Archivi tag: investigazioni digitali

Convegno ONIF su Investigazioni e Digital Forensics ad Amelia

Nella giornata di venerdì 18 ottobre 2019 si terrà ad Amelia, in Umbria, il convegno “Le Investigazioni: La Digital Forensics – il processo alla prova informatica”, giunto ormai alla sua quinta edizione.

Convegno ONIF su Digital Forensics ad Amelia - 2019

Nella suggestiva cornice del Chiostro Boccarini, la conferenza ONIF sulla digital forensics si terrà dalle ore 09:15 alle 17:30 in contemporanea presso la Sala Boccarini e la Sala Palladini, con entrata unica da Piazza Vera, ad Amelia (TR).

L’ingresso è riservato, con invito solo per le autorità istituzionali, obbligo di registrazione per tutti gli altri, fino ad esaurimento posti. La registrazione potrà avvenire tramite il portale Eventbrite fino al 14 ottobre 2019, in tempo utile per permettere agli organizzatori di gestire al meglio la logistica, dato che si prevede una discreta affluenza come durante gli anni passati.

La giornata vedrà interventi su argomenti legati all’informatica forense e informatica giuridica da parte di operatori delle Forze dell’Ordine oltre a personalità istituzionali, giuristi e consulenti tecnici dell’Associazione ONIF.

Per l’iscrizione al seminario ONIF sull’informatica forense e le investigazioni digitali è disponibile il link ufficiale su Eventbrite.

Il programma del seminario ONIFF su digital forensics ad Amelia è il seguente:

  • 9:15 – 10:00: Saluti Istituzionali del Presidente ONIF Paolo Reale, delle Istituzioni e del Presidente IISFA Gerardo Costabile
  • 10:00 – 10:30: Polizia di Stato – Compartimento Polizia Postale e delle Comunicazioni (PG)
  • 10:30 – 10:45 ADORA ICT – CEO Massimo Santangelo
  • 10:45 – 11:15: Arma dei Carabinieri RACIS/Reparto Tecnologie Informatiche (Roma)
  • 11:15 – 11:35: AMPED – “Videosorveglianza: sfide e strumenti per gli agenti in prima linea”
  • 11:35 – 12:00: Avv. Francesco Paolo Micozzi – “Revenge Porn e Codice Rosso: la fattispecie incriminatrice e i profili di indagine”
  • 12:00 – 12:30: Prof. Federico Bona Galvagno, Giudice Sezione Penale
  • 12:30 – 12:50: SOPHOS – “Come le soluzioni di intelligenza artificiale di rilevamento e risposta delle minacce (EDR), grazie alla sicurezza sincronizzata, possono creare report automatizzati per audit anche in ambito forense”
  • — Pausa Pranzo —
  • 14:00 -14:25: Guardia di Finanza – Nucleo Speciale Tutela Privacy e Frodi Tecnologiche (Roma)
  • 14:25 – 14:30: VISURA SpA
  • 14:30 – 15:30: Tavola Rotonda: On. Rossini, On. Giuliodori, Prof. Bona Galvagno, Avv. Brazzi, lng. Reale: “La Proposta di Legge sul Registro Nazionale degli Informatici Forensi”
  • 15:30 – 15:50: CELLEBRITE – “Le nuove sfide investigative digitali nel XXI Secolo: Come rivelare prove nascoste mediante Cellebrite Analytics”
  • 15:50 – 16:15: Ugo Lopez – Utilizzo di Power BI per Analisi Forensi
  • 16:15 – 16:40: Nanni Bassetti – “Acquisizione, Virtualizzazione ed Analisi con strumenti Open Source”
  • 16:40 – 17:05: Luca Cadonici – “Wallet Hardware e Criptovalute: Dal sequestro dei dispositivi al tracciamento delle transazioni”
  • 17:05 – 17:30: Prof. Avv. Stefania Stefanelli – “Ragazzi e New Media: Rischi, Capacità, Profilazione”

Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali

Anche quest’anno, si apriranno le iscrizioni per la nuova edizione del tradizionale Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali dell’Università degli Studi di Milano, che si propone di affrontare, nell’anno accademico 2019/2020, il tema dei reati informatici e delle investigazioni digitali nella piccola e media impresa, nelle multinazionali e nel settore pubblico.

