Archivi autore: Paolo Dal Checco

Informazioni su Paolo Dal Checco

Consulente Informatico Forense specializzato in Perizie Informatiche e Consulenze Tecniche di Parte e d'Ufficio per privati, avvocati, aziende, Tribunali e Procure.

Convegno su Digital Forensics presso l’Università di Padova

Mercoledì 31 maggio 2023 avrò il piacere di partecipare, come relatore, al convegno sulla Digital Forensics che si terrà a Padova, in Università, dalle 08:45 presso l’Aula KE, Edificio DEI/G in Via Giovanni Gradenigo 6B.

Convegno sulla digital forensics e informatica forense a Padova

La conferenza sull’informatica forense presso l’Università di Padova vedrà la partecipazione di numerosi relatori che presenteranno talk su diversi argomenti per poi confrontarsi in una tavola rotonda finale.

I seminari sulla digital forensics che verranno presentati al mattino sono riservati alle Forze dell’Ordine e si parlerà di captatori informatici, intercettazioni, redazione di report investigativi, rilievi e attività irripetibili, acquisizione mailbox, perizia su celle telefoniche e investigazioni digitali mentre nel pomeriggio dalle 15:00 in poi si apriranno le porte anche a civili (dottorandi/personale UNIPD, previa registrazione) per trattare di argomenti quali dispositivi mobili, intelligenza artificiale e protezione di segreti industriali.

Il programma del mattino, durante il quale si terrà a Padova la conferenza riservata alle Forze dell’Ordine, è il seguente:

  • 8.15-8.45: Registrazione partecipanti (biglietti eventbrite, QR code)
  • 8.45-9.00: Saluti
  • 9.00-9.30: Intercettazioni mediante captatore informatico, limiti e possibilità [Sacha BIANCHI – AREA spa]
  • 09.30.10.00: Analisi tra più fonti di dati, come legare assieme dati eterogenei per un riscontro più solido in dibattimento [Marco DI CENSO – Squadra Mobile BS]
  • 10.00-10.30: Automatismo nella redazione del report finale: come salvare tempo nello scrivere un documento conforme alle linee guida internazionali [Antonino BARCIA – Squadra Mobile Milano]
  • 10.30-11.10: Rilievo o attività irripetibile? Considerazioni sulla raccolta di prove digitali [Silvia GOLIN – Sostituto Procuratore Procura della Repubblica Presso il tribunale di Padova]
  • 11.15-11.30: Coffee Break
  • 11.30-12.00: Digital Forensics Acquisizione Mailbox in sede di perquisizione [Paolo Dal Checco – Digital Forensics Examiner]
  • 12.00.12.30: Digital Forensics 5G, perchè necessaria la valutazione della copertura reale di una cella telefonica? [Nicola CHEMELLO – Digital Forensics Examiner]
  • 12.30-13.15: Investigazioni digitali e spazi per la difesa [Carlo BERTACCHI – Avvocato del foro di Bolzano]
  • 13.15-13.45: Tavola rotonda: sessione di domande dal pubblico e confronto tra i relatori

Nel pomeriggio le sessioni della conferenza saranno aperte al pubblico, con il seguente programma:

  • 15.00-15.45: Stato dell’arte nell’analisi dei dispositivi mobili – data validation. [Nicola CHEMELLO – SecurCube srl]
  • 15.45-16.30: L’analisi multimediale forense nell’era dell’intelligenza artificiale. [Simone MILANI – UNIPD]
  • 16.30-17.15: Protezione di segreti industriali e procedimenti giudiziari collegati. [Michele FERRAZZANO – Bit4law]
  • 17.15: Conclusioni e saluti

Il mio intervento, dalle ore 11:30 alle 12:00, verterà sulle tecniche, i princìpi e gli strumenti utilizzati per cristallizzare e produrre copie forensi di messaggi email e caselle di posta elettronica.

Al Salone del Libro di Torino su Intercettazioni e Trojan di Stato

Venerdì 19 maggio 2023 avrò il piacere di partecipare al Salone del Libro di Torino, al dibattito intitolato “Il grande fratello delle intercettazioni e dei trojan” moderato dalla giornalista Valentina Stella insieme all’ex presidente ANM Eugenio Albamonte, l’ex presidente UCPI Valerio Spigarelli su Intercettazioni, Captatori e Trojan di Stato.

