Archivi tag: ctp informatico

La prova informatica nei processi civili e penali riformati – Ordine degli Avvocati di Torino

Martedì 1 ottobre 2024 si terrà dalle ore 10 alle 13 – presso il Palazzo Capris, Fondazione Fulvio Croce, Via Santa Maria 1, Torino – il seminario intitolato “La prova informatica nei processi civili e penali riformati – Il dovere di verità dell’Avvocato”.

Durante il seminario, organizzato dalla Commissione Informatica dell’Ordine degli Avvocati di Torino, darò il mio contributo informatico forense con una relazione sulle prove informatiche forensi, la loro validità scientifica nel processo, le modalità di acquisizione forense e gli errori tipicamente commessi in ambito civile e penale per la produzione delle evidenze digitali.

Prova Informatica nei Processi Civili e Penali

Come consulente informatico forense, il mio ruolo è quello di CTP informatico in diversi procedimenti penali e civili in affiancamento a Studi Legali e Avvocati, oltre che CTU Informatico per Giudici e Consulente Tecnico di Pubblici Ministeri. Il mio intervento durante il seminario prenderà spunto da queste attività di perizia informatica per enunciare i princìpi di acquisizione forense della prova digitale – nota anche come “copia forense“) e mettere in guardia i legali partecipanti all’evento circa gli errori che più spesso vedo commettere da parte dei non addetti ai lavori.

ll programma della sessione mattutina del seminario organizzato dal COA Torino della conferenza vedrà l’intervento dei seguenti relatori:

  • Dott. Paolo Dal Checco (consulente informatico forense)
  • Avv. Laura Garbati – Manuela Monti – Filippo Perlo (commissione informatica COA Torino)
  • Avv. Marco Ciurcina (consigliere COA Torino)

Nel pomeriggio il seminario proseguirà con la trattazione circa “Le specifiche tecniche per il processo telematico civile e penale – analisi, casistica e criticità” a cura dei seguenti relatori:

  • Avv.ti Andrea Ricuperati – Amanda Paschetta – Massimo Davi (commissione informatica COA Torino)
  • Avv. Giuseppe Vitrani (consigliere COA Torino)

La partecipazione alla giornata è titolo per l’attribuzione di 2 crediti formativi, di cui 1 in deontologia, per la partecipazione a ogni singola sessione formativa

Anche durante la giornata successiva di mercoledì 2 ottobre 2024 l’evento avrà una prosecuzione con un intervento dalle ore 10 alle 13 sul “r”Recepimento della Direttiva NIS2 e l’applicazione della legge 90/2024 – Problematiche per gli Enti Pubblici” da parte dei seguenti relatori:

  • Avv.ti Laura Garbati – Giuseppe Vitrani (commissione informatica COA Torino)
  • Avv. Marco Briccarello (commissione diritto amministrativo COA Torino)

Durante la giornata di mercoledì 2 ottobre i relatori affronteranno i seguenti temi:

  • ambito di applicazione e perimetro degli enti pubblici coinvolti
  • governo della cybersecurity – le nuove figure di soggetti responsabili la gestione degli appalti pubblici – requisiti dei fornitori
  • nuovi obblighi all’orizzonte per gli Ordini Professionali?

La partecipazione a questo evento è titolo per l’attribuzione di 3 crediti formativi.

Per gli avvocati è obbligatoria l’iscrizione sulla piattaforma “Riconosco”, è possibile l’iscrizione anche a una singola sessione o seguire l’evento da remoto su piattaforma Zoom al link visibile su “Riconosco” ai soli prenotati. L’attribuzione dei crediti formativi ai partecipanti da remoto avverrà a seguito della risposta a un sondaggio che verrà visualizzato durante l’evento

La locandina dell’evento COA – incluse le due giornate di martedì 1 e mercoledì 2 ottobre 2024 – che si terrà a Torino è scaricabile/visionabile dal seguente link.

ONIF Digital Forensics Webinar 2020

L’Associazione ONIF (Osservatorio Nazionale di Informatica Forense) con il patrocinio del Comitato Italiano Ingegneria dell’Informazione C3I e la collaborazione di Cellebrite, presenta il seminario online gratuito sulla Digital Forensics dedicato alla multimedia forensics, mobile forensics e network forensics.

ONIF - Digital Forensics Webinar 2020

L’obiettivo di questo evento online è consentire – anche in questo periodo di restrizioni – a professionisti, consulenti, avvocati, CTU informatici, CTP informatici ed esperti d’informatica forense di poter accedere ad un aggiornamento professionale con i migliori esperti del settore.

