È stato aperto il bando per la nuova edizione del Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali, edizione 2023 dedicata interamente all’intelligenza artificiale in ambito penalistico, criminale e processuale.
Il corso ha l’obiettivo di formare esperti in informatica giuridica, in diritto delle nuove tecnologie, in criminalità informatica e investigazioni digitali con particolare attenzione alla capacità di effettuare investigazioni (valide in giudizio) sulla cosiddetta “fonte di prova digitale” in caso di frodi informatiche in qualsiasi ambito (bancario, assicurativo, familiare, aziendale).
Il corso è suddiviso nei seguenti moduli:
Primo modulo: Un’introduzione tecnica, politica e normativa all’AI (Bias, discriminazioni e responsabilità, rischi dell’algoritmo, protezione del dati, analisi del rischio e anticipatory compliance)
Secondo modulo: L’intelligenza Artificiale e il mondo criminale (Analisi predittiva dei comportamenti criminali, generazione “autonoma” del crimine, criminalità organizzata e reati associativi)
Terzo modulo: Intelligenza Artificiale, profilazione e controllo (Disinformazione, phishing, spam, profilazione e orientamento del comportamento dei dipendenti)
Quarto modulo: Bot, botnet, deep fake, Metaverso (Deepfake e crimine, bot e botnet per uso criminale, crimine nel metaverso)
Quinto modulo: Intelligenza Artificiale e information warfare (Eserciti e armi autonome, droni, fake news)
Sesto modulo: intelligenza Artificiale e reati correlati al mondo aziendale (Antifrode in ambito bancario e assicurativo, tutela della proprietà industriale e accertamenti tecnici, tutela della proprietà intellettuale e strumenti di contrasto)
Settimo modulo: Intelligenza Artificiale e infrastrutture critiche (Privacy del paziente e rischi per la salute, attacchi alle strutture sanitarie)
Ottavo modulo: Intelligenza Artificiale e cybersecurity (Protezione dagli attacchi, detection, virus e malware, trasparenza e black box)
Nono modulo: Intelligenza Artificiale a supporto delle attività investigative (Digital forensics, sicurezza nazionale e antiterrorismo, contrasto all’evasione, antipirateria e anticontraffazione tra AI e ACR)
Decimo modulo: Intelligenza Artificiale e applicazioni pratiche (Tutele e rischi peri minori, Tribunali e ‘sistema giustizia”, analisi degli assistenti domestici)
I docenti del Corso di Perfezionamento organizzato dall’Università di Studi di Milano sono: C. Ardagna, S. Aterno, F. Basile, S. Battiato, F. Bavetta, N. Bena, F. Bertoni, D. Caccavella, L. Confente, P. Dal Checco, F. Ditaranto, M. Epifani, M. Flora, D. Gabrini, G. B. Gallus, S. Greco, T. Grotto, M. A. Incardona, B. Indovina, P. Kowalicka, S. Mele, F. P. Micozzi, G. Pasceri, P. Perri, E. Pino, A. Stanchi, S. Stanco, G. Vaciago, V. Vertua, A. Zampetti, G. Ziccardi.
Gli obiettivi formativi verranno raggiunti sia con la costruzione di una solida base teorica nel discente, sia con numerosi esempi e casi pratici risolti insieme allo studente e che coprono quasi tutti gli scenari possibili presenti oggi nella società digitale.
I posti disponibili sono soltanto 200, il corso è come sempre online anche in asincrono, quindi è possibile seguire le lezioni anche successivamente e in qualunque momento, possono iscriversi solo laureati/e (anche triennali) in qualsiasi disciplina, il costo è di euro 566,00 (comprensivo della quota assicurativa nonché dell’imposta di bollo, pari a euro 16,00, prevista dalla legge).
La locandina del Corso di Perfezionamento in Criminalità Informatica e Indagini Digitali è disponibile qui di seguito.