Intercettazioni e Trojan di Stato al Salone del Libro di Torino

Durante il dibattito sulle Intercettazioni e i Trojan al Salone del Libro di Torino si parlerà del discorso di Nordio sui costi, la quantità e l’invasività delle intercettazioni e dei captatori, riprendendo alcuni interessanti argomenti emersi nel corso delle audizioni nell’ambito dell’Indagine Conoscitiva sulle Intercettazioni presso la Commissione Giustizia del Senato, presieduta da Giulia Bongiorno, che sta conducendo una serie di audizioni proprio sul tema delle Intercettazioni e dei Captatori o Trojan di Stato.

In questi mesi infatti vi è stata ampia discussione sull’argomento dei Captatori e Trojan anche grazie alle Audizioni Indagine Conoscitiva sulle Intercettazioni tenutasi in Senato durante la quale sono intervenuti alcuni informatici forensi apportando interessanti considerazioni tecniche sul tema. Pur coprendo un discorso più ampio, il settore delle intercettazioni e in particolare quello dei captatori ha stretti legami con l’informatica forense poiché riguarda l’acquisizione di prove digitali per uso giudiziario, che deve rispettare – dal punto di vista scientifico e tecnico – criteri stringenti dal punto di vista dell’integrità del dato, immodificabilità, originalità, attribuibilità che su dati “volatili” come quelli intercettati ha una valenza ancora maggiore rispetto alle copie forensi cristallizzate di dispositivi tutto sommato “statici” o comunque in generale a disposizione degli inquirenti.

Il dibattito al Salone del Libro sarà occasione di confronto proprio su temi quali le modalità d’inoculazione dei Trojan, l’invasività, l’attendibilità dei dati da essi captati e la possibilità che questi vengano anche involontariamente alterati, la quantità e tipologia d’informazioni che possono essere intercettate (dall’audio/video ambientale alle chat, SMS, email, documenti, navigazione web, posizione GPS, interazioni con altri soggetti o reti, etc…) oltre che di questioni legali come la tutela delle comunicazioni riservate tra indagato e il suo legale.

Infine, verrà affrontato il problema delle trascrizioni delle intercettazioni, degli errori di trascrizione, delle tecnologie con le quali si possono migliorare le registrazioni audio per aumentare la comprensibilità del parlato, ben noto a chi si occupa di perizie di trascrizione di registrazioni a fini giudiziari.

Seminario “OSINT In Law” per Università di Foggia su Digital Forensics

Lunedì 8 maggio 2023 alle ore 17, nell’ambito del V Seminario del ciclo “OSINT in Law” organizzato dalla facoltà di Giurisprudenza dell’Università di Foggia insieme a Mirko Lapi, si parlerà di come la digital forensics diventa un elemento strategico per la Open Source Intelligence al fine di produrre le evidenze digitali raccolte durante le ricerche su fonti aperte, in modo tale che siano prove attendibili e possano reggere eventuali tentativi di disconoscimento.

OSINT In Law - OSINT e Digital Forensics - Paolo Dal Checco

Le tecniche di OSINT sono infatti spesso focalizzate sul reperimento, analisi, valutazione, aggregazione e redazione di report investigativi ottenuti grazie a ricerche su fonti aperte, con il rischio di trascurare la modalità di produzione delle informazioni ottenute che possono diventare prove digitali in un Giudizio ma, per loro natura, non sono disponibili su di un supporto fisico, mentre sono accessibili online e potrebbero non esserlo più nel momento in cui dovranno essere utilizzate per far valere i propri diritti.

Durane il seminario “OSINT in Law” verranno presentati alcuni princìpi fondamentali d’informatica forense mostrando come sono applicabili anche alle attività di acquisizione forense e cristallizzazione di prove online come ad esempio siti web, pagine web, post Facebook, Instagram, Linkedin, tweet Twitter, gruppi di discussione, gruppi o canali Telegram e qualunque prova digitale che sia accessibile tramite la rete Internet.

Manuale ENFSI per l’analisi dell’autenticità delle registrazioni digitali

In ambito di perizia fonica viene sempre più spesso richiesta la verifica di eventuali manipolazioni, plagio o alterazioni su registrazioni audio ambientali o telefoniche, prodotte con registratori analogici o digitali, smartphone, telecamere, disponibili online oppure prodotte in cause civili o penali come prova informatica.

