Archivi tag: informatica forense

Convegno sullo strumento informatico quale mezzo per la commissione del reato a Torino

Giovedì 21 novembre 2019, dalle ore 14.30 alle ore 17.30, nella Maxi Aula 2 – ingresso 15 – seminterrato – presso il Palazzo di Giustizia C.so Vittorio Emanuele II, 130 a Torino si terrà la conferenza dal titolo “Lo strumento informatico quale mezzo per la commissione del reato“. Il convegno è finalizzato all’esame degli strumenti informatici maggiormente utilizzati per commettere reati “comuni” ed a comprendere quali siano i mezzi di indagine, a disposizione degli inquirenti e della difesa, utili alla ricerca della prova e all’acquisizione forense delle evidenze digitali, evidenziandone i limiti e le criticità.

Lo strumento informatico quale mezzo per la commissione del reato - Tribunale di Torino

Gli argomenti che verranno trattati dai relatori saranno le indagini informatiche, mezzi di ricerca della prova, strumenti investigativi digitali, indagini tecnologiche, acquisizione forense di prove digitali, strumenti a disposizione dei consulenti tecnici di parte, consulenti della difesa e Avvocati difensori che possono anticipare e prepare la fase di perizia informatica forense e, in ultimo, si parlerà dei profili deontologici dell’Avvocato.

La partecipazione al Convegno, organizzato dall’Ordine degli Avvocati di Torino, è gratuita, per le iscrizioni utilizzare il programma riconosco per gli iscritti al foro di torino oppure, per tutti gli altri, scrivere a [email protected]. La partecipazione è titolo per l’attribuzione di 3 crediti formativi di cui uno in materia di deontogia.

Il programma del convegno su “Lo strumento informatico quale mezzo per la commissione del reato“, che si terrà presso il Tribunale di Torino, è il seguente:

  • Le indagini ed il loro coordinamento: i limiti dei mezzi di ricerca della prova, tra il possibile, l’utile ed il consentito (Dott.ssa Valentina Sellaroli, Sostituto Procuratore presso la Procura della Repubblica di Torino
  • Le indagini “tecnologiche”: gli strumenti investigativi ed i loro limiti (Commissario Dott. Ing. Giuseppe Zuffanti, Compartimento Polizia Postale di Torino)
  • L’acquisizione degli elementi di prova digitali: dalla copia forense alla copia logica di “server” e dispositivi mobili, gli strumenti a disposizione degli investigatori per la ricerca dei dati, problematiche, soluzioni e limiti (M.llo Andrea Pellegrini Guardia di Finanza, responsabile Sezione Informatica Forense Procura della Repubblica di Torino)
  • Gli strumenti investigativi a disposizione dei difensori e dei propri consulenti per la ricerca della prova, profili inerenti all’attendibilità del dato “tecnologico” (Dott. Paolo Dal Checco, Consulente informatico forense)
  • La richiesta di informazioni, documenti e dati informatici al proprio assistito. Profili deontologici dell’avvocato (Avv. Flavio Campagna, Foro di Torino)

Modera: Avv. Vittorio Maria Rossini, componente Commissione Scientifica COA Torino
Coordinatori: Avv. Stefano Caniglia, Avv. Vittorio Maria Rossini, Avv. Riccardo Salomone, Componenti Commissione Scientifica COA Torino

Mini-Master in Protezione Operativa dei Dati ad Aosta

Nel mese di novembre 2019 si terrà ad Aosta il Minimaster in Protezione Operativa dei Dati, con 5 moduli formativi in 4 giornate sulla DataProtection e CyberSecurity organizzate dalle società PrivaCycura e da Security Brokers.

