Archivi categoria: formazione

Manuale ENFSI per l’analisi dell’autenticità delle registrazioni digitali

In ambito di perizia fonica viene sempre più spesso richiesta la verifica di eventuali manipolazioni, plagio o alterazioni su registrazioni audio ambientali o telefoniche, prodotte con registratori analogici o digitali, smartphone, telecamere, disponibili online oppure prodotte in cause civili o penali come prova informatica.

La Rete Europea degli Istituti di Scienze Forensi (ENFSI) fondata nel 1995, con lo scopo di migliorare lo scambio reciproco di informazioni nel campo delle scienze forensi, ha prodotto un utile manuale dedicato proprio alle best practice per l’analisi dell’autenticità di registrazioni audio digitali, finalizzato proprio a fornire delle linee guida per il perito fonico circa risorse, metodi, qualità, gestione e interpretazione delle analisi foniche.

Manuale ENFSI per la verifica delle manipolazioni e autenticità di registrazioni audio digitali

Il manuale per la verifica di manipolazioni su file audio e registrazioni ENFSI-FSA-BPM-002 tramite tecniche di audio forensics è disponibile gratuitamente in pdf sul sito ENFSI per il download nella versione del 9 dicembre 2022 e contiene 26 pagine d’indicazioni su terminologia, risorse, metodi princìpi di validazione e gestione delle evidenze digitali consistenti in registrazioni audio digitali.

La guida ENSI che spiega come verificare se un file audio è autentica e come rilevare manipolazioni o plagio su registrazioni è stato prodotto con il supporto di Anna Bartle, Dagmar Boss, Alexander G. Boyarov, Luca Cuccovillo, Catalin Grigoras, Marcin Michałek, Dan Nyberg e altri ricercatori.

L’analisi dell’autenticità delle registrazioni audio digitali tramite metodologie di audio forensics si basa sulle tracce lasciate all’interno della registrazione durante il processo di registrazione e da altre operazioni di editing successive. In altre parole, durante la registrazione e l’editing successivo, possono essere lasciati segni o tracce che possono essere utilizzati per determinare se la registrazione è stata modificata o meno e il perito fonico incaricato può tentare di rilevarle e valutare l’integrità, originalità, autenticità delle registrazioni o, nei casi migliori, l’assenza di manipolazioni, alterazioni o modifiche sui file audio registrati.

Il primo obiettivo dell’analisi audio forense è quello di rilevare ed identificare quali tracce di manipolazione possono essere recuperate dalla registrazione audio, e di documentarne le proprietà. In una seconda fase, le proprietà di potenziale manipolazione delle tracce recuperabili vengono analizzate per determinare se supportano o contrastano l’ipotesi che la registrazione sia stata modificata.

Tuttavia, non è sempre facile per il perito fonico distinguere le tracce dovute alla registrazione da quelle dovute alle operazioni di post-produzione. Per questo motivo, uno degli obiettivi fondamentali di qualsiasi analisi di autenticità di tracce audio e registrazioni sonore è quello di determinare se le caratteristiche osservate di un pezzo di prova audio sono state introdotte dal processo di registrazione originale o dalle azioni successive. In sintesi, l’analisi audio forense dell’autenticità delle registrazioni audio digitali è un processo complesso che richiede la valutazione di una vasta gamma di tracce e proprietà, al fine di stabilire se la registrazione è stata alterata o manipolata in qualche modo.

Verifica di manipolazioni sulle registrazioni tramite tecniche di audio forensics

Di assoluto rilievo la parte relativa ai metodi di audio forensics per accertare la presenza di manipolazioni o manomissioni su file audio, che riporta alcuni utili consigli come:

  • Continuità delle tracce varianti con il tempo
  • Invariabilità delle tracce invarianti con il tempo
  • Invariabilità delle tracce periodiche
  • Rilevamento delle tracce di post-processing
  • Confronto tra le tracce di registrazione e le informazioni contestuali

La bibliografia e i riferimenti del testo, infine, rappresentano una raccolta di know-how audio forense inestimabile per le attività di perizia fonica e validazione dell’assenza di manipolazioni e integrità/originalità delle registrazioni. Si riportano, per comodità, i riferimenti bibliografici del manuale, suddivisi per categorie, così da agevolarne la lettura:

Informazioni Generali
[1] BRD-GEN-003, Code of conduct, ENFSI, version 002, 2005.
[2] SWGDE, Digital & Multimedia Evidence Glossary, version 3.0, 2016.
[3] ASTM E2916, Standard Terminology for Digital and Multimedia Evidence Examination,
2013.
[4] ENFSI-BPM-FIT-01, Best practice manual for the forensic examination of digital
technology, version 01, 2015.
[5] SWGDE, Best Practices for Digital Audio Authentication, version 1.2, 21/01/2017.