Argomenti di attualità, spesso oggetto di discussioni per via delle modalità tecniche e degli aspetti giuridici legati alle attività di indagine digitale in ambito aziendale, che verranno trattati da docenti di alto livello e provenienti da diversi contesti: giuridico, tecnico, accademico e investigativo.

Corso di Perfezionamento in Investigazioni Digitali, Università degli Studi di Milano

Il mio breve contributo alla docenza in questo Corso di Perfezionamento verterà su un esempio di investigazione digitale in un contesto imprenditoriale/pubblico, utilizzando tecniche e strumenti d’informatica forense, con discussione dei risultati, durante la prima giornata di corso del 24 ottobre 2019. La lezione che terrò all’interno del Corso di Perfezionamento – che avrà un’impostazione pratica, con casi reali opportunamente anonimizzati – seguirà l’interessante approfondimento del Prof. Giovanni Ziccardi su i reati informatici nel nostro ordinamento giuridico e il loro rapporto con il mondo imprenditoriale e il settore pubblico.

Le lezioni del Corso di perfezionamento in Criminalità Informatica e Investigazioni Digitali si terranno presso il settore didattico di Giurisprudenza dell’Università degli Studi di Milano secondo il programma riportato nel sito ufficiale. Il termine ultimo per le iscrizioni al corso è il 25 settembre 2019. Per ulteriori informazioni consigliamo di visionare il sito ufficiale del Corso di Perfezionamento presso l’Università di Milano, dove si possono trovare informazioni sul corso del corso, sui docenti, sulle modalità d’iscrizione e i requisiti per partecipare.

Qui di seguito si riporta il programma del Corso di Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali che si terrà presso l’Università degli Studi di Milano a partire dal 24 ottobre 2019 fino al 28 novembre 2019, disponibile anche in PDF nella locandina del corso di perfezionamento scaricabile dal link qui di seguito.

PRIMA GIORNATA – Giovedì 24 ottobre 2019 – CRIMINI

Argomenti di massima: I crimini informatici e le investigazioni digitali nel contesto aziendale e pubblico.  Un’introduzione alle problematiche ed alcuni esempi reali di investigazioni (con analisi dei relativi risultati)

9:00 – 11:00: I reati informatici nel nostro ordinamento giuridico e il loro rapporto con il mondo imprenditoriale e il settore pubblico, GIOVANNI ZICCARDI

11:00 – 13:00: LAB PRATICO #1: Un esempio di investigazione digitale in un contesto imprenditoriale/pubblico e discussione dei risultati, PAOLO DAL CHECCO

14:00 – 16:00: Il diritto processuale penale e l’informatica tra nuove tecnologie e prova scientifica, NOVELLA GALANTINI

16:00 – 18:00: LAB PRATICO #2: Le indagini informatiche in ambito aziendale e pubblico, le strategie investigative e i rapporti con PM e Procura tra best practices ed esperienza personale, DAVIDE D’AGOSTINO

SECONDA GIORNATA – Giovedì 31 ottobre 2019 – DIPENDENTI

Argomenti di massina: Crimini informatici, investigazioni digitali e tutela del dipendente privato e pubblico. Analisi della posizione del dipendente in un’ottica investigativa, tutela della privacy, Statuto dei Lavoratori, linee guida del Garante, uso di strumenti di controllo della rete e del traffico, investigazioni sulle attività online e in rete dei dipendenti.

