Archivi tag: digital forensics

Datazione di pagine e siti web al Legal Tech Forum 2020

Durante il Legal Tech Forum 2020 – che quest’anno si terrà interamente online – avrò il piacere di parlare della datazione di pagine e siti web, all’interno della sezione di Cyber Security & Digital Forensics dell’evento.

Legal Tech Forum 2020

L’acquisizione forense dei siti web, delle pagine o dei documenti caricati su Internet è argomento ormai piuttosto consolidato, con diverse soluzioni atte a soddisfare l’esigenza di chi ha la necessità di “cristallizzare” lo stato di una risorsa online. Chiarita la possibilità di attestare, in qualche modo, la presenza e il contenuto di prove digitali online, rimane la questione dello stabilire quando sono state create o caricate sul web tali prove informatiche.

Si assiste talvolta, su questo fronte, all’approssimazione dell’operatore che – forse non conoscendo i dettagli del funzionamento dei server – improvvisa datazioni di evidenze digitali basate su parametri errati o fuorvianti o ancora ne conclude l’impossibilità, quando invece spesso i dati esistono, sono disponibili e pubblici ma è necessario sapere dove trovarli e come interpretarli.

Il webinar condurrà i partecipanti in un viaggio nel tempo, perché è nel tempo che bisogna muoversi per capire quando una pagina è nata, è stata modificata o cancellata. I parametri che permettono la datazione forense di pagine e siti web sono diversi, spesso cambiano in base al tipo di portale, CMS, documento ma seguono delle regole di base derivate anche da tecniche di OSINT, Open Source INTelligence, e informatica forense.

Datazione forense di pubblicazione di pagine e siti web

La problematica della datazione forense della data di pubblicazione di una pagina o di un sito web, al fine di poter utilizzare tale informazione in Tribunale come prova a fini legali, è tanto più sentita quanto maggiormente vengono utilizzate prove digitali in ambito penale e civile, oltre che stragiudiziale. Non è infatti più sufficiente “cristallizzare” in maniera forense l’evidenza, tramite l’acquisizione forense a fini legali delle pagine o dei siti web, diventa sempre più strategico poter fornire anche l’attribuzione delle risorse (cioè identificare in modo più o meno preciso gli autori) coì come anche la datazione della comparsa online, scrittura e pubblicazione di pagine web, foto, video, documenti (Word, Excel, PDF, software, etc…) o qualunque tipo di risorsa diffusa su Internet.

Il web è pubblico, aperto, libero e come tale tramite tecniche di OSINT e digital forensics è possibile estrarre ed elaborare diversi parametri per ricostruire la data di pubblicazione, eventuali modifiche o cancellazione di pagine e siti internet, documenti e immagini, video e registrazioni. Tramite metodologie OSINT applicate a siti web, non è necessario avere accesso al server, a livello di filesystem o di log, per poter datare con buona approssimazione gli elementi, è sufficiente collegare i vari punti raccolti in diversi luoghi e formare un quadro che può essere più o meno preciso in base alla quantità e qualità dei punti.

Ovviamente, le analisi è bene vengano fatte su una versione cristallizzata del sito o delle pagine web, così da poter validare anche in contraddittorio il risultato delle proprie attività. Ma soprattutto, le acquisizioni forensi devono includere gli elementi necessari per poter poi supportare l’analisi forense volta a ricostruire la datazione delle pagine e delle risorse a esse collegate, come immagini o documenti pdf/word/excel con relativi metadati, fogli di stile, sitemap, feed, certificati SSL o qualunque elemento possa conferire riferimenti temporali, spaziando poi verso fonti d’informazione esterne come DNS, whois, motori di ricerca o servizi di archiviazione.

Il webinar, quindi, riassumerà brevemente come interfacciare le tecniche di OSINT applicate a siti Internet con le metodologie e la strumentazione di acquisizione forense di pagine o siti web, al fine appunto raccogliere sufficienti elementi per poi datare, con la miglior approssimazione possibile, le risorse acquisite.

Interessantissimi anche i numerosi altri talk – per l’elenco dei quali rimandiamo alla pagina del Legal Tech Forum 2020 – non solo per la sezione Cyber Security & Digital Forensics, di cui riportiamo qui di seguito i talk.