L’evento ONIF sarà dedicato a temi come multimedia forensics, validazione di estrazioni forensi di dispositivi mobili, acquisizione forense di post Instagram tramite API (indispensabile durante attività di OSINT dove è necessario cristallizzare le prove online) immagine forense di dischi Mac OS con chip T2, Filevault2 e APFS mediante MacQuisition.

L’evento è gratuito, aperto a tutti, ma a numero limitato, è quindi necessario registrarsi su EventBrite.

Il programma della conferenza ONIF sulla digital forensics – moderato dall’Ing. Ugo Lopez, referente commissione terzo settore Ordine di BA – è il seguente:

  • 15:00 – 15:05 Saluti Ing. Armando Zambrano Presidente C3I
  • 15:05 – 15:15 Introduce Paolo Reale Presidente ONIF – delegato C3I Ordine di RM
  • 15:15 – 15:40 Massimo Iuliani“Multimedia Forensics nell’era della computational photography”
  • 15:40 – 16:05 Nicola Chemello “Data validation di informazioni derivanti da estrazione mobile con altri elementi”
  • 16:05 – 16:30 Andrea Lazzarotto “Uso delle API di Instagram per l’acquisizione forense”
  • 16:30 – 16:50 Tim Thorne Senior Solutions Expert at Cellebrite – “Mac computer data access with MacQuisition”
  • 16:50 – 17:10 Cellebrite – “Sponsored talk
  • 17:10 – 17:25 Q&A saluti Paolo Reale Presidente ONIF – delegato C3I Ordine di RM

Master Cybersecurity e Data Protection – 24 Ore Business School

Ha finalmente preso il via il Master in Cybersecurity e Data Protection, organizzato dalla 24 Ore Business School, che presenterà le strategie per proteggere gli asset aziendali e prevenire i rischi informatici a una platea di allievi che da ottobre 2020 a marzo 2021 potranno seguire da remoto le lezioni sulla piattaforma tecnologica di 24ORE eLearning.

Master in Cybersecurity e Data Protection - Le strategie per proteggere gli asset aziendali e prevenire i rischi informatici

La docenza è stata affidata a professionisti, manager, imprenditori e consulenti del settore che con una collaudata metodologia didattica garantiranno per tutto il corso del Master in Cybersecurity un apprendimento graduale e completo della materia. Tra i docenti i maggiori esperti italiani di cybersecurity: Alessio L.R. Pennasilico, Corrado Giustozzi, Gabriele Faggioli, Paolo Dal Checco, Luca Bechelli, Claudio Telmon, Andrea Zapparoli Manzoni, Massimo Biagi, Giorgio Sbaraglia, Paolo Sardena e molti altri, con il coordinamento didattico di Valeria Lonati.

Avrò l’onore di essere docente, insieme a nomi di altissimo livello, della parte relativa alla digital forensics, durante la quale parlerò d’informatica forense, entrando del merito di come condurre una corretta indagine forense, dall’acquisizione delle prove digitali alla redazione di una perizia informatica forense.

Come gestire una indagine forense e perizia informatica

Durante la mia lezione, verranno delineati i contorni dell’attività d’indagine forense, illustrando il concetto di copia forense e cristallizzazione della prova informatica a valore legale per utilizzo in Tribunale, analisi forense delle evidenze digitali, redazione di elaborato peritale e relazione tecnica forense, con cenni sui ruoli di CTP informatico, CTU informatico e Perito Informatico Forense.

Tutti gli argomenti del Master saranno affrontati con taglio operativo e con una metodologia didattica interattiva, affiancando all’analisi dei singoli argomenti case history ed esercitazioni pratiche. In ogni modulo sono previste testimonianze dirette di protagonisti del mondo aziendale e consulenziale e dei Giornalisti del Sole 24 ORE che trasferiscono le esperienze di successo nel loro settore.