9:00 – 11:00: Il controllo del dipendente tra reati, responsabilità dell’ente, protezione dei dati e statuto dei lavoratori, PIERLUIGI PERRI

11:00 – 13:00: LAB PRATICO #3: Analizzare il computer, lo smartphone e il tablet del dipendente: strategie investigative, dimostrazione live e valutazione dello stato dell’arte, SILVERIO GRECO

14:00 – 16:00 La responsabilità del dipendente per i reati informatici commessi nel contesto lavorativo, ANGELA DELLA BELLA

16:00 – 18:00: LAB PRATICO #4: Gestire i big data, i server e i flussi d’informazione in azienda in un’ottica investigativa, MATTIA EPIFANI

TERZA GIORNATA – Giovedì 7 novembre 2019 – SPIONAGGIO E SEGRETI

Argomenti di massima: Spionaggio industriale elettronico e tutela della proprietà intellettuale digitale dell’azienda e dell’ente.  Controllo del flusso dei dati digitali dentro e fuori l’azienda, classificazione delle informazioni in un’ottica di sicurezza, investigazioni all’interno della rete aziendale.

9:00 – 11:00: Il reato informatico in azienda: prevenzione e strategie difensive, PAOLO GALDIERI

11:00 – 13:00: LAB PRATICO #5: investigazioni digitali, proprietà intellettuale e segreti industriali, DONATO EUGENIO CACCAVELLA

14:00 – 16:00: Crimini informatici, segreto industriale, trasparenza, whistleblowing e anticorruzione tra norme, prassi e tecnologie, GIOVANNI BATTISTA GALLUS

16:00 – 18:00: LAB PRATICO #6: La tutela del patrimonio informatico aziendale nell’era digitale tra GDPR (Regolamento Aziendale), 231 (Modello di Organizzazione Gestione e Controllo) e Fraud Risk assessment, GIUSEPPE VACIAGO

QUARTA GIORNATA – Giovedì 14 novembre 2019– REPUTAZIONE

Argomenti di massima: Reati informatici e tutela della reputazione dell’azienda e dell’ente. La reputazione online, i comportamenti dei dipendenti lesivi della reputazione, il reputation management, le investigazioni correlate.

9:00 – 11:00: Il valore della reputazione dell’azienda e dell’ente nell’era digitale e le modalità migliori per la sua valorizzazione, monitoraggio e tutela, MATTEO FLORA

11:00 – 13:00: LAB PRATICO #7: le investigazioni in tema di diffamazione e di tutela della reputazione, i rapporti con le piattaforme, l’uso dell’OSINT per la raccolta delle informazioni, FERDINANDO DITARANTO

14:00 – 16:00: Reputazione in ambito pubblico e privato e uso dei social network: le diverse ipotesi di responsabilità, FRANCESCO MICOZZI

16:00 – 18:00: LAB PRATICO #8: la redazione di una policy per il controllo della reputazione dell’ente o dell’azienda e del comportamento dei dipendenti sulla infrastruttura tecnologica e sui social network, GIOVANNI ZICCARDI

QUINTA GIORNATA – Giovedì 21 novembre 2019– DPO E CISO

Argomenti di massima: Reati informatici e compiti e responsabilità del CISO, del DPO, dell’amministratore di sistema e del manager per la transizione/trasformazione digitale. Analisi di queste figure, dei loro contratti, dei profili di responsabilità e delle migliori modalità di investigazione circa il loro operato.

9:00 – 11:00: La figura dell’amministratore di sistema nel sistema penalistico italiano e nel quadro dei reati informatici e della disciplina sulla protezione dei dati, GIOVANNI ZICCARDI

11:00 – 13:00: LAB PRATICO #9: investigare su un amministratore di sistema o un CISO, tra file di log, privilegi, server e flussi di dati, LITIANO PICCIN

14:00 – 16:00: I reati informatici nel settore pubblico, BARBARA INDOVINA

16:00 – 18:00: LAB PRATICO #10: Affrontare analisi investigative su mainframe, big data e computer di enti pubblici o di grandi aziende e multinazionali, ANDREA GHIRARDINI

SESTA GIORNATA- Giovedì 28 novembre 2019 – BLOCKCHAIN E AI

Argomenti di massima: Le investigazioni digitali su big data, bot, cryptovalute e blockchain e i reati connessi.  Effettuare investigazioni digitali su grandi quantitativi di dati, in ambienti ostili (ad esempio: anonimato), sulla blochckain.