Legal Tech Forum 2020 - Cyber Security & Digital Forensics

I relatori della sezione Cyber Security e Digital Forensics saranno Massimo Marabese, Paolo Dal Checco, Vincenzo Colarocco, Antonello Curreli, Olivier Giudice, Nicola Chemello e Alessandro Cantelli Forti con i seguenti titoli.

Cyber Security & Digital Forensics

Il privilegio del rischio
Massimo Marabese, Cellularline

La datazione delle pagine web e dei documenti online tra OSINT, miti e realtà
Paolo Dal Checco, Consulente Informatico Forense

La prova digitale: analisi, metodi e consigli pratici per l’acquisizione forense di una prova online
Vincenzo Colarocco, Studio Previti e Giuffrè Francis Lefebvre

Comunicazioni digitali a valore probatorio
Antonello Curreli, Multicerta

Deepfake e multimedia forensics
Oliver Giudice, iCTLab

L’analisi delle celle telefoniche e la convalida dei dati: consegnare l’ambiente digitale alla giustizia
Nicola Chemello, SecurCube

Naval forensics: il caso Costa Concordia
Alessandro Cantelli Forti, CNIT

Frodi informatiche e questioni probatorie per Paradigma

Martedì 27 ottobre si terrà online il workshop organizzato da Paradigma su “Il Contenzioso Giurisprudenziale in Materia di Frodi Informatiche e le Questioni Probatorie”, seconda giornata di un evento che segue il seminario sulla “Prevenzione e gestione delle Frodi Informatiche”.

Paradigma - Contenzioso Giurisprudenziale in Materia di Frodi Informatiche e le Questioni Probatorie

Nel corso dell’evento organizzato dalla società Paradigma di Torino saranno analizzati i sistemi di protezione aziendale dalle frodi informatiche, dai presidi organizzativi alle procedure più idonee al loro contrasto.

Particolare attenzione verrà riservata alle azioni da assumere a livello di governance aziendale per il monitoraggio di tale rischio, alla conduzione delle indagini interne volte ad acclarare eventuali responsabilità, alla tempestiva acquisizione delle prove informatiche dell’illecito da poter poi utilizzare in giudizio per l’ottimale difesa della posizione dell’impresa anche in tale sede.

Il mio intervento nell’evento formativo verterà sulle problematiche legate alla tempestività dell’acquisizione dei dati in funzione probatoria: presenterò le best practices in materia di digital forensics viste nell’ottica di un intervento il più tempestivo possibile, per ridurre il rischio di contaminazione, deterioramento o perdita delle evidenze digitali, presenterò alcuni metodi per procedere repentinamente alla cristallizzazione preliminare delle fonti di prova informatica delineando poi i contorni degli strumenti e delle tecniche di copia forense per la produzione di prove in giudizio a uso legale per produrre – in ambito di perizia informatica forense – le prove digitali in Tribunale.

Il programma della giornata sul contenzioso giudiziale e questioni probatorie legate alla gestione della prova digitale, organizzato dalla società Paradigma di Torino, è il seguente:

Acquisizione e trattamento delle prove della frode informatica: il ruolo della digital forensics nella giurisprudenza (Avv. Fabio Valerini, Studio Legale Valerini)

  • Il contenzioso civile
  • Il contenzioso penale
  • Prove illegittimamente acquisite e regime di inutilizzabilità
  • La circolazione probatoria tra procedimenti

Tempestività dell’acquisizione dei dati in funzione probatoria: le best practices in materia di digital forensics (Dott. Paolo Dal Checco, Consulente Informatico Forense)

  • I princìpi dell’informatica forense e dell’acquisizione delle prove
  • Il deterioramento e la volatilità delle evidenze probatorie
  • Metodologie di cristallizzazione preliminare delle fonti di prova
  • Strumenti e tecniche di copia forense per la produzione in giudizio

Tecniche di indagine e accertamento delle responsabilità nell’ambito delle frodi informatiche (Sostituto Procuratore della Repubblica, Tribunale di Torino)

  • Soggetti attivi del reato
  • Elementi costitutivi della fattispecie di reato
  • Rapporti tra processo penale e profili civili di responsabilità
  • Dott.ssa Valentina Sellaroli

Questioni probatorie inerenti la responsabilità ex D. Lgs. n. 231/01 in presenza di frodi informatiche (Avv. Antonio Bana, Studio Legale Bana)

