SlideShare uma empresa Scribd logo
1 de 26
Baixar para ler offline
CYBERCRIME,	
  DIGITAL	
  INVESTIGATIONS	
  AND	
  DIGITAL	
  
FORENSICS	
  
Giuseppe	
  Vaciago	
  
	
  
Università	
  degli	
  Studi	
  di	
  Milano	
  
	
  
16	
  maggio	
  2013	
  
	
  
Scopo della digital forensics è quello di conservare,
identificare, acquisire, documentare o interpretare i dati
presenti in un computer. A livello generale si tratta di
individuare le modalità migliori per:
•  acquisire le prove senza alterare il sistema informatico in
cui si trovano;
•  garantire che le prove acquisite su altro supporto siano
identiche a quelle originarie;
•  analizzare i dati senza alterarli (Cesare Maioli)
Digital Forensics - Definizione
Una prima caratteristica è data dalla complessità della digital
evidence. Il caso Amero ne è una dimostrazione.
Le complessità della digital evidence (Julie Amero)
Julie Amero è una supplente della Kelly School di Norwich del
Connecticut che venne condannata per aver mostrato a ragazzi minori
di 16 anni immagini pornografiche.
Il caso “Amero”: la scansione temporale
Lezione di Julie Amero.
Immagini “inadatte”
appaiono come pop-up
dal PC dell’insegnante
La Polizia visiona il
contenuto dell’hard
disk,ma non ne esegue
una copia bit-stream
La Corte condanna Julie
Amero per il reato di
offesa alla morale a
minorenni
Julie Amero ottenne un
nuovo processo in cui
venne condannata alla
pena di 100 dollari
26/10/04 05/01/07 10/11/0819/10/04
Il docente titolare si reca in
aula e nota che la cache file
contiene file pornografici e
avvisa il preside
20/10/04
La difesa chiede un nuovo processo in
quanto la prova non era stata acquisita
correttamente e il computer era infetto
(mousetrapping)
01/06/08
 
	
  
Digital Investigation – 5 Steps
Il fine ultimo di ogni investigazione digitale consiste nel recupero di tutti i dati
che possano costituire una prova utilizzabile durante il processo. Per
raggiungere tale fine è necessario:
1.  individuare l’autore dell’illecito e il supporto informatico e che contiene
il dato digitale utile all’indagine, al fine di identificare il potenziale criminale
2.  acquisire tale dato attraverso l’intercettazione nel caso di flussi di
comunicazioni in Rete, ovvero attraverso il sequestro e la duplicazione del
supporto di memorizzazione su cui è archiviato il dato;
3.  conservare in un luogo idoneo tutti i dati digitali acquisiti e duplicati;
4.  effettuare, esclusivamente sulla copia del supporto informatico, le
opportune analisi che consentano di recuperare le informazioni utili al
Pubblico Ministero e all’avvocato durante la fase delle indagini preliminari, e
al Giudice durante la fase dibattimentale;
5.  presentare i risultati dell’indagine durante la fase dibattimentale o nella
relazione tecnica.
Con un decreto del Pubblico Ministero viene effettuata la
perquisizione e il sequestro dei dati informatici
Con l’indirizzo IP, la Polizia Giudiziaria ottiene
dall’Access Provider l’ubicazione del soggetto sospettato
L’Autorità giudiziaria ordina all’ISP di fornire l’indirizzo IP
del soggetto che si è collegato
1. Identificare il sospetto
Quando viene investigato un crimine on line l’approccio
è il seguente:
Non c’è nessuna traccia dell’illecito nel
computer sequestrato
Difficoltà nell’identificazione del
computer da sequestrare
Difficoltà nell’identificazione dell’utente
(open Wifi, proxy, botnet, TOR)
Le “sfide” sono le seguenti:
1. Identificare il sospetto – “Sfide”
Conoscere la tecnica di social
engineering
Rapidità nell’azione (data retention)
Public-Private Partnership tra Forze
dell’ordine/ISPs
Non puoi (sempre) identificare un cybercriminale su Google ;)
1. Identificare il sospetto – Soluzioni
1. Identificare il sospetto – Soluzioni ?
Il risultato è eccellente, ma quali sono le implicazioni a
livello di privacy?
Caso “Palazzolo”: il tesoriere della Mafia, dopo 30 anni di latitanza è
stato arrestato grazie ad un monitoraggio del suo account facebook
1. Identificare il sospetto – Soluzioni ?
Face	
  RecogniKon	
  Project	
  