Autenticazione forense dell’audio
[6] D. Bergfeld and K. Junte, “The effects of peripheral stimuli and equipment used on speech intelligibility in noise,” in AES International Conference on Audio Forensics, Arlington, VA, USA, 2017.
[7] B. E. Koenig and D. S. Lacey, “Forensic authentication of digital audio recordings,” Journal of the Audio Engineering Society, vol. 57, no. 9, pp. 662–695, 2009.
[8] E. B. Brixen, “Techniques for the authentication of digital audio recordings,” in 112th AES Convention, Vienna, Austria, 2007.
[9] C. Grigoras, D. Rappaport, and J. M. Smith, “Analytical framework for digital audio authentication,” in AES International Conference on Audio Forensics, Denver, CO, USA, 2012.

Struttura e analisi delle formanti

[10] C. Grigoras and J. M. Smith, “Large scale test of digital audio file structure and format for forensic analysis,” in AES International Conference on Audio Forensics, Arlington, VA, USA, 2017.
[11] J. M. Smith, D. S. Lacey, B. E. Koenig, and C. Grigoras, “Triage approach for the forensic analysis of apple iOS audio files recorded using the “Voice Memos” app,” in AES International Conference on Audio Forensics, Arlington, VA, USA, 2017.
[12] M. Michałek, “Test audio recordings and their use in authenticity examinations. Database of properties of digital audio recorders and recordings,” Problems of Forensic Sciences, vol. 105, pp. 355–369, 2016.
[13] B. E. Koenig and D. S. Lacey, “Forensic authenticity analyses of the metadata in re- encoded WAV files,” in AES International Conference on Audio Forensics, London, United Kingdom, 2014.
[14] B. E. Koenig, D. S. Lacey, and C. E. Reimond, “Selected characteristics of MP3 files re- encoded with audio editing software,” Journal of Forensic Identification, vol. 64, no. 3, pp. 304–321, 2014.
[15] B. E. Koenig and D. S. Lacey, “Forensic authenticity analyses of the header data in re- encoded WMA files from small Olympus audio recorders,” Journal of the Audio Engineering Society, vol. 60, no. 4, pp. 255–265, 2012.
[16] M. Michałek, “Properties of recordings and audio files saved in AMR format and an assessment of the possibility of applying them in authenticity examinations,” Problems of Forensic Sciences, vol. 109, pp. 27–42, 2017.
[17] M. Michałek, “Metadata in audio files compliant with ISO/IEC 14496-12 and their characteristics as well as the evaluation of usability in the investigation of the authenticity of recordings,” Problems of Forensic Sciences, vol. 115, pp. 241–261, 2018.
[18] M. Michałek, “The characteristics of popular audio recording applications installed on smartphones with an Android operating system in relation to forensic audio analyses,” Problems of Forensic Sciences, vol. 120, pp. 335–361, 2019.
[19] B. E. Koenig and D. S. Lacey, “Forensic authenticity analyses of the metadata in re- encoded iPhone M4A files,” in AES International Conference on Audio Forensics, Arlington, VA, USA, 2017.

Analisi nel dominio del tempo

[20] B. E. Koenig and D. S. Lacey, “The average direct current offset values for small digital audio recorders in an acoustically consistent environment,” Journal of Forensic Sciences, vol. 59, no. 4, pp. 960–966, 2014.
[21] B. E. Koenig, D. S. Lacey, C. Grigoras, S. G. Price, and J. M. Smith, “Evaluation of the average DC offset values for nine small digital audio recorders,” Journal of the Audio Engineering Society, vol. 61, no. 6, pp. 439–448, 2013.
[22] B. E. Koenig, D. S. Lacey, C. Grigoras, S. G. Price, and J. M. Smith, “Evaluation of the average DC offset values for nine small digital audio recorders,” in AES International Conference on Audio Forensics, Denver, CO, USA, 2012.
[23] A. J. Cooper, “Detecting butt-spliced edits in forensic digital audio recordings,” in AES International Conference on Audio Forensics, Hillerød, Denmark, 2010.