I docenti delle due giornate di evento formativo Paradigma sono i seguenti:

  • Avv. Antonio Bana, Partner Studio Legale Bana
  • Avv. Aldo Bottini, Partner Toffoletto De Luca Tamajo e Soci, Presidente Nazionale AGI – Avvocati Giuslavoristi Italiani
  • Dott. Paolo Dal Checco, Consulente Informatico Forense
  • Avv. Guglielmo Giordanengo, Partner Studio Giordanengo Avvocati Associati
  • Dott. Pierguido Lezzi, Cybersecurity Strategy Director – Co Founder Swascan
  • Dott. Alessandro Leone, Partner Forensic & Investigations Services, Grant Thornton Financial Advisory Services
  • Dott. Marco Ondoli, Senior Manager Forensic & Investigations Services, Grant Thornton Financial Advisory Services
  • Dott.ssa Lavinia Rittatore Vonwiller, Manager Business Intelligence & Investigations, Kroll, a division of Duff & Phelps
  • Dott.ssa Valentina Sellaroli, Sostituto Procuratore della Repubblica Tribunale di Torino
  • Avv. Giuseppe Vaciago, Partner – R&P Legal
  • Avv. Fabio Valerini, Professore a Contratto di Diritto Processuale Civile – Università di Roma Tor Vergata, Studio Legale Valerini

Master Cybersecurity e Data Protection – 24 Ore Business School

Ha finalmente preso il via il Master in Cybersecurity e Data Protection, organizzato dalla 24 Ore Business School, che presenterà le strategie per proteggere gli asset aziendali e prevenire i rischi informatici a una platea di allievi che da ottobre 2020 a marzo 2021 potranno seguire da remoto le lezioni sulla piattaforma tecnologica di 24ORE eLearning.

Master in Cybersecurity e Data Protection - Le strategie per proteggere gli asset aziendali e prevenire i rischi informatici

La docenza è stata affidata a professionisti, manager, imprenditori e consulenti del settore che con una collaudata metodologia didattica garantiranno per tutto il corso del Master in Cybersecurity un apprendimento graduale e completo della materia. Tra i docenti i maggiori esperti italiani di cybersecurity: Alessio L.R. Pennasilico, Corrado Giustozzi, Gabriele Faggioli, Paolo Dal Checco, Luca Bechelli, Claudio Telmon, Andrea Zapparoli Manzoni, Massimo Biagi, Giorgio Sbaraglia, Paolo Sardena e molti altri, con il coordinamento didattico di Valeria Lonati.

Avrò l’onore di essere docente, insieme a nomi di altissimo livello, della parte relativa alla digital forensics, durante la quale parlerò d’informatica forense, entrando del merito di come condurre una corretta indagine forense, dall’acquisizione delle prove digitali alla redazione di una perizia informatica forense.

Come gestire una indagine forense e perizia informatica

Durante la mia lezione, verranno delineati i contorni dell’attività d’indagine forense, illustrando il concetto di copia forense e cristallizzazione della prova informatica a valore legale per utilizzo in Tribunale, analisi forense delle evidenze digitali, redazione di elaborato peritale e relazione tecnica forense, con cenni sui ruoli di CTP informatico, CTU informatico e Perito Informatico Forense.

Tutti gli argomenti del Master saranno affrontati con taglio operativo e con una metodologia didattica interattiva, affiancando all’analisi dei singoli argomenti case history ed esercitazioni pratiche. In ogni modulo sono previste testimonianze dirette di protagonisti del mondo aziendale e consulenziale e dei Giornalisti del Sole 24 ORE che trasferiscono le esperienze di successo nel loro settore.

I moduli formativi che verranno trattati nel Master Cybersecurity e Data Protection, organizzato dalla 24 Ore Business School, sono i seguenti:

  • Evoluzione della cybersecurity nel contesto internazionale ed italiano
  • Valutazione degli asset digitali di una azienda
  • Cyber risk management
  • Le tecniche d’attacco nelle aziende e
  • la prevenzione
  • Me, the Cyberthreat? Il fattore umano nella Cybersecurity
  • La gestione della sicurezza aziendale Forensics: come gestire una indagine
  • forense
  • Gestione dell’incidente informatico
  • Aspetti giuridici del crimine informatico, sicurezza delle informazioni e protezione della proprietà intellettuale
  • Deepweb e darkweb, ethical hacking: il punto di vista di chi attacca
  • Per una cultura della sicurezza: mitigazioni, contromisure e interventi nelle organizzazioni
24 Ore Business School - Executive Master Cy
bersecurity e Data Protection