9:00 – 11:00: Il nuovo diritto penale e processuale penale tra intelligenza artificiale, reti, blockchain e nuovi reati all’orizzonte, MANFREDI BONTEMPELLI

11:00 – 13:00: LAB PRATICO #11: investigare nella blockchain, ALBERTO ORNAGHI

14:00 – 16:00 I reati informatici del futuro, le nuove minacce e le nuove strategie investigative, FRANCESCO CAJANI

16:00 – 18:00: LAB PRATICO #12: Investigazioni digitali e sequestro di cryptovaluteDAVIDE GABRINI

Download di Deft XVA Linux per Informatica Forense

DEFT XVA Virtual Machine disponibile per il download

Download di Deft XVA Linux per Informatica ForenseDEFT XVA, la tanto attesa versione X della piattaforma di analisi forense e investigazioni digitali DEFT Linux è disponibile per il download, sotto forma di disco virtuale importabile su VMWare o VirtualBox e contenente strumenti per attività di analisi forense in ambito d’informatica forense e indagini digitali.

Basata su Ubuntu Mate 18.04, con il kernel in versione 4.15.0-36-generic, DEFT Linux X contiene una raccolta di tool free ed open source per l’analisi forense e indagini digitali, che vanno dall’estrazione artefatti, mount, data recovery, network forensics, hashing, OSINT, Imaging, password recovery, picture forensics, live forensics, malware analysis, timeline, virtual forensics, mobile forensics, wipe, mount manager e per concludere Autopsy.

DEFT XVA Distribuzione Forense Linux

 

DEFT XVA, ultima piattaforma della suite DEFT Linux, componente strategica di ogni consulente informatico forense, non viene avviata con utente root autenticato sul sistema ma con lo user “investigator”, la cui password di default è “investigator”. In ambito di perizia informatica forense, una distribuzione come DEFT Linux può essere utile per eseguire attività di analisi forense delle evidenze e produrre una relazione tecnica contenente le risultanze della propria attività d’indagine digitale sui dati ottenuti tramite copia forense, eseguita ad esempio tramite la versione ridotta della piattaforma DEFT, chiamata DEFT Zero e disponibile da settembre nella versine 2018.2.

Su DEFT XVA, per montare in lettura o scrittura dispositivi di archiviazione di massa (hard disk, pendrive, schede di memoria, etc…) sono disponibili sia l’interfaccia grafica di mount manager, sia i comandi “wrtblk” e “wrtblk-disable” già presenti da anni sulla piattaforma DEFT Zero.

DEFT XVA mount manager per montare dischi in read only o scrittura

Si ricorda infatti che DEFT Linux non monta in automatico i dischi connessi al PC né al momento del boot e neanche successivamente, quando vengono collegati nuovi dispositivi, ma offre sempre la possibilità di montare in modalità sola lettura (“read-only” o “ro”) o in scrittura (“read-write”, “rw”) i dischi sia tramite il file manager grafico PCManFM, cliccando con il tasto destro sul disco che s’intende montare e selezionando”Mount in protected mode (Read Only)” per montare i dischi in modalità read only e “Mount Volume” per montarli in scrittura.