Analisi delle tracce di codifica

[24] C. Grigoras, “Statistical tools for multimedia forensics: Compression effects analysis,” in AES International Conference on Audio Forensics, Hillerød, Denmark, 2010.
[25] C. Grigoras and J. M. Smith, “Quantization level analysis for forensic media authentication,” in AES International Conference on Audio Forensics, London, United Kingdom, 2014.
[26] L. Cuccovillo and P. Aichroth, “Inverse decoding of PCM A-law and μ-law,” in AES International Conference on Audio Forensics, Porto, Portugal, 2019.
[27] D. Seichter, L. Cuccovillo, and P. Aichroth, “AAC encoding detection and bitrate estimation using a convolutional neural network,” in IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP), Shanghai, China, 2016, pp. 2069– 2073.
[28] C. Grigoras and J. M. Smith, “Forensic analysis of AAC encoding on Apple iPhone Voice Memos recordings,” in AES International Conference on Audio Forensics, Porto, Portugal, 2019.
[29] A.G. Boyarov and I.S. Siparov, “Forensic Investigation of MP3 Audio Recordings,” Theory and Practice of Forensic Science, vol. 14, no. 4, pp. 125–136, 2019.
[30] R. Korycki, “Authenticity examination of lossy compressed digital audio recordings,” in EAA Conference – Forum Acusticum, Kraków, Poland, 2014.
[31] S. Moehrs, J. Herre, and R. Geiger, “Analysing decompressed audio with the “Inverse Decoder” – towards an operative algorithm,” in 112th AES Convention, Munich, Germany, 2002.
[32] J. Herre and M. Schug, “Analysis of Decompressed Audio – the inverse decoder,” in 109th AES Convention, Los Angeles, CA, USA, 2000.
[33] D. Gärtner, C. Dittmar, P. Aichroth, L. Cuccovillo, S. Mann, and G. Schuller, “Efficient cross-codec framing grid analysis for audio tampering detection,” in 136th AES Convention, Berlin, Germany, 2014.
[34] R. Korycki, “Detection of montage in lossy compressed digital audio recordings,” Archives of Acoustics, vol. 39, no. 1, pp. 65–72, 2014.
[35] R. Yang, Z. Qu, and J. Huang, “Detecting digital audio forgeries by checking frame offsets,” in ACM Workshop on Multimedia and Security, Oxford, United Kingdom, 2008, pp. 21–26.
[36] J. Zhou, D. Garcia-Romero, and C. Y. Espy-Wilson, “Automatic speech codec identification with applications to tampering detection of speech recordings,” in ISCA Annual Conference (INTERSPEECH), Florence, Italy, 2011, pp. 2533–2536.
[37] R. Korycki, “Authenticity investigation of digital audio recorded as MP3 files,” Issues of Forensic Science, vol. 283, no. 1, pp. 54–67, 2014.

Analisi del microfono (risposta nella frequenza)

[38] L. Cuccovillo and P. Aichroth, “Open-set microphone classification via blind channel analysis,” in IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP), Shanghai, China, 2016, pp. 2069–2073.
[39] L. Cuccovillo, S. Mann, M. Tagliasacchi, and P. Aichroth, “Audio tampering detection via microphone classification,” in IEEE International Workshop on Multimedia Signal Processing (MMSP), Pula, Italy, 2013, pp. 177–182.
[40] D. Luo, P. Korus, and J. Huang, “Band energy difference for source attribution in audio forensics,” IEEE Transactions on Information Forensics and Security, vol. 14, no. 9, pp. 2179–2189, 2018.
[41] C. Krätzer, A. Oermann, J. Dittmann, and A. Lang, “Digital audio forensics: A first practical evaluation on microphone and environment classification,” in ACM Workshop on Multimedia and Security, Dallas, TX, USA, 2007, pp. 63–74.

