SlideShare uma empresa Scribd logo
1 de 34
Introduzione alla Digital Forensics e garanzie dell’indagato Giuseppe Vaciago Università degli Studi di Milano 15 marzo 2011 – ore 16.30 5 aprile 2011 – ore 8.30
Cosa è la  digital forensics ? Come Sherlock Holmes nel XIX secolo si serviva costantemente dei suoi apparecchi per l’analisi chimica, oggi nel XXI secolo egli non mancherebbe di effettuare un’accurata analisi di computer, di telefoni cellulari e di ogni tipo di apparecchiatura digitale  (Ralph Losey). Scopo della  digital forensics  è quello di conservare, identificare, acquisire, documentare o interpretare i dati presenti in un computer. A livello generale si tratta di individuare le modalità migliori per: - acquisire le prove senza alterare il sistema informatico in cui si trovano; - garantire che le prove acquisite su altro supporto siano identiche a quelle originarie; - analizzare i dati senza alterarli  (Cesare Maioli)
Cosa è la  digital evidence? Digital evidence è una  qualsiasi informazione, con valore probatorio, che sia o meno memorizzata o trasmessa in un formato digitale.  Definizione dello Scientific Working Group on Digital Evidence (SWGDE) La rappresentazione del fatto è la medesima sia essa incorporata in uno scritto o in un file. Quello che cambia è soltanto il metodo di incorporamento su base materiale  (Tonini).
Si possono avere tre diverse tipologie di prova digitale: Creata dall’uomo : ogni dato digitale che figuri come il risultato di un intervento o di un’azione umana e può essere di due tipi: a) Human to human (mail) b) Human to PC (documento word) Le classificazioni della  digital evidence
Creata autonomamente dal computer : ogni dato che figuri come il risultato di un processo su dei dati effettuato da un software secondo un preciso algoritmo e senza l’intervento umano (tabulati telefonici, file di log di un Internet Service Provider) Le classificazioni della  digital evidence
Creata sia dall’essere umano che dal computer : foglio di calcolo elettronico dove i dati vengono inseriti dall’essere umano, mentre il risultato viene effettuato dal computer. Le classificazioni della  digital evidence
Le caratteristiche della  digital evidence 1.  Anonima e immateriale : non sempre è possibile risalire al soggetto che ha generato un dato informatico
2.  Rumorosa : è difficile filtrare la mole incredibile di dati digitali da analizzare Le caratteristiche della  digital evidence
3.  Alterabile : è molto facile contaminare una prova digitale Le caratteristiche della  digital evidence
Una prima caratteristica è data dalla complessità della  digital evidence.  Il caso Amero ne è una dimostrazione. Le complessità della digital evidence (Caso Julie Amero) Julie Amero è una supplente della Kelly School di Norwich del Connecticut   che venne condannata per aver mostrato a ragazzi minori di 16 anni immagini pornografiche
Lezione di Julie Amero. Immagini  “ inadatte ”  appaiono come pop-up dal PC dell ’ insegnante La Polizia visiona il contenuto dell ’ hard disk,ma non ne esegue una copia bit-stream La Corte condanna Julie Amero per il reato di offesa alla morale ad una minorenne Julie Amero ottenne un nuovo processo in cui venne condannata alla pena di 100 dollari 26/10/04 05/01/07 10/11/08 19/10/04 Il docente titolare si reca in aula e nota che la cache file contiene file pornografici e avvisa il preside 20/10/04 La difesa  chiede un nuovo processo in quanto la prova non era stata acquisita correttamente e il computer era infetto (mousetrapping) 01/06/08 Il caso “Amero”: la scansione temporale
Il  Mousetrapping  e il  Pagejacking  sono particolare tecniche di  DNS hijacking , in forza della quale alcuni siti web trattengono i propri visitatori lanciando un’infinita serie di pop-up.  Il caso Amero:  Mousetrapping and Pagejacking ,[object Object],[object Object],[object Object],[object Object]
Un’ulteriore, ma fondamentale elemento della digital evidence è l’alterabilità e la capacità di contenere un innumerevole numero di informazioni. Il caso di “Garlasco” ne è un chiaro esempio. Alberto Stasi è stato assolto in primo grado dall’accusa di omicidio volontario della fidanzata Chiara Poggi  L’alibi informatico (Caso Garlasco)
Chiara Poggi muore il 13 agosto 2007 tra le ore 10.30 e le ore 12. Stasi consegna volontariamente il suo PC ai Carabinieri Carabinieri dopo aver lavorato sul PC lo consegnano ai RIS Il Giudice Vitelli di Vigevano assolve Stasi dall’accusa di omicidio 14/08/07 29/08/07 17/12/09 13/08/07 ,[object Object],[object Object],[object Object],[object Object],13/08/07 Dalla perizia richiesta dal Giudice emerge che Stasi ha lavorato alla tesi durante l ’ arco temporale in cui è stata uccisa Chiara Poggi  17/03/09 Il caso di “Garlasco”: l’”alibi informatico”
Investigazioni telematiche: crittografia  Un classico metodo per nascondere un file è quello di utilizzare la crittografia:  La crittografia tratta delle  "scritture nascoste"  (significato etimologico della parola) ovvero dei metodi per rendere un messaggio  "offuscato"  in modo da non essere comprensibile a persone non autorizzate a leggerlo. La parola crittografia deriva dalla parola greca kryptós che significa nascosto e dalla parola greca gráphein che significa scrivere. La crittografia è la controparte della crittanalisi ed assieme formano la crittologia.
Investigazioni telematiche: crittografia  Decifrare un testo crittografato è semplice.  Il problema è: in questo tempo?  Ad esempio una chiave di cifratura a 20-bit consente fino a un milione di combinazioni possibili, per cui con un normalissimo computer portatile che processa circa un milione di operazioni al secondo, il tempo di cifratura massimo sarà addirittura inferiore al secondo.  Tuttavia con un sistema di cifratura con una chiave a 56-bit lo stesso elaboratore potrebbe impiegare fino a 2285 anni per verificare tutte le combinazioni possibili.  Per rendersi conto della complessità di tale operazione basti considerare che la più diffusa versione del software di cifratura PGP (Pretty Good Privacy) al momento attuale si basa su una chiave di 1024-bit .
Investigazioni telematiche:  file di log  I file di log sono file che, registrando tutte le operazioni compiute dall’elaboratore elettronico durante il suo funzionamento, contengono rilevanti informazioni relativi al sistema, compresi i servizi e le applicazioni in funzione. In un normale computer di casa coesistono diversi tipi di file di log: -  log di sistema : memorizza gli eventi significativi che intercorrono tra il sistema, come fornitore di servizi e le applicazioni, come clienti dei servizi stessi; -  log di applicazione : molte applicazioni prevedono i propri log su cui sono registrati eventi caratteristici dell'applicazione; -  log di base dati : in questo caso è il sistema gestore di base dati che registra le operazioni fatte sulla base dati (inserimento, aggiornamento, cancellazione di record).