Le lezioni si terranno su piattaforma Zoom e Moodle in lingua italiana, la graduatoria di accesso verrà attivata solo in caso di superamento dei 200 iscritti.
La scadenza del bando per l’iscrizione al Corso di Perfezionamento è il giorno 3 ottobre 2023 alle ore 23.59, per iscrizioni, informazioni e contatti è disponibile la pagina presso il sito dell’Università degli Studi di Milano, raggiungibile al seguente link.
Venerdì 19 maggio 2023 avrò il piacere di partecipare al Salone del Libro di Torino, al dibattito intitolato “Il grande fratello delle intercettazioni e dei trojan” moderato dalla giornalista Valentina Stella insieme all’ex presidente ANM Eugenio Albamonte, l’ex presidente UCPI Valerio Spigarelli su Intercettazioni, Captatori e Trojan di Stato.
Durante il dibattito sulle Intercettazioni e i Trojan al Salone del Libro di Torino si parlerà del discorso di Nordio sui costi, la quantità e l’invasività delle intercettazioni e dei captatori, riprendendo alcuni interessanti argomenti emersi nel corso delle audizioni nell’ambito dell’Indagine Conoscitiva sulle Intercettazioni presso la Commissione Giustizia del Senato, presieduta da Giulia Bongiorno, che sta conducendo una serie di audizioni proprio sul tema delle Intercettazioni e dei Captatori o Trojan di Stato.
In questi mesi infatti vi è stata ampia discussione sull’argomento dei Captatori e Trojan anche grazie alle Audizioni Indagine Conoscitiva sulle Intercettazioni tenutasi in Senato durante la quale sono intervenuti alcuni informatici forensi apportando interessanti considerazioni tecniche sul tema. Pur coprendo un discorso più ampio, il settore delle intercettazioni e in particolare quello dei captatori ha stretti legami con l’informatica forense poiché riguarda l’acquisizione di prove digitali per uso giudiziario, che deve rispettare – dal punto di vista scientifico e tecnico – criteri stringenti dal punto di vista dell’integrità del dato, immodificabilità, originalità, attribuibilità che su dati “volatili” come quelli intercettati ha una valenza ancora maggiore rispetto alle copie forensi cristallizzate di dispositivi tutto sommato “statici” o comunque in generale a disposizione degli inquirenti.
Il dibattito al Salone del Libro sarà occasione di confronto proprio su temi quali le modalità d’inoculazione dei Trojan, l’invasività, l’attendibilità dei dati da essi captati e la possibilità che questi vengano anche involontariamente alterati, la quantità e tipologia d’informazioni che possono essere intercettate (dall’audio/video ambientale alle chat, SMS, email, documenti, navigazione web, posizione GPS, interazioni con altri soggetti o reti, etc…) oltre che di questioni legali come la tutela delle comunicazioni riservate tra indagato e il suo legale.
Infine, verrà affrontato il problema delle trascrizioni delle intercettazioni, degli errori di trascrizione, delle tecnologie con le quali si possono migliorare le registrazioni audio per aumentare la comprensibilità del parlato, ben noto a chi si occupa di perizie di trascrizione di registrazioni a fini giudiziari.
L’ordine Avvocati di Torino, Commissione Scientifica, in collaborazione con la Fondazione per l’Avvocatura Torinese Fulvio Croce, presenta un ciclo di seminari tecnici gratuiti sulle Investigazioni Digitali, durante il quale verranno illustrati gli strumenti e le metodologie d’informatica forense di cui può disporre il difensore, con esempi pratici di utilizzo e casi concreti.
Il ciclo di seminari sulla informatica forense per Avvocati e Studi Legali organizzato dall’ODA di Torino – diviso in tre lezioni di due ore ciascuna – si terrà in presenza presso la Fondazione Croce in Via Santa Maria 1, Torino, e da remoto tramite piattaforma Zoom.
