Archivi tag: perizia informatica

Per l’Espresso sulle truffe bancarie dei bonifici tramite SIM Swap

Sto avendo ottimi riscontri circa l’articolo uscito sull’ultimo numero de l’Espresso dove si parla di SIM Swap con un mio piccolo contributo sulle attività di informatica forense che ho svolto nell’ambito delle frodi sui bonifici.

In particolare, ho parlato di una perizia informatica che è poi servita a far vincere la causa al cliente, che nel pezzo racconta la sua storia, dal tragico inizio alla felice conclusione, che purtroppo ha richiesto tempo, sforzi e il coinvolgimento di avvocato e consulente informatico forense.

Il merito va innanzitutto al giornalista Alessandro Longo per l’ottima sintesi e chiarezza ma anche all’Avv. Francesco Di Maio, l’Avv. Fulvio Sarzana e alla Dott.ssa Rita Camporeale – Dirigente Responsabile Servizio Sistemi di Pagamento at Associazione Bancaria Italiana – che con il loro intervento hanno aggiunto al pezzo sulla frode basata sulla clonazione della SIM card elementi giuridici e normativi di rilievo.

Sono infatti stati riportati nell’articolo di Alessandro Longo analisi ed esempi di sentenze di rilievo per permettere al lettore di soppesare in modo più consapevole le responsabilità dell’utente e della banca in questi complessi casi di truffa informatica dei bonifici – spesso legata a phishing e trojan – che porta a svuotare il conto bancario delle vittime.

Sempre più spesso, in questi casi, viene richiesta allo Studio una perizia sulla truffa informatica dei bonifici tramite sim swap, con la finalità di ricostruire e delineare le responsabilità della banca (o del correntista) in modo da poter valutare lo storno e la restituzione dei fondi alla vittima oppure al contrario l’estraneità della banca dalla vicenda. Questo tipo di perizie tecniche prevedono analisi complesse di tutto il materiale che descrive l’evento, dai tracciati bancari agli indirizzi IP, dai tabulati telefonici alle richieste di cambio/sostituzione SIM o portabilità, dalle misure di sicurezza (2FA, token, App, rilevamento anomalie, etc…) della banca o compliance PSD2 all’eventuale colpa grave da parte del correntista, che possono far spostare l’asticella della responsabilità da una parte o dall’altra.

Acquisizione delle prove digitali: una guida operativa per AIGA Torino

Mercoledì 3 luglio 2024 dalle ore 15:00 alle ore 17:00 si terrà, da remoto e in presenza presso la sala della Fondazione Fulvio Croce in Via Santa Maria 1, a Torino, il seminario dal titolo “Acquisizione delle prove digitali: una guida operativa” organizzato da AIGA Torino – Associazione Italiana Giovani Avvocati – in collaborazione con Consolle Avvocato.

Introduce e modera la conferenza su digital forensics e acquisizione della prova informatica l’Avv. Vincenzo Russo, del Foro di Salerno, con i seguenti relatori:

  • Avv. Francesco Verna, del Foro di Torino
  • Avv. Salvatore Crimi, del Foro di Torino
  • Dr. Paolo Dal Checco, Consulente Informatico Forense

I temi trattati durante durante il seminario sull’acquisizione delle prove digitali sono i seguenti:

  • Acquisizione forense tramite perizia informatica delle prove digitali, criteri di acquisizione e standard ISO di ammissibilità e presentazione delle prove web in Tribunale
  • Motivi per richiedere una perizia informatica di acquisizione forense di una pagina web, cosa può essere autenticato, obiezioni comuni sollevate dalle controparti
  • Strategie per affrontare le criticità e difendere l’affidabilità delle prove, autenticazione delle prove
  • Analisi del peso probatorio delle prove web rispetto ad altre forme di prova informatica

L’attività formativa è accreditata dall’Associazione Italiana Giovani Avvocati (AIGA) ai fini della formazione professionale continua in forza del Protocollo sottoscritto con il Consiglio Nazionale Forense del 41 settembre 2016.