Un nuovo approccio alla tematica della Sicurezza delle Informazioni e dei Dati, Data Protection & CyberSecurity, studiato in base alle più innovative tecniche didattiche e di apprendimento con un approccio fortemente pratico. Proprio in quest’ottica, per massimizzare il processo di condivisione delle informazioni, ai partecipanti è richiesto di portare in aula il proprio computer personale così da metterli subito alla prova sugli strumenti e sulle metodologie illustrate a lezione. Inoltre, grazie alla possibilità di provare alcuni dispositivi per l’esecuzione di copie forensi, i partecipanti potranno simulare un’attività di acquisizione di evidenze digitali

Il Mini Master organizzato da PrivaCycura sulla Protezione Operativa dei Dati, che si terrà ad Aosta nelle prossime due settimane, vedrà quattro giorni, distribuiti su due settimane, di full immersion su GDPR, Hacking, Cybercrime e Cyber Espionage, Security Awareness, Autodifesa Digitale e Dark Web, OSINT. Durante la giornata conclusiva si terrà una simulazione di Cyber Crisis, missioni OSINT ed esame finale.

l Mini-Master si rivolge a tutte quelle professionalità che vogliono approfondire la conoscenza della cybersecurity con nozioni di informatica forense, OSINT applicato, comprensione degli ecosistemi propri dell’hacking, del cybercrime, dell’information warfare e del dark web ed, infine, teoria e pratica in autodifesa digitale. I partecipanti scopriranno come proteggere i dati personali della propria azienda o dei propri clienti, con dei cenni alle richieste normate dal GDPR. Le figure che possono beneficiare di un mini master come quello che si terrà ad Aosta sono personale IT e ICT, responsabili cybersecurity, assistenti personali, Segreterie di Direzione, Responsabili Ufficio Acquisti, Ufficio del Personale, Privacy, Internal Audit, Amministrazione e DPO. Le caratteristiche e il taglio formativo particolarmente innovativo ed efficace rendono il percorso particolarmente adatto anche a Studenti di ingegneria, informatica, Computer Science per integrare il loro curriculum accademico.

I docenti che terranno le lezioni al minimaster sono Raoul Chiesa, Mauro Alovisio, Selene Giupponi, Federico Altea, Paolo Dal Checco e Matteo Vinci.

L’evento, che si terrà nei giorni 5 / 6 / 12 / 13 novembre 2019, è accreditato all’Ordine degli Avvocati e fornisce 12 crediti formativi.

Il programma del Mini-Master in Protezione Operativa dei Dati che si terrà ad Aosta è il seguente:

Martedì 05 Novembre 2019

La protezione dei dati personali nel GDPR, Hacking, Cybercrime e Cyber Espionage

09:00/09:30Presentazione del corso
Relatori: Selene Giupponi, Raoul Chiesa, Mauro Alovisio, Federico Altea


09:30/13:00 – La protezione dei dati personali nel GDPR, dalla teoria alla dura realtà

  • La protezione dei dati personali e l’approccio risk-based del Regolamento UE.
  • Sanzioni e ispezioni del Garante e della Guardia di Finanza.
  • La gestione degli audit interni per la data protection.

Approfondimento: Artificial Intelligence, algorithmic systems, profilazione e tutela dei dati personali. Questa prima sessione si concentra sull’art. 32 del GDPR (sicurezza del trattamento). Vengono analizzati i casi in cui è consigliata la pseudonimizzazione e la cifratura dei dati personali con approfondimenti pratici sull’obbligo di valutazione del livello di sicurezza.Relatori: Mauro Alovisio, Federico Altea


14:00/18:00 – Hacking, Cybercrime e Cyber Espionage

Vengono introdotti i concetti di Cybercrime, Cyber-espionage e Information Warfare.
Lo scopo di questa sessione è fornire gli strumenti di base per la comprensione e l’analisi dei rischi e delle minacce legate al cybercrime, al cyber-espionage e all’information warfare.Relatori: Raoul Chiesa e Selene Giupponi

Mercoledì 06 Novembre 2019

Security Awareness

9:00/13:00

Al termine del modulo il partecipante avrà un’ampia conoscenza dei principali aspetti legati alla sicurezza informatica e sarà in grado di comprendere le dinamiche proprie del cyberspazio, valutandole nel loro complesso e nel loro continuo mutamento. Inoltre potrà mettere in pratica le strategie e le azioni adeguate alle necessità che si troverà ad affrontare.