La Rete Europea degli Istituti di Scienze Forensi (ENFSI) fondata nel 1995, con lo scopo di migliorare lo scambio reciproco di informazioni nel campo delle scienze forensi, ha prodotto un utile manuale dedicato proprio alle best practice per l’analisi dell’autenticità di registrazioni audio digitali, finalizzato proprio a fornire delle linee guida per il perito fonico circa risorse, metodi, qualità, gestione e interpretazione delle analisi foniche.

Manuale ENFSI per la verifica delle manipolazioni e autenticità di registrazioni audio digitali

Il manuale per la verifica di manipolazioni su file audio e registrazioni ENFSI-FSA-BPM-002 tramite tecniche di audio forensics è disponibile gratuitamente in pdf sul sito ENFSI per il download nella versione del 9 dicembre 2022 e contiene 26 pagine d’indicazioni su terminologia, risorse, metodi princìpi di validazione e gestione delle evidenze digitali consistenti in registrazioni audio digitali.

La guida ENSI che spiega come verificare se un file audio è autentica e come rilevare manipolazioni o plagio su registrazioni è stato prodotto con il supporto di Anna Bartle, Dagmar Boss, Alexander G. Boyarov, Luca Cuccovillo, Catalin Grigoras, Marcin Michałek, Dan Nyberg e altri ricercatori.

L’analisi dell’autenticità delle registrazioni audio digitali tramite metodologie di audio forensics si basa sulle tracce lasciate all’interno della registrazione durante il processo di registrazione e da altre operazioni di editing successive. In altre parole, durante la registrazione e l’editing successivo, possono essere lasciati segni o tracce che possono essere utilizzati per determinare se la registrazione è stata modificata o meno e il perito fonico incaricato può tentare di rilevarle e valutare l’integrità, originalità, autenticità delle registrazioni o, nei casi migliori, l’assenza di manipolazioni, alterazioni o modifiche sui file audio registrati.

Il primo obiettivo dell’analisi audio forense è quello di rilevare ed identificare quali tracce di manipolazione possono essere recuperate dalla registrazione audio, e di documentarne le proprietà. In una seconda fase, le proprietà di potenziale manipolazione delle tracce recuperabili vengono analizzate per determinare se supportano o contrastano l’ipotesi che la registrazione sia stata modificata.

Tuttavia, non è sempre facile per il perito fonico distinguere le tracce dovute alla registrazione da quelle dovute alle operazioni di post-produzione. Per questo motivo, uno degli obiettivi fondamentali di qualsiasi analisi di autenticità di tracce audio e registrazioni sonore è quello di determinare se le caratteristiche osservate di un pezzo di prova audio sono state introdotte dal processo di registrazione originale o dalle azioni successive. In sintesi, l’analisi audio forense dell’autenticità delle registrazioni audio digitali è un processo complesso che richiede la valutazione di una vasta gamma di tracce e proprietà, al fine di stabilire se la registrazione è stata alterata o manipolata in qualche modo.

Verifica di manipolazioni sulle registrazioni tramite tecniche di audio forensics

Di assoluto rilievo la parte relativa ai metodi di audio forensics per accertare la presenza di manipolazioni o manomissioni su file audio, che riporta alcuni utili consigli come:

  • Continuità delle tracce varianti con il tempo
  • Invariabilità delle tracce invarianti con il tempo
  • Invariabilità delle tracce periodiche
  • Rilevamento delle tracce di post-processing
  • Confronto tra le tracce di registrazione e le informazioni contestuali

La bibliografia e i riferimenti del testo, infine, rappresentano una raccolta di know-how audio forense inestimabile per le attività di perizia fonica e validazione dell’assenza di manipolazioni e integrità/originalità delle registrazioni. Si riportano, per comodità, i riferimenti bibliografici del manuale, suddivisi per categorie, così da agevolarne la lettura:

Informazioni Generali
[1] BRD-GEN-003, Code of conduct, ENFSI, version 002, 2005.
[2] SWGDE, Digital & Multimedia Evidence Glossary, version 3.0, 2016.
[3] ASTM E2916, Standard Terminology for Digital and Multimedia Evidence Examination,
2013.
[4] ENFSI-BPM-FIT-01, Best practice manual for the forensic examination of digital
technology, version 01, 2015.
[5] SWGDE, Best Practices for Digital Audio Authentication, version 1.2, 21/01/2017.