Investigazioni telematiche:  file di log I file di log hanno generalmente la funzione di risolvere un determinato malfunzionamento del sistema, ma possono anche fornire utili informazioni nel caso di un ’investigazione telematica. L ’analisi dei file di log sul computer “vittima” o sui server che gestiscono il traffico telematico transitato su una data rete, possono consentire l’individuazione del soggetto che ha commesso l’illecito.
Investigazioni telematiche:  Keylogger  Un keylogger è, nel campo dell'informatica, uno strumento in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio computer. Esistono vari tipi di keylogger: Hardware: vengono collegati al cavo di comunicazione tra la tastiera ed il computer o all'interno della tastiera  Software: programmi che controllano e salvano la sequenza di tasti che viene digitata da un utente.
Investigazioni telematiche:  data recovery   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],Investigazioni telematiche vs Digital Forensics: producibilità in giudizio INVESTIGAZIONI TELEMATICHE DIGITAL FORENSICS
Algoritmo di Hash L ’impronta di Hash garantisce durante un ’ analisi forense di supporti alterabili l ’ i ntangibilità  dei dati in essi contenuti. L’ Hash è una  funzione univoca  operante in un solo senso (ossia, che non può essere invertita),  attraverso la quale viene trasformato un documento di lunghezza arbitraria in una stringa di lunghezza fissa, relativamente limitata . Tale stringa rappresenta una sorta di  “impronta digitale”  del testo in chiaro, e viene detta valore di Hash o Message Digest.  Se il documento  venisse alterato anche in minima parte ,  cambierebbe di conseguenza anche l’impronta . In altre parole, calcolando e registrando l ’impronta, e successivamente ricalcolandola, è possibile mostrare al di là di ogni dubbio che i contenuti del file, oppure del supporto, abbiano subito o meno modifiche, anche solo accidentali.
Algoritmo di Hash La registrazione e la ripetizione costante del calcolo degli Hash sui reperti sequestrati costituisce  l ’unico metodo scientificamente valido per garantire l’integrità e la catena di custodia dei reperti . La polizia giudiziaria, prima di apporre i sigilli al materiale informatico,  ha il compito di collegare il supporto oggetto del sequestro ad un computer portatile su cui dovrà essere eseguito il comando che consente il calcolo dell ’impronta di Hash .  Nella pratica gli algoritmi di Hash più utilizzati, sono l ’MD2, Md4, MD5 e SHA1; in particolare il calcolo dell’algoritmo MD5 (Message Digest 5) permette di generare una stringa di 128 bit, mentre l’algoritmo SHA1 genera una stringa a 160 bit. L’abbinamento di questi due algoritmi dovrebbe evitare qualsiasi contestazione, anche se ultimamente sono stati riscontrati problemi di vulnerabilità che rendono assai più facile del previsto la scoperta di collisioni al suo interno.
La funzione o  “impronta” di Hash ,[object Object],[object Object],[object Object],[object Object],[object Object]
Digital Forensics Software
Garanzie dell’indagato vs Digital Forensics: NY Times - anno 1915 “ Scandalo delle intercettazioni telefoniche”  avvenuto a New York nell’aprile del 1915, vede coinvolto il Sindaco della città (John Mitchell) che autorizza l’intercettazione a trentanove istituti caritatevoli della città. 17 aprile 1916, Arthur Woods capo della polizia rese uno dei primi “accorati discorsi” per giustificare l’importanza per le indagini di utilizzare strumenti tecnologici di controllo anche se potenzialmente lesivi della privacy.
Il 16 dicembre 2005, il quotidiano New York Times pubblicò un articolo dal titolo “ Bush autorizza lo spionaggio telefonico senza un mandato dei tribunali ”  scritto dai giornalisti investigativi James Risen e Eric Lichtblau, che in seguito vinsero congiuntamente un premio Pulitzer per il loro reportage sulle intercettazioni illegali effettuate dal Governo. L’articolo si riferisce all’ordine presidenziale del 2002 che autorizza la National Security Agency ad effettuare intercettazioni indiscriminate, telefoniche o telematiche, per trovare tracce del gruppo terroristico “Al Qaeda”. Garanzie dell’indagato vs Digital Forensics: NY Times - anno 2005
L’anno successivo si scopre che presso la AT&T di San Francisco è presente un sistema di “data mining” di traffico dati, equipaggiato un sistema informatico denominato Narus STA 6400 Divenuta poi nota con il nome di “Room 641”. Tale attività di intercettazione era giustificata dell’”Executive Order 12333” emanato dal Presidente Reagan nel 1981 allo scopo di regolare tutte le attività di intelligence  a livello statunitense.  Nel 2006 Electronic Frontier Foundation (EFF) fa causa alla National Security Agency (NSA) senza successo in primo grado. Garanzie dell’indagato vs Digital Forensics: NY Times - anno 2005
Una Commissione temporanea istituita dal Parlamento Europeo rivelò al mondo nel luglio del 2001 l’esistenza di “ Echelon ” , un programma prodotto e gestito da un gruppo di Paesi coordinati dagli Stati Uniti, con l ’ obiettivo di intercettare ogni forma di comunicazione elettronica su base planetaria. Nel 2010 il Governo inglese ha promosso l’“Interception Modernisation Programme”. Un programma di intercettazione che prevede anche una specifica attività di intercettazione di contenuti telematici liberamente presenti in Rete. La domanda è quella di Giovenale, che compare nel frontespizio del rapporto su “ Echelon ”  della Commissione temporanea del Parlamento europeo:  quis custodiet ipsos custodes ? Garanzie dell’indagato vs Digital Forensics: programma “ Echelon ”
Garanzie dell’indagato vs Digital Forensics: Legge Nord WestfAlia ,[object Object],[object Object]
Garanzie dell’indagato vs Digital Forensics: Cass. Pen. 14 ottobre 2009 ,[object Object]
Garanzie dell’indagato vs Digital Forensics: Caso Boucher ,[object Object],[object Object],[object Object],[object Object]
Data retention vs Date check
Grazie per l’ attenzione Giuseppe Vaciago Mail:  [email_address] Blog:  http://infogiuridica.blogspot.it Web:  www.studiovaciago.it   Linkedin:  http://it.linkedin.com/in/vaciago