  • Cultura della information security;
  • Scenari di attacco, italiani ed internazionali;
  • Storia dell’underground e profili hacker;
  • Ritorno dell’investimento di sicurezza (ROSI);
  • Prevenzione e preparazione;
  • Strategie tecniche di difesa;
  • Strategie umane di difesa;
  • Reazione e contromisure.

Relatori: Selene Giupponi, Raoul Chiesa


Autodifesa Digitale e Dark Web

14:00/18:00

Nel modulo vengono illustrati i concetti base dell’autodifesa digitale. Lo scopo è fornire le conoscenze minime, teoriche e pratiche, per l’utilizzo dei principali strumenti di cifratura, cancellazione sicura, navigazione anonima, cifrature di file su hard disk e supporti USB, etc. Gli argomenti affrontati sono di supporto sia in ambito lavorativo, sia nella vita quotidiana, per esempio per il recupero di dati erroneamente cancellati da supporti USB esterni, HardDisk.

  • Recuperare documenti cancellati da PC, chiavette USB e Memory Card;
  • Recuperare contatti, SMS, foto e file da cellulari e smartphone;
  • Inviare e ricevere email cifrate;
  • Criptare e decriptare file, Hard Disk e archivi rimovibili;
  • Metodi di autodifesa digitale: cancellazione sicura, navigazione anonima, VPN, etc;
  • Effettuare chiamate vocali cifrate;
  • Live Demo, sessioni pratiche e di laboratorio.

Relatori: Selene Giupponi, Raoul Chiesa

Martedì 12 Novembre 2019

OSINT – Open Source Intelligence

09:00/13:00
14:00/18:00

In questo modulo vengono esposte le nozioni e le conoscenze di base per coloro che si affacciano per la prima volta al mondo dell’intelligence e nello specifico dell’OSINT (open source intelligence).

  • Il mondo dell’intelligence
  • OSINT: storia e definizioni
  • Metodologia e caratteristiche delle fonti aperte
  • Strategie di ricerca
  • Motori di ricerca standard e non: come usarli al meglio?
  • I software di ricerca, OSS e commerciali: pro e contro

Relatori: Paolo Dal Checco, Matteo Vinci

Mercoledì 13 Novembre 2019

Simulazione di cyber crisis, missioni OSINT ed esame finale.

09:00/13:00 – Simulazione di Cyber Crisis

  • Spiegazione dello scenario e suddivisione in gruppi di lavoro
  • Simulazione di denuncia di data breach al Garante per la protezione dei dati personali.
  • Recap dello scenario di crisi e simulazione della crisi aziendale.
  • Presentazione dei risultati dei gruppi di lavoro

In questa giornata verranno svolti diversi laboratori pratici, sugli argomenti trattati nei precedenti moduli. L’attività inizierà con la consegna di un esempio d’incidente di Cybersecurity in azienda con la spiegazione dello scenario e di tutti i suoi attori.

L’aula verrà divisa in gruppi di lavoro. Ogni gruppo dovrà prima simulare la denuncia al Garante per data breach e poi illustrare le attività aziendali conseguenti alla crisi.Relatori: Raoul Chiesa, Matteo Vinci


14:00/17:00 – Missioni OSINT ed esame finale.

  • Live Demo di strumenti OSINT e CSINT
  • Missioni OSINT
  • Esame finale

Dopo una breve demo di alcuni strumenti OSINT e CSINT, i gruppi di lavoro formati al mattino dovranno affrontare diverse missioni OSINT, utilizzando gli strumenti illustrati nella terza giornata di corso.