Autenticazione forense dell’audio
[6] D. Bergfeld and K. Junte, “The effects of peripheral stimuli and equipment used on speech intelligibility in noise,” in AES International Conference on Audio Forensics, Arlington, VA, USA, 2017.
[7] B. E. Koenig and D. S. Lacey, “Forensic authentication of digital audio recordings,” Journal of the Audio Engineering Society, vol. 57, no. 9, pp. 662–695, 2009.
[8] E. B. Brixen, “Techniques for the authentication of digital audio recordings,” in 112th AES Convention, Vienna, Austria, 2007.
[9] C. Grigoras, D. Rappaport, and J. M. Smith, “Analytical framework for digital audio authentication,” in AES International Conference on Audio Forensics, Denver, CO, USA, 2012.

Struttura e analisi delle formanti

[10] C. Grigoras and J. M. Smith, “Large scale test of digital audio file structure and format for forensic analysis,” in AES International Conference on Audio Forensics, Arlington, VA, USA, 2017.
[11] J. M. Smith, D. S. Lacey, B. E. Koenig, and C. Grigoras, “Triage approach for the forensic analysis of apple iOS audio files recorded using the “Voice Memos” app,” in AES International Conference on Audio Forensics, Arlington, VA, USA, 2017.
[12] M. Michałek, “Test audio recordings and their use in authenticity examinations. Database of properties of digital audio recorders and recordings,” Problems of Forensic Sciences, vol. 105, pp. 355–369, 2016.
[13] B. E. Koenig and D. S. Lacey, “Forensic authenticity analyses of the metadata in re- encoded WAV files,” in AES International Conference on Audio Forensics, London, United Kingdom, 2014.
[14] B. E. Koenig, D. S. Lacey, and C. E. Reimond, “Selected characteristics of MP3 files re- encoded with audio editing software,” Journal of Forensic Identification, vol. 64, no. 3, pp. 304–321, 2014.
[15] B. E. Koenig and D. S. Lacey, “Forensic authenticity analyses of the header data in re- encoded WMA files from small Olympus audio recorders,” Journal of the Audio Engineering Society, vol. 60, no. 4, pp. 255–265, 2012.
[16] M. Michałek, “Properties of recordings and audio files saved in AMR format and an assessment of the possibility of applying them in authenticity examinations,” Problems of Forensic Sciences, vol. 109, pp. 27–42, 2017.
[17] M. Michałek, “Metadata in audio files compliant with ISO/IEC 14496-12 and their characteristics as well as the evaluation of usability in the investigation of the authenticity of recordings,” Problems of Forensic Sciences, vol. 115, pp. 241–261, 2018.
[18] M. Michałek, “The characteristics of popular audio recording applications installed on smartphones with an Android operating system in relation to forensic audio analyses,” Problems of Forensic Sciences, vol. 120, pp. 335–361, 2019.
[19] B. E. Koenig and D. S. Lacey, “Forensic authenticity analyses of the metadata in re- encoded iPhone M4A files,” in AES International Conference on Audio Forensics, Arlington, VA, USA, 2017.

Analisi nel dominio del tempo

[20] B. E. Koenig and D. S. Lacey, “The average direct current offset values for small digital audio recorders in an acoustically consistent environment,” Journal of Forensic Sciences, vol. 59, no. 4, pp. 960–966, 2014.
[21] B. E. Koenig, D. S. Lacey, C. Grigoras, S. G. Price, and J. M. Smith, “Evaluation of the average DC offset values for nine small digital audio recorders,” Journal of the Audio Engineering Society, vol. 61, no. 6, pp. 439–448, 2013.
[22] B. E. Koenig, D. S. Lacey, C. Grigoras, S. G. Price, and J. M. Smith, “Evaluation of the average DC offset values for nine small digital audio recorders,” in AES International Conference on Audio Forensics, Denver, CO, USA, 2012.
[23] A. J. Cooper, “Detecting butt-spliced edits in forensic digital audio recordings,” in AES International Conference on Audio Forensics, Hillerød, Denmark, 2010.