Mais conteúdo relacionado

Mais procurados

Dal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsDal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsAndrea Rossetti
 
Old_Informatica forense: gli strumenti operativi
Old_Informatica forense: gli strumenti operativiOld_Informatica forense: gli strumenti operativi
Old_Informatica forense: gli strumenti operativiEmanuele Florindi
 
Dal Sequestro al Report
Dal Sequestro al ReportDal Sequestro al Report
Dal Sequestro al Reportguest649bb5
 
22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Reportatomikramp
 
Fatturazione elettronica e GDPR
Fatturazione elettronica e GDPRFatturazione elettronica e GDPR
Fatturazione elettronica e GDPREdoardo Ferraro
 
Lo Studio Legale Evoluto
Lo Studio Legale EvolutoLo Studio Legale Evoluto
Lo Studio Legale EvolutoEdoardo Ferraro
 
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Andrea Rossetti
 
Lo studio legale digitale & la gestione del tempo
Lo studio legale digitale & la gestione del tempoLo studio legale digitale & la gestione del tempo
Lo studio legale digitale & la gestione del tempoEdoardo Ferraro
 
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Edoardo Ferraro
 
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseCorso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseEmanuele Florindi
 
Deontologia e Studio Telematico
Deontologia e Studio TelematicoDeontologia e Studio Telematico
Deontologia e Studio TelematicoEdoardo Ferraro
 
Diritto di famiglia - Avvocati tra tariffe, costi, deontologia e pandemia
Diritto di famiglia -  Avvocati tra tariffe, costi, deontologia e pandemiaDiritto di famiglia -  Avvocati tra tariffe, costi, deontologia e pandemia
Diritto di famiglia - Avvocati tra tariffe, costi, deontologia e pandemiaEdoardo Ferraro
 
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseCorso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseEmanuele Florindi
 
L'avvocato digitale e processi telematici a confronto
L'avvocato digitale e processi telematici a confrontoL'avvocato digitale e processi telematici a confronto
L'avvocato digitale e processi telematici a confrontoEdoardo Ferraro
 
Studio legale digitale & processo telematico
Studio legale digitale & processo telematicoStudio legale digitale & processo telematico
Studio legale digitale & processo telematicoEdoardo Ferraro
 
Lo Studio Legale Digitale
Lo Studio Legale DigitaleLo Studio Legale Digitale
Lo Studio Legale DigitaleEdoardo Ferraro
 
L'evoluzione digitale della professione forense
L'evoluzione digitale della professione forenseL'evoluzione digitale della professione forense
L'evoluzione digitale della professione forenseEdoardo Ferraro
 
Il Processo Civile Telematico
Il Processo Civile TelematicoIl Processo Civile Telematico
Il Processo Civile TelematicoPietro Calorio
 