Alessandro	
  Acquis/	
  
CCTV	
  
Fair	
  Fax	
  Media	
  
1. Identify the Suspect – Solutions?
2. Individuazione di contenuti illeciti
Strumenti d’indagine spesso usati per condurre investigazioni on line
sono le tecniche “hashing”.
Per esempio, iniziando con un file contenente un immagine, è
possibile convertirlo in un message digest e intraprendere una ricerca
all’interno di un supporto (hard drive, flash disk) o all’interno un
network (P2P networks).
Ferrari.jpg Ferrari_copy.jp
g
HASH SHA-1
051ed4dbdb9bcd7957
aa7cbb5dfd0e94605cd
887
Cosa succede se cambio il file in maniera infinitesimale?
Ferrari.jpg Ferrari_copy2.jp
g
HASH:
051ed4dbdb9bcd7957aa7cbb5df
d0e94605cd887
HASH:
a9fa2933484f828b95c1dde824dea
28f35b509d6
L’hash non corrisponde e la ricerca non genererà alcun
risultato
2. Individuazione di contenuti illeciti-
Sfida
Per tale ragione, ci sono tecniche (i.e. fuzzy hashing) o vari tipi
di algoritmi che permettono di identificare un certo numero di
similarità.
Un buon software è l’SSDEEP creato da Andrew Tridgell e
utilizzato per individuare spamming.
Online è disponibile: pHash (The open source perceptual
hash library)
2. Individuazione di contenuti illeciti– Soluzioni?
2. Individuazione di contenuti illeciti- Soluzioni
Le tecniche più complesse hanno un range di errore del 20%
Cosa significa?
Nessun problema se ci sono falsi positivi. Il controllo umano è
sufficiente.
Ma nel caso di falsi negativi?
False Negative=
(i.e., illegal content incorrectly deemed as non-illegal
False positives=
(i.e., non-illegal content incorrectly deemed as illegal
Internet Surveillance Plans
2. Individuazione di contenuti illeciti- Soluzioni
La Germania ha introdotto il 20 dicembre
2006 un emendamento alla legge sulla
protezione della Costituzione nel Nord Reno-
Westfalia che consentiva l’accesso segreto a
sistemi informatici e il monitoraggio segreto
della Rete attraverso sistemi keylogger
installati in forma di trojan horse.
I sistemi informatici possono essere
monitorati da remoto grazie a keylogger e
sniffer installati sul sistema informatico del
sospettato. Ad esempio convincendo il
sospettato ad installare uno spyware in grado
di rivelare le sue password.
2. Individuazione di contenuti illeciti- Soluzioni
La Corte Costituzionale tedesca il 27 febbraio 2008 ha
dichiarato incostituzionale tale emendamento
sostenendo che violava il “diritto alla riservatezza ed alla
integrità dei sistemi informatici”.
2. Individuazione di contenuti illeciti- Soluzioni
Tre anni dopo le affermazioni di principio pronunciate dalla
Corte Costituzionale tedesca, Il Ministro della Giustizia tedesco
chiese un’investigazione contro pubbliche autorità che in
almeno 4 stati della Germania si era scoperto spiassero i
privati cittadini utilizzando spyware informatici (Bavaria, Baden-
Wurttemberg, Brandenburg and Lower Saxony)
2. Individuazione di contenuti illeciti- Soluzioni
3. La validazione della prova digitale
Affinché una prova digitale possa entrare legittimamente in un
processo, gli agenti di P.G. devono rispettare due regole
fondamentali della digital forensics menzionate sopra
Ma cosa succede se il dato digitale è nel sistema Cloud?
Bitstream Copy
Hash function
La nuova sfida del Cloud computing è la perdita di
localizzazione dei dati dovuta a:
-­‐ “Data at rest” non sono presenti nel dispositivo usato.
-­‐ “Data in transit” non possono essere facilmente analizzati a
causa della codificazione.
-­‐ “Data in execution” saranno presenti solo nel cloud
Il soggetto che volesse effettuare l’immagine bit-stream di
alcuni dati presenti all’interno del cloud di un dato sospetto
sarebbe nella stessa posizione di chi deve completare un
puzzle i cui pezzi sono sparsi a caso in giro per il mondo
3. La validazione della prova digitale
3. La validazione della prova digitale
Come è possibile validare la prova digitale online e
immediatamente dare come certa la presenza di un particolare
dato in uno specifico website?
4. Chain of Custody della prova digitale
•  Quando la prova digitale può essere usata in un processo, deve
essere trattata con cautela per evitare accuse di manipolazione o
falso che possono compromettere il processo.
•  Il Digital storage media dura meno di quello dell’analogue media e
gli strumenti per leggere il primo, durano ancora meno.
•  Domesday Book (1086): è stato leggibile per oltre 900 anni.
•  Domesday Book 2 (1983): LaserDisc: illeggibile trascorsi 15 anni..
5. Analisi della prova digitale
•  Text searches: consiste nel condurre ricerche di tipo
testuale all’interno dei file o delle directory e si estende a
tutte le strutture del file system
•  Image searches: consiste nella ricerca delle immagini
digitali su file di vario formato
•  Data recovery and identificationprocedimento per
recuperare dati presenti, cancellati o danneggiati da
memorie di massa
•  Data discovery: procedimento per scoprire dati nascosti da
una memoria o da un file cifrati o protetti in altro modo
•  Data carving: tentativo di ricostruire un file danneggiato
attraverso il recupero di porzioni di file.
•  Metadata recovery and identification: Il recupero e
l’identificazione di tali dati (es. date e orari, attributi di file)
sono di particolare importanza per determinare la timeline di
accesso e di modifiche di un file
6. Presentazione dei risultati
Questo processo è di fondamentale importanza per PM, giudici
e avvocati, dato che l’esito del processo non dipenderà
solamente dai risultati ottenuti, ma anche dal grado di chiarezza
e comprensione di tali risultati.
GRAZIE PER LA PAZIENZA !!!
Giuseppe Vaciago
vaciago@htlaw.it