Analisi del microfono (risposta termica)

[42] R. Buchholz, C. Krätzer, and J. Dittmann, “Microphone classification using fourier coefficients,” in Springer International Workshop on Information Hiding (IH), Darmstadt, Germany, 2009, pp. 235–246.
[43] R. Aggarwal, S. Singh, A. Kumar Roul, and N. Khanna, “Cellphone identification using noise estimates from recorded audio,” in IEEE International Conference on Communications and Signal Processing (ICCSP), Melmaruvathur, India, 2014, pp. 1218– 1222.
[44] M. Jahanirad, A. W. Abdul Wahab, N. B. Anuar, M. Y. Idna Idris, and M. N. Ayub, “Blind identification of source mobile devices using VoIP calls,” in IEEE Region 10 Symposium, Kuala Lumpur, Malaysia, 2014, pp. 486–491.

Analisi della frequenza della rete elettrica

[45] C. Grigoras and J. M. Smith, “Advances in ENF analysis for digital media authentication,” in AES International Conference on Audio Forensics, Denver, CO, USA, 2012.
[46] ENFSI. (2009). “Best practice guidelines for ENF analysis in forensic authentication of digital evidence FSAAWG-BPM-ENF-001 (1.0).”
[47] C. Grigoras, “Digital audio recording analysis: The electric network frequency (ENF) criterion,” The International Journal of Speech, Language and the Law, vol. 12, no. 2, pp. 63–76, 2005.
[48] L. Cuccovillo and P. Aichroth, “Increasing the temporal resolution of ENF analysis via harmonic distortion,” in AES International Conference on Audio Forensics, Arlington, VA, USA, 2017.
[49] M. Fuentes, P. Zinemanas, P. Cancela, and J. A. Apolinário, “Detection of ENF discontinuities using PLL for audio authenticity,” in IEEE Latin American Symposium on Circuits & Systems (LASCAS), Florianopolis, Brazil, 2016, pp. 79–82.
[50] D. P. Nicolalde Rodríguez, J. A. Apolinário, and L.W. Pereira Biscainho, “Audio authenticity: Detecting ENF discontinuity with high precision phase analysis,” IEEE Transactions on Information Forensics and Security, vol. 5, no. 3, pp. 534–543, 2010.
[51] M. Michałek, “The application of powerline hum in digital recording authenticity analysis,” Problems of Forensic Sciences, vol. 80, pp. 355–364, 2009.
[52] M. Huijbregtse and Z. Geradts, “Using the ENF criterion for determining the time of recording of short digital audio recordings,” in Springer International Workshop on Computational Forensics (IWCF), The Hague, The Netherlands, 2009, pp. 116–124.
[53] C. Grigoras, “Applications of ENF criterion in forensic audio, video, computer and telecommunication analysis,” Forensic Science International, vol. 167, no. 2-3, pp. 136– 145, 2007.
[54] M. Kajstura, A. Trawínska, and J. Hebenstreit, “Application of the electrical network frequency (ENF) criterion: A case of a digital recording,” Forensic Science International, vol. 155, no. 2-3, pp. 165–171, 2005.
[55] N. Campos and A. Ferreira, “Real-time monitoring of ENF and THD quality parameters of the electrical grid in Portugal,” in AES International Conference on Audio Forensics, London, United Kingdom, 2014.
[56] A. Hajj-Ahmad, R. Garg, and M. Wu, “ENF-based region-of-recording identification for media signals,” IEEE Transactions on Information Forensics and Security, vol. 10, no. 6, pp. 1125– 1136, 2015.
[57] Ž. Šarić, A. Žunić, T. Zrnić, M. Knežević, D. Despotović, and T. Delić, “Improving location of recording classification using electric network frequency (ENF) analysis,” in IEEE International Symposium on Intelligent Systems and Informatics (SISY), Subotica, Serbia, 2016, pp. 51–56.
[58] J. Zjalic, C. Grigoras, and J. M. Smith, “A low cost, cloud based, portable, remote ENF system,” in AES International Conference on Audio Forensics, Arlington, VA, USA, 2017.
[59] C. Grigoras, J. M. Smith, and C. Jenkins, “Advances in ENF database configuration for forensic authentication of digital media,” in 131st AES Convention, New York City, NY,
USA, 2011.
[60] G. Hua, Y. Zhang, and V. L. L. Goh Jonathan; Thing, “Audio authentication by exploring
the Absolute-Error-Map of ENF signals,” IEEE Transactions on Information Forensics and
Security, vol. 11, no. 5, pp. 1003-1016, 2016.
[61] C. Grigoras, “Applications of ENF analysis in forensic authentication of digital audio and
video recordings,” Journal of the Audio Engineering Society, vol. 57, no. 9, pp. 643–661, 2009.