01 Paolo Lessio, Processo civile telematico
01 Paolo Lessio, Processo civile telematico01 Paolo Lessio, Processo civile telematico
01 Paolo Lessio, Processo civile telematicoAndrea Rossetti
 

Mais procurados (20)

Dal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsDal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital Forensics
 
Old_Informatica forense: gli strumenti operativi
Old_Informatica forense: gli strumenti operativiOld_Informatica forense: gli strumenti operativi
Old_Informatica forense: gli strumenti operativi
 
Dal Sequestro al Report
Dal Sequestro al ReportDal Sequestro al Report
Dal Sequestro al Report
 
22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report
 
Fatturazione elettronica e GDPR
Fatturazione elettronica e GDPRFatturazione elettronica e GDPR
Fatturazione elettronica e GDPR
 
Lo Studio Legale Evoluto
Lo Studio Legale EvolutoLo Studio Legale Evoluto
Lo Studio Legale Evoluto
 
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
 
Lo studio legale digitale & la gestione del tempo
Lo studio legale digitale & la gestione del tempoLo studio legale digitale & la gestione del tempo
Lo studio legale digitale & la gestione del tempo
 
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
 
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseCorso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
 
Deontologia e Studio Telematico
Deontologia e Studio TelematicoDeontologia e Studio Telematico
Deontologia e Studio Telematico
 
Diritto di famiglia - Avvocati tra tariffe, costi, deontologia e pandemia
Diritto di famiglia -  Avvocati tra tariffe, costi, deontologia e pandemiaDiritto di famiglia -  Avvocati tra tariffe, costi, deontologia e pandemia
Diritto di famiglia - Avvocati tra tariffe, costi, deontologia e pandemia
 
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseCorso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
 
L'avvocato digitale 2.0
L'avvocato digitale 2.0L'avvocato digitale 2.0
L'avvocato digitale 2.0
 
L'avvocato digitale e processi telematici a confronto
L'avvocato digitale e processi telematici a confrontoL'avvocato digitale e processi telematici a confronto
L'avvocato digitale e processi telematici a confronto
 
Studio legale digitale & processo telematico
Studio legale digitale & processo telematicoStudio legale digitale & processo telematico
Studio legale digitale & processo telematico
 
Lo Studio Legale Digitale
Lo Studio Legale DigitaleLo Studio Legale Digitale
Lo Studio Legale Digitale
 
L'evoluzione digitale della professione forense
L'evoluzione digitale della professione forenseL'evoluzione digitale della professione forense
L'evoluzione digitale della professione forense
 
Il Processo Civile Telematico
Il Processo Civile TelematicoIl Processo Civile Telematico
Il Processo Civile Telematico
 
01 Paolo Lessio, Processo civile telematico
01 Paolo Lessio, Processo civile telematico01 Paolo Lessio, Processo civile telematico
01 Paolo Lessio, Processo civile telematico
 

Destaque

Vm sistemi suite data discovery
Vm sistemi suite data discoveryVm sistemi suite data discovery
Vm sistemi suite data discoverySilvia Montanari
 
Smau Milano 2011 Gentili-Fratepietro backtrack
Smau Milano 2011 Gentili-Fratepietro backtrackSmau Milano 2011 Gentili-Fratepietro backtrack
Smau Milano 2011 Gentili-Fratepietro backtrackSMAU
 
15 07-01 session 16.1 c connell
15 07-01 session 16.1 c connell15 07-01 session 16.1 c connell
15 07-01 session 16.1 c connellCatyC
 
2009 04-08 uni-mi_jpeg forensics
2009 04-08 uni-mi_jpeg forensics2009 04-08 uni-mi_jpeg forensics
2009 04-08 uni-mi_jpeg forensicsDavide Gabrini
 
2009 10-24 foss-e-computer-forensics
2009 10-24 foss-e-computer-forensics2009 10-24 foss-e-computer-forensics
2009 10-24 foss-e-computer-forensicsDavide Gabrini
 
Forensic Profiling with Digital Data
Forensic Profiling with Digital DataForensic Profiling with Digital Data
Forensic Profiling with Digital Datapiccimario
 
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei CriminiDeftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei CriminiDeft Association
 
deftcon 2015 - Nino Vincenzo Verde - European Antitrust Forensic IT Tools
deftcon 2015 - Nino Vincenzo Verde - European Antitrust Forensic IT Toolsdeftcon 2015 - Nino Vincenzo Verde - European Antitrust Forensic IT Tools
deftcon 2015 - Nino Vincenzo Verde - European Antitrust Forensic IT ToolsDeft Association
 
Il ruolo dei dispositivi informatici
Il ruolo dei dispositivi informaticiIl ruolo dei dispositivi informatici
Il ruolo dei dispositivi informaticiMassimo Farina
 
CAUSAL MODEL FOR THE FORENSIC INVESTIGATION OF STRUCTURAL FAILURES_SEMC2013
CAUSAL MODEL FOR THE FORENSIC INVESTIGATION OF STRUCTURAL FAILURES_SEMC2013CAUSAL MODEL FOR THE FORENSIC INVESTIGATION OF STRUCTURAL FAILURES_SEMC2013
CAUSAL MODEL FOR THE FORENSIC INVESTIGATION OF STRUCTURAL FAILURES_SEMC2013StroNGER2012
 