Obiettivi del Corso d’Informatica Forense per Avvocati
L’obiettivo del corso d’informatica forense per Legali e Giuristi è quello di apprendere le corrette metodologie e strumenti per l’acquisizione forense, la verifica delle immagini forensi e dei dati cristallizzati e la consultazione degli elementi potenzialmente probatori preservandone l’integrità per un futuro uso legale in Tribunale. Il tutto tenendo presente le reali necessità di Avvocati e Giuristi che sempre più spesso hanno a che fare con fascicoli nei quali la digital forensics ha un ruolo dirimente ed è indispensabile – che sia coinvolto un consulente informatico forense o meno – che il giurista abbia chiare le nozioni di base e le possibilità operative.
Nel corso dei tre incontri verranno trattate le principali tematiche in ambito informatico forense nelle quali per i legali è importante conoscere le potenzialità della digital forensics e, talvolta, operare alcune attività di cristallizzazione preliminare della prova, in particolare quando vi è il rischio di contaminazione o scomparsa delle evidenze digitali. Verranno portati esempi di metodologie e strumenti per aprire copie forensi già eseguite e prodotte agli atti, procedere ad analisi forense e realizzare copie forensi e analisi tecniche tramite strumenti open source e commerciali, siano esse di smartphone, PC, dischi, email o PEC, pagine o siti web con relativa perizia informatica. Verrà trattato anche l’aspetto strategico della validazione di copie forensi, acquisizioni pagine e siti web, validazione PEC ed Email, verifica dell’integrità o presenza di eventuali manipolazioni.
Sempre nel corso dei tre incontri di formazione affrontate le problematiche di acquisizione di prove da Cloud, email o web oltre che la produzione di copie conformi di chat, messaggi audio e video, foto e filmati e la loro analisi forense in termini di metadati. Si percorreranno le tipologie più frequenti di prova digitale che i clienti richiedono di consolidare al fine di produrla in Giudizio e le principali metodologie per acquisizione forense, apertura, esame e reportistica, partendo da ciò che effettivamente è di beneficio ai legali, senza entrare in argomentazioni eccessivamente tecniche che, invece, potrebbero essere maggiormente di pertinenza per consulenti informatici forensi.
Le lezioni d’informatica fornse per Avvocati saranno moderate dall’Avv. Vittorio Maria Rossini, Componente della Commissione Scientifica COA Torino, Consigliere Fondazione Fulvio Croce, e tenute dal Dott. Paolo Dal Checco, Consulente informatico forense, in qualità di relatore.
Il programma del corso d’informatica forense per Studi Legali è il seguente:
Programma del 1° Incontro (09/03/2023 ore 14.30-16.30)
Princìpi e metodologie dell’informatica forense e iter di lavorazione di una perizia informatica;
La copia forense di PC, pendrive, dischi: come produrla, verificarne l’integrità e visionarne il contenuto;
L’accesso ai daticontenuti nelle copie forensi o su pendrive e hard disk senza compromettere l’integrità del mezzo di prova.
Programma del 2° Incontro (22/03/2023 ore 14.30-16.30)
La cristallizzazione forense di pagine web, profili, post e commenti su Social Network finalizzata alla produzione nel processo;
La verifica dell’integrità e la produzione in giudizio di messaggi di posta elettronica o PEC;
Acquisizione forense di dati da Cloud (Google Drive, iCloud, Dropbox, OneDrive…).
Programma del 3° Incontro (17/03/2023 ore 14.30-16.30)
Visualizzazione e uso informatico forense dei metadati EXIF di fotografie, video, documenti;
L’acquisizione preliminare e cautelativa di chat, file audio, foto e video contenuti in smartphone.
