tra adulti e adolescenti e tutela dei soggetti deboli: aspetti di digital forensics, criminologici, psicologici, educativi e giuridici” e coordinamento come di consueto del Prof. Giovanni Ziccardi.

All’interno del Corso di Perfezionamento in Criminalità Informatica e investigazioni digitali sono tra i docenti d’informatica forense nel modulo che si terrà il 15 novembre 2018 su spionaggio e sorveglianza interpersonale, violazione di corrispondenza privata, accesso abusivo a sistemi informatici altrui, aspetti sostanziali e processuali, tecniche investigative e modalità di produzione delle fonti di prova in giudizio. Durante il mio intervento parlerò di perizie informatiche su computer, reti, smartphone, Internet e dispositivi digitali, acquisizione della prova, analisi forense e redazione di relazioni tecniche forensi a fini legali per uso giudiziario. In particolare, focalizzerò l’attenzione sulla modalità con la quale le prove digitali possono essere raccolte fin dalle prime fasi, anche da parte della vittima, così da supportare gli investigatori informatici e le forze dell’ordine che avranno la possibilità di ottenere uno storico di evidenze utili per le indagini digitali o eventuali attività di denuncia e querela.

Locandina del Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali a MilanoLe lezioni del Corso di perfezionamento in Criminalità Informatica e Investigazioni Digitali si terranno presso il settore didattico di Giurisprudenza dell’Università degli Studi di Milano. E’ stata fatta richiesta, nel mese di luglio, all’Ordine degli Avvocati di Milano, per il rilascio dei crediti formativi. Sarà altresì rilasciato un attestato di partecipazione dall’Università degli Studi di Milano ai partecipanti laureati che avranno frequentato almeno il 75% delle lezioni. La locandina aggiornata è scaricabile cliccando l’immagine qui a destra.

 

Per informazioni, prezzi e iscrizioni consigliamo di visitare la pagina del corso di perfezionamento presso il sito del Dipartimento di Scienze giuridiche ‘Cesare Beccaria’.

Il programma di dettaglio con date, argomenti del corso di perfezionamento a Milano e relatori viene riportato qui di seguito :

PRIMA GIORNATA

25 OTTOBRE 2018, 9:00 – 18:00

IL CYBERSTALKING

Cyberstalking tra adulti, tra bambini e adolescenti: aspetti di computer forensics, sostanziali e processuali e migliori tecniche investigative per il trattamento della fonte di prova in sede civile e penale. Aspetti psicologici e criminologici, attenzione alle vittime e assistenza ai soggetti deboli.

9:00 – 11:00 I profili psicologici e criminologici e l’ascolto della vittima e dell’agente, Dott.ssa Laura Sciuto

11:00 – 13:00 Le migliori strategie di digital forensics, Dott. Mattia Epifani

14:00 – 16:00 Il quadro normativo, il trattamento giuridico delle fonti di prova e la tutela della parte debole, Avv. Marcello Bergonzi Perrone

16:00 – 18:00 L’odio online, le migliori modalità di contrasto, l’approccio tecnologico, Prof. Giovanni Ziccardi

SECONDA GIORNATA

8 NOVEMBRE 2018, 9:00 – 18:00

I CRIMINI INFORMATICI A SFONDO SESSUALE

Pedopornografia, estorsione a fini sessuali (sextortion), adescamento di minore (grooming online), revenge porn. Aspetti sostanziali e processuali, tecniche investigative e modalità di difesa e di reazione. Aspetti psicologici e criminologici, attenzione alle vittime e assistenza ai soggetti deboli.

9:00 – 11:00 Il quadro giuridico, Avv. Alessia Sorgato

11:00 – 13:00 Le attività investigative e la computer forensics, Dott. Ferdinando Ditaranto

14:00 – 16:00 L’approccio della criminologia e della cybercriminologia, Dott. Marco Strano

16:00 – 18:00 Il quadro normativo e l’evoluzione giurisprudenziale, Avv. Prof.Barbara Indovina

TERZA GIORNATA

15 NOVEMBRE 2018, 9:00 – 18:00

L’ODIO DOMESTICO, LO SPIONAGGIO E LA SORVEGLIANZA INTERPERSONALE

Spionaggio e sorveglianza interpersonale, violazione di corrispondenza privata, accesso abusivo a sistemi informatici altrui. Aspetti sostanziali e processuali, tecniche investigative e modalità di produzione delle fonti di prova in giudizio. Aspetti psicologici e criminologici, attenzione alle vittime e assistenza ai soggetti deboli.