OWASP Day 3 - Analisi forense dei sistemi compromessi
OWASP Day 3 - Analisi forense dei sistemi compromessiOWASP Day 3 - Analisi forense dei sistemi compromessi
OWASP Day 3 - Analisi forense dei sistemi compromessiDavide Gabrini
 
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...Sandro Rossetti
 
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...Sandro Rossetti
 
OSINT: analisi dei metadati ed acquisizione da fonti aperte con FOCA e Shodan
OSINT: analisi dei metadati ed acquisizione da fonti aperte con FOCA e ShodanOSINT: analisi dei metadati ed acquisizione da fonti aperte con FOCA e Shodan
OSINT: analisi dei metadati ed acquisizione da fonti aperte con FOCA e ShodanDanilo De Rogatis
 
Medical careers powepoint (forensic anthropology)
Medical careers powepoint (forensic anthropology)Medical careers powepoint (forensic anthropology)
Medical careers powepoint (forensic anthropology)Anastasia K
 
Methodologies and techniques for forensic analysis of mobile phone devices
Methodologies and techniques for forensic analysis of mobile phone devicesMethodologies and techniques for forensic analysis of mobile phone devices
Methodologies and techniques for forensic analysis of mobile phone devicesMariagrazia Cinti
 
OSINT su siti web
OSINT su siti webOSINT su siti web
OSINT su siti webdalchecco
 
Prove Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job Act
Prove Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job ActProve Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job Act
Prove Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job ActStudio Fiorenzi Security & Forensics
 
Marco Signorelli 19 09 2008 Ordine Degli Avvocati Di Bergamo
Marco Signorelli   19 09 2008 Ordine Degli Avvocati Di BergamoMarco Signorelli   19 09 2008 Ordine Degli Avvocati Di Bergamo
Marco Signorelli 19 09 2008 Ordine Degli Avvocati Di BergamoAndrea Rossetti
 

Destaque (19)

Vm sistemi suite data discovery
Vm sistemi suite data discoveryVm sistemi suite data discovery
Vm sistemi suite data discovery
 
Smau Milano 2011 Gentili-Fratepietro backtrack
Smau Milano 2011 Gentili-Fratepietro backtrackSmau Milano 2011 Gentili-Fratepietro backtrack
Smau Milano 2011 Gentili-Fratepietro backtrack
 
15 07-01 session 16.1 c connell
15 07-01 session 16.1 c connell15 07-01 session 16.1 c connell
15 07-01 session 16.1 c connell
 
2009 04-08 uni-mi_jpeg forensics
2009 04-08 uni-mi_jpeg forensics2009 04-08 uni-mi_jpeg forensics
2009 04-08 uni-mi_jpeg forensics
 
2009 10-24 foss-e-computer-forensics
2009 10-24 foss-e-computer-forensics2009 10-24 foss-e-computer-forensics
2009 10-24 foss-e-computer-forensics
 
Forensic Profiling with Digital Data
Forensic Profiling with Digital DataForensic Profiling with Digital Data
Forensic Profiling with Digital Data
 
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei CriminiDeftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
 
deftcon 2015 - Nino Vincenzo Verde - European Antitrust Forensic IT Tools
deftcon 2015 - Nino Vincenzo Verde - European Antitrust Forensic IT Toolsdeftcon 2015 - Nino Vincenzo Verde - European Antitrust Forensic IT Tools
deftcon 2015 - Nino Vincenzo Verde - European Antitrust Forensic IT Tools
 
Il ruolo dei dispositivi informatici
Il ruolo dei dispositivi informaticiIl ruolo dei dispositivi informatici
Il ruolo dei dispositivi informatici
 
CAUSAL MODEL FOR THE FORENSIC INVESTIGATION OF STRUCTURAL FAILURES_SEMC2013
CAUSAL MODEL FOR THE FORENSIC INVESTIGATION OF STRUCTURAL FAILURES_SEMC2013CAUSAL MODEL FOR THE FORENSIC INVESTIGATION OF STRUCTURAL FAILURES_SEMC2013
CAUSAL MODEL FOR THE FORENSIC INVESTIGATION OF STRUCTURAL FAILURES_SEMC2013
 
OWASP Day 3 - Analisi forense dei sistemi compromessi
OWASP Day 3 - Analisi forense dei sistemi compromessiOWASP Day 3 - Analisi forense dei sistemi compromessi
OWASP Day 3 - Analisi forense dei sistemi compromessi
 
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
 
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...
 
OSINT: analisi dei metadati ed acquisizione da fonti aperte con FOCA e Shodan
OSINT: analisi dei metadati ed acquisizione da fonti aperte con FOCA e ShodanOSINT: analisi dei metadati ed acquisizione da fonti aperte con FOCA e Shodan
OSINT: analisi dei metadati ed acquisizione da fonti aperte con FOCA e Shodan
 
Medical careers powepoint (forensic anthropology)
Medical careers powepoint (forensic anthropology)Medical careers powepoint (forensic anthropology)
Medical careers powepoint (forensic anthropology)
 
Methodologies and techniques for forensic analysis of mobile phone devices
Methodologies and techniques for forensic analysis of mobile phone devicesMethodologies and techniques for forensic analysis of mobile phone devices
Methodologies and techniques for forensic analysis of mobile phone devices
 