La partecipazione è titolo per l’attribuzione di DUE crediti formativi ad incontro. Per le iscrizioni è necessario utilizzare la piattaforma “Riconosco” eseguendo i passaggi seguenti:
Eseguire la propria iscrizione all’evento sulla piattaforma Riconosco, in modo da poter visionare – sulla piattaforma Riconosco – il link di partecipazione all’evento formativo sull’informatica forense;
Registrarsi con il proprio nome e cognome sulle piattaforma Zoom;
Silenziare i microfoni;
Tenere accese le telecamere salvo diversa indicazione degli organizzatori; Durante o al termine dell’evento uno degli organizzatori lancerà un SONDAGGIO che consiste in una domanda a risposta multipla alla quale il partecipante dovrà rispondere nell’arco di tempo previsto. La man- cata risposta comporterà il non riconoscimento di crediti formativi.
La partecipazione all’evento tramite collegamento via cellulare non prevedendo la possibilità di rispondere al sondaggio, non consente il riconoscimento dei crediti formativi.
La brochure del seminario sulle investigazioni digitali e informatica forense è disponibile qui di seguito.
Per maggiori informazioni circa il corso gratuito sulle investigazioni digitali e informatica forense per Avvocati organizzato dall’Ordine degli Avvocati di Torino è possibile consultare le pagine ufficiali sul sito dell’Oda:
Questa mattina ho tenuto a Roma una audizione sul tema delle intercettazioni per la 2a Commissione Giustizia del Senato della Repubblica, nell’ambito dell’Indagine Conoscitiva promossa a dicembre dello scorso anno. Nella stessa mattinata sono stati auditi – sempre sul tema delle intercettazioni – anche Carlo Bartoli, Presidente del Consiglio Nazionale Ordine dei Giornalisti, Bruno Azzolini, Presidente Sezione GIP Tribunale di Roma e Giorgio Spangher, Professore Ordinario di Procedura Penale presso La Sapienza di Roma.
Il mio intervento ha seguito, ad alcuni giorni di distanza, quello del collega Ing. Paolo Reale e – per focalizzare l’attenzione su aspetti tecnici non banali – ho ripreso le importanti questioni da lui sollevate, cercando di chiarirle ulteriormente anche con esempi e spunti di riflessione. Il punto centrale dell’interesse era ovviamente quello dei captatori, programmi equiparabili a malware per la tipologia di comportamento spesso definiti anche trojan di Stato, che rispetto ai mezzi delle intercettazioni tradizionali godono ancora di un alone d’incertezza che si ripercuote, ovviamente, anche sugli aspetti legislativi.
Riprendendo i temi trattati dal Collega Ing. Reale, che ha ben chiarito le ampie potenzialità di questi software che hanno un comportamento simile ai malware, nel mio intervento ho cercato di portare avanti il discorso e ragionare – in base anche alle questioni poste dai Senatori durante la scorsa audizione – su come limitare, controllare, regolamentare (dal punto di vista tecnico, in questo caso) i captatori.
Importante capire il motivo per il quale i captatori sono così rilevanti nell’ambito di alcuni tipi d’indagine, al punto da fornire apporto investigativo enormemente più strategico rispetto alle intercettazioni tradizionali (telefoniche, telematiche, SMS, email, etc…).
La questione principale che li rende così importanti è legata alla protezione dei dati, in particolare alla cifratura, che viene ormai applicata ovunque. I nostri telefoni, i PC portatili, le chat che scambiamo con i nostri contatti, i siti che visitiamo, le telefonate normali ma anche quelle cosiddette “VoIP” (cioè per le quali si utilizza la rete Internet), l’accesso alla posta elettronica e ormai anche alcune mailbox sui mail server presso i provider: è tutto cifrato, cioè i dati viaggiano e vengono salvati sui dispositivi in modo che senza l’opportuna chiave non possano essere decifrate e non sempre la chiave è disponibile o si può ottenere con tecniche di forzatura delle password.
Risulta essenziale limitare, dal punto di vista tecnico, i captatori in modo che possa essere regolamentato oggettivamente:
cosa devono fare, oltre che dove e quando devono operare (problema che con le intercettazioni tradizionali è meno rilevante: quelle telefoniche registrano telefonate, un tracker GPS la posizione, etc…);
chi può avere accesso ai dati captati (problema rilevante e in parte comune con le intercettazioni tradizionali ma che in questo caso è maggiormente sentito).