DEFT Zero file manager per montare i dischi in read only

Per chi preferisce la linea di comando, è sempre possibile bloccare e sbloccare la scrittura su disco (che di default è sempre bloccata) tramite gli script “wrtblk-disable” e “wrtblk-enable”. Lo script “wrtblk-disable” prende in input il nome del device da sbloccare in scrittura (quindi sul quale sarà possibile fare un mount in modalità “rw”), digitando ad esempio “wrtblk-disable sda” per sbloccare il device /dev/sda, che potrà quindi essere montato anche in scrittura o sul quale sarà possibile scrivere anche direttamente tramite dd).

Per bloccare nuovamente il disco in sola lettura, è sufficiente digitare – sempre da linea di comando – lo script “wrtblk” seguito dal device sul quale s’intende impedire la scrittura. Il comando “wrtblk sda“, ad esempio, farà sì che sul device /dev/sda diventi impossibile scrivere, sia tramite mount in modalità “rw” ma anche a basso livello, agendo direttamente sul dispositivo tramite comandi come dd, dcfldd o dc3dd.

I due script “wrtblk” e “wrtblk-disable” non fanno altro che richiamare il comando linux “blockdev”, che con il parametro “–setrw” abilita la scrittura su di un disco, mentre con il comando “–setro” ne blocca la scrittura permettendone soltanto la lettura, secondo questo schema:

  • blockdev –setrw /dev/sdX“: permette la scrittura sul device sdX;
  • blockdev –setro /dev/sdX“: blocca la scrittura sul device sdX, permettendo la sola lettura.

Una volta bloccato o sbloccato da scrittura un dispositivo, è comunque necessario – per scriverci o leggerne il contenuto – eseguire il comando “mount” con gli opportuni parametri “-o ro” (per montare in sola lettura, read-only) oppure “-o rw” (per montare in lettura e scrittura – read-write) da GUI oppure da cmdline.

Il download della virtual appliance DEFT X può essere eseguito gratuitamente tramite il mirror GARR (spesso non funzionante) oppure tramite la piattaforma di file sharing Mega. Purtroppo la dimensione del file contenente la VA è notevole, il file compresso “DeftXva.1.zip” che si scarica dal mirror GARR e da Mega occupa ben 13 GB e contiene un disco virtuale VMDK da 36 GB.

L’archivio ZIP “DeftXva.1.zip” che si ottiene al seguito del download contenente la macchina virtuale DEFT XVA produce i seguenti valori hash:

  • MD5: 1ccb2b3e5934712805f572848647e53c
  • SHA1: a07fec3990614bef8672ed27112c15c9a3dba35d
  • SHA256: 291f0a8fd1c3552fbf51cd826779c541e29650dd7e65038e9f2cd1eb63ac60cd

Il file “Deft X, va-disk1.vmdk” contenuto all’interno dell’archivio “DeftXva.1.zip” in download possiede i seguenti valori hash:

  • MD5: 54ad69a107a262046a7881856186f2e7
  • SHA1: 9d188848111c48a0a19cb82677d1e6374de3b08c
  • SHA256: dd3e76f25051bacf88cfa75f2596e915df79ce4f4a87564683d1c6c202db65c3

Al suo interno è contenuto un disco virtuale VMDK, che è necessario importare in una macchina virtuale creata, ad esempio, tramite VMWare oppure VirtualBox.

Corso Perfezionamento Informatica Investigazioni Digitali - 2018

Criminalità Informatica e investigazioni digitali presso Università di Milano

Corso Perfezionamento Informatica Investigazioni Digitali - 2018Anche quest’anno viene pubblicato il bando per il Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali dell’Università di Milano, edizione Anno Accademico 2018/2019, con argomento “Cyberbullismo, cyberstalking, reati d’odio tra adulti e adolescenti e tutela dei soggetti deboli: aspetti di digital forensics, criminologici, psicologici, educativi e giuridici” e coordinamento come di consueto del Prof. Giovanni Ziccardi.