OSINT su siti web
OSINT su siti webOSINT su siti web
OSINT su siti web
 
Prove Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job Act
Prove Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job ActProve Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job Act
Prove Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job Act
 
Marco Signorelli 19 09 2008 Ordine Degli Avvocati Di Bergamo
Marco Signorelli   19 09 2008 Ordine Degli Avvocati Di BergamoMarco Signorelli   19 09 2008 Ordine Degli Avvocati Di Bergamo
Marco Signorelli 19 09 2008 Ordine Degli Avvocati Di Bergamo
 

Semelhante a Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indagato - 15.03/5.04 2011 - Università degli Studi di Milano

Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiAndrea Rossetti
 
Computer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleComputer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleEmanuele Florindi
 
Digital Forensics - Fabio Massa.pptx
Digital Forensics -  Fabio Massa.pptxDigital Forensics -  Fabio Massa.pptx
Digital Forensics - Fabio Massa.pptxFabioMassa2
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò
 
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaLo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaEdoardo Ferraro
 
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Giovanni Fiorino
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheVincenzo Calabrò
 
Introduzione alla Digital Forensics
Introduzione alla Digital ForensicsIntroduzione alla Digital Forensics
Introduzione alla Digital ForensicsVincenzo Calabrò
 
Paolo Lessio, Processo Civile Telematico 1
Paolo Lessio, Processo Civile Telematico  1Paolo Lessio, Processo Civile Telematico  1
Paolo Lessio, Processo Civile Telematico 1Andrea Rossetti
 
Presentazione sulla computer forensics, dopo la L. 48/2008
Presentazione sulla computer forensics, dopo la L. 48/2008Presentazione sulla computer forensics, dopo la L. 48/2008
Presentazione sulla computer forensics, dopo la L. 48/2008Giovanni Battista Gallus
 
L'evoluzione dello studio legale
L'evoluzione dello studio legaleL'evoluzione dello studio legale
L'evoluzione dello studio legaleEdoardo Ferraro
 
Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Andrea Rossetti
 
Data hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceData hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceMarco Ferrigno
 
02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematicoAndrea Rossetti
 
Gli Strumenti Open Source dell'Investigatore Digitale
Gli Strumenti Open Source dell'Investigatore DigitaleGli Strumenti Open Source dell'Investigatore Digitale
Gli Strumenti Open Source dell'Investigatore DigitaleVincenzo Calabrò
 

Semelhante a Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indagato - 15.03/5.04 2011 - Università degli Studi di Milano (20)

Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
 
Computer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleComputer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitale
 
Digital Forensics - Fabio Massa.pptx
Digital Forensics -  Fabio Massa.pptxDigital Forensics -  Fabio Massa.pptx
Digital Forensics - Fabio Massa.pptx
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
 
Etica e informatica
Etica e informaticaEtica e informatica
Etica e informatica
 
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaLo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
 
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
 
Introduzione alla Digital Forensics
Introduzione alla Digital ForensicsIntroduzione alla Digital Forensics
Introduzione alla Digital Forensics
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
 
Paolo Lessio, Processo Civile Telematico 1
Paolo Lessio, Processo Civile Telematico  1Paolo Lessio, Processo Civile Telematico  1
Paolo Lessio, Processo Civile Telematico 1
 
Presentazione sulla computer forensics, dopo la L. 48/2008
Presentazione sulla computer forensics, dopo la L. 48/2008Presentazione sulla computer forensics, dopo la L. 48/2008
Presentazione sulla computer forensics, dopo la L. 48/2008
 
Informatica Presente e Futuro
Informatica Presente e FuturoInformatica Presente e Futuro
Informatica Presente e Futuro
 
L'evoluzione dello studio legale
L'evoluzione dello studio legaleL'evoluzione dello studio legale
L'evoluzione dello studio legale
 
Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2
 
Data hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceData hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open source
 
02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico
 
Gli Strumenti Open Source dell'Investigatore Digitale
Gli Strumenti Open Source dell'Investigatore DigitaleGli Strumenti Open Source dell'Investigatore Digitale
Gli Strumenti Open Source dell'Investigatore Digitale
 

Último

descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxtecongo2007
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 
Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptcarlottagalassi
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoyanmeng831
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxtecongo2007
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxtecongo2007
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileNicola Rabbi
 

Último (11)

descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.ppt
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 

Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indagato - 15.03/5.04 2011 - Università degli Studi di Milano