Rilevamento di manipolazioni da copia o spostamento

[62] M. Imran, Z. Ali, S. T. Bakhsh, and S. Akram, “Blind detection of copy-move forgery in digital audio forensics,” IEEE Access, vol. 5, pp. 12 843–12 855, 2017.
[63] M. Maksimović, L. Cuccovillo, and P. Aichroth, “Copy-move forgery detection and localization via partial audio matching,” in AES International Conference on Audio Forensics, Porto, Portugal, 2019.

Analisi ambientale

[64] H. Malik and H. Farid, “Audio forensics from acoustic reverberation,” in IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP), Dallas, TX, USA, 2010, pp. 1710–1713.
[65] H. Malik and H. Zhao, “Recording environment identification using acoustic reverberation,” in IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP), Kyoto, Japan, 2012, pp. 1833–1836.
[66] H. Moore, M. Brookes, and P. A. Naylor, “Room identification using roomprints,” in AES International Conference on Audio Forensics, London, United Kingdom, 2014.

Rilevamento di desampling

[67] D. Vázquez-Padín and P. Comesaña, “ML estimation of the resampling factor,” in IEEE International Workshop on Information Forensics and Security (WIFS), Costa Adeje, Spain, 2012, pp. 1833–1836.
[68] D. Vázquez-Padín, P. Comesaña, and F. Pérez-González, “Set-membership identification of resampled signals,” in IEEE International Workshop on Information Forensics and Security (WIFS), Guangzhou, China, 2013, pp. 150–155.

Rilevamento della doppia codifica

[69] T. Bianchi, A. De Rosa, M. Fontani, G. Rocciolo, and A. Piva, “Detection and classification of double compressed MP3 audio tracks,” in ACM workshop on Information hiding and multimedia security, Montpellier, France, 2013, pp. 159–164.
[70] Q. Huang, R. Wang, D. Yan, and J. Zhang, “AAC audio compression detection based on QMDCT coefficient,” in Springer International Conference on Cloud Computing and Security (ICCCS), Haikou, China, 2018, pp. 347–359.
[71] R. Korycki, “Authenticity examination of compressed audio recordings using detection of multiple compression and encoders’ identification,” Forensic Science International, vol. 283, no. 1-3, pp. 54–67, 2014.

Seminari sulle Investigazioni Digitali per l’Ordine degli Avvocati di Torino

L’ordine Avvocati di Torino, Commissione Scientifica, in collaborazione con la Fondazione per l’Avvocatura Torinese Fulvio Croce, presenta un ciclo di seminari tecnici gratuiti sulle Investigazioni Digitali, durante il quale verranno illustrati gli strumenti e le metodologie d’informatica forense di cui può disporre il difensore, con esempi pratici di utilizzo e casi concreti.

Ciclo di Seminari sulle Investigazioni Digitali per l'Ordine degli Avvocati di Torino

Il ciclo di seminari sulla informatica forense per Avvocati e Studi Legali organizzato dall’ODA di Torino – diviso in tre lezioni di due ore ciascuna – si terrà in presenza presso la Fondazione Croce in Via Santa Maria 1, Torino, e da remoto tramite piattaforma Zoom.

Obiettivi del Corso d’Informatica Forense per Avvocati

L’obiettivo del corso d’informatica forense per Legali e Giuristi è quello di apprendere le corrette metodologie e strumenti per l’acquisizione forense, la verifica delle immagini forensi e dei dati cristallizzati e la consultazione degli elementi potenzialmente probatori preservandone l’integrità per un futuro uso legale in Tribunale. Il tutto tenendo presente le reali necessità di Avvocati e Giuristi che sempre più spesso hanno a che fare con fascicoli nei quali la digital forensics ha un ruolo dirimente ed è indispensabile – che sia coinvolto un consulente informatico forense o meno – che il giurista abbia chiare le nozioni di base e le possibilità operative.