Per regolamentare questi aspetti, diventa strategica la “certificazione” di cui il collega ha parlato nel suo intervento di giovedì scorso, unita a un “tavolo tecnico” che dovrebbe gestire tali accreditamenti e certificazioni. L’idea è quella di autorizzare “programmi” solo se sono stati prima oggetto di esame, banalmente verificando cosa fanno e chi può poi utilizzare i dati intercettati.
Ovviamente dal punto di vista teorico sembra semplice, ma a realizzarle un tale controllo preventivo dei captatori si rischia di bloccare l’intero processo. Il tempo scorre velocemente nel mondo della sicurezza informatica, un dispositivo sul quale si riesce a installare e far funzionare un malware può non essere più compatibile dopo pochi giorni o settimane, perché ad esempio può essere nel frattempo aggiornato il sistema operativo e il “trucco” utilizzato per “bucare” il sistema non funzionare più.
Altra problematica da affrontare, il fatto che una volta certificato un programma, non dovrebbe essere modificato e dovremmo essere sicuri che ciò che è stato caricato sul dispositivo da intercettare sia proprio il software certificato
Resta poi da capire come garantire che il sistema abbia funzionato come doveva, che abbia captato solo ciò che era stato impostato per captare, quando e dove (posizioni GPS, colloqui con legale, etc…). In sostanza, è essenziale essere certi che nessuno abbia visionato i dati captati in modo abusivo: per poter ottenere questo tipo di garanzia entrano in gioco tracciamento immodificabile e con data certa degli eventi e le tecniche di archiviazione sicura e condivisa di segreti.
Per il tracciamento immodificabile degli eventi, i sistemi devono documentare tutto ciò che avviene in modo che non possa essere tolto, modificato o aggiunto un pezzetto: qui può venire in soccorso il concetto di blockchain, cioè di catena di elementi informativi legati tra loro: tra l’altro si potrebbe fare uso anche delle varie blockchain attualmente in uso per legare i dati a una data specifica (questo per dimostrare che i dati non sono stati alterati, quantomeno ex post). Ovviamente il tracciamento va mantenuto anche sulle attività di visione del materiale captato, oltre a quelle di captazione, così da coprire a 360 gradi il processo e garantire dall’inizio alla fine il ciclo di apprensione e visione dei dati.
Per l’archiviazione sicura, l’idea è di fare in modo che i dati intercettati finiscano in un “contenitore” che soltanto chi è autorizzato possa aprire, se possibile anche impostando combinazioni di profili (es. un PM insieme a un Agente di PG e un Cancelliere).
La tecnologia ci permette di condividere matematicamente un segreto, in modo simile a come potremmo costruire fisicamente uno scrigno che richieda l’utilizzo di più chiavi in contemporanea per essere aperto. Esistono diversi modi per ottenere questo risultato: la mia tesi di dottorato, dal titolo “Security, privacy and authentication in shared access to restricted data“, verteva proprio su uno di questi protocolli, chiamato “Secret Sharing”, ideato dal Prof. Shamir e ideale per schemi di condivisione di segreti in contesti quali l’accesso alle intercettazioni che deve essere regolamentato in modo preciso e robusto.
Nel corso dell’intervento – visionabile integralmente nel link riportato qui sotto – ho cercato di affrontare questi temi, semplificandoli il più possibile e fornendo spunti di riflessione, elementi tecnici e possibili scenari che ritengo d’interesse tecnico per la questione specifica.
Ultimo spunto, certamente avvenieristico e da valutare con cura ma non scartare a priori, è quello di prendere in considerazione l’intelligenza artificiale per poter prendere decisioni in tempi rapidi, fare valutazioni su scenari, posizioni, attività in corso e guidare il sistema nel gestire le situazioni nel modo ottimale. Modelli come OpenAI si stanno dimostrando eccellenti in alcuni contesti specifici e sembrano in evoluzione rapida al punto che tra un paio di anni potranno fornire un apporto in diversi scenari.