L’esame finale non sarà un test per decidere “bocciati o promossi”, ma una serie di domande che ogni partecipante si porter “a casa” per successivi approfondimenti personali!Relatori: Raoul Chiesa, Matteo Vinci, Mauro Alovisio, Federico Altea

Convegno ONIF su Investigazioni e Digital Forensics ad Amelia

Nella giornata di venerdì 18 ottobre 2019 si terrà ad Amelia, in Umbria, il convegno “Le Investigazioni: La Digital Forensics – il processo alla prova informatica”, giunto ormai alla sua quinta edizione.

Convegno ONIF su Digital Forensics ad Amelia - 2019

Nella suggestiva cornice del Chiostro Boccarini, la conferenza ONIF sulla digital forensics si terrà dalle ore 09:15 alle 17:30 in contemporanea presso la Sala Boccarini e la Sala Palladini, con entrata unica da Piazza Vera, ad Amelia (TR).

L’ingresso è riservato, con invito solo per le autorità istituzionali, obbligo di registrazione per tutti gli altri, fino ad esaurimento posti. La registrazione potrà avvenire tramite il portale Eventbrite fino al 14 ottobre 2019, in tempo utile per permettere agli organizzatori di gestire al meglio la logistica, dato che si prevede una discreta affluenza come durante gli anni passati.

La giornata vedrà interventi su argomenti legati all’informatica forense e informatica giuridica da parte di operatori delle Forze dell’Ordine oltre a personalità istituzionali, giuristi e consulenti tecnici dell’Associazione ONIF.

Per l’iscrizione al seminario ONIF sull’informatica forense e le investigazioni digitali è disponibile il link ufficiale su Eventbrite.

Il programma del seminario ONIFF su digital forensics ad Amelia è il seguente:

  • 9:15 – 10:00: Saluti Istituzionali del Presidente ONIF Paolo Reale, delle Istituzioni e del Presidente IISFA Gerardo Costabile
  • 10:00 – 10:30: Polizia di Stato – Compartimento Polizia Postale e delle Comunicazioni (PG)
  • 10:30 – 10:45 ADORA ICT – CEO Massimo Santangelo
  • 10:45 – 11:15: Arma dei Carabinieri RACIS/Reparto Tecnologie Informatiche (Roma)
  • 11:15 – 11:35: AMPED – “Videosorveglianza: sfide e strumenti per gli agenti in prima linea”
  • 11:35 – 12:00: Avv. Francesco Paolo Micozzi – “Revenge Porn e Codice Rosso: la fattispecie incriminatrice e i profili di indagine”
  • 12:00 – 12:30: Prof. Federico Bona Galvagno, Giudice Sezione Penale
  • 12:30 – 12:50: SOPHOS – “Come le soluzioni di intelligenza artificiale di rilevamento e risposta delle minacce (EDR), grazie alla sicurezza sincronizzata, possono creare report automatizzati per audit anche in ambito forense”
  • — Pausa Pranzo —
  • 14:00 -14:25: Guardia di Finanza – Nucleo Speciale Tutela Privacy e Frodi Tecnologiche (Roma)
  • 14:25 – 14:30: VISURA SpA
  • 14:30 – 15:30: Tavola Rotonda: On. Rossini, On. Giuliodori, Prof. Bona Galvagno, Avv. Brazzi, lng. Reale: “La Proposta di Legge sul Registro Nazionale degli Informatici Forensi”
  • 15:30 – 15:50: CELLEBRITE – “Le nuove sfide investigative digitali nel XXI Secolo: Come rivelare prove nascoste mediante Cellebrite Analytics”
  • 15:50 – 16:15: Ugo Lopez – Utilizzo di Power BI per Analisi Forensi
  • 16:15 – 16:40: Nanni Bassetti – “Acquisizione, Virtualizzazione ed Analisi con strumenti Open Source”
  • 16:40 – 17:05: Luca Cadonici – “Wallet Hardware e Criptovalute: Dal sequestro dei dispositivi al tracciamento delle transazioni”
  • 17:05 – 17:30: Prof. Avv. Stefania Stefanelli – “Ragazzi e New Media: Rischi, Capacità, Profilazione”

Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali

Anche quest’anno, si apriranno le iscrizioni per la nuova edizione del tradizionale Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali dell’Università degli Studi di Milano, che si propone di affrontare, nell’anno accademico 2019/2020, il tema dei reati informatici e delle investigazioni digitali nella piccola e media impresa, nelle multinazionali e nel settore pubblico.