La brochure dell’evento sull’informatica forense e l’acquisizione della prova è scaricabile dal seguente link.

DigiEducando – Cyberbullismo ed educazione dei figli nell’era digitale

Giovedì 16 maggio 2024 si terrà alle ore 20:30 presso la Sede Comitato di Quartiere Borgonuovo, C.so A. De Gasperi 20/A Rivoli l’evento “DigiEducando“, organizzato dall’I.C. Matteotti e rivolto a tutta la comunità scolastica, durante il quale si parlerà di cyberbullismo ed educazione dei figli (ma anche un po’ dei genitori…) nell’era digitale.

DigiEducando - Incontro su cyberbullissmo ed educazione dei figli nell'era digitale

L’ evento digieducando mira a fornire strumenti pratici e consigli utili per affrontare in modo consapevole e responsabile il mondo digitale in continua evoluzione, nel quale i genitori si trovano a dover comprendere, gestire e combattere fenomeni come cyberbullismo, revenge porn, deep fake e reati contro la persona, spesso commessi tramite mezzi informatici come Whatsapp, Facebook, Instagram, chat, smartphone, computer che spesso costituiscono parte delle attività di perizia informatica forense in ambito di cause penali presso il Tribunale.

I relatori che parteciparenno all’evento DigiEducando sono:

  • Pinuccia Cassatella – Avvocato Penalista
  • Paolo Dal Checco – Consulente Informatico Forense
  • Maria Fernanda Vacirca – Insegnante e Psicologa

La moderazione dell’evento sarà gestita della Prof.ssa Laura De Luca.

Durante l’evento DigiEducando, che si terrà a Rivoli, in provincia di Torino, verranno affrontati argomenti cruciali come il cyber bullismo, la sicurezza online, la gestione del tempo trascorso davanti agli schermi, il revenge porn, l’anonimato in rete, la consapevolezza dei rischi e delle opportunità offerte dalla tecnologia.

Si parlerà anche del controllo parentale, dei limiti dei genitori nel monitoraggio dei figli, delle problematiche tecniche, giuridiche oltre che educative e psicologiche delle App spia pubblicizzate online per spiare gli smartphone dei minori, delle metodologie per gestire e arginare episodi di revenge porn, delle modalità per prevenirli o rilevarli in tempo, dei rischi che corrono i minori quando condividono materiale vietato, quando partecipano a gruppi Telegram o Whatsapp, quando inviano messaggi anonimi con minacce a compagni, quando pubblicano materiale riservato di altri o ne inviano di proprio a contatti che credono di fiducia.

I genitori avranno l’opportunità di interagire con esperti del settore e di condividere le proprie esperienze e preoccupazioni, confrontandosi con esempi concreti di casi nei quali lo Psicologo, l’Avvocato, il Consulente Informatico Forense e l’Insegnante hanno avuto ruolo strategico nell’arginare problematiche di questo tipo.

La partecipazione all’evento sul cyberbullismo è gratuita, per eventuali informazioni si prega di contattare la Scuola IC “Giacomo Matteotti” di Rivoli.

La raccolta delle prove dei comportamenti illeciti dei lavoratori e gli strumenti di forensic investigation

Giovedì 16 maggio 2024 si terrà il seminario organizzato da Paradigma dal titolo “I controlli a distanza sull’attività dei lavoratori tra privacy, tutele lavoristiche ed evoluzione tecnologica” durante il quale si parlerà di evoluzione giurisprudenziale, orientamenti privacy e INL, implementazione delle policy e dei regolamenti aziendali, i controlli sul lavoratore in smart working, corretta impostazione dei procedimenti disciplinari, raccolta delle prove e strumenti di forensic investigation.