Analisi delle tracce di codifica

[24] C. Grigoras, “Statistical tools for multimedia forensics: Compression effects analysis,” in AES International Conference on Audio Forensics, Hillerød, Denmark, 2010.
[25] C. Grigoras and J. M. Smith, “Quantization level analysis for forensic media authentication,” in AES International Conference on Audio Forensics, London, United Kingdom, 2014.
[26] L. Cuccovillo and P. Aichroth, “Inverse decoding of PCM A-law and μ-law,” in AES International Conference on Audio Forensics, Porto, Portugal, 2019.
[27] D. Seichter, L. Cuccovillo, and P. Aichroth, “AAC encoding detection and bitrate estimation using a convolutional neural network,” in IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP), Shanghai, China, 2016, pp. 2069– 2073.
[28] C. Grigoras and J. M. Smith, “Forensic analysis of AAC encoding on Apple iPhone Voice Memos recordings,” in AES International Conference on Audio Forensics, Porto, Portugal, 2019.
[29] A.G. Boyarov and I.S. Siparov, “Forensic Investigation of MP3 Audio Recordings,” Theory and Practice of Forensic Science, vol. 14, no. 4, pp. 125–136, 2019.
[30] R. Korycki, “Authenticity examination of lossy compressed digital audio recordings,” in EAA Conference – Forum Acusticum, Kraków, Poland, 2014.
[31] S. Moehrs, J. Herre, and R. Geiger, “Analysing decompressed audio with the “Inverse Decoder” – towards an operative algorithm,” in 112th AES Convention, Munich, Germany, 2002.
[32] J. Herre and M. Schug, “Analysis of Decompressed Audio – the inverse decoder,” in 109th AES Convention, Los Angeles, CA, USA, 2000.
[33] D. Gärtner, C. Dittmar, P. Aichroth, L. Cuccovillo, S. Mann, and G. Schuller, “Efficient cross-codec framing grid analysis for audio tampering detection,” in 136th AES Convention, Berlin, Germany, 2014.
[34] R. Korycki, “Detection of montage in lossy compressed digital audio recordings,” Archives of Acoustics, vol. 39, no. 1, pp. 65–72, 2014.
[35] R. Yang, Z. Qu, and J. Huang, “Detecting digital audio forgeries by checking frame offsets,” in ACM Workshop on Multimedia and Security, Oxford, United Kingdom, 2008, pp. 21–26.
[36] J. Zhou, D. Garcia-Romero, and C. Y. Espy-Wilson, “Automatic speech codec identification with applications to tampering detection of speech recordings,” in ISCA Annual Conference (INTERSPEECH), Florence, Italy, 2011, pp. 2533–2536.
[37] R. Korycki, “Authenticity investigation of digital audio recorded as MP3 files,” Issues of Forensic Science, vol. 283, no. 1, pp. 54–67, 2014.

Analisi del microfono (risposta nella frequenza)

[38] L. Cuccovillo and P. Aichroth, “Open-set microphone classification via blind channel analysis,” in IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP), Shanghai, China, 2016, pp. 2069–2073.
[39] L. Cuccovillo, S. Mann, M. Tagliasacchi, and P. Aichroth, “Audio tampering detection via microphone classification,” in IEEE International Workshop on Multimedia Signal Processing (MMSP), Pula, Italy, 2013, pp. 177–182.
[40] D. Luo, P. Korus, and J. Huang, “Band energy difference for source attribution in audio forensics,” IEEE Transactions on Information Forensics and Security, vol. 14, no. 9, pp. 2179–2189, 2018.
[41] C. Krätzer, A. Oermann, J. Dittmann, and A. Lang, “Digital audio forensics: A first practical evaluation on microphone and environment classification,” in ACM Workshop on Multimedia and Security, Dallas, TX, USA, 2007, pp. 63–74.