Il programma completo del master è il seguente:

Evoluzione Della Cybersecurity Nel Contesto Internazionale Ed Italiano

  • Definizione e ambito d’applicazione – Leprincipaliminacce,modellidigoverno
    e gestione del rischio
  • La Cyberwarfare
  • La sicurezza informatica in Italia e le norme vigenti: i rischi attuali per le aziende
    – la Direttiva NIS
    – l’organizzazione di Cyber Defense italiana
    – CSIRT, CERT nazionali
    – crittografia, steganografia
  • Governo della sicurezza, processi aziendali e sicurezza della supply chain dei servizi essenziali
  • Protezione e contrabbando di informazioni

Valutazione Asset Digitali

  • Valore economico e necessità di protezione delle informazioni nella società postindustriale
  • Gli asset intangibili digitali dal punto di vista tecnico ed economico/ patrimoniale: il software, i dati, i siti web e i social media
  • Metodologie e standard di misurazione del software e dei dati
  • Elementi tariffari e valori di mercato
  • La certificazione del valore di un asset, la blockchain, la due diligence negoziale e gli strumenti giudiziali

Cyber Risk Management

  • L’analisi dei rischi: analisi quantitativa, analisi qualitativa
  • Identificazione delle minacce e delle vulnerabilità
  • Sistema di monitoraggio e gestione del piano di resilience
  • DLP, IRP (Incident Response Plan), Business Continuity e Disaster Recovery: la redazione di un piano di emergenza
  • Legami con GDPR, Sicurezza perimetrale: Firewall, VPN; Backup: sistemi RAID e NAS
  • IDS (Intrusion Detection System), IPS (Intrusion Prevention System): tipologie e configurazioni

Le Tecniche D’attacco Nelle Aziende E La Prevenzione

  • Il social engineering, il phishing
  • Gli attacchi tipici alle aziende
  • I ransomware
  • I rischi dell’email: Spoofing e BEC
  • Furto di identità, gestione dei profili social
  • Attacchi ai devices mobili, il BYOD in azienda
  • I rischi connessi alla messaggistica istantanea

Me, The Cyberthreat? Il Fattore Umano Nella Cybersecurity

  • Un approccio olistico alla Cybersecurity
  • Le caratteristiche dei sistemi socio-tecnici
  • Analisi dei fattori umani coinvolti negli attacchi di Cybersecurity, adesione/ violazione delle regole e scenari di impegno e disimpegno morale
  • Analisi della maturità dell’organizzazione: indagine su comportamenti, convinzioni e atteggiamenti (HAIS-Q e questionari HF) e valutazione degli asset tangibili e intangibili (metodo valutazione intangibles)
  • Analisi della maturità dell’organizzazione: valutazione della strategia di business e del modello organizzativo
  • Vulnerabilità a cui il fattore umano espone l’organizzazione

La Gestione Della Sicurezza Aziendale

  • Assessment ed Audit
  • VA/PT
  • Gestione dei fornitori in ottica di tutela aziendale e compliance
  • Gestione di una ispezione di terzi
  • Creazione di un’organizzazione/team aziendale

Forensics: Come Gestire Una Indagine Forense

  • I controlli preventivi
  • Gestire una indagine basata su sospetti
  • Gestire una indagine basata su reati conclamati
  • Gestire le evidenze di un attacco informatico

Gestione Dell’incidente Informatico

  • Il processo di gestione degli incidenti: inquadramento nell’organizzazione aziendale, ruoli e responsabilità
  • Principali fasi del processo
  • Breve inquadramento normativo: la gestione dei data breach
  • Gestioneincidentineiserviziesternalizzati – Identificareidatabreachchesiverificano
    fuori dalla tua rete
  • Soluzioni tecnologiche e organizzative per la gestione eventi e incidenti: il SOC (gestione eventi e log management, infrastrutture di centralizzazione), il SIEM
  • Esternalizzazione del servizio di monitoraggio a SOC esterni
  • LaISO/IEC27037perl’identificazione e l’acquisizione delle prove digitali