Mais conteúdo relacionado

Mais procurados

Lo studio legale digitale & la gestione del tempo
Lo studio legale digitale & la gestione del tempoLo studio legale digitale & la gestione del tempo
Lo studio legale digitale & la gestione del tempoEdoardo Ferraro
 
Gli aspetti pratici e le criticità del PCT
Gli aspetti pratici e le criticità del PCTGli aspetti pratici e le criticità del PCT
Gli aspetti pratici e le criticità del PCTEdoardo Ferraro
 
01 Paolo Lessio, Processo civile telematico
01 Paolo Lessio, Processo civile telematico01 Paolo Lessio, Processo civile telematico
01 Paolo Lessio, Processo civile telematicoAndrea Rossetti
 
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...Edoardo Ferraro
 
Studio legale digitale & processo telematico
Studio legale digitale & processo telematicoStudio legale digitale & processo telematico
Studio legale digitale & processo telematicoEdoardo Ferraro
 
Fatturazione elettronica e GDPR
Fatturazione elettronica e GDPRFatturazione elettronica e GDPR
Fatturazione elettronica e GDPREdoardo Ferraro
 
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaLo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaEdoardo Ferraro
 
Lo Studio Legale Evoluto
Lo Studio Legale EvolutoLo Studio Legale Evoluto
Lo Studio Legale EvolutoEdoardo Ferraro
 
Lo Studio Legale Digitale
Lo Studio Legale DigitaleLo Studio Legale Digitale
Lo Studio Legale DigitaleEdoardo Ferraro
 
Digital forensics presentazione 2010
Digital forensics presentazione 2010Digital forensics presentazione 2010
Digital forensics presentazione 2010Pasquale Lopriore
 
Fatturazione elettronica e GDPR
Fatturazione elettronica e GDPRFatturazione elettronica e GDPR
Fatturazione elettronica e GDPREdoardo Ferraro
 
Il Processo Civile Telematico
Il Processo Civile TelematicoIl Processo Civile Telematico
Il Processo Civile TelematicoPietro Calorio
 
L'avvocato digitale e processi telematici a confronto
L'avvocato digitale e processi telematici a confrontoL'avvocato digitale e processi telematici a confronto
L'avvocato digitale e processi telematici a confrontoEdoardo Ferraro
 
Diritto di famiglia - Avvocati tra tariffe, costi, deontologia e pandemia
Diritto di famiglia -  Avvocati tra tariffe, costi, deontologia e pandemiaDiritto di famiglia -  Avvocati tra tariffe, costi, deontologia e pandemia
Diritto di famiglia - Avvocati tra tariffe, costi, deontologia e pandemiaEdoardo Ferraro
 
Onere della prova nel processo civile - Nuovi documenti e nuove forme
Onere della prova nel processo civile - Nuovi documenti e nuove formeOnere della prova nel processo civile - Nuovi documenti e nuove forme
Onere della prova nel processo civile - Nuovi documenti e nuove formeEdoardo Ferraro
 
DPI Note varie
DPI Note varieDPI Note varie
DPI Note varieLuca Lomi
 
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Giovanni Fiorino
 
Processo penale telematico 06.07.2021
Processo penale telematico 06.07.2021Processo penale telematico 06.07.2021
Processo penale telematico 06.07.2021Edoardo Ferraro
 
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...Giorgio Spedicato
 

Mais procurados (20)

Lo studio legale digitale & la gestione del tempo
Lo studio legale digitale & la gestione del tempoLo studio legale digitale & la gestione del tempo
Lo studio legale digitale & la gestione del tempo
 
Gli aspetti pratici e le criticità del PCT
Gli aspetti pratici e le criticità del PCTGli aspetti pratici e le criticità del PCT
Gli aspetti pratici e le criticità del PCT
 
01 Paolo Lessio, Processo civile telematico
01 Paolo Lessio, Processo civile telematico01 Paolo Lessio, Processo civile telematico
01 Paolo Lessio, Processo civile telematico
 
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
 
Studio legale digitale & processo telematico
Studio legale digitale & processo telematicoStudio legale digitale & processo telematico
Studio legale digitale & processo telematico
 