All’interno del seminario, terrò una lezione sulla raccolta delle prove dei comportamenti illeciti dei lavoratori e gli strumenti di forensic investigation, orientata all’analisi delle metodologie, strumenti e princìpi d’informatica forense utilizzati nell’ambito delle perizie informatiche in contesti quali dipendente infedele, furto di know how, violazione di segreti industriali e commerciali, concorrenza sleale.

Controlli da remoto sui sistemi informatici dei lavoratori

I relatori del seminario sul controllo dei lavoratori da parte dell’azienda sono:

  • Dott. Paolo Dal Checco: Consulente Informatico Forense
  • Prof. Avv. Alessandro Del Ninno: Docente a contratto di Informatica Giuridica LUISS Guido Carli di Roma e Partner FIVELEX Studio Legale e Tributario
  • Prof. Avv. Arturo Maresca: Emerito di Diritto del Lavoro Sapienza Università di Roma, Founding Partner Studio Legale Maresca, Morrico, Boccia & Associati
  • Avv. Annalisa Reale: Partner Responsabile Dipartimento Diritto del Lavoro Chiomenti
  • Avv. Silvia Rizzato: Senior Associate Studio Legale Barraco
  • Avv. Renato Scorcelli: Founding and Managing Partner Scorcelli & Partners Studio Legale

Gli interventi che verranno presentati dai relatori durante la giornata dedicata ai controlli datoriali sui lavoratori sono i seguenti:

I limiti ai controlli a distanza sull’attività dei lavoratori, le modalità di effettuazione del monitoraggio “lecito” e i “controlli difensivi”
Le disposizioni dell’art. 4 dello Statuto dei Lavoratori e i limiti del controllo a distanza “lecito” sull’attività dei lavoratori

Impianti audiovisivi e altri strumenti di controllo a distanza
Il concetto di “strumento di lavoro” nella norma statutaria
Il caso del controllo tramite GPS (anche alla luce della sentenza del 13 dicembre 2022, Corte EDU)
La legittimità dei “controlli difensivi” alla luce del nuovo quadro normativo
e giurisprudenziale
Prof. Avv. Arturo Maresca, Sapienza Università di Roma

I controlli a distanza dei lavoratori tra norme lavoristiche, data protection e AI
Il quadro normativo di riferimento: rapporti tra Statuto dei Lavoratori, GDPR e Codice Privacy

Gli aspetti data protection: casi pratici di controlli leciti alla luce della Opinion
n. 2/2017 dei Garanti UE
Videosorveglianza, dati biometrici e geolocalizzazione dei lavoratori: il Provvedimento del Garante n. 231/2023 (Cassazione, 23 marzo 2023, n. 8375) Come redigere il Regolamento interno sull’uso degli strumenti informatici di lavoro e l’informativa sul trattamento dei dati

Gli aspetti AI: la prospettiva dei controlli alla luce del futuro Regolamento EU sull’Intelligenza Artificiale
Lavoro, algoritmi e controlli: una panoramica normativa
Le implicazioni del controllo a distanza nel c.d. lavoro algoritmico: la Direttiva UE del dicembre 2021 e il datore di lavoro rappresentato da una piattaforma elettronica

Prof. Avv. Alessandro Del Ninno, LUISS Guido Carli di Roma

I controlli sulla performance lavorativa effettuati tramite applicativi e strumenti informatici e i limiti imposti dalla disciplina dei controlli a distanza
Differenza tra controllo sulla produttività e classico controllo difensivo

I controlli sulla produttività e i limiti dell’art. 4 dello Statuto dei Lavoratori (Cassazione, 26 giugno 2023, n. 18168)
I limiti al controllo del rendimento della prestazione e i c.d. controlli difensivi occulti
Il controllo sulla produttività del lavoratore in smart working
I sistemi di controllo sulle chiamate e sui volumi gestiti: la posizione del Garante I meccanismi di rilevazione delle presenze e lo smartphone (Provvedimento
del Garante n. 350/2016)
L’impatto del Decreto Trasparenza e del Decreto Lavoro: obblighi aggiuntivi
in caso di utilizzo di sistemi di monitoraggio “integralmente” automatizzati L’utilizzabilità in sede disciplinare dei dati raccolti
L’adeguata informazione
Avv. Annalisa Reale, Chiomenti