I moduli formativi che verranno trattati nel Master Cybersecurity e Data Protection, organizzato dalla 24 Ore Business School, sono i seguenti:

  • Evoluzione della cybersecurity nel contesto internazionale ed italiano
  • Valutazione degli asset digitali di una azienda
  • Cyber risk management
  • Le tecniche d’attacco nelle aziende e
  • la prevenzione
  • Me, the Cyberthreat? Il fattore umano nella Cybersecurity
  • La gestione della sicurezza aziendale Forensics: come gestire una indagine
  • forense
  • Gestione dell’incidente informatico
  • Aspetti giuridici del crimine informatico, sicurezza delle informazioni e protezione della proprietà intellettuale
  • Deepweb e darkweb, ethical hacking: il punto di vista di chi attacca
  • Per una cultura della sicurezza: mitigazioni, contromisure e interventi nelle organizzazioni
24 Ore Business School - Executive Master Cy
bersecurity e Data Protection

Il programma completo del master è il seguente:

Evoluzione Della Cybersecurity Nel Contesto Internazionale Ed Italiano

  • Definizione e ambito d’applicazione – Leprincipaliminacce,modellidigoverno
    e gestione del rischio
  • La Cyberwarfare
  • La sicurezza informatica in Italia e le norme vigenti: i rischi attuali per le aziende
    – la Direttiva NIS
    – l’organizzazione di Cyber Defense italiana
    – CSIRT, CERT nazionali
    – crittografia, steganografia
  • Governo della sicurezza, processi aziendali e sicurezza della supply chain dei servizi essenziali
  • Protezione e contrabbando di informazioni

Valutazione Asset Digitali

  • Valore economico e necessità di protezione delle informazioni nella società postindustriale
  • Gli asset intangibili digitali dal punto di vista tecnico ed economico/ patrimoniale: il software, i dati, i siti web e i social media
  • Metodologie e standard di misurazione del software e dei dati
  • Elementi tariffari e valori di mercato
  • La certificazione del valore di un asset, la blockchain, la due diligence negoziale e gli strumenti giudiziali

Cyber Risk Management

  • L’analisi dei rischi: analisi quantitativa, analisi qualitativa
  • Identificazione delle minacce e delle vulnerabilità
  • Sistema di monitoraggio e gestione del piano di resilience
  • DLP, IRP (Incident Response Plan), Business Continuity e Disaster Recovery: la redazione di un piano di emergenza
  • Legami con GDPR, Sicurezza perimetrale: Firewall, VPN; Backup: sistemi RAID e NAS
  • IDS (Intrusion Detection System), IPS (Intrusion Prevention System): tipologie e configurazioni

Le Tecniche D’attacco Nelle Aziende E La Prevenzione

  • Il social engineering, il phishing
  • Gli attacchi tipici alle aziende
  • I ransomware
  • I rischi dell’email: Spoofing e BEC
  • Furto di identità, gestione dei profili social
  • Attacchi ai devices mobili, il BYOD in azienda
  • I rischi connessi alla messaggistica istantanea

Me, The Cyberthreat? Il Fattore Umano Nella Cybersecurity

  • Un approccio olistico alla Cybersecurity
  • Le caratteristiche dei sistemi socio-tecnici
  • Analisi dei fattori umani coinvolti negli attacchi di Cybersecurity, adesione/ violazione delle regole e scenari di impegno e disimpegno morale
  • Analisi della maturità dell’organizzazione: indagine su comportamenti, convinzioni e atteggiamenti (HAIS-Q e questionari HF) e valutazione degli asset tangibili e intangibili (metodo valutazione intangibles)
  • Analisi della maturità dell’organizzazione: valutazione della strategia di business e del modello organizzativo
  • Vulnerabilità a cui il fattore umano espone l’organizzazione

La Gestione Della Sicurezza Aziendale

  • Assessment ed Audit
  • VA/PT
  • Gestione dei fornitori in ottica di tutela aziendale e compliance
  • Gestione di una ispezione di terzi
  • Creazione di un’organizzazione/team aziendale

Forensics: Come Gestire Una Indagine Forense

  • I controlli preventivi
  • Gestire una indagine basata su sospetti
  • Gestire una indagine basata su reati conclamati
  • Gestire le evidenze di un attacco informatico

Gestione Dell’incidente Informatico

  • Il processo di gestione degli incidenti: inquadramento nell’organizzazione aziendale, ruoli e responsabilità
  • Principali fasi del processo
  • Breve inquadramento normativo: la gestione dei data breach
  • Gestioneincidentineiserviziesternalizzati – Identificareidatabreachchesiverificano
    fuori dalla tua rete
  • Soluzioni tecnologiche e organizzative per la gestione eventi e incidenti: il SOC (gestione eventi e log management, infrastrutture di centralizzazione), il SIEM
  • Esternalizzazione del servizio di monitoraggio a SOC esterni
  • LaISO/IEC27037perl’identificazione e l’acquisizione delle prove digitali

Aspetti Giuridici Del Crimine Informatico, Sicurezza Delle Informazioni E Protezione Della Proprietà Intellettuale