Fatturazione elettronica e GDPR
Fatturazione elettronica e GDPRFatturazione elettronica e GDPR
Fatturazione elettronica e GDPR
 
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaLo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
 
Lo Studio Legale Evoluto
Lo Studio Legale EvolutoLo Studio Legale Evoluto
Lo Studio Legale Evoluto
 
Lo Studio Legale Digitale
Lo Studio Legale DigitaleLo Studio Legale Digitale
Lo Studio Legale Digitale
 
Digital forensics presentazione 2010
Digital forensics presentazione 2010Digital forensics presentazione 2010
Digital forensics presentazione 2010
 
L'avvocato digitale 2.0
L'avvocato digitale 2.0L'avvocato digitale 2.0
L'avvocato digitale 2.0
 
Fatturazione elettronica e GDPR
Fatturazione elettronica e GDPRFatturazione elettronica e GDPR
Fatturazione elettronica e GDPR
 
Il Processo Civile Telematico
Il Processo Civile TelematicoIl Processo Civile Telematico
Il Processo Civile Telematico
 
L'avvocato digitale e processi telematici a confronto
L'avvocato digitale e processi telematici a confrontoL'avvocato digitale e processi telematici a confronto
L'avvocato digitale e processi telematici a confronto
 
Diritto di famiglia - Avvocati tra tariffe, costi, deontologia e pandemia
Diritto di famiglia -  Avvocati tra tariffe, costi, deontologia e pandemiaDiritto di famiglia -  Avvocati tra tariffe, costi, deontologia e pandemia
Diritto di famiglia - Avvocati tra tariffe, costi, deontologia e pandemia
 
Onere della prova nel processo civile - Nuovi documenti e nuove forme
Onere della prova nel processo civile - Nuovi documenti e nuove formeOnere della prova nel processo civile - Nuovi documenti e nuove forme
Onere della prova nel processo civile - Nuovi documenti e nuove forme
 
DPI Note varie
DPI Note varieDPI Note varie
DPI Note varie
 
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
 
Processo penale telematico 06.07.2021
Processo penale telematico 06.07.2021Processo penale telematico 06.07.2021
Processo penale telematico 06.07.2021
 
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
 

Destaque

Student Using Class Chatter
Student  Using  Class  ChatterStudent  Using  Class  Chatter
Student Using Class Chatterksearstis
 
I Truth #4 - IService
I Truth #4 - IServiceI Truth #4 - IService
I Truth #4 - IServicebdpayne
 
Migrer vers PMB: retour d\'expérience d\'une migration depuis S4W
Migrer vers PMB: retour d\'expérience d\'une migration depuis S4WMigrer vers PMB: retour d\'expérience d\'une migration depuis S4W
Migrer vers PMB: retour d\'expérience d\'une migration depuis S4WPMB-BUG
 
07 ZamyšLení PíSek A KáMen
07  ZamyšLení  PíSek A KáMen07  ZamyšLení  PíSek A KáMen
07 ZamyšLení PíSek A KáMenjedlickak07
 
Pc Static
Pc StaticPc Static
Pc Statickumee
 
GreeNet Conceptual Design Presentation - 2minutes madness
GreeNet Conceptual Design Presentation - 2minutes madness GreeNet Conceptual Design Presentation - 2minutes madness
GreeNet Conceptual Design Presentation - 2minutes madness jin.fan
 
Pc Ark
Pc ArkPc Ark
Pc Arkkumee
 
Social Innovation For Resource Management
Social Innovation For Resource ManagementSocial Innovation For Resource Management
Social Innovation For Resource Managementjexxon
 
Do students with learning differences really need an i pad (1)
Do students with learning differences really need an i pad (1)Do students with learning differences really need an i pad (1)
Do students with learning differences really need an i pad (1)rickweinberg
 
HourMission Presentation Draft
HourMission Presentation DraftHourMission Presentation Draft
HourMission Presentation DraftSeth Gaffney
 
Translating Drupal
Translating DrupalTranslating Drupal
Translating Drupalguest3a6661
 
Palestra GestãO Call Center Aulavox
Palestra GestãO Call Center AulavoxPalestra GestãO Call Center Aulavox
Palestra GestãO Call Center AulavoxConsultcom
 
Inscholing V4 Light
Inscholing V4 LightInscholing V4 Light
Inscholing V4 LightJan Lelie
 
Equinoderms
EquinodermsEquinoderms
Equinodermsmarblocs
 
Africa: Wet and Dry!
Africa: Wet and Dry!Africa: Wet and Dry!
Africa: Wet and Dry!Alan Doherty
 
Normativa Firma Digitale
Normativa Firma DigitaleNormativa Firma Digitale
Normativa Firma DigitaleAndrea Rossetti
 
Training And Development Why Bother
Training And  Development   Why BotherTraining And  Development   Why Bother
Training And Development Why Bothernjweiss
 

Destaque (20)