Aspetti Giuridici Del Crimine Informatico, Sicurezza Delle Informazioni E Protezione Della Proprietà Intellettuale

  • La tutela dei segreti aziendali, all’interno dell’azienda e nei rapporti con i terzi
  • Gli accordi di riservatezza (Non Disclosure Agreement) e altri rimedi contrattuali
  • aspetti contrattuali nella gestione dei VA/PT e Cloud

Deepweb E Darkweb, Ethical Hacking: Il Punto Di Vista Di Chi Attacca

  • Chi sono gli “hacker” e le loro motivazioni
  • Come cambia il metodo di attacco al variare delle motivazioni e degli obiettivi
  • Come si struttura un attacco informatico – Social Engineering, perchè l’essere umano
    è diventato l’obiettivo più ambito
  • OSINT:ilwebcomefontediinformazioni per la preparazione di un attacco
  • Cultura e conoscenza del problema: le armi più efficaci per difendersi
  • 10 punti da ricordare per proteggere noi e le aziende per cui lavoriamo

Per Una Cultura Della Sicurezza: Mitigazioni, Contromisure E Interventi Nelle Organizzazioni

  • Scenari complessi: effetti a cascata sulle reti di impresa e le filiere
  • Organizzazioni fragili e organizzazioni resilienti
  • Processi decisionali in contesti critici per la sicurezza
  • Disegno dei servizi, disegno dei processi inerenti i fattori umani nell’applicazione del GDPR
  • Awareness raising e educazione alle misure di mitigazione dei rischi (Matters)
  • Innovazione del modello aziendale e cambiamento organizzativo

Riprendono i Corsi Altalex sulla redazione del MOG 231/2001

Dopo la pausa estiva e l’emergenza Covid19 riprendono le lezioni del “Corso pratico sulla redazione del modello ex d.Lg.s. n. 231/2001” organizzato da Altalex con un programma suddiviso in tre moduli.

Il primo modulo casistico-giurisprudenziale tratta dei Principi generali in materia di responsabilità dell’Ente, Analisi dell’apparato sanzionatorio: le misure cautelari, le sanzioni pecuniari e accessorie, Analisi degli elementi costitutivi della responsabilità dell’Ente e delle principali categorie di reati-presupposto con un focus pratico sull’analisi della struttura e tecniche di redazione del modello organizzativo e un’esercitazione in aula virtuale su esercitazione in aula virtuale su risk assessment e gap analysis con riferimento a un caso pratico, un ulteriore focus pratico sulle tecniche di redazione e struttura dei verbali di riunione e delle relazioni periodiche dell’organismo di vigilanza, un focus giurisprudenziale sulla responsabilità dei membri dell’organismo di vigilanza. spunti di riflessione a margine della pronuncia fincantieri cantieri navali s.p.a. e una esercitazione in aula virtuale sulla predisposizione di un verbale di riunione di un organismo di vigilanza.

Corso Altalex sulla redazione del Modello Organizzativo ex d.Lg.s. 231/200

Il terzo modulo, tecnico operativo, tratterà dei rincipi generali in tema di sicurezza informatica, con una introduzione alla Sicurezza Informatica, Business Continuity e Disaster Recovery, Mappatura dei rischi informatici, I reati informatici nell’ambito del D.Lgs. n. 231/2001, L’art. 24 bis, D.Lgs. n. 231/2001: Delitti informatici e trattamento illecito di dati, Casistica processuale ed esempi di reati informatici commessi nell’interesse o a vantaggio dell’Ente.

Si parlerà poi di prevenzione dei reati informatici, Penetration Test e Vulnerability Assessment, Sistemi di end-point protection, IDS, IPS, AD, firewall, Formazione e consapevolezza del dipendente, La prevenzione nel rispetto dei diritti del lavoratore, consigli su indagini informatiche sul dipendente infedele, concorrenza sleale e appropriazione indebita.
Verrà mostrata l’importanza di una completa ed esaustiva policy di utilizzo dei sistemi informativi, con un esempio concreto di policy, si parlerà di princìpi, esempi e importanza ai fini della genuinità nell’acquisizione della prova, limitazioni mediante misure tecniche e disciplinari.