Le implicazioni in materia di controlli e di privacy nello smart working
Il lavoro a distanza: telelavoro e smart working
La policy generale sullo smart working e l’accordo individuale sul lavoro agile
Il controllo a distanza e la tutela della privacy dei lavoratori nello smart working Le problematiche connesse agli strumenti utilizzati, alla sicurezza e alla protezione dei dati e del know-how aziendale

Il controllo sulla produttività del lavoratore in smart working

Avv. Silvia Rizzato, Studio Legale Barraco

Il procedimento disciplinare attivato sulla base dei controlli a distanza e i contenuti delle lettere di contestazione L’esercizio del potere disciplinare sulla base del controllo a distanza: modalità e limiti

Il potere disciplinare nei confronti del lavoratore in smart working
Il “licenziamento social”: la valenza disciplinare delle comunicazioni sui social network
Tecniche di redazione delle lettere di contestazione
Le prove nel procedimento disciplinare e le giustificazioni
Il licenziamento e le sanzioni disciplinari per condotte accertate attraverso gli strumenti di controllo a distanza
Avv. Renato Scorcelli, Scorcelli & Partners Studio Legale

La raccolta delle prove dei comportamenti illeciti dei lavoratori e gli strumenti di forensic investigation
Le attività illecite condotte dai lavoratori per mezzo di strumenti informatici
Le tecniche investigative per l’accertamento di comportamenti illeciti
Le criticità delle “ispezioni forensi” e le buone prassi per la loro corretta gestione
I limiti dell’utilizzabilità in giudizio di prove digitali erroneamente raccolte
Le modalità di cristallizzazione e acquisizione forense dei dispositivi informatici L’analisi forense per la ricostruzione della prova informatica

La redazione e produzione in giudizio della perizia informatica forense

Dott. Paolo Dal Checco, Consulente Informatico Forense

Servizio TV per Le Iene su App spia per smartphone

Martedì 9 aprile 2024 è andato in onda su Italia Uno un servizio de Le Iene dal titolo “Cornuti e Mazziati” dove – insieme a Veronica Ruggeri – ho dato il mio piccolo contributo quale consulente tecnico de Le Iene chiarendo alcuni aspetti sugli spy software che possono essere utilizzati per intercettare audio, video, dati e comunicazioni di smartphone e tablet, precisandone potenzialità e limiti e mettendo in guardia dalle truffe che in questo ambito possono essere frequenti e poco note, proprio perché chi a viene truffato tende a non parlarne o sporgere querela.

Il servizio de Le Iene intitolato “Cornuti e Mazziati” di Veronica Ruggeri, nel quale ho svolto il ruolo di perito informatico de Le Iene, è visibile al seguente link, è il prosieguo di uno già andato in onda alcuni mesi fa sempre sugli spy software e le truffe informatiche che ne possono derivare, ne approfondisce ulteriormente la tematica presentandone alcuni aggiornamenti.

https://www.iene.mediaset.it/video/massimiliano-oliva-cornuti-e-mazziati_1327398.shtml

Durante le attività di perizia informatica forense mi sono imbattuto in alcuni casi di software spia installati illegalmente sui telefoni dei clienti, ma sono situazioni residuali, nella maggior parte delle richieste si tratta di falsi allarmi, errate percezioni, legittimi timori dovuti a contesti più complessi e la perizia informatica che ne deriva è negativa.