Student Using Class Chatter
Student  Using  Class  ChatterStudent  Using  Class  Chatter
Student Using Class Chatter
 
I Truth #4 - IService
I Truth #4 - IServiceI Truth #4 - IService
I Truth #4 - IService
 
Migrer vers PMB: retour d\'expérience d\'une migration depuis S4W
Migrer vers PMB: retour d\'expérience d\'une migration depuis S4WMigrer vers PMB: retour d\'expérience d\'une migration depuis S4W
Migrer vers PMB: retour d\'expérience d\'une migration depuis S4W
 
07 ZamyšLení PíSek A KáMen
07  ZamyšLení  PíSek A KáMen07  ZamyšLení  PíSek A KáMen
07 ZamyšLení PíSek A KáMen
 
Pc Static
Pc StaticPc Static
Pc Static
 
GreeNet Conceptual Design Presentation - 2minutes madness
GreeNet Conceptual Design Presentation - 2minutes madness GreeNet Conceptual Design Presentation - 2minutes madness
GreeNet Conceptual Design Presentation - 2minutes madness
 
Pc Ark
Pc ArkPc Ark
Pc Ark
 
Social Innovation For Resource Management
Social Innovation For Resource ManagementSocial Innovation For Resource Management
Social Innovation For Resource Management
 
Do students with learning differences really need an i pad (1)
Do students with learning differences really need an i pad (1)Do students with learning differences really need an i pad (1)
Do students with learning differences really need an i pad (1)
 
HourMission Presentation Draft
HourMission Presentation DraftHourMission Presentation Draft
HourMission Presentation Draft
 
Web 2.0 tools
Web 2.0 toolsWeb 2.0 tools
Web 2.0 tools
 
Translating Drupal
Translating DrupalTranslating Drupal
Translating Drupal
 
Palestra GestãO Call Center Aulavox
Palestra GestãO Call Center AulavoxPalestra GestãO Call Center Aulavox
Palestra GestãO Call Center Aulavox
 
Video On The Web
Video On The WebVideo On The Web
Video On The Web
 
Inscholing V4 Light
Inscholing V4 LightInscholing V4 Light
Inscholing V4 Light
 
Equinoderms
EquinodermsEquinoderms
Equinoderms
 
Africa: Wet and Dry!
Africa: Wet and Dry!Africa: Wet and Dry!
Africa: Wet and Dry!
 
Kyoto Gardens
Kyoto GardensKyoto Gardens
Kyoto Gardens
 
Normativa Firma Digitale
Normativa Firma DigitaleNormativa Firma Digitale
Normativa Firma Digitale
 
Training And Development Why Bother
Training And  Development   Why BotherTraining And  Development   Why Bother
Training And Development Why Bother
 

Semelhante a Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics

Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò
 
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...HTLaw
 
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Andrea Rossetti
 
Digital Forensics - Fabio Massa.pptx
Digital Forensics -  Fabio Massa.pptxDigital Forensics -  Fabio Massa.pptx
Digital Forensics - Fabio Massa.pptxFabioMassa2
 
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò
 
Linee guida in materia di computer forensics
Linee guida in materia di computer forensicsLinee guida in materia di computer forensics
Linee guida in materia di computer forensicsEmanuele Florindi
 
Corso di INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...
Corso di  INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...Corso di  INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...
Corso di INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...Alessandro Bonu
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheVincenzo Calabrò
 
7 laboratorio-di-analisi-forense bonu-04.02 (1)
7 laboratorio-di-analisi-forense bonu-04.02 (1)7 laboratorio-di-analisi-forense bonu-04.02 (1)
7 laboratorio-di-analisi-forense bonu-04.02 (1)Massimo Farina
 
Il Laboratorio di analisi forense
Il Laboratorio di analisi forenseIl Laboratorio di analisi forense
Il Laboratorio di analisi forenseMassimo Farina
 
L’acquisizione delle evidenze digitali presenti sul web
L’acquisizione delle evidenze digitali presenti sul webL’acquisizione delle evidenze digitali presenti sul web
L’acquisizione delle evidenze digitali presenti sul webVincenzo Calabrò
 
Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò
 
Smau bologna 2013 stefano fratepietro pallavolo
Smau bologna 2013 stefano fratepietro pallavoloSmau bologna 2013 stefano fratepietro pallavolo
Smau bologna 2013 stefano fratepietro pallavoloSMAU
 
Politiche e strumenti per le indagini nell'Informatica Forense
Politiche e strumenti per le indagini nell'Informatica ForensePolitiche e strumenti per le indagini nell'Informatica Forense
Politiche e strumenti per le indagini nell'Informatica ForenseAntonio Notarangelo
 
Ceh course v8 Narthar
Ceh course   v8 NartharCeh course   v8 Narthar
Ceh course v8 NartharNarthar
 
Computer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleComputer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleEmanuele Florindi
 