All’interno del Corso di Perfezionamento in Criminalità Informatica e investigazioni digitali sono tra i docenti d’informatica forense nel modulo che si terrà il 15 novembre 2018 su spionaggio e sorveglianza interpersonale, violazione di corrispondenza privata, accesso abusivo a sistemi informatici altrui, aspetti sostanziali e processuali, tecniche investigative e modalità di produzione delle fonti di prova in giudizio. Durante il mio intervento parlerò di perizie informatiche su computer, reti, smartphone, Internet e dispositivi digitali, acquisizione della prova, analisi forense e redazione di relazioni tecniche forensi a fini legali per uso giudiziario. In particolare, focalizzerò l’attenzione sulla modalità con la quale le prove digitali possono essere raccolte fin dalle prime fasi, anche da parte della vittima, così da supportare gli investigatori informatici e le forze dell’ordine che avranno la possibilità di ottenere uno storico di evidenze utili per le indagini digitali o eventuali attività di denuncia e querela.

Locandina del Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali a MilanoLe lezioni del Corso di perfezionamento in Criminalità Informatica e Investigazioni Digitali si terranno presso il settore didattico di Giurisprudenza dell’Università degli Studi di Milano. E’ stata fatta richiesta, nel mese di luglio, all’Ordine degli Avvocati di Milano, per il rilascio dei crediti formativi. Sarà altresì rilasciato un attestato di partecipazione dall’Università degli Studi di Milano ai partecipanti laureati che avranno frequentato almeno il 75% delle lezioni. La locandina aggiornata è scaricabile cliccando l’immagine qui a destra.

 

Per informazioni, prezzi e iscrizioni consigliamo di visitare la pagina del corso di perfezionamento presso il sito del Dipartimento di Scienze giuridiche ‘Cesare Beccaria’.

Il programma di dettaglio con date, argomenti del corso di perfezionamento a Milano e relatori viene riportato qui di seguito :

PRIMA GIORNATA

25 OTTOBRE 2018, 9:00 – 18:00

IL CYBERSTALKING

Cyberstalking tra adulti, tra bambini e adolescenti: aspetti di computer forensics, sostanziali e processuali e migliori tecniche investigative per il trattamento della fonte di prova in sede civile e penale. Aspetti psicologici e criminologici, attenzione alle vittime e assistenza ai soggetti deboli.

9:00 – 11:00 I profili psicologici e criminologici e l’ascolto della vittima e dell’agente, Dott.ssa Laura Sciuto

11:00 – 13:00 Le migliori strategie di digital forensics, Dott. Mattia Epifani

14:00 – 16:00 Il quadro normativo, il trattamento giuridico delle fonti di prova e la tutela della parte debole, Avv. Marcello Bergonzi Perrone

16:00 – 18:00 L’odio online, le migliori modalità di contrasto, l’approccio tecnologico, Prof. Giovanni Ziccardi

SECONDA GIORNATA

8 NOVEMBRE 2018, 9:00 – 18:00

I CRIMINI INFORMATICI A SFONDO SESSUALE

Pedopornografia, estorsione a fini sessuali (sextortion), adescamento di minore (grooming online), revenge porn. Aspetti sostanziali e processuali, tecniche investigative e modalità di difesa e di reazione. Aspetti psicologici e criminologici, attenzione alle vittime e assistenza ai soggetti deboli.

9:00 – 11:00 Il quadro giuridico, Avv. Alessia Sorgato

11:00 – 13:00 Le attività investigative e la computer forensics, Dott. Ferdinando Ditaranto

14:00 – 16:00 L’approccio della criminologia e della cybercriminologia, Dott. Marco Strano

16:00 – 18:00 Il quadro normativo e l’evoluzione giurisprudenziale, Avv. Prof.Barbara Indovina

TERZA GIORNATA

15 NOVEMBRE 2018, 9:00 – 18:00

L’ODIO DOMESTICO, LO SPIONAGGIO E LA SORVEGLIANZA INTERPERSONALE

Spionaggio e sorveglianza interpersonale, violazione di corrispondenza privata, accesso abusivo a sistemi informatici altrui. Aspetti sostanziali e processuali, tecniche investigative e modalità di produzione delle fonti di prova in giudizio. Aspetti psicologici e criminologici, attenzione alle vittime e assistenza ai soggetti deboli.