Argomenti di attualità, spesso oggetto di discussioni per via delle modalità tecniche e degli aspetti giuridici legati alle attività di indagine digitale in ambito aziendale, che verranno trattati da docenti di alto livello e provenienti da diversi contesti: giuridico, tecnico, accademico e investigativo.

Corso di Perfezionamento in Investigazioni Digitali, Università degli Studi di Milano

Il mio breve contributo alla docenza in questo Corso di Perfezionamento verterà su un esempio di investigazione digitale in un contesto imprenditoriale/pubblico, utilizzando tecniche e strumenti d’informatica forense, con discussione dei risultati, durante la prima giornata di corso del 24 ottobre 2019. La lezione che terrò all’interno del Corso di Perfezionamento – che avrà un’impostazione pratica, con casi reali opportunamente anonimizzati – seguirà l’interessante approfondimento del Prof. Giovanni Ziccardi su i reati informatici nel nostro ordinamento giuridico e il loro rapporto con il mondo imprenditoriale e il settore pubblico.

Le lezioni del Corso di perfezionamento in Criminalità Informatica e Investigazioni Digitali si terranno presso il settore didattico di Giurisprudenza dell’Università degli Studi di Milano secondo il programma riportato nel sito ufficiale. Il termine ultimo per le iscrizioni al corso è il 25 settembre 2019. Per ulteriori informazioni consigliamo di visionare il sito ufficiale del Corso di Perfezionamento presso l’Università di Milano, dove si possono trovare informazioni sul corso del corso, sui docenti, sulle modalità d’iscrizione e i requisiti per partecipare.

Qui di seguito si riporta il programma del Corso di Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali che si terrà presso l’Università degli Studi di Milano a partire dal 24 ottobre 2019 fino al 28 novembre 2019, disponibile anche in PDF nella locandina del corso di perfezionamento scaricabile dal link qui di seguito.

PRIMA GIORNATA – Giovedì 24 ottobre 2019 – CRIMINI

Argomenti di massima: I crimini informatici e le investigazioni digitali nel contesto aziendale e pubblico.  Un’introduzione alle problematiche ed alcuni esempi reali di investigazioni (con analisi dei relativi risultati)

9:00 – 11:00: I reati informatici nel nostro ordinamento giuridico e il loro rapporto con il mondo imprenditoriale e il settore pubblico, GIOVANNI ZICCARDI

11:00 – 13:00: LAB PRATICO #1: Un esempio di investigazione digitale in un contesto imprenditoriale/pubblico e discussione dei risultati, PAOLO DAL CHECCO

14:00 – 16:00: Il diritto processuale penale e l’informatica tra nuove tecnologie e prova scientifica, NOVELLA GALANTINI

16:00 – 18:00: LAB PRATICO #2: Le indagini informatiche in ambito aziendale e pubblico, le strategie investigative e i rapporti con PM e Procura tra best practices ed esperienza personale, DAVIDE D’AGOSTINO

SECONDA GIORNATA – Giovedì 31 ottobre 2019 – DIPENDENTI

Argomenti di massina: Crimini informatici, investigazioni digitali e tutela del dipendente privato e pubblico. Analisi della posizione del dipendente in un’ottica investigativa, tutela della privacy, Statuto dei Lavoratori, linee guida del Garante, uso di strumenti di controllo della rete e del traffico, investigazioni sulle attività online e in rete dei dipendenti.