  • 1. Introduzione alla Digital Forensics e garanzie dell’indagato Giuseppe Vaciago Università degli Studi di Milano 15 marzo 2011 – ore 16.30 5 aprile 2011 – ore 8.30
  • 2. Cosa è la digital forensics ? Come Sherlock Holmes nel XIX secolo si serviva costantemente dei suoi apparecchi per l’analisi chimica, oggi nel XXI secolo egli non mancherebbe di effettuare un’accurata analisi di computer, di telefoni cellulari e di ogni tipo di apparecchiatura digitale (Ralph Losey). Scopo della digital forensics è quello di conservare, identificare, acquisire, documentare o interpretare i dati presenti in un computer. A livello generale si tratta di individuare le modalità migliori per: - acquisire le prove senza alterare il sistema informatico in cui si trovano; - garantire che le prove acquisite su altro supporto siano identiche a quelle originarie; - analizzare i dati senza alterarli (Cesare Maioli)
  • 3. Cosa è la digital evidence? Digital evidence è una qualsiasi informazione, con valore probatorio, che sia o meno memorizzata o trasmessa in un formato digitale. Definizione dello Scientific Working Group on Digital Evidence (SWGDE) La rappresentazione del fatto è la medesima sia essa incorporata in uno scritto o in un file. Quello che cambia è soltanto il metodo di incorporamento su base materiale (Tonini).
  • 4. Si possono avere tre diverse tipologie di prova digitale: Creata dall’uomo : ogni dato digitale che figuri come il risultato di un intervento o di un’azione umana e può essere di due tipi: a) Human to human (mail) b) Human to PC (documento word) Le classificazioni della digital evidence
  • 5. Creata autonomamente dal computer : ogni dato che figuri come il risultato di un processo su dei dati effettuato da un software secondo un preciso algoritmo e senza l’intervento umano (tabulati telefonici, file di log di un Internet Service Provider) Le classificazioni della digital evidence
  • 6. Creata sia dall’essere umano che dal computer : foglio di calcolo elettronico dove i dati vengono inseriti dall’essere umano, mentre il risultato viene effettuato dal computer. Le classificazioni della digital evidence
  • 7. Le caratteristiche della digital evidence 1. Anonima e immateriale : non sempre è possibile risalire al soggetto che ha generato un dato informatico
  • 8. 2. Rumorosa : è difficile filtrare la mole incredibile di dati digitali da analizzare Le caratteristiche della digital evidence
  • 9. 3. Alterabile : è molto facile contaminare una prova digitale Le caratteristiche della digital evidence
  • 10. Una prima caratteristica è data dalla complessità della digital evidence. Il caso Amero ne è una dimostrazione. Le complessità della digital evidence (Caso Julie Amero) Julie Amero è una supplente della Kelly School di Norwich del Connecticut che venne condannata per aver mostrato a ragazzi minori di 16 anni immagini pornografiche
  • 11. Lezione di Julie Amero. Immagini “ inadatte ” appaiono come pop-up dal PC dell ’ insegnante La Polizia visiona il contenuto dell ’ hard disk,ma non ne esegue una copia bit-stream La Corte condanna Julie Amero per il reato di offesa alla morale ad una minorenne Julie Amero ottenne un nuovo processo in cui venne condannata alla pena di 100 dollari 26/10/04 05/01/07 10/11/08 19/10/04 Il docente titolare si reca in aula e nota che la cache file contiene file pornografici e avvisa il preside 20/10/04 La difesa chiede un nuovo processo in quanto la prova non era stata acquisita correttamente e il computer era infetto (mousetrapping) 01/06/08 Il caso “Amero”: la scansione temporale
  • 12.
  • 13. Un’ulteriore, ma fondamentale elemento della digital evidence è l’alterabilità e la capacità di contenere un innumerevole numero di informazioni. Il caso di “Garlasco” ne è un chiaro esempio. Alberto Stasi è stato assolto in primo grado dall’accusa di omicidio volontario della fidanzata Chiara Poggi L’alibi informatico (Caso Garlasco)
  • 14.
  • 15. Investigazioni telematiche: crittografia Un classico metodo per nascondere un file è quello di utilizzare la crittografia: La crittografia tratta delle "scritture nascoste" (significato etimologico della parola) ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo. La parola crittografia deriva dalla parola greca kryptós che significa nascosto e dalla parola greca gráphein che significa scrivere. La crittografia è la controparte della crittanalisi ed assieme formano la crittologia.
  • 16. Investigazioni telematiche: crittografia Decifrare un testo crittografato è semplice. Il problema è: in questo tempo? Ad esempio una chiave di cifratura a 20-bit consente fino a un milione di combinazioni possibili, per cui con un normalissimo computer portatile che processa circa un milione di operazioni al secondo, il tempo di cifratura massimo sarà addirittura inferiore al secondo. Tuttavia con un sistema di cifratura con una chiave a 56-bit lo stesso elaboratore potrebbe impiegare fino a 2285 anni per verificare tutte le combinazioni possibili. Per rendersi conto della complessità di tale operazione basti considerare che la più diffusa versione del software di cifratura PGP (Pretty Good Privacy) al momento attuale si basa su una chiave di 1024-bit .
  • 17. Investigazioni telematiche: file di log I file di log sono file che, registrando tutte le operazioni compiute dall’elaboratore elettronico durante il suo funzionamento, contengono rilevanti informazioni relativi al sistema, compresi i servizi e le applicazioni in funzione. In un normale computer di casa coesistono diversi tipi di file di log: - log di sistema : memorizza gli eventi significativi che intercorrono tra il sistema, come fornitore di servizi e le applicazioni, come clienti dei servizi stessi; - log di applicazione : molte applicazioni prevedono i propri log su cui sono registrati eventi caratteristici dell'applicazione; - log di base dati : in questo caso è il sistema gestore di base dati che registra le operazioni fatte sulla base dati (inserimento, aggiornamento, cancellazione di record).