  • La tutela dei segreti aziendali, all’interno dell’azienda e nei rapporti con i terzi
  • Gli accordi di riservatezza (Non Disclosure Agreement) e altri rimedi contrattuali
  • aspetti contrattuali nella gestione dei VA/PT e Cloud

Deepweb E Darkweb, Ethical Hacking: Il Punto Di Vista Di Chi Attacca

  • Chi sono gli “hacker” e le loro motivazioni
  • Come cambia il metodo di attacco al variare delle motivazioni e degli obiettivi
  • Come si struttura un attacco informatico – Social Engineering, perchè l’essere umano
    è diventato l’obiettivo più ambito
  • OSINT:ilwebcomefontediinformazioni per la preparazione di un attacco
  • Cultura e conoscenza del problema: le armi più efficaci per difendersi
  • 10 punti da ricordare per proteggere noi e le aziende per cui lavoriamo

Per Una Cultura Della Sicurezza: Mitigazioni, Contromisure E Interventi Nelle Organizzazioni

  • Scenari complessi: effetti a cascata sulle reti di impresa e le filiere
  • Organizzazioni fragili e organizzazioni resilienti
  • Processi decisionali in contesti critici per la sicurezza
  • Disegno dei servizi, disegno dei processi inerenti i fattori umani nell’applicazione del GDPR
  • Awareness raising e educazione alle misure di mitigazione dei rischi (Matters)
  • Innovazione del modello aziendale e cambiamento organizzativo

Riprendono i Corsi Altalex sulla redazione del MOG 231/2001

Dopo la pausa estiva e l’emergenza Covid19 riprendono le lezioni del “Corso pratico sulla redazione del modello ex d.Lg.s. n. 231/2001” organizzato da Altalex con un programma suddiviso in tre moduli.

Il primo modulo casistico-giurisprudenziale tratta dei Principi generali in materia di responsabilità dell’Ente, Analisi dell’apparato sanzionatorio: le misure cautelari, le sanzioni pecuniari e accessorie, Analisi degli elementi costitutivi della responsabilità dell’Ente e delle principali categorie di reati-presupposto con un focus pratico sull’analisi della struttura e tecniche di redazione del modello organizzativo e un’esercitazione in aula virtuale su esercitazione in aula virtuale su risk assessment e gap analysis con riferimento a un caso pratico, un ulteriore focus pratico sulle tecniche di redazione e struttura dei verbali di riunione e delle relazioni periodiche dell’organismo di vigilanza, un focus giurisprudenziale sulla responsabilità dei membri dell’organismo di vigilanza. spunti di riflessione a margine della pronuncia fincantieri cantieri navali s.p.a. e una esercitazione in aula virtuale sulla predisposizione di un verbale di riunione di un organismo di vigilanza.

Corso Altalex sulla redazione del Modello Organizzativo ex d.Lg.s. 231/200

Il terzo modulo, tecnico operativo, tratterà dei rincipi generali in tema di sicurezza informatica, con una introduzione alla Sicurezza Informatica, Business Continuity e Disaster Recovery, Mappatura dei rischi informatici, I reati informatici nell’ambito del D.Lgs. n. 231/2001, L’art. 24 bis, D.Lgs. n. 231/2001: Delitti informatici e trattamento illecito di dati, Casistica processuale ed esempi di reati informatici commessi nell’interesse o a vantaggio dell’Ente.

Si parlerà poi di prevenzione dei reati informatici, Penetration Test e Vulnerability Assessment, Sistemi di end-point protection, IDS, IPS, AD, firewall, Formazione e consapevolezza del dipendente, La prevenzione nel rispetto dei diritti del lavoratore, consigli su indagini informatiche sul dipendente infedele, concorrenza sleale e appropriazione indebita.
Verrà mostrata l’importanza di una completa ed esaustiva policy di utilizzo dei sistemi informativi, con un esempio concreto di policy, si parlerà di princìpi, esempi e importanza ai fini della genuinità nell’acquisizione della prova, limitazioni mediante misure tecniche e disciplinari.

Ulteriori argomenti del terzo modulo tecnico operativo saranno Il rispetto della privacy: posta elettronica e Internet, Postazioni di lavoro e monitoraggio in ottica di sicurezza
Le verifiche in ottica D.Lgs. n. 231/2001, Metodologie e strumenti di verifica dell’aderenza del Modello Organizzativo con la realtà aziendale, File di log, monitoraggio, backup, Best practices.