I Senatori hanno manifestato vivo interesse circa i captatori con domande e osservazioni anche dopo la breve audizione, il che mi fa ritenere che che questi interventi e quelli che seguiranno potranno fornire validi elementi a supporto di chi deve ascoltare e comprendere il contributo tecnico degli esperti così da poterlo utilizzare per formulare leggi e riforme che permettano lo svolgimento delle indagini nel rispetto della Giustizia e della vita privata delle persone.
Ho, tra l’altro, ribadito la disponibilità dell’Osservatorio Nazionale d’Informatica Forense (ONIF) a fornire il proprio contributo alle Istituzioni avendo ormai da anni messo insieme un gruppo di esperti in informatica forense che con passione dedicano del tempo per sensibilizzare e divulgare ai non addetti ai lavori metodologie, principi, limiti e modalità operative alla base della nostra professione.
Mi auguro di poter essere stato utile e che l’emozione non mi abbia fatto parlare troppo veloce… per chi ha qualche minuto da perdere, l’audizione è visibile sul sito del Senato al seguente link, il mio intervento è al minuto 01h:28m:04s.
Per chi volesse visionare anche l’intervento precedente, del collega Ing. Paolo Reale, sempre per la 2a Commissione Giustizia del Senato della Repubblica come parte del’Indagine Conoscitiva sulle Intercettazioni, può trovare il filmato integrale al seguente link.
Mercoledì 14 dicembre 2022, dalle ore 14:15 alle 18:00, si terrà a Milano – presso l’Università degli Studi di Milano, Salone Pio XII, via Sant’Antonio 5 – il consueto appuntamento annuale organizzato dall’Associazione “Digital Forensics Alumni”.
Quest’anno si parlerà di geopolitica, strategia e impatti sulla protezione dei dati, digital forensics, guerra ibrida e cyber-terrorismo, con la partecipazione di numerosi relatori. Si affronteranno le questioni legate ai rischi geopolitici connessi alla cyberwarfare, le strategie preventive e di digital forensics da adottare, nonchè gli impatti sulla protezione dei dati e delle informazioni: la guerra ibrida e Cyberterrorismo sono minacce attuali e future, di fronte alle quali giuristi e tecnici saranno chiamati a nuove sfide professionali.
Il programma della conferenza annuale DFA OpenDay 2022 è il seguente:
14.30 – 14.45: Saluti e introduzione
Avv. Maria Elena Iafolla (Presidente DFA)
14.45 – 15.30: Sessione 1: Scenari di cyberwarfare e cyber resilience: impatti sulla protezione dei dati
Prof. Pierluigi Perri (Università degli studi di Milano)
Prof. Alessandro Vallega (Founding partner di Rexilience Srl; Chairman di Clusit Community for Security)
Modera: Dott. Federico Lucia (Consigliere DFA)
15.30 – 16.15: Sessione 2: La digital forensics a contrasto di cyberterrorismo e cyberwarfare
Prof. Giovanni Ziccardi (Università degli studi di Milano)
Dott. Ferdinando Ditaranto (Ref. Area Reati informatici – Sez. Polizia giudiziaria Procura della Repubblica Monza)
Modera: Avv. Federica De Stefani (Consigliere DFA)
16.15 – 16.30: Break
16.30 – 17.30: Sessione 3: Crypto-asset: le ultime evoluzioni su diritto, fiscalità e digital forensics
Avv. Marco Tullio Giornado (Partner di 42LawFirm)
Avv. Valerio Eduardo Vertua (Partner di 42LawFirm)
Per iscrizioni o informazioni, è disponibile la pagina ufficiale sul sito dell’Associazione DFA – Digital Forensics Alumni – raggiungibile al seguente link.