Analisi del microfono (risposta termica)

[42] R. Buchholz, C. Krätzer, and J. Dittmann, “Microphone classification using fourier coefficients,” in Springer International Workshop on Information Hiding (IH), Darmstadt, Germany, 2009, pp. 235–246.
[43] R. Aggarwal, S. Singh, A. Kumar Roul, and N. Khanna, “Cellphone identification using noise estimates from recorded audio,” in IEEE International Conference on Communications and Signal Processing (ICCSP), Melmaruvathur, India, 2014, pp. 1218– 1222.
[44] M. Jahanirad, A. W. Abdul Wahab, N. B. Anuar, M. Y. Idna Idris, and M. N. Ayub, “Blind identification of source mobile devices using VoIP calls,” in IEEE Region 10 Symposium, Kuala Lumpur, Malaysia, 2014, pp. 486–491.

Analisi della frequenza della rete elettrica

[45] C. Grigoras and J. M. Smith, “Advances in ENF analysis for digital media authentication,” in AES International Conference on Audio Forensics, Denver, CO, USA, 2012.
[46] ENFSI. (2009). “Best practice guidelines for ENF analysis in forensic authentication of digital evidence FSAAWG-BPM-ENF-001 (1.0).”
[47] C. Grigoras, “Digital audio recording analysis: The electric network frequency (ENF) criterion,” The International Journal of Speech, Language and the Law, vol. 12, no. 2, pp. 63–76, 2005.
[48] L. Cuccovillo and P. Aichroth, “Increasing the temporal resolution of ENF analysis via harmonic distortion,” in AES International Conference on Audio Forensics, Arlington, VA, USA, 2017.
[49] M. Fuentes, P. Zinemanas, P. Cancela, and J. A. Apolinário, “Detection of ENF discontinuities using PLL for audio authenticity,” in IEEE Latin American Symposium on Circuits & Systems (LASCAS), Florianopolis, Brazil, 2016, pp. 79–82.
[50] D. P. Nicolalde Rodríguez, J. A. Apolinário, and L.W. Pereira Biscainho, “Audio authenticity: Detecting ENF discontinuity with high precision phase analysis,” IEEE Transactions on Information Forensics and Security, vol. 5, no. 3, pp. 534–543, 2010.
[51] M. Michałek, “The application of powerline hum in digital recording authenticity analysis,” Problems of Forensic Sciences, vol. 80, pp. 355–364, 2009.
[52] M. Huijbregtse and Z. Geradts, “Using the ENF criterion for determining the time of recording of short digital audio recordings,” in Springer International Workshop on Computational Forensics (IWCF), The Hague, The Netherlands, 2009, pp. 116–124.
[53] C. Grigoras, “Applications of ENF criterion in forensic audio, video, computer and telecommunication analysis,” Forensic Science International, vol. 167, no. 2-3, pp. 136– 145, 2007.
[54] M. Kajstura, A. Trawínska, and J. Hebenstreit, “Application of the electrical network frequency (ENF) criterion: A case of a digital recording,” Forensic Science International, vol. 155, no. 2-3, pp. 165–171, 2005.
[55] N. Campos and A. Ferreira, “Real-time monitoring of ENF and THD quality parameters of the electrical grid in Portugal,” in AES International Conference on Audio Forensics, London, United Kingdom, 2014.
[56] A. Hajj-Ahmad, R. Garg, and M. Wu, “ENF-based region-of-recording identification for media signals,” IEEE Transactions on Information Forensics and Security, vol. 10, no. 6, pp. 1125– 1136, 2015.
[57] Ž. Šarić, A. Žunić, T. Zrnić, M. Knežević, D. Despotović, and T. Delić, “Improving location of recording classification using electric network frequency (ENF) analysis,” in IEEE International Symposium on Intelligent Systems and Informatics (SISY), Subotica, Serbia, 2016, pp. 51–56.
[58] J. Zjalic, C. Grigoras, and J. M. Smith, “A low cost, cloud based, portable, remote ENF system,” in AES International Conference on Audio Forensics, Arlington, VA, USA, 2017.
[59] C. Grigoras, J. M. Smith, and C. Jenkins, “Advances in ENF database configuration for forensic authentication of digital media,” in 131st AES Convention, New York City, NY,
USA, 2011.
[60] G. Hua, Y. Zhang, and V. L. L. Goh Jonathan; Thing, “Audio authentication by exploring
the Absolute-Error-Map of ENF signals,” IEEE Transactions on Information Forensics and
Security, vol. 11, no. 5, pp. 1003-1016, 2016.
[61] C. Grigoras, “Applications of ENF analysis in forensic authentication of digital audio and
video recordings,” Journal of the Audio Engineering Society, vol. 57, no. 9, pp. 643–661, 2009.