9:00 – 11:00: Il controllo del dipendente tra reati, responsabilità dell’ente, protezione dei dati e statuto dei lavoratori, PIERLUIGI PERRI

11:00 – 13:00: LAB PRATICO #3: Analizzare il computer, lo smartphone e il tablet del dipendente: strategie investigative, dimostrazione live e valutazione dello stato dell’arte, SILVERIO GRECO

14:00 – 16:00 La responsabilità del dipendente per i reati informatici commessi nel contesto lavorativo, ANGELA DELLA BELLA

16:00 – 18:00: LAB PRATICO #4: Gestire i big data, i server e i flussi d’informazione in azienda in un’ottica investigativa, MATTIA EPIFANI

TERZA GIORNATA – Giovedì 7 novembre 2019 – SPIONAGGIO E SEGRETI

Argomenti di massima: Spionaggio industriale elettronico e tutela della proprietà intellettuale digitale dell’azienda e dell’ente.  Controllo del flusso dei dati digitali dentro e fuori l’azienda, classificazione delle informazioni in un’ottica di sicurezza, investigazioni all’interno della rete aziendale.

9:00 – 11:00: Il reato informatico in azienda: prevenzione e strategie difensive, PAOLO GALDIERI

11:00 – 13:00: LAB PRATICO #5: investigazioni digitali, proprietà intellettuale e segreti industriali, DONATO EUGENIO CACCAVELLA

14:00 – 16:00: Crimini informatici, segreto industriale, trasparenza, whistleblowing e anticorruzione tra norme, prassi e tecnologie, GIOVANNI BATTISTA GALLUS

16:00 – 18:00: LAB PRATICO #6: La tutela del patrimonio informatico aziendale nell’era digitale tra GDPR (Regolamento Aziendale), 231 (Modello di Organizzazione Gestione e Controllo) e Fraud Risk assessment, GIUSEPPE VACIAGO

QUARTA GIORNATA – Giovedì 14 novembre 2019– REPUTAZIONE

Argomenti di massima: Reati informatici e tutela della reputazione dell’azienda e dell’ente. La reputazione online, i comportamenti dei dipendenti lesivi della reputazione, il reputation management, le investigazioni correlate.

9:00 – 11:00: Il valore della reputazione dell’azienda e dell’ente nell’era digitale e le modalità migliori per la sua valorizzazione, monitoraggio e tutela, MATTEO FLORA

11:00 – 13:00: LAB PRATICO #7: le investigazioni in tema di diffamazione e di tutela della reputazione, i rapporti con le piattaforme, l’uso dell’OSINT per la raccolta delle informazioni, FERDINANDO DITARANTO

14:00 – 16:00: Reputazione in ambito pubblico e privato e uso dei social network: le diverse ipotesi di responsabilità, FRANCESCO MICOZZI

16:00 – 18:00: LAB PRATICO #8: la redazione di una policy per il controllo della reputazione dell’ente o dell’azienda e del comportamento dei dipendenti sulla infrastruttura tecnologica e sui social network, GIOVANNI ZICCARDI

QUINTA GIORNATA – Giovedì 21 novembre 2019– DPO E CISO

Argomenti di massima: Reati informatici e compiti e responsabilità del CISO, del DPO, dell’amministratore di sistema e del manager per la transizione/trasformazione digitale. Analisi di queste figure, dei loro contratti, dei profili di responsabilità e delle migliori modalità di investigazione circa il loro operato.