22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Reportatomikramp
 
Dal Sequestro al Report
Dal Sequestro al ReportDal Sequestro al Report
Dal Sequestro al Reportguest649bb5
 

Semelhante a Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics (20)

Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
 
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
 
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
 
Digital Forensics - Fabio Massa.pptx
Digital Forensics -  Fabio Massa.pptxDigital Forensics -  Fabio Massa.pptx
Digital Forensics - Fabio Massa.pptx
 
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
 
Linee guida in materia di computer forensics
Linee guida in materia di computer forensicsLinee guida in materia di computer forensics
Linee guida in materia di computer forensics
 
Corso di INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...
Corso di  INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...Corso di  INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...
Corso di INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
 
7 laboratorio-di-analisi-forense bonu-04.02 (1)
7 laboratorio-di-analisi-forense bonu-04.02 (1)7 laboratorio-di-analisi-forense bonu-04.02 (1)
7 laboratorio-di-analisi-forense bonu-04.02 (1)
 
Il Laboratorio di analisi forense
Il Laboratorio di analisi forenseIl Laboratorio di analisi forense
Il Laboratorio di analisi forense
 
L’acquisizione delle evidenze digitali presenti sul web
L’acquisizione delle evidenze digitali presenti sul webL’acquisizione delle evidenze digitali presenti sul web
L’acquisizione delle evidenze digitali presenti sul web
 
Fonti di prova digitali
Fonti di prova digitaliFonti di prova digitali
Fonti di prova digitali
 
Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
 
Smau bologna 2013 stefano fratepietro pallavolo
Smau bologna 2013 stefano fratepietro pallavoloSmau bologna 2013 stefano fratepietro pallavolo
Smau bologna 2013 stefano fratepietro pallavolo
 
Politiche e strumenti per le indagini nell'Informatica Forense
Politiche e strumenti per le indagini nell'Informatica ForensePolitiche e strumenti per le indagini nell'Informatica Forense
Politiche e strumenti per le indagini nell'Informatica Forense
 
Ceh course v8 Narthar
Ceh course   v8 NartharCeh course   v8 Narthar
Ceh course v8 Narthar
 
Computer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleComputer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitale
 
Lezione 30 marzo 2012
Lezione 30 marzo 2012Lezione 30 marzo 2012
Lezione 30 marzo 2012
 
22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report
 
Dal Sequestro al Report
Dal Sequestro al ReportDal Sequestro al Report
Dal Sequestro al Report
 

Mais de Andrea Rossetti

2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...Andrea Rossetti
 
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...Andrea Rossetti
 
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologieAndrea Rossetti
 
Marco Vergani, E-commerce
Marco Vergani, E-commerceMarco Vergani, E-commerce
Marco Vergani, E-commerceAndrea Rossetti
 
Rossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridicoRossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridicoAndrea Rossetti
 
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaMarco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaAndrea Rossetti
 
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 Marco Vergani, E-commerce: shopping online e tutela del consumatore  Marco Vergani, E-commerce: shopping online e tutela del consumatore
Marco Vergani, E-commerce: shopping online e tutela del consumatore Andrea Rossetti
 
Stefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud ComputingStefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud ComputingAndrea Rossetti
 
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliGiuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliAndrea Rossetti
 
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Andrea Rossetti
 
Davide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigationDavide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigationAndrea Rossetti
 
Alessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAlessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAndrea Rossetti
 
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliFrancesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliAndrea Rossetti
 
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...Andrea Rossetti
 
Gianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori IIGianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori IIAndrea Rossetti
 
Gianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori IGianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori IAndrea Rossetti
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiAndrea Rossetti
 
Carlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaCarlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaAndrea Rossetti
 
Giuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIPGiuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIPAndrea Rossetti
 
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...Andrea Rossetti
 

Mais de Andrea Rossetti (20)

2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
 
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
 
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
 
Marco Vergani, E-commerce
Marco Vergani, E-commerceMarco Vergani, E-commerce
Marco Vergani, E-commerce
 
Rossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridicoRossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridico
 
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaMarco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
 
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 Marco Vergani, E-commerce: shopping online e tutela del consumatore  Marco Vergani, E-commerce: shopping online e tutela del consumatore
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 
Stefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud ComputingStefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud Computing
 
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliGiuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
 
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
 
Davide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigationDavide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigation
 
Alessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAlessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurity
 
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliFrancesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
 
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
 
Gianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori IIGianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori II
 
Gianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori IGianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori I
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
 
Carlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaCarlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronica
 
Giuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIPGiuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIP
 