Nel servizio delle Iene sugli spy software, sono stato sentito in qualità di esperto informatico delle Iene per approfondire alcune questioni tecniche legate al funzionamento delle App di monitoraggio, intercettazione e spionaggio, chiarendone i rischi, i limiti e le potenzialità presentate dal punto di vista dell’informatico forense.

Le Iene - Paolo Dal Checco - Aprile 2024

In genere – a parte i casi di captatori informatici e attività d’intercettazione giudiziaria – ciò che viene utilizzato da chi cerca di monitorare partner, dipendenti o figli sono App di parental control (limitate nelle funzionalità), App spia da installare su smartphone (richiedono di poter avere il dispositivo in mano, da remoto sono altamente complesse da installare e frequentemente non funzionano o si rendono visibili) oppure servizi di accesso remoto agli account cloud, che scaricano i backup fatti dall’utente e li mostrano in differita a colui che intende spiarne i contenuti.

Durante le attività di perizia informatica, può capitare all’esperto informatico fornese d’imbattersi in questo tipo di app spia ed è possibile, talvolta, studiarne il comportamento, ricavarne la data d’installazione, i server sui quali vengono inviati i dati ma spesso è altamente complesso se non impossibile ottenere ulteriori informazioni di rilievo investigativo senza l’intervento dell’Autorità Giudiziaria.

Le Iene - Paolo Dal Checco e Veronica Ruggeri

In generale, il consiglio è di non fidarsi di chi promette servizi che paiono impossibili, di tenere sempre presente il rischio di essere truffati ma anche, nello stesso tempo, quello di commettere dei reati senza magari averne piena contezza, dato che installare App spia per monitorare un telefono potrebbe comportare la commissione di reati tra i quali, giusto per citarne alcuni:

  • accesso abusivo (art. 615-ter, c.p.);
  • danneggiamento di dati e programmi informatici (art. 635-bis, c.p.);
  • intercettazione di comunicazioni informatiche o telematiche (art. 617-quater, c.p.);
  • interferenze illecite nella vita privata (art. 615-bis, c.p.);
  • installazione di apparecchiature atte a intercettare comunicazioni informatiche o telematiche (art. 617-quinquies, c.p.).

Esistono decine di software che promettono – e talvolta permettono, effettivamente – di spiare smartphone, telefonini, cellulari, tablet o persino PC, come mSpy, FlexySpy, XNSPY, iKeyMonitor, etc… spesso si tratta di App per parental control come Find My Kids, Glympse, Qustodio.

Le Iene - Cornuti e Mazziati - Software Spia per Smartphone

Per difendersi da potenziali malware, virus, trojan o spy software, si possono seguire alcuni consigli, tra i primi che mi vengono in mente:

  • scegliere password non facili da indovinare e non condividerle;
  • aggiornare smartphone e tablet, incluse le App che non sempre si aggiornano automaticamente;
  • evitare di usare dispositivi troppo vecchi che non possono essere aggiornati all’ultima versione di iOS o Android;
  • non installare App scaricate fuori dagli store;
  • non fidarsi di email, SMS, Whatsapp che suggeriscono di cliccare su link o installare App;
  • prestare attenzione alle notifiche di richiesta dei permessi per accedere ad audio, video, GPS, etc…
  • utilizzare un secondo fattore di autenticazione (es. Google Authenticator, SMS, Whatsapp, meglio ancora Yubikey o chiavetta U2F) ove possibile non sullo stesso dispositivo che s’intende proteggere;
  • evitare rooting o jailbreak;
  • attivare l’opzione di protezione avanzata per gli account Apple (Advanced Data Protection) e Google (Advanced Protection Program);
  • in caso di dubbi sulla potenziale compromissione del proprio dispositivo Apple, abilitare l’opzione “Lockdown” su iPhone
  • riavvisare spesso lo smartphone, spegnendolo e riaccendendolo se non è disponiible il comando di reboot/restart;
  • installare antivirus, antimalware, anche su dispositivi Android o Apple e non solo su PC.