9:00 – 11:00: La figura dell’amministratore di sistema nel sistema penalistico italiano e nel quadro dei reati informatici e della disciplina sulla protezione dei dati, GIOVANNI ZICCARDI

11:00 – 13:00: LAB PRATICO #9: investigare su un amministratore di sistema o un CISO, tra file di log, privilegi, server e flussi di dati, LITIANO PICCIN

14:00 – 16:00: I reati informatici nel settore pubblico, BARBARA INDOVINA

16:00 – 18:00: LAB PRATICO #10: Affrontare analisi investigative su mainframe, big data e computer di enti pubblici o di grandi aziende e multinazionali, ANDREA GHIRARDINI

SESTA GIORNATA- Giovedì 28 novembre 2019 – BLOCKCHAIN E AI

Argomenti di massima: Le investigazioni digitali su big data, bot, cryptovalute e blockchain e i reati connessi.  Effettuare investigazioni digitali su grandi quantitativi di dati, in ambienti ostili (ad esempio: anonimato), sulla blochckain.

9:00 – 11:00: Il nuovo diritto penale e processuale penale tra intelligenza artificiale, reti, blockchain e nuovi reati all’orizzonte, MANFREDI BONTEMPELLI

11:00 – 13:00: LAB PRATICO #11: investigare nella blockchain, ALBERTO ORNAGHI

14:00 – 16:00 I reati informatici del futuro, le nuove minacce e le nuove strategie investigative, FRANCESCO CAJANI

16:00 – 18:00: LAB PRATICO #12: Investigazioni digitali e sequestro di cryptovaluteDAVIDE GABRINI

Sequestro di Bitcoin e Criptovalute per CEPOL a Roma

Questa settimana sarò relatore al Corso CEPOL a Roma su “Best practices for asset tracing, seizure and confiscation in the field of virtual currency” nel quale parlerò delle best practice, metodologie e strumenti per il sequestro di bitcoin e criptovalute in ambito penale e civile.

Corso su Sequestro di Bitcoin e Criptomonete per il CEPOL

Durante la lezione che terrò alla sede CEPOL di Roma durante il corso CEPOL “Asset Recovery and Confiscation” – organizzato dalla Guardia di Finanza e dalla Scuola di Polizia Economico Tributaria – parlerò delle problematiche legate al sequestro di criptovalute, portando esempi di sequestro di bitcoin, confisca di Ethereum e altre criptomonete come Dogecoin, Monero, Zcash, Litecoin.

CEPOL - Asset Recovery and Confiscation

Il corso “Asset Recovery and Confiscation” ha come descrizione, sul sito CEPOL, “The aim of the course is to enhance the ability to seize, freeze and confiscate assets of organised crime groups through financial investigations and to provide practical information about asset tracing, seizure, management and confiscation.” e come target audience “Criminal investigators and/or asset recovery specialists dealing with transnational organised crime.“.

Il sequestro di criptomonete è un argomento che di recente ha destato parecchio interesse per diverse vicende giudiziarie legate ad exchange, criminalità, spaccio di droga, fondi d’investimento, dark market, mixer e tumbler, contesti nei quali a seguito delle indagini è stato necessario procedere con il sequestro dei proventi delle attività illecite tramite confisca e sequestro delle criptomonete.

L’informatica forense ha un ruolo chiave anche nelle attività di sequestro e confisca di bitcoin e criptovalute svolta durante le indagini sulle criptomonete perché permette di seguire una metodologia di tracciamento delle attività, cristallizzazione delle operazioni svolte, wallet, indirizzi, acquisizione della prova digitale, separazione dei ruoli, verifica delle transazioni, verbalizzazione e catena di custodia necessarie per conferire validità alle operazioni di confisca delle cryptocurrencies.

La problematica del sequestro di asset digitali si ripercuote anche sul sequestro di wallet hardware, come Trezor, Ledger Nano o similari che contengono portafogli di criptomonete di diverso tipo, spesso protetti da PIN di autenticazione con vincolo di wipe del dispositivo in caso di troppi errori di digitazione ma backup di chiavi private, master key e mnemonic che possono permettere la rigenerazione del wallet su nuovi dispositivi oppure tramite software compatibili con i vari protocolli come BIP 32, 39, 44 o i vari sistemi di gestione di wallet gerarchici deterministici.