9:00 – 11:00 La casistica online e gli aspetti processuali civili e penali, Avv. Giovanni Battista Gallus

11:00 – 13:00 Le strategie investigative, Dott. Davide Gabrini

14:00 – 16:00 Le problematiche operative, Dott. Francesco Cajani

16:00 – 18:00 Le attività di computer forensics, Dott. Prof. Paolo Dal Checco

QUARTA GIORNATA

22 NOVEMBRE 2018, 9:00 – 18:00

IL CYBERBULLISMO

Gli episodi di bullismo, le migliori modalità di intervento, gli aspetti psicologici di vittima e agente. Il compito dell’avvocato, dell’operatore nel sociale, del referente per il cyberbullismo. Aspetti sostanziali, tecniche investigative e modalità corrette di produzione della prova digitale.

9:00 – 11:00 Il quadro giuridico, Avv. Francesco Micozzi

11:00 – 13:00 Il problema della tutela dei minori,Dott.ssa Federica Bertoni

14:00 – 16:00 Le attività d’indagine, Dott. Silverio Greco

16:00 – 18:00 Il profilo criminologico, Prof. Raffaele Bianchetti

QUINTA GIORNATA

29 NOVEMBRE 2018, 9:00 – 18:00

IL DIRITTO DI FAMIGLIA

I reati informatici connessi al diritto di famiglia. Comunicazioni tra coniugi e tra minori, chat, WhatsApp, Facebook, controllo dei figli minori tramite trojan o captatori e reati connessi, sorveglianza elettronica tra coniugi. Aspetti sostanziali, processuali, utilizzabilità in giudizi civili e penali e migliori tecniche di investigazione digitale.

9:00 – 11:00 Il quadro giuridico e l’ascolto del minore, Avv. Silvia Scalzaretto

11:00 – 13:00 L’attività di polizia giudiziaria, Dott. Davide D’Agostino

14:00 – 16:00 Le questioni processuali,

16:00 – 18:00 Le strategie d’indagine, Prof. Donato Caccavella

SESTA GIORNATA

6 DICEMBRE 2018, 9:00 – 18:00

 LA PRIVACY

Tutela dei diritti e della privacy online e offline dei soggetti deboli.

Il concetto di soggetto debole. Le vittime tipiche. Le modalità di difesa previste dall’ordinamento. L’attenzione delle realtà private a tutela dei soggetti deboli. Le modalità di protezione più efficaci. La protezione dei dati. Le migliori strategie investigative.

9:00 – 11:00 Gli aspetti criminologici e psicologici delle tematiche, Dott. Walter Vannini

11:00 – 13:00 La privacy del minore nella società dell’informazione, Avv. Prof.Giuseppe Vaciago

14:00 – 16:00 La privacy del minore nel quadro giuridico attuale, Avv. Juri Monducci

16:00 – 18:00 La protezione della privacy e le attività di indagini, Prof. Ing. Stefano Zanero

SETTIMA GIORNATA

13 DICEMBRE 2018, 9:00 – 18:00

LA REPUTAZIONE

 La reputazione del minore, delle vittime e dei soggetti deboli online. La sua violazione, i possibili rimedi, le migliori strategie investigative

Il reato di diffamazione e la violazione dela reputazione sui social network e online. Le responsabilità dei provider per i contenuti. La tutela dell’identità e della reputazione digitale e il furto di identità. Il management della reputazione, la rimozione dai motori di ricerca. Il diritto all’oblio. Le migliori strategie investigative.

9:00 – 11:00 La reputazione nella società digitale e le sue vulnerabilità, Matteo G. P. Flora

11:00 – 13:00 La rimozione dei contenuti dalle piattaforme e dai motori di ricerca, Avv.Silvia Martinelli

14:00 – 16:00 Identità digitale, reputazione, Avv. Federica De Stefani

16:00 – 18:00 Le attività tecniche, di indagine e di consulenza,