Rilevamento di manipolazioni da copia o spostamento

[62] M. Imran, Z. Ali, S. T. Bakhsh, and S. Akram, “Blind detection of copy-move forgery in digital audio forensics,” IEEE Access, vol. 5, pp. 12 843–12 855, 2017.
[63] M. Maksimović, L. Cuccovillo, and P. Aichroth, “Copy-move forgery detection and localization via partial audio matching,” in AES International Conference on Audio Forensics, Porto, Portugal, 2019.

Analisi ambientale

[64] H. Malik and H. Farid, “Audio forensics from acoustic reverberation,” in IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP), Dallas, TX, USA, 2010, pp. 1710–1713.
[65] H. Malik and H. Zhao, “Recording environment identification using acoustic reverberation,” in IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP), Kyoto, Japan, 2012, pp. 1833–1836.
[66] H. Moore, M. Brookes, and P. A. Naylor, “Room identification using roomprints,” in AES International Conference on Audio Forensics, London, United Kingdom, 2014.

Rilevamento di desampling

[67] D. Vázquez-Padín and P. Comesaña, “ML estimation of the resampling factor,” in IEEE International Workshop on Information Forensics and Security (WIFS), Costa Adeje, Spain, 2012, pp. 1833–1836.
[68] D. Vázquez-Padín, P. Comesaña, and F. Pérez-González, “Set-membership identification of resampled signals,” in IEEE International Workshop on Information Forensics and Security (WIFS), Guangzhou, China, 2013, pp. 150–155.

Rilevamento della doppia codifica

[69] T. Bianchi, A. De Rosa, M. Fontani, G. Rocciolo, and A. Piva, “Detection and classification of double compressed MP3 audio tracks,” in ACM workshop on Information hiding and multimedia security, Montpellier, France, 2013, pp. 159–164.
[70] Q. Huang, R. Wang, D. Yan, and J. Zhang, “AAC audio compression detection based on QMDCT coefficient,” in Springer International Conference on Cloud Computing and Security (ICCCS), Haikou, China, 2018, pp. 347–359.
[71] R. Korycki, “Authenticity examination of compressed audio recordings using detection of multiple compression and encoders’ identification,” Forensic Science International, vol. 283, no. 1-3, pp. 54–67, 2014.

Seminari sulle Investigazioni Digitali per l’Ordine degli Avvocati di Torino

L’ordine Avvocati di Torino, Commissione Scientifica, in collaborazione con la Fondazione per l’Avvocatura Torinese Fulvio Croce, presenta un ciclo di seminari tecnici gratuiti sulle Investigazioni Digitali, durante il quale verranno illustrati gli strumenti e le metodologie d’informatica forense di cui può disporre il difensore, con esempi pratici di utilizzo e casi concreti.

Ciclo di Seminari sulle Investigazioni Digitali per l'Ordine degli Avvocati di Torino

Il ciclo di seminari sulla informatica forense per Avvocati e Studi Legali organizzato dall’ODA di Torino – diviso in tre lezioni di due ore ciascuna – si terrà in presenza presso la Fondazione Croce in Via Santa Maria 1, Torino, e da remoto tramite piattaforma Zoom.

Obiettivi del Corso d’Informatica Forense per Avvocati

L’obiettivo del corso d’informatica forense per Legali e Giuristi è quello di apprendere le corrette metodologie e strumenti per l’acquisizione forense, la verifica delle immagini forensi e dei dati cristallizzati e la consultazione degli elementi potenzialmente probatori preservandone l’integrità per un futuro uso legale in Tribunale. Il tutto tenendo presente le reali necessità di Avvocati e Giuristi che sempre più spesso hanno a che fare con fascicoli nei quali la digital forensics ha un ruolo dirimente ed è indispensabile – che sia coinvolto un consulente informatico forense o meno – che il giurista abbia chiare le nozioni di base e le possibilità operative.