Nel corso dei tre incontri verranno trattate le principali tematiche in ambito informatico forense nelle quali per i legali è importante conoscere le potenzialità della digital forensics e, talvolta, operare alcune attività di cristallizzazione preliminare della prova, in particolare quando vi è il rischio di contaminazione o scomparsa delle evidenze digitali. Verranno portati esempi di metodologie e strumenti per aprire copie forensi già eseguite e prodotte agli atti, procedere ad analisi forense e realizzare copie forensi e analisi tecniche tramite strumenti open source e commerciali, siano esse di smartphone, PC, dischi, email o PEC, pagine o siti web con relativa perizia informatica. Verrà trattato anche l’aspetto strategico della validazione di copie forensi, acquisizioni pagine e siti web, validazione PEC ed Email, verifica dell’integrità o presenza di eventuali manipolazioni.

Sempre nel corso dei tre incontri di formazione affrontate le problematiche di acquisizione di prove da Cloud, email o web oltre che la produzione di copie conformi di chat, messaggi audio e video, foto e filmati e la loro analisi forense in termini di metadati. Si percorreranno le tipologie più frequenti di prova digitale che i clienti richiedono di consolidare al fine di produrla in Giudizio e le principali metodologie per acquisizione forense, apertura, esame e reportistica, partendo da ciò che effettivamente è di beneficio ai legali, senza entrare in argomentazioni eccessivamente tecniche che, invece, potrebbero essere maggiormente di pertinenza per consulenti informatici forensi.

Corso d'Informatica Forense organizzato dall'Ordine degli Avvocati di Torino

Le lezioni d’informatica fornse per Avvocati saranno moderate dall’Avv. Vittorio Maria Rossini, Componente della Commissione Scientifica COA Torino, Consigliere Fondazione Fulvio Croce, e tenute dal Dott. Paolo Dal Checco, Consulente informatico forense, in qualità di relatore.

Il programma del corso d’informatica forense per Studi Legali è il seguente:

Programma del 1° Incontro (09/03/2023 ore 14.30-16.30)

  1. Princìpi e metodologie dell’informatica forense e iter di lavorazione di una perizia informatica;
  2. La copia forense di PC, pendrive, dischi: come produrla, verificarne l’integrità e visionarne il contenuto;
  3. L’accesso ai dati contenuti nelle copie forensi o su pendrive e hard disk senza compromettere l’integrità del mezzo di prova.

Programma del 2° Incontro (22/03/2023 ore 14.30-16.30)

  1. La cristallizzazione forense di pagine web, profili, post e commenti su Social Network finalizzata alla produzione nel processo;
  2. La verifica dell’integrità e la produzione in giudizio di messaggi di posta elettronica o PEC;
  3. Acquisizione forense di dati da Cloud (Google Drive, iCloud, Dropbox, OneDrive…).

Programma del 3° Incontro (17/03/2023 ore 14.30-16.30)

  1. La copia forense degli smartphone: come produrla e visionarla, princìpi e strumenti della mobile forensics;
  2. Visualizzazione e uso informatico forense dei metadati EXIF di fotografie, video, documenti;
  3. L’acquisizione preliminare e cautelativa di chat, file audio, foto e video contenuti in smartphone.

La partecipazione è titolo per l’attribuzione di DUE crediti formativi ad incontro. Per le iscrizioni è necessario utilizzare la piattaforma “Riconosco” eseguendo i passaggi seguenti:

  • Eseguire la propria iscrizione all’evento sulla piattaforma Riconosco, in modo da poter visionare – sulla piattaforma Riconosco – il link di partecipazione all’evento formativo sull’informatica forense;
  • Registrarsi con il proprio nome e cognome sulle piattaforma Zoom;
  • Silenziare i microfoni;
  • Tenere accese le telecamere salvo diversa indicazione degli organizzatori; Durante o al termine dell’evento uno degli organizzatori lancerà un SONDAGGIO che consiste in una domanda a risposta multipla alla quale il partecipante dovrà rispondere nell’arco di tempo previsto. La man- cata risposta comporterà il non riconoscimento di crediti formativi.
  • La partecipazione all’evento tramite collegamento via cellulare non prevedendo la possibilità di rispondere al sondaggio, non consente il riconoscimento dei crediti formativi.