Ulteriori argomenti del terzo modulo tecnico operativo saranno Il rispetto della privacy: posta elettronica e Internet, Postazioni di lavoro e monitoraggio in ottica di sicurezza
Le verifiche in ottica D.Lgs. n. 231/2001, Metodologie e strumenti di verifica dell’aderenza del Modello Organizzativo con la realtà aziendale, File di log, monitoraggio, backup, Best practices.

Per concludere, verranno presentate le basi della informatica forense e la gestione degli incidenti informatici, con una introduzione alla Digital Forensics & Incident Response, Metodologie e strumenti di acquisizione e copia forense delle evidenze digitali a fini probatori, catena di custodia dei reperti e delle prove informatiche con successiva analisi forense delle copie conformi, con un focus pratico sulla redazione di una perizia informatica, durante il quale verrà presentato un template di esempio di perizia informatica con un esempio pratico delle problematiche cui possono incorrere i consulenti informatici forensi nella redazione della perizia forense.

I corsi si terranno inizialmente online, tramite webinar, successivamente – emergenza Covid permettendo – di persona nelle principali città d’Italia come Milano, Roma, Padova e Parma. Il corso è pensato per avvocati, manager, impiegati e funzionari di aziende private ed Enti pubblici, Consulenti Tecnici, Periti, CTP informatici e CTU informatici.

Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali 2020

Nuova edizione per l’A.A. 2020/2021 del tradizionale Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali presso l’Università degli Studi di Milano, Facoltà di Giurisprudenza Dipartimento di Scienze Giuridiche “Cesare Beccaria” con una novità: quest’anno sarà interamente online.

Da ottobre 2020, tramite un sito basato su piattaforma Moodle, si potranno seguire le lezioni in maniera asincrona, nell’orario preferito dal discente, senza doversi recare in aula, con un notevole risparmio di tempo, costi e meno problemi legati al distanziamento sociale dovuto all’emergenza Covid-19 ancora in corso.

Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali

Argomenti e presentazione del Corso di Perfezionamento dell’Università di Milano

L’argomento di questo corso sarà la digital forensics, con approfondimenti sulle infedeltà del partner, del dipendente, del professionista e sulle frodi nelle piattaforme digitali.

Anche questo Corso di Perfezionamento in “Criminalità Informatica e Investigazioni Digitali” dell’Università degli Studi di Milano sarà coordinato dal Prof. Giovanni Ziccardi e avrà come obiettivo quello di formare esperti in grado di comprendere a livello teorico le principali problematiche criminali legate al mondo digitale ma anche d’intervenire su dispositivi e sui dati quali fonti di prova digitali, con particolare attenzione alle evidenze ricavabili da chat come Whatsapp, Telegram, dai social network come Facebook, Linkedin, Twitter e reti il tutto con un corretto approccio investigativo e con modalità impeccabili da un punto di vista tecnico d’informatica forense.

Particolare attenzione sarà dedicata, quest’anno, alla formazione dei discenti sulla raccolta, acquisizione e copia forense di prove digitali circa le infedeltà del partner, del dipendente e del professionista. Sarà prevista, altresì, l’analisi dettagliata di truffe sentimentali online, revenge porn ed estorsioni sessuali, nonché di truffe su aste online, phishing e attacchi informatici di altro genere.

I docenti del Corso si dedicheranno allo studio delle modalità di investigazione su account segreti, profili falsi e siti fake, con particolare riferimento ai dispositivi informatici e/o telematici più utilizzati.

Sarà prestata particolare attenzione alla protezione dei segreti industriali e dei dati aziendali riservati, soffermandosi poi sugli aspetti relativi alla tutela della reputazione online dell’azienda e del professionista, oltre ai doveri di fedeltà del dipendente e ai reati contro la Pubblica Amministrazione.

L’ultima parte del Corso sarà destinata allo studio delle fonti di prova digitali e alle modalità di indagine sulle diverse piattaforme, sia dal punto di vista tecnico sia teorico, poiché ormai buona parte delle prove in Giudizio sono tratte evidenze digitali, siano esse dati provenienti da hard disk, email, chat, pagine web, social network.

Verranno infine trattati i principali rischi e responsabilità penali dei professionisti e consulenti informatici forensi che si trovino ad operare in contesti investigativi, analizzando inoltre l’aspetto della presenza dei minori sulle piattaforme e le connesse responsabilità genitoriali.