9:00 – 11:00 La casistica online e gli aspetti processuali civili e penali, Avv. Giovanni Battista Gallus

11:00 – 13:00 Le strategie investigative, Dott. Davide Gabrini

14:00 – 16:00 Le problematiche operative, Dott. Francesco Cajani

16:00 – 18:00 Le attività di computer forensics, Dott. Prof. Paolo Dal Checco

QUARTA GIORNATA

22 NOVEMBRE 2018, 9:00 – 18:00

IL CYBERBULLISMO

Gli episodi di bullismo, le migliori modalità di intervento, gli aspetti psicologici di vittima e agente. Il compito dell’avvocato, dell’operatore nel sociale, del referente per il cyberbullismo. Aspetti sostanziali, tecniche investigative e modalità corrette di produzione della prova digitale.

9:00 – 11:00 Il quadro giuridico, Avv. Francesco Micozzi

11:00 – 13:00 Il problema della tutela dei minori,Dott.ssa Federica Bertoni

14:00 – 16:00 Le attività d’indagine, Dott. Silverio Greco

16:00 – 18:00 Il profilo criminologico, Prof. Raffaele Bianchetti

QUINTA GIORNATA

29 NOVEMBRE 2018, 9:00 – 18:00

IL DIRITTO DI FAMIGLIA

I reati informatici connessi al diritto di famiglia. Comunicazioni tra coniugi e tra minori, chat, WhatsApp, Facebook, controllo dei figli minori tramite trojan o captatori e reati connessi, sorveglianza elettronica tra coniugi. Aspetti sostanziali, processuali, utilizzabilità in giudizi civili e penali e migliori tecniche di investigazione digitale.

9:00 – 11:00 Il quadro giuridico e l’ascolto del minore, Avv. Silvia Scalzaretto

11:00 – 13:00 L’attività di polizia giudiziaria, Dott. Davide D’Agostino

14:00 – 16:00 Le questioni processuali,

16:00 – 18:00 Le strategie d’indagine, Prof. Donato Caccavella

SESTA GIORNATA

6 DICEMBRE 2018, 9:00 – 18:00

 LA PRIVACY

Tutela dei diritti e della privacy online e offline dei soggetti deboli.

Il concetto di soggetto debole. Le vittime tipiche. Le modalità di difesa previste dall’ordinamento. L’attenzione delle realtà private a tutela dei soggetti deboli. Le modalità di protezione più efficaci. La protezione dei dati. Le migliori strategie investigative.

9:00 – 11:00 Gli aspetti criminologici e psicologici delle tematiche, Dott. Walter Vannini

11:00 – 13:00 La privacy del minore nella società dell’informazione, Avv. Prof.Giuseppe Vaciago

14:00 – 16:00 La privacy del minore nel quadro giuridico attuale, Avv. Juri Monducci

16:00 – 18:00 La protezione della privacy e le attività di indagini, Prof. Ing. Stefano Zanero

SETTIMA GIORNATA

13 DICEMBRE 2018, 9:00 – 18:00

LA REPUTAZIONE

 La reputazione del minore, delle vittime e dei soggetti deboli online. La sua violazione, i possibili rimedi, le migliori strategie investigative

Il reato di diffamazione e la violazione dela reputazione sui social network e online. Le responsabilità dei provider per i contenuti. La tutela dell’identità e della reputazione digitale e il furto di identità. Il management della reputazione, la rimozione dai motori di ricerca. Il diritto all’oblio. Le migliori strategie investigative.