  • 18. Investigazioni telematiche: file di log I file di log hanno generalmente la funzione di risolvere un determinato malfunzionamento del sistema, ma possono anche fornire utili informazioni nel caso di un ’investigazione telematica. L ’analisi dei file di log sul computer “vittima” o sui server che gestiscono il traffico telematico transitato su una data rete, possono consentire l’individuazione del soggetto che ha commesso l’illecito.
  • 19. Investigazioni telematiche: Keylogger Un keylogger è, nel campo dell'informatica, uno strumento in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio computer. Esistono vari tipi di keylogger: Hardware: vengono collegati al cavo di comunicazione tra la tastiera ed il computer o all'interno della tastiera Software: programmi che controllano e salvano la sequenza di tasti che viene digitata da un utente.
  • 20.
  • 21.
  • 22. Algoritmo di Hash L ’impronta di Hash garantisce durante un ’ analisi forense di supporti alterabili l ’ i ntangibilità dei dati in essi contenuti. L’ Hash è una funzione univoca operante in un solo senso (ossia, che non può essere invertita), attraverso la quale viene trasformato un documento di lunghezza arbitraria in una stringa di lunghezza fissa, relativamente limitata . Tale stringa rappresenta una sorta di “impronta digitale” del testo in chiaro, e viene detta valore di Hash o Message Digest. Se il documento venisse alterato anche in minima parte , cambierebbe di conseguenza anche l’impronta . In altre parole, calcolando e registrando l ’impronta, e successivamente ricalcolandola, è possibile mostrare al di là di ogni dubbio che i contenuti del file, oppure del supporto, abbiano subito o meno modifiche, anche solo accidentali.
  • 23. Algoritmo di Hash La registrazione e la ripetizione costante del calcolo degli Hash sui reperti sequestrati costituisce l ’unico metodo scientificamente valido per garantire l’integrità e la catena di custodia dei reperti . La polizia giudiziaria, prima di apporre i sigilli al materiale informatico, ha il compito di collegare il supporto oggetto del sequestro ad un computer portatile su cui dovrà essere eseguito il comando che consente il calcolo dell ’impronta di Hash . Nella pratica gli algoritmi di Hash più utilizzati, sono l ’MD2, Md4, MD5 e SHA1; in particolare il calcolo dell’algoritmo MD5 (Message Digest 5) permette di generare una stringa di 128 bit, mentre l’algoritmo SHA1 genera una stringa a 160 bit. L’abbinamento di questi due algoritmi dovrebbe evitare qualsiasi contestazione, anche se ultimamente sono stati riscontrati problemi di vulnerabilità che rendono assai più facile del previsto la scoperta di collisioni al suo interno.
  • 24.
  • 26. Garanzie dell’indagato vs Digital Forensics: NY Times - anno 1915 “ Scandalo delle intercettazioni telefoniche” avvenuto a New York nell’aprile del 1915, vede coinvolto il Sindaco della città (John Mitchell) che autorizza l’intercettazione a trentanove istituti caritatevoli della città. 17 aprile 1916, Arthur Woods capo della polizia rese uno dei primi “accorati discorsi” per giustificare l’importanza per le indagini di utilizzare strumenti tecnologici di controllo anche se potenzialmente lesivi della privacy.
  • 27. Il 16 dicembre 2005, il quotidiano New York Times pubblicò un articolo dal titolo “ Bush autorizza lo spionaggio telefonico senza un mandato dei tribunali ” scritto dai giornalisti investigativi James Risen e Eric Lichtblau, che in seguito vinsero congiuntamente un premio Pulitzer per il loro reportage sulle intercettazioni illegali effettuate dal Governo. L’articolo si riferisce all’ordine presidenziale del 2002 che autorizza la National Security Agency ad effettuare intercettazioni indiscriminate, telefoniche o telematiche, per trovare tracce del gruppo terroristico “Al Qaeda”. Garanzie dell’indagato vs Digital Forensics: NY Times - anno 2005
  • 28. L’anno successivo si scopre che presso la AT&T di San Francisco è presente un sistema di “data mining” di traffico dati, equipaggiato un sistema informatico denominato Narus STA 6400 Divenuta poi nota con il nome di “Room 641”. Tale attività di intercettazione era giustificata dell’”Executive Order 12333” emanato dal Presidente Reagan nel 1981 allo scopo di regolare tutte le attività di intelligence a livello statunitense. Nel 2006 Electronic Frontier Foundation (EFF) fa causa alla National Security Agency (NSA) senza successo in primo grado. Garanzie dell’indagato vs Digital Forensics: NY Times - anno 2005
  • 29. Una Commissione temporanea istituita dal Parlamento Europeo rivelò al mondo nel luglio del 2001 l’esistenza di “ Echelon ” , un programma prodotto e gestito da un gruppo di Paesi coordinati dagli Stati Uniti, con l ’ obiettivo di intercettare ogni forma di comunicazione elettronica su base planetaria. Nel 2010 il Governo inglese ha promosso l’“Interception Modernisation Programme”. Un programma di intercettazione che prevede anche una specifica attività di intercettazione di contenuti telematici liberamente presenti in Rete. La domanda è quella di Giovenale, che compare nel frontespizio del rapporto su “ Echelon ” della Commissione temporanea del Parlamento europeo: quis custodiet ipsos custodes ? Garanzie dell’indagato vs Digital Forensics: programma “ Echelon ”
  • 30.
  • 31.
  • 32.
  • 33. Data retention vs Date check
  • 34. Grazie per l’ attenzione Giuseppe Vaciago Mail: [email_address] Blog: http://infogiuridica.blogspot.it Web: www.studiovaciago.it Linkedin: http://it.linkedin.com/in/vaciago

Notas do Editor

  1.