In dettaglio, nella prima parte del corso si parlerà di prove digitali di infedeltà su WhatsApp e sui social, informazioni personali su fonti aperte (OSINT) e nei big data, investigazioni su account segreti, profili falsi e siti fake, Spionaggio, controllo degli adulti e dei bambini e captatori, truffe sentimentali, revenge porn ed estorsioni sessuali, pedinamenti elettronici, celle telefoniche e geo-localizzazione, analisi forense di smartphone e computer personali, come mantenere i dati segreti cifrando le informazioni e attaccandole, investigazioni digitali su iPhone e su iOS, investigazioni digitali su dispositivi Android, comportamenti insicuri e cybersecurity.

Nella seconda parte del corso, si parlerà di segreti industriali e protezione di dati aziendali riservati, reati informatici, Pubblica Amministrazione, Anticorruzione, intelligenza artificiale e algoritmi predittivi in ambito penalefiltri e l’utilizzo di strumenti quali VPN e Tor, reputazione aziendale e personale con strategie di creazione e di tutela, la natura del phishing, del ransomware e di altri attacchi, truffe sulle aste online e sui siti di vendita di prodotti, indagini difensive telematiche e OSINT, reati informatici e i reati contro la Pubblica Amministrazione, dovere di fedeltà del dipendente: casistica e tutele, anche nel lavoro agile.

Nella terza parte del corso, gli argomenti saranno i seguenti: acquisizione di fonti di prova digitali sulle piattaforme, indagini sulle piattaforme e sulle transazioni di criptovalute, whistleblowing e i suoi aspetti informatici e di sicurezza, diritto d’autore e la sua violazione sulle piattaforme, data breach: gestione emergenza e aspetti giuridici, diffusione di contenuti di revenge porn mediante falsi profili, minori sulle piattaforme e responsabilità genitoriali, intercettazioni telematiche e aspetti processualpenalistici, responsabilità penale dei professionisti e consulenti, Admin, DPO e CISO, criminalità finanziaria e riciclaggio.

Informazioni sul corso di perfezionamento in Criminalità Informatica e Investigazioni Digitali

Le 32 lezioni, di 2 ore ciascuna, saranno rese disponibili online dalla terza settimana del mese di ottobre sino alla terza settimana del mese di dicembre 2020 (19 ottobre – 18 dicembre). Le 64 ore di didattica che sono necessarie per completare il Corso saranno fruibili in modalità asincrona (negli orari preferiti dal discente) con modalità di verifica dell’apprendimento su una piattaforma Moodle dedicata.

Il corso si terrà sulla piattaforma Moodle dell’Ateneo di Milano utilizzata per la formazione post-laurea. Si noti che la fruizione in streaming di 64 ore di contenuti richiede una solida e stabile connessione alla rete, tariffe flat e un computer portatile o fisso di media potenza (la fruizione tramite smartphone o tablet può risultare ostica).

Il contributo d’iscrizione è di € 500,00 oltre alla quota assicurativa e imposta di bollo, pari a € 16,00, prevista dalla legge (Totale: 516,00 Euro).

Il Corso si rivolge ai possessori di laurea triennale o laurea magistrale. É possibile iscriversi secondo le modalità indicate nel bando di attivazione disponibile sul sito di Ateneo. Il sito dell’Università di Milano, nell’area dedicata al post-laurea, è al seguente indirizzo: https://www.unimi.it/it/corsi/corsi-post-laurea/master-e-perfezionamento/catalogo-corsi-di-perfezionamento.

Programma del Corso di Perfezionamento

Il programma del Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali, edizione 2020/2021, che si terrà interamente online, è il seguente:

Ottobre 2020 – Infedeltà del PartnerNovembre 2020 – Lavoro e ProfessionistaDicembre 2020 – Frodi e Piattaforme
Lezione #1 (2h): Prove digitali di infedeltà su WhatsApp e sui social, Paolo Dal CheccoLezione #12 (2h): Segreti industriali e protezione di dati aziendali riservati, Donato CaccavellaLezione #22 (2h): L’acquisizione di fonti di prova digitali sulle piattaforme, Francesco Cajani
Lezione #2 (2h): Informazioni personali su fonti aperte (OSINT) e nei big data, Pierluigi PerriLezione #13 (2h): Reati informatici, Pubblica Amministrazione, Anticorruzione, Chiara UbialiLezione #23 (2h): Le indagini sulle piattaforme e sulle transazioni di cryptovalute, Davide Gabrini
Lezione #3 (2h): Investigazioni su account segreti, profili falsi e siti fake, Silverio GrecoLezione #14 (2h): Intelligenza artificiale e algoritmi predittivi in ambito penale, Fabio BasileLezione #24 (2h): Il whistleblowing e i suoi aspetti informatici e di sicurezza, Angela Della Bella
Lezione #4 (2h): Spionaggio, controllo degli adulti e dei bambini e captatori, Federica BertoniLezione #15 (2h): I filtri e l’utilizzo di strumenti quali VPN e Tor, Claudio A. Ardagna e Nicola BenaLezione #25 (2h): Il diritto d’autore e la sua violazione sulle piattaforme, Francesco Paolo Micozzi
Lezione #5 (2h): Truffe sentimentali, revenge porn ed estorsioni sessuali, Alessia SorgatoLezione #16 (2h): Reputazione aziendale e personale: strategie di creazione e di tutela, Matteo Flora Lezione #26 (2h): I data breach: gestione emergenza e aspetti giuridici, Giuseppe Vaciago
Lezione #6 (2h): Pedinamenti elettronici, celle telefoniche e geo-localizzazione, Litiano PiccinLezione #17 (2h): La natura del phishing, del ransomware e di altri attacchi, Andrea LanziLezione #27 (2h): La diffusione di contenuti di revenge porn mediante falsi profili, Giulia Escurolle
Lezione #7 (2h): Analisi forense di smartphone e computer personali, Ferdinando DitarantoLezione #18 (2h): Le truffe sulle aste online e sui siti di vendita di prodotti, Davide D’AgostinoLezione #28 (2h): Minori sulle piattaforme e responsabilità genitoriali, Silvia Scalzaretto
Lezione #8 (2h): Mantenere i dati segreti: cifrare le informazioni (e attaccarle), Mattia MongaLezione #9 (2h): Investigazioni digitali su iPhone e su iOS, Mattia EpifaniLezione #10 (2h): Investigazioni digitali su dispositivi Android, Andrea GhirardiniLezione #11 (2h): Comportamenti insicuri e cybersecurity, Danilo BruschiLezione #19 (2h): Indagini difensive telematiche e OSINT, Giovanni Battista GallusLezione #20 (2h): I reati informatici e i reati contro la Pubblica Amministrazione, Barbara IndovinaLezione #21 (2h): Il dovere di fedeltà del dipendente: casistica e tutele, anche nel lavoro agile, Giuseppe MatarazzoLezione #29 (2h): Intercettazioni telematiche e aspetti processual-penalistici, Novella GalantiniLezione #30 (2h): Responsabilità penale dei professionisti e consulenti, Marco ScolettaLezione #31 (2h): Admin, DPO e CISO, Valerio VertuaLezione #32 (2h): Criminalità finanziaria e riciclaggio, Manfredi Bontempelli

Docenti del Corso di Perfezionamento

I docenti che parteciperanno con le loro lezioni al Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali presso l’Università degli Studi di Milano, Facoltà di Giurisprudenza Dipartimento di Scienze Giuridiche “Cesare Beccaria” sono i seguenti:

Giovanni Ziccardi, Pierluigi Perri, Danilo Bruschi, Claudio A. Ardagna, Mattia Monga, Andrea Lanzi, Fabio Basile, Novella Galantini, Manfredi Bontempelli, Angela Della Bella, Marco Scoletta, Silverio Greco, Paolo Dal Checco, Donato Caccavella, Giovanni Battista Gallus, Giuseppe Vaciago, Mattia Epifani, Davide D’Agostino, Matteo Flora, Ferdinando Ditaranto, Litiano Piccin, Davide Gabrini, Andrea Ghirardini, Francesco Cajani, Barbara Indovina, Francesco Paolo Micozzi, Giulia Escurolle, Valerio Vertua, Federica Bertoni, Silvia Scalzaretto, Alessia Sorgato, Giuseppe Matarazzo, Nicola Bena.

Locandina del Corso su Investigazioni Digitali

La locandina in formato PDF del corso Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali, organizzato dall’Università degli Studi di Milano, edizione 2020/2021 è disponibile al seguente link.