Nel corso dei tre incontri verranno trattate le principali tematiche in ambito informatico forense nelle quali per i legali è importante conoscere le potenzialità della digital forensics e, talvolta, operare alcune attività di cristallizzazione preliminare della prova, in particolare quando vi è il rischio di contaminazione o scomparsa delle evidenze digitali. Verranno portati esempi di metodologie e strumenti per aprire copie forensi già eseguite e prodotte agli atti, procedere ad analisi forense e realizzare copie forensi e analisi tecniche tramite strumenti open source e commerciali, siano esse di smartphone, PC, dischi, email o PEC, pagine o siti web con relativa perizia informatica. Verrà trattato anche l’aspetto strategico della validazione di copie forensi, acquisizioni pagine e siti web, validazione PEC ed Email, verifica dell’integrità o presenza di eventuali manipolazioni.

Sempre nel corso dei tre incontri di formazione affrontate le problematiche di acquisizione di prove da Cloud, email o web oltre che la produzione di copie conformi di chat, messaggi audio e video, foto e filmati e la loro analisi forense in termini di metadati. Si percorreranno le tipologie più frequenti di prova digitale che i clienti richiedono di consolidare al fine di produrla in Giudizio e le principali metodologie per acquisizione forense, apertura, esame e reportistica, partendo da ciò che effettivamente è di beneficio ai legali, senza entrare in argomentazioni eccessivamente tecniche che, invece, potrebbero essere maggiormente di pertinenza per consulenti informatici forensi.

Corso d'Informatica Forense organizzato dall'Ordine degli Avvocati di Torino

Le lezioni d’informatica fornse per Avvocati saranno moderate dall’Avv. Vittorio Maria Rossini, Componente della Commissione Scientifica COA Torino, Consigliere Fondazione Fulvio Croce, e tenute dal Dott. Paolo Dal Checco, Consulente informatico forense, in qualità di relatore.

Il programma del corso d’informatica forense per Studi Legali è il seguente:

Programma del 1° Incontro (09/03/2023 ore 14.30-16.30)

  1. Princìpi e metodologie dell’informatica forense e iter di lavorazione di una perizia informatica;
  2. La copia forense di PC, pendrive, dischi: come produrla, verificarne l’integrità e visionarne il contenuto;
  3. L’accesso ai dati contenuti nelle copie forensi o su pendrive e hard disk senza compromettere l’integrità del mezzo di prova.

Programma del 2° Incontro (22/03/2023 ore 14.30-16.30)

  1. La cristallizzazione forense di pagine web, profili, post e commenti su Social Network finalizzata alla produzione nel processo;
  2. La verifica dell’integrità e la produzione in giudizio di messaggi di posta elettronica o PEC;
  3. Acquisizione forense di dati da Cloud (Google Drive, iCloud, Dropbox, OneDrive…).

Programma del 3° Incontro (17/03/2023 ore 14.30-16.30)

  1. La copia forense degli smartphone: come produrla e visionarla, princìpi e strumenti della mobile forensics;
  2. Visualizzazione e uso informatico forense dei metadati EXIF di fotografie, video, documenti;
  3. L’acquisizione preliminare e cautelativa di chat, file audio, foto e video contenuti in smartphone.

La partecipazione è titolo per l’attribuzione di DUE crediti formativi ad incontro. Per le iscrizioni è necessario utilizzare la piattaforma “Riconosco” eseguendo i passaggi seguenti:

  • Eseguire la propria iscrizione all’evento sulla piattaforma Riconosco, in modo da poter visionare – sulla piattaforma Riconosco – il link di partecipazione all’evento formativo sull’informatica forense;
  • Registrarsi con il proprio nome e cognome sulle piattaforma Zoom;
  • Silenziare i microfoni;
  • Tenere accese le telecamere salvo diversa indicazione degli organizzatori; Durante o al termine dell’evento uno degli organizzatori lancerà un SONDAGGIO che consiste in una domanda a risposta multipla alla quale il partecipante dovrà rispondere nell’arco di tempo previsto. La man- cata risposta comporterà il non riconoscimento di crediti formativi.
  • La partecipazione all’evento tramite collegamento via cellulare non prevedendo la possibilità di rispondere al sondaggio, non consente il riconoscimento dei crediti formativi.

La brochure del seminario sulle investigazioni digitali e informatica forense è disponibile qui di seguito.

Per maggiori informazioni circa il corso gratuito sulle investigazioni digitali e informatica forense per Avvocati organizzato dall’Ordine degli Avvocati di Torino è possibile consultare le pagine ufficiali sul sito dell’Oda: