Archivi categoria: eventi

Forensic Readiness e Data Breach per il GDPR Day Masterclass

Venerdì 15 gennaio 2021 ha avuto luogo il primo webinar sulla Forensic Readiness come risorsa strategica per la gestione del Data Breach, durante il quale vi è stata ampia adesione e partecipazione attiva che ha permesso utili e costruttivi confronti sugli argomenti trattati.

Durante il workshop è stata illustrata la problematica della gestione dei data breach, concentrandosi in particolare sulla compilazione della segnalazione al Garante e agli interessati, mostrando come una corretta conoscenza delle metodologie e strumenti d’informatica forense può aiutare a rispondere compiutamente e velocemente alle domande contenute nel modello fornito dal Garante, che da un paio di settimane è stato integrato anche da un questionario utile per valutare se un evento ha rilievo per la data protection e quindi deve essere segnalato a Garante e interessati.

GDPR Day Masterclass - Data Breach e Forensic Readiness

Il segreto per arrivare preparati all’eventualità di un data breach è conoscere in anticipo quali saranno le incombenze che verranno chiamati a gestire coloro che si occuperanno dell’analisi forense delle evidenze digitali. Analizzando l’esperienza di numerosi casi vissuti e perizie informatiche redatte in ambito d’incidenti informatici, quindi, è possibile inquadrare cosa è bene fare e cosa non fare per farsi trovare pronti e ben strutturati in caso di data breach, consolidando in sostanza una buona pratica di forensic readiness.

Il webinar ha incluso anche una breve esercitazione pratica durante la quale si è simulata la compilazione del modulo di segnalazione data breach al Garante nella quale, per ogni voce tecnica, ci si è concentrati sulle fonti da cui andrebbero attinti i dati richiesti e su come prepararsi ad averle a disposizione nel caso in cui, in futuro, dovessero servire.

Ciò che ci auspichiamo, insieme all’organizzazione del GDPR Day Masterclass 2021, è che i partecipanti possano aver beneficiato dei contenuti facendoli diventare un bagaglio che si dimostrerà utile se non essenziale durante la gestione d’incidenti informatici e data breach.

Vista la quantità di richieste d’iscrizione al GDPR Masterclass, ma la limitatezza dei posti per ogni sessione dovuti al fatto che si cerca di agevolare il confronto diretto tra partecipanti e relatore, a breve verranno pubblicate ulteriori date, così da permettere a chi è rimasto fuori da questo primo incontro di partecipare ai prossimi.

L’uso illecito delle criptovalute

Mercoledì 16 dicembre 2020, dalle ore 16.00 alle ore 18.00, si terrà una diretta webinar organizzata dall’Ordine dei Dottori Commercialisti e degli Esperti Contabili, Circondario del Tribunale di Napoli, dal titolo “L’uso illecito delle criptovalute: come funziona e quali i mezzi di contrasto”.

ODEC - Uso Illecito delle Criptovalute

Il titolo del mio intervento presso la conferenza organizzata dall’OCDEC di Napoli sarà “Potenzialità e limiti di tracciamento e deanonimizzazione nell’ambito delle Criptomonete” e verterà sulla presentazione di alcuni princìpi su cui si basano le attività di cryptocurrency forensics e intelligence, prendendo come spunto la bitcoin forensics e le indagini digitali su bitcoin. Verranno presentate le tecniche e gli strumenti tramite i quali gli investigatori possono eseguire tentativi di deanonimizzazione di wallet, indirizzi e transazioni al fine d’identificare gli autori dei trasferimenti di moneta digitale e i proprietari dei portafogli di criptomoneta.

Il programma del webinar organizzato dall’OCDEC di Napoli sull’uso illecito delle criptovalute è disponibile a questo link per il download in pdf e viene riportato integralmente qui di seguito.

SALUTI

  • Vincenzo Moretta, Presidente ODCEC di Napoli
  • Immacolata Vasaturo Consigliere Delegato Commissione “Blockchain & Criptovalute”

INTRODUZIONE AI LAVORI

  • Vincenzo Tiby, Consigliere Delegato Commissione “Blockchain & Criptovalute

MODERAZIONE

  • Bianca Bosco, Presidente Commissione Blockchain & Criptovalute

RELAZIONI

  • Daniela Conte – Ricercatore confermato di Diritto Tributario, Università Parthenope di Napoli “Aspetti generali delle Criptovalute”
  • Paolo Dal Checco – Consulente Informatico Forense: “Potenzialità e limiti di tracciamento e deanomizzazione nell’ambito delle Criptomonete”
  • Giampiero Zito – Innovation Manager: “Gli Stablecoin come mezzo di contrasto”
  • Piera Di Stefano, Avvocato del Web®: “Criptovalute e rilevanza penale”

CONCLUSIONI

  • Bartolomeo Parretta – Vice Presidente Commissione Blockchain & Criptovalute

Digital Forensics e Investigazioni Digitali per Persone & Privacy

Oggi ho tenuto un intervento su Digital Forensics e Investigazioni Digitali per l’Associazione Persone & Privacy, nella quale sono fiero di essere entrato da poco a far parte come membro del Comitato Scientifico.

Associazione Persone e Privacy

Il webinar su digital forensics e investigazioni digitali ha coperto vari argomenti, quali la figura del consulente informatico forense, la forensic readiness, il data breach e rischi di attacchi informatici come man in the mail, ransomware, phishing e dipendente infedele, il GDPR.

Webinar su Informatica Forense e Digital Forensics

Durante il webinar organizzato dalla Associazione Persone & Privacy sono stati presentati diversi esempi di casi pratici dove è stata richiesta attività di perizia informatica a seguito di data breach o dipendenti infedeli, danneggiamento di materiale informatico o accesso abusivo, reati informatici e tradizionali dove la componente digitale è strategica per la risoluzione del caso giudiziario.

Corso di Perfezionamento in Coding for Lawyers & Legal Tech

L’11 dicembre chiude il termine per le iscrizioni al Corso di Perfezionamento in Coding for Lawyers & Legal Tech, organizzato dall’Università degli Studi di Milano.

Corso di Perfezionamento in Coding for Lawyers & Legal Tech - Università di Milano

Il corso ha l’obiettivo di fornire ai partecipanti le basi di coding (“programmazione” in senso lato) utilizzando linguaggi di programmazione semplici ma potenti che gli consentano di interpretare i fenomeni giuridici che lo circondano con nuove prospettive innovative. Il cuore degli obiettivi formativi del corso è legato al settore del cosiddetto “Legal Tech”, ossia l’uso avanzato delle tecnologie in un’ottica di trasformazione e rinnovamento della professione legale, in vista di un miglioramento dell’efficienza, con particolare attenzione agli aspetti etici e di responsabilità professionale.

Alcuni degli argomenti trattati nel Corso di Perfezionamento in Coding for Lawyers & Legal Tech coordinato dal Prof. Giovanni Ziccardi:

  • coding and computer programming for lawyers;
  • artificial intelligence, machine learning and roboethics in the legal profession;
  • legal issues concerning blockchain, cryptocurrencies and smart contracts;
  • legal tech, didattica legale nell’era digitale e legal start-ups;
  • profilazione, new marketing, branding, legal design e big data science.

La locandina del Corso di Perfezionamento in Coding for Lawyers & Legal Tech organizzato dall’Università degli Studi di Milano e coordinato dal Prof. Giovanni Ziccardi è scaricabile dal seguente link.

I docenti che parteciperanno al corso sono Giovanni Ziccardi, Pierluigi Perri, Danilo Bruschi, Claudio A. Ardagna, Chiara Bocci, Simone Bonavita, Maria Amelia Caggiano, Stefano Capaccioli, Giulio Coraggio, Paolo Dal Checco, Luca Egitto, Matteo Flora, Gianluca Gilardi, Marco Tullio Giordano, Tommaso Grotto, Andrea Lanzi, Silvia Martinelli, Giulio Messori, Mattia Monga, Giangiacomo Olivi, Monica Palmirani, Lorenzo Piatti, Cristina Poncibò, Tommaso Ricci, Sibilla Ricciardi, Carlo Rossi Chauvenet, Tommaso Stranieri, Giuseppe Vaciago e Valerio Vertua.

Il corso prevede 50 ore a cura dei Professori di Informatica e di Informatica Giuridica dell’Università degli Studi di Milano con introduzione alla programmazione per giuristi, alle basi dell’Informatica, ai principali linguaggi (in particolare Python), alle API, al data management e data knowledge, all’automazione di processi nella vita professionale, alla gestione documentale avanzata, ai database, ai framework web più comuni.

Vi saranno inoltre 30 ore di corso con il seguente programma:

  • Trasformazione digitale delle fonti cognitive del diritto: «Law as Code»
  • Trasformazione digitale delle fonti cognitive del diritto: «Law as Code»
  • Finanza decentralizzata tramite smart contract e criptovalute
  • L’impatto delle nuove tecnologie sulla professione legale
  • Legai Tech procurement & growth
  • Legai Tech procurement & growth
  • Legai Tech e Al, reputazione e profilazione, Legal Design
  • Gli investimenti nel Legai Tech
  • Morte del dato e data retention negli archivi elettronici
  • Morte del dato e data retention negli archivi
  • Le soluzioni Legai Tech in Europa e nel mondo
  • Piattaforme e Smart contract

Le lezioni si svolgeranno ONLINE sulla piattaforma Moodle dell’Università degli Studi di Milano a partire dal 18 gennaio 2021.

Contro il Revenge Porn con Le Iene

Nel servizio TV andato in onda giovedì 26 novembre 2020 nel quale ho svolto il ruolo di esperto informatico de Le Iene si è parlato di revenge porn e di come numerose donne cadano vittima di questo tipo di attacchi, peraltro non sempre motivati da vendetta da parte di ex mariti o compagni ma spesso semplicemente a seguito di attacchi a piattaforme cloud come iCloud, Google Drive o Dropbox e talvolta con attacchi di hacking su Instagram, Twitter o Facebook.

La collaborazione con Le Iene continua anche con questo servizio TV nel quale Il mio piccolo contributo è stato quello di spiegare come possono accadere questi episodi di hacking di iCloud, che in realtà con l’hacking icloud hanno spesso ben poco perché si tratta più frequentemente di attacchi di phishing o social engineering, mirati a ottenere le credenziali di iCloud tramite le quali accedere e scaricare il contenuto dei backup delle foto, filmati, note, audio e video delle vittime.

Paolo Dal Checco con le Iene su Hacking e Phishing iCloud

Ciò che è successo a Guendalina Tavassi – la protagonista del servizio de Le Iene nel quale ho svolto il ruolo di Consulente Informatico Forense – su iCloud a seguito di hacking o phishing è infatti piuttosto frequente e spesso avviene in contesti diversi: numerose sono infatti le richieste di supporto a seguito di hacking di profili Instagram o pagine Facebook.

In tali situazioni, spesso le vittime si chiedono come ottenere nuovamente il possesso del profilo Instagram rubato o delle pagine Facebook sottratte, cosa non banale soprattutto se sono assenti alcune delle misure di sicurezza base come la doppia autenticazione tramite 2FA, la conferma dell’utenza telefonica su cui inviare codici di sicurezza (che però può essere attaccata tramite sim swap e quindi non è totalmente affidabile) o il mancato legame ad esempio di account Instagram a profilo Facebook.

Il consiglio che si può dare per ridurre il rischio di perdere i propri dati o i propri account è quello di non cliccare sui link ricevuti via email, ma anche Whatsapp o SMS, non fornire il proprio telefono, username e password, diffidare da potenziali soggetti che promettono di recuperare account a fronte della comunicazione di altre credenziali, cosa chiaramente finalizzata a ottenere ulteriori punti di accesso nei profili della vittima.