La brochure del seminario sulle investigazioni digitali e informatica forense è disponibile qui di seguito.

Per maggiori informazioni circa il corso gratuito sulle investigazioni digitali e informatica forense per Avvocati organizzato dall’Ordine degli Avvocati di Torino è possibile consultare le pagine ufficiali sul sito dell’Oda:

Open Day DFA 2022 a Milano

Mercoledì 14 dicembre 2022, dalle ore 14:15 alle 18:00, si terrà a Milano – presso l’Università degli Studi di Milano, Salone Pio XII, via Sant’Antonio 5 – il consueto appuntamento annuale organizzato dall’Associazione “Digital Forensics Alumni”.

DFA Open Day 2022

Quest’anno si parlerà di geopolitica, strategia e impatti sulla protezione dei dati, digital forensics, guerra ibrida e cyber-terrorismo, con la partecipazione di numerosi relatori. Si affronteranno le questioni legate ai rischi geopolitici connessi alla cyberwarfare, le strategie preventive e di digital forensics da adottare, nonchè gli impatti sulla protezione dei dati e delle informazioni: la guerra ibrida e Cyberterrorismo sono minacce attuali e future, di fronte alle quali giuristi e tecnici saranno chiamati a nuove sfide professionali.

Il programma della conferenza annuale DFA OpenDay 2022 è il seguente:

14.30 – 14.45:  Saluti e introduzione 

  • Avv. Maria Elena Iafolla (Presidente DFA)

14.45 – 15.30: Sessione 1: Scenari di cyberwarfare e cyber resilience: impatti sulla protezione dei dati

  • Prof. Pierluigi Perri (Università degli studi di Milano) 
  • Prof. Alessandro Vallega (Founding partner di Rexilience Srl; Chairman di Clusit Community for Security)
  • Modera: Dott. Federico Lucia (Consigliere DFA)

15.30 – 16.15: Sessione 2: La digital forensics a contrasto di cyberterrorismo e cyberwarfare

  • Prof. Giovanni Ziccardi (Università degli studi di Milano) 
  • Dott. Ferdinando Ditaranto (Ref. Area Reati informatici – Sez. Polizia giudiziaria Procura della Repubblica Monza)
  • Modera: Avv. Federica De Stefani (Consigliere DFA)

16.15 – 16.30: Break 

16.30 – 17.30: Sessione 3: Crypto-asset: le ultime evoluzioni su diritto, fiscalità e digital forensics

  • Avv. Marco Tullio Giornado (Partner di 42LawFirm)
  • Avv. Valerio Eduardo Vertua (Partner di 42LawFirm)
  • Dott. Paolo Dal Checco (Consulente informatico forense).
  • Modera: Ing. Flora Tozzi (Consigliere DFA)

17.30 – 18.00: Conclusione e saluti 

  • Avv. Maria Elena Iafolla (Presidente DFA)
  • Dott. Cesare Gallotti (Vice Presidente DFA)

Organizzazione e coordinamento: Avv. Valeria De Leo (Consigliere DFA)

La locandina dell’evento DFA del 2022 a Milano può essere scaricata e visionata qui di seguito.

Per iscrizioni o informazioni, è disponibile la pagina ufficiale sul sito dell’Associazione DFA – Digital Forensics Alumni – raggiungibile al seguente link.

Cybercrime, digital forensics e legaltech nel Metaverso con Clusit

Oggi, venerdì 25 novembre 2022, dalle ore 18:00 alle 19:30 si terrà una conferenza virtuale CLUSIT nel cosiddetto “Metaverso” dove gli avatar di Alessio Pennasilico, Stefano Chiccarelli, Pierluigi Perri e il mio parleranno – interagendo tra loro e con i partecipanti – di come la cyber security è evoluta negli ultimi 25 anni, partendo da IRC e arrivando fino al Metaverso.

Cybersecurity nel Metaverso con CLUSIT

L’evento sarà virtuale ma saremo presenti dal vivo, seppur visibili come avatar, e parleremo tra amici di cybersecurity, legaltech e digital forensics senza farci prendere troppo dalla nostalgia dei tempi passati in cui tutto era più semplice ma guardando avanti ai problemi che potranno emergere con le nuove tecnologie: niente di troppo impegnativo per un tardo pomeriggio di venerdì, sarà una chiacchierata tra amici, speriamo divertente e magari anche utile.