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
 

Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics

  • 1. CYBERCRIME,  DIGITAL  INVESTIGATIONS  AND  DIGITAL   FORENSICS   Giuseppe  Vaciago     Università  degli  Studi  di  Milano     16  maggio  2013    
  • 2. Scopo della digital forensics è quello di conservare, identificare, acquisire, documentare o interpretare i dati presenti in un computer. A livello generale si tratta di individuare le modalità migliori per: •  acquisire le prove senza alterare il sistema informatico in cui si trovano; •  garantire che le prove acquisite su altro supporto siano identiche a quelle originarie; •  analizzare i dati senza alterarli (Cesare Maioli) Digital Forensics - Definizione
  • 3. Una prima caratteristica è data dalla complessità della digital evidence. Il caso Amero ne è una dimostrazione. Le complessità della digital evidence (Julie Amero) Julie Amero è una supplente della Kelly School di Norwich del Connecticut che venne condannata per aver mostrato a ragazzi minori di 16 anni immagini pornografiche.
  • 4. Il caso “Amero”: la scansione temporale Lezione di Julie Amero. Immagini “inadatte” appaiono come pop-up dal PC dell’insegnante La Polizia visiona il contenuto dell’hard disk,ma non ne esegue una copia bit-stream La Corte condanna Julie Amero per il reato di offesa alla morale a minorenni Julie Amero ottenne un nuovo processo in cui venne condannata alla pena di 100 dollari 26/10/04 05/01/07 10/11/0819/10/04 Il docente titolare si reca in aula e nota che la cache file contiene file pornografici e avvisa il preside 20/10/04 La difesa chiede un nuovo processo in quanto la prova non era stata acquisita correttamente e il computer era infetto (mousetrapping) 01/06/08
  • 5.     Digital Investigation – 5 Steps Il fine ultimo di ogni investigazione digitale consiste nel recupero di tutti i dati che possano costituire una prova utilizzabile durante il processo. Per raggiungere tale fine è necessario: 1.  individuare l’autore dell’illecito e il supporto informatico e che contiene il dato digitale utile all’indagine, al fine di identificare il potenziale criminale 2.  acquisire tale dato attraverso l’intercettazione nel caso di flussi di comunicazioni in Rete, ovvero attraverso il sequestro e la duplicazione del supporto di memorizzazione su cui è archiviato il dato; 3.  conservare in un luogo idoneo tutti i dati digitali acquisiti e duplicati; 4.  effettuare, esclusivamente sulla copia del supporto informatico, le opportune analisi che consentano di recuperare le informazioni utili al Pubblico Ministero e all’avvocato durante la fase delle indagini preliminari, e al Giudice durante la fase dibattimentale; 5.  presentare i risultati dell’indagine durante la fase dibattimentale o nella relazione tecnica.
  • 6. Con un decreto del Pubblico Ministero viene effettuata la perquisizione e il sequestro dei dati informatici Con l’indirizzo IP, la Polizia Giudiziaria ottiene dall’Access Provider l’ubicazione del soggetto sospettato L’Autorità giudiziaria ordina all’ISP di fornire l’indirizzo IP del soggetto che si è collegato 1. Identificare il sospetto Quando viene investigato un crimine on line l’approccio è il seguente:
  • 7. Non c’è nessuna traccia dell’illecito nel computer sequestrato Difficoltà nell’identificazione del computer da sequestrare Difficoltà nell’identificazione dell’utente (open Wifi, proxy, botnet, TOR) Le “sfide” sono le seguenti: 1. Identificare il sospetto – “Sfide”
  • 8. Conoscere la tecnica di social engineering Rapidità nell’azione (data retention) Public-Private Partnership tra Forze dell’ordine/ISPs Non puoi (sempre) identificare un cybercriminale su Google ;) 1. Identificare il sospetto – Soluzioni
  • 9. 1. Identificare il sospetto – Soluzioni ?
  • 10. Il risultato è eccellente, ma quali sono le implicazioni a livello di privacy? Caso “Palazzolo”: il tesoriere della Mafia, dopo 30 anni di latitanza è stato arrestato grazie ad un monitoraggio del suo account facebook 1. Identificare il sospetto – Soluzioni ?
  • 11. Face  RecogniKon  Project   Alessandro  Acquis/   CCTV   Fair  Fax  Media   1. Identify the Suspect – Solutions?
  • 12. 2. Individuazione di contenuti illeciti Strumenti d’indagine spesso usati per condurre investigazioni on line sono le tecniche “hashing”. Per esempio, iniziando con un file contenente un immagine, è possibile convertirlo in un message digest e intraprendere una ricerca all’interno di un supporto (hard drive, flash disk) o all’interno un network (P2P networks). Ferrari.jpg Ferrari_copy.jp g HASH SHA-1 051ed4dbdb9bcd7957 aa7cbb5dfd0e94605cd 887
  • 13. Cosa succede se cambio il file in maniera infinitesimale? Ferrari.jpg Ferrari_copy2.jp g HASH: 051ed4dbdb9bcd7957aa7cbb5df d0e94605cd887 HASH: a9fa2933484f828b95c1dde824dea 28f35b509d6 L’hash non corrisponde e la ricerca non genererà alcun risultato 2. Individuazione di contenuti illeciti- Sfida