Per concludere, verranno presentate le basi della informatica forense e la gestione degli incidenti informatici, con una introduzione alla Digital Forensics & Incident Response, Metodologie e strumenti di acquisizione e copia forense delle evidenze digitali a fini probatori, catena di custodia dei reperti e delle prove informatiche con successiva analisi forense delle copie conformi, con un focus pratico sulla redazione di una perizia informatica, durante il quale verrà presentato un template di esempio di perizia informatica con un esempio pratico delle problematiche cui possono incorrere i consulenti informatici forensi nella redazione della perizia forense.

I corsi si terranno inizialmente online, tramite webinar, successivamente – emergenza Covid permettendo – di persona nelle principali città d’Italia come Milano, Roma, Padova e Parma. Il corso è pensato per avvocati, manager, impiegati e funzionari di aziende private ed Enti pubblici, Consulenti Tecnici, Periti, CTP informatici e CTU informatici.

Mobile Forensics per Università Europea di Roma

Oggi ho tenuto una lezione dal titolo “I profili storici ed evolutivi della mobile forensics” per l’Università Europea di Roma, nell’ambito del Master di I livello in “Intelligenza artificiale. Diritto ed etica delle tecnologie emergenti”. È stata una occasione , per la quale ringrazio l’Università Europea di Roma, di ripercorrere una decina di anni di storia e progressi dell’informatica forense applicata alle perizie su cellulari e poi su smartphone che ormai sono diventate uno degli elementi strategici delle attività d’indagine digitale.

Fa riflettere quanto l’evoluzione storica della mobile forensics – così si chiama la disciplina che si occupa di acquisire e analizzare le prove digitali presenti su smartphone e dispositivi mobili – abbia impattato sul lavoro degli informatici forensi e si rifletta nelle perizie informatiche redatte nel corso del tempo. Tutti i consulenti informatici forensi ricorderanno i periodi in cui le copie forensi erano sostituite da stampe prodotte da software di sincronizzazione con i dispositivi mobili, poi sono arrivati i primi strumenti “ufficiali”, in parte tanto si poteva fare anche con prodotti free od open source, poi è arrivata l’epoca degli exploit e dei bug da sfruttare per poter superare i limiti imposti dai produttori. Fino ad arrivare alle soluzioni commerciali, che oggi hanno un mercato di nicchia ma necessario per chi fa attività di perizia su smartphone, perché permettono di ottenere dati che altrimenti non sarebbe possibile acquisire.

Ci sono state epoche nelle quali l’acquisizione e le analisi delle prove informatiche presenti sui cellulari da parte del CTP Informatico procedeva tramite strumenti embrionali, con metodologie ancora da condividere con la comunità scientifica e dei consulenti forensi, problematiche d’integrità della prova, rischi di perdita di dati, tutte questioni che con gli anni sono andate consolidandosi.

Perizie su Smartphone e Mobile Forensics per Università Europea di Roma

Oggi qualunque CTU informatico conosce i princìpi su cui si basa la mobile forensics e sui quali si costruiscono le perizie informatiche su smartphone, dispositivi mobili ma anche hard disk, pendrive, PC oltre che tutto ciò che riguarda il cloud, la posta elettronica, il web. La lezione sui profili storici ed evolutivi della mobile forensics, tenuta per l’Università Europea di Roma, è stata quindi un’occasione di ragionare sui progressi fatti da tutti coloro che hanno dato il loro contributo a sviluppare la materia, ma anche delle nuove sfide e opportunità che sono emerse negli ultimi anni, con la cifratura, la protezione da PIN lock o biometrica, la quantità di modelli, marche e dispositivi sul mercato, i continui aggiornamenti di sistemi operativi e applicazioni mobili.

Infine, la docenza tenuta per il Master di I livello in “Intelligenza artificiale. Diritto ed etica delle tecnologie emergenti” è stata l’occasione per rispolverare il servizio delle Iene sul recupero dati da smartphone, al quale ho dato un piccolo contributo insieme a colleghi ed amici e il risultato è stato un servizio avvincente, dove la mobile forensics si è mescolata con tecniche di ricerca basate su OSINT, che hanno portato a risultati notevoli, in particolare vista la tecnologia disponibile al tempo e il tipo di dispositivi analizzati.

Ringrazio l’opportunità concessa dall’Università Europea di Roma e spero di poter contribuire nuovamente con attività di docenza a Master, Corsi di Laurea o Corsi di Perfezionamento in ambito d’informatica forense e indagini digitali.