Se avete un Meta Oculus, potete intanto sperimentare un po’ di digital forensics su Oculus Quest, Oculus Rift e Visori VR per il Metaverso richiedendo a Meta un export dei dati del vostro account, così durante la conferenza affronteremo anche le questioni relative all’informatica forense applicata a dispositivi cloud come Oculus, dei quali spesso è necessario – come spesso accade per quanto riguarda il Cloud – eseguire un takeout per ottenere alcune informazioni specifiche.

Digital Forensics, CyberSecurity e LegalTech nel Metaverso

Se vi chiedete come entrare nel Metaverso senza avere gli strumenti adatti come visore Oculus, account Meta & Co. non preoccupatevi: basta un PC o uno smartphone per iscrivervi e partecipare.

Per iscrivervi e partecipare alla conferenza sulla sicurezza, digital forensics e cybersecurity nel Metaverso è sufficiente registrarsi attraverso il seguente link.

Convegno ONIF Amelia 2022

Venerdì 11 novembre 2022 si è tenuto l’evento “Il futuro dell’informatica forense torna ad Amelia”, organizzato dall’Osservatorio Nazionale per l’Informatica Forense (ONIF) e giunto ormai alla sua sesta edizione.

Seminario ONIF sul Futuro dell'Informatica Forense - Amelia 2022

Il convegno sul futuro dell’informatica forense si è svolto nella consueta e suggestiva cornice del Chiostro Boccarini (fu realizzato in forme rinascimentali nel XVI secolo) con due aree contemporanee, la prima nella Sala Boccarini e la seconda nella Sala Palladini, con entrata unica da Piazza Vera, ad Amelia (TR).

La giornata ha visto interventi su argomenti legati all’informatica forense e informatica giuridica da parte di operatori delle Forze dell’Ordine oltre a personalità istituzionali, giuristi e consulenti tecnici dell’Associazione ONIF.

Paolo Reale al Seminario ONIF - Amelia 2022

Il programma della giornata è stato il seguente:

Prof. Ing. Paolo Reale: Saluti Istituzionali

Dott. Pier Luca Toselli – Luogotenente c.s.: Sinergie, criticità e futuro, tra polizia giudiziaria, ausiliari di p.g., c.t.u e c.t.p; nelle indagini digitali.

Ing. Marco Calamari: Una pistola fumante nel processo civile telematico

Dott. Fabio Zito: Android reverse-engineering (find a trojan information in a closed source apps)

Dott. Luca Cadonici: Differenze e possibilità nell’acquisizione di dispositivi ios: il modello di sicurezza apple e le sue implicazioni forensi.

Prof. Ing. Ugo Lopez: Enterprise cloud forensics, security & compliance

Dott. Giorgio Sonego – B.U. manager per il cybercrime e digital forensic: Introduzione agli sponsor

Dott. Paolo Rossi – Account Director Government – Southern Europe: Nuix: una finestra su tutte le evidenze

Bradley Taylor – Sales Manager – Global Key Account Management: Maltego and transforming your investigations with the power of osint

Luigi Portaluri – Director – South Europe in Grayshift: Ottieni le tue prove in minuti. non ore, mesi o anni!

Tanya Pankova – Product Marketing Director at Oxygen Forensics: Overcoming device security with oxygen forensic detective

Avv. Paolo Pirani: La “digital forensics” nel processo

Avv. Guido Villa – Tecoms Srl: Mercure: l’evoluzione nell’analisi dei tabulati telefonici

Prof. Avv. Francesco Paolo Micozzi: Sequestro, perquisizione, restituzione dei dati e impugnazioni: recenti approdi giurisprudenzial

Davide Gabrini (Rebus) – Ispettore PS: La ripetibilità dell’accertamento informatico forense

Dott. Nanni Bassetti: Giustizia predittiva ed il problema del bias nell’AI

Dott. Valerio De Gioia – Giudice Penale: Il Giudice robot

Prof.ssa Avv. Stefania Stefanelli: Il nuovo corso di laurea “law and technology” dell’università degli studi di perugia