9:00 – 11:00 La reputazione nella società digitale e le sue vulnerabilità, Matteo G. P. Flora

11:00 – 13:00 La rimozione dei contenuti dalle piattaforme e dai motori di ricerca, Avv.Silvia Martinelli

14:00 – 16:00 Identità digitale, reputazione, Avv. Federica De Stefani

16:00 – 18:00 Le attività tecniche, di indagine e di consulenza,

Seminario ONIF sulle Indagini Digitali

Seminario ONIF sulle Investigazioni Digitali

Seminario ONIF sulle Indagini DigitaliL’Osservatorio Nazionale d’Informatica Forense (ONIF) ha organizzato per venerdì 20 ottobre 2017 il seminario sulle investigazioni digitali dal titolo “La Digital Forensics: coordinamento, metodologia, tecnologia e potenzialità”. Il seminario sulle Indagini Digitali organizzato e patrocinato da ONIF si terrà ad Amelia, dalle ore 09:15 alle 17:30 ed è aperto a tutti previo invito o registrazione gratuita tramite sito EventBrite entro il 17 ottobre 2017.

Ai partecipanti al seminario organizzato dall’Associazione senza fini di lucro ONIF sarà rilasciato attestato di partecipazione e 8 crediti formativi cpe. L’evento è accreditato presso il Consiglio dell’Ordine degli Avvocati di Terni che riconoscerà 2 crediti formativi ai partecipanti ed anche accreditato presso l’Ordine degli Ingegneri di Terni che riconoscerà 6 crediti formativi.

Si ringraziano per il patrocinio l’Associazione Nazionale Carabinieri, la Città di Amelia, la Regione Umbria, il Rotary International Distretto 2090, la Fondazione Forense di Perugia e la Guardia Nazionale Ambientale.

Il seminario ONIF sulla Digital Forensics e le Investigazioni Digitali è possibile anche grazie alla sponsorizzazione di Cybera e Generali, che ringraziamo per aver contribuito all’evento.

   

E’ disponibile parcheggio riservato in Piazza Vera per relatori e autorità, Centro Storico, Ingresso da Via della Repubblica – Porta Romana.

Programma

Sessione del mattino

  • Introduzione alla terza edizione della manifestazione del Prof. Federico Bona Galvagno, Giudice della Sezione Penale di Terni
  • Saluti istituzionali e di rappresentanza
  • L’analisi dei tabulati e delle celle telefoniche nelle indagini giudiziarie” – Ing. Paolo Reale, Digital Forensics Analyst, Presidente ONIF, Presidente della Commissione Informatica dell’Ordine degli Ingegneri di Roma
  • Il modello olandese: NRGD (Netherlands Register of Court Experts)” – Dott. Mattia Epifani,  Consulente di Informatica Forense e Socio Fondatore ONIF
  • Coffee Break
  • Evoluzione e trend della digital forensics in Italia” – TBD, esponente Arma dei Carabinieri RACIS / RTI (RM) – previa autorizzazione
  • “Indagini nel dark web”– Esponente Guardia di Finanza – Nucleo Speciale Frodi Tecnologiche di Roma
  • Evoluzione della Digital Forensics: Esperienza Operativa” – Sovr. Capo Antonio Deidda, Polizia di Stato
  • La consulenza informatica tra giurisprudenza e dogma” – Avvocato Daniele Fabrizi, Penalista del Foro di Roma
  • Pausa Pranzo

Sessione pomeridiana: prove pratiche investigative

  • Copia forense con protocollo ISCSI” – Massimiliano Graziani – CFIP CFE CIFI OPSA ACE CDFP, Socio Fondatore ONIF
  • Autopsia di una relazione tecnica sbagliata e metodo scientifico nella digital forensics”  – Dott. Nanni Bassetti,  Project Manager progetto CAINE, Consulente di Informatica Forense, socio fondatore ONIF
  • Coffee Break
  • Chiusura dei lavori– Dott.ssa Lucia D’Amico, Analisi investigativa e Sicurezza Informatica, ONIF – A.N.C.