  • 14. Per tale ragione, ci sono tecniche (i.e. fuzzy hashing) o vari tipi di algoritmi che permettono di identificare un certo numero di similarità. Un buon software è l’SSDEEP creato da Andrew Tridgell e utilizzato per individuare spamming. Online è disponibile: pHash (The open source perceptual hash library) 2. Individuazione di contenuti illeciti– Soluzioni?
  • 15. 2. Individuazione di contenuti illeciti- Soluzioni Le tecniche più complesse hanno un range di errore del 20% Cosa significa? Nessun problema se ci sono falsi positivi. Il controllo umano è sufficiente. Ma nel caso di falsi negativi? False Negative= (i.e., illegal content incorrectly deemed as non-illegal False positives= (i.e., non-illegal content incorrectly deemed as illegal
  • 16. Internet Surveillance Plans 2. Individuazione di contenuti illeciti- Soluzioni
  • 17. La Germania ha introdotto il 20 dicembre 2006 un emendamento alla legge sulla protezione della Costituzione nel Nord Reno- Westfalia che consentiva l’accesso segreto a sistemi informatici e il monitoraggio segreto della Rete attraverso sistemi keylogger installati in forma di trojan horse. I sistemi informatici possono essere monitorati da remoto grazie a keylogger e sniffer installati sul sistema informatico del sospettato. Ad esempio convincendo il sospettato ad installare uno spyware in grado di rivelare le sue password. 2. Individuazione di contenuti illeciti- Soluzioni
  • 18. La Corte Costituzionale tedesca il 27 febbraio 2008 ha dichiarato incostituzionale tale emendamento sostenendo che violava il “diritto alla riservatezza ed alla integrità dei sistemi informatici”. 2. Individuazione di contenuti illeciti- Soluzioni
  • 19. Tre anni dopo le affermazioni di principio pronunciate dalla Corte Costituzionale tedesca, Il Ministro della Giustizia tedesco chiese un’investigazione contro pubbliche autorità che in almeno 4 stati della Germania si era scoperto spiassero i privati cittadini utilizzando spyware informatici (Bavaria, Baden- Wurttemberg, Brandenburg and Lower Saxony) 2. Individuazione di contenuti illeciti- Soluzioni
  • 20. 3. La validazione della prova digitale Affinché una prova digitale possa entrare legittimamente in un processo, gli agenti di P.G. devono rispettare due regole fondamentali della digital forensics menzionate sopra Ma cosa succede se il dato digitale è nel sistema Cloud? Bitstream Copy Hash function
  • 21. La nuova sfida del Cloud computing è la perdita di localizzazione dei dati dovuta a: -­‐ “Data at rest” non sono presenti nel dispositivo usato. -­‐ “Data in transit” non possono essere facilmente analizzati a causa della codificazione. -­‐ “Data in execution” saranno presenti solo nel cloud Il soggetto che volesse effettuare l’immagine bit-stream di alcuni dati presenti all’interno del cloud di un dato sospetto sarebbe nella stessa posizione di chi deve completare un puzzle i cui pezzi sono sparsi a caso in giro per il mondo 3. La validazione della prova digitale
  • 22. 3. La validazione della prova digitale Come è possibile validare la prova digitale online e immediatamente dare come certa la presenza di un particolare dato in uno specifico website?
  • 23. 4. Chain of Custody della prova digitale •  Quando la prova digitale può essere usata in un processo, deve essere trattata con cautela per evitare accuse di manipolazione o falso che possono compromettere il processo. •  Il Digital storage media dura meno di quello dell’analogue media e gli strumenti per leggere il primo, durano ancora meno. •  Domesday Book (1086): è stato leggibile per oltre 900 anni. •  Domesday Book 2 (1983): LaserDisc: illeggibile trascorsi 15 anni..
  • 24. 5. Analisi della prova digitale •  Text searches: consiste nel condurre ricerche di tipo testuale all’interno dei file o delle directory e si estende a tutte le strutture del file system •  Image searches: consiste nella ricerca delle immagini digitali su file di vario formato •  Data recovery and identificationprocedimento per recuperare dati presenti, cancellati o danneggiati da memorie di massa •  Data discovery: procedimento per scoprire dati nascosti da una memoria o da un file cifrati o protetti in altro modo •  Data carving: tentativo di ricostruire un file danneggiato attraverso il recupero di porzioni di file. •  Metadata recovery and identification: Il recupero e l’identificazione di tali dati (es. date e orari, attributi di file) sono di particolare importanza per determinare la timeline di accesso e di modifiche di un file
  • 25. 6. Presentazione dei risultati Questo processo è di fondamentale importanza per PM, giudici e avvocati, dato che l’esito del processo non dipenderà solamente dai risultati ottenuti, ma anche dal grado di chiarezza e comprensione di tali risultati.
  • 26. GRAZIE PER LA PAZIENZA !!! Giuseppe Vaciago vaciago@htlaw.it