SlideShare uma empresa Scribd logo
1 de 31
Baixar para ler offline
Dott. Gennaro Esposito
Digital Forensics expert & data analyst
9 marzo 2017
CONVEGNO ANGIF
Aula Magna della Scuola di Formazione del Ministero di
Giustizia
Via del Seminario 4 Genova
“Introduzione alla Cybersecurity, computer crimes e digital forensics
presentazione del Master di II livello”
Tecniche di acquisizione delle fonti di prova digitali (definizioni e percorsi)
Cybersecurity e Digital Forensics
La cybersecurity si può definire come la protezione di
dispositivi elettronici o reti di essi contro attacchi o intrusioni
non autorizzate.
Essa può essere definite a livello di singolo terminale (ad
esempio il nostro smartphone) fino a livello planetario (basti
pensare ai satelliti spia e sistemi di intercettazione più o meno
conosciuti balzati alle cronache negli ultimi anni.
La digital forensics è strettamente connessa alla
Cybersecurity e prende parte ad alcune fasi del processo
di messa in sicurezza dei sistemi.
Cybersecurity e Digital Forensics
Due discipline parallele che si incontrano nella pratica.
- Per prevenire, individuare, analizzare le minacce, attacchi o
intrusioni in cyberspazio non autorizzato si usano tecniche di
digital forensics.
- I risultati delle acquisizioni ed analisi ottenute con le tecniche di
digital forensics sono posti a base per migliorare ed
implementare la cybersecurity .
Cybersecurity
Digital Forensics
Cosa protegge la Cybersecurity? …..Il Cyberspazio……
Cos’è il Cyberspazio?
E’ l’habitat digitale della persona fisica reale.
Nei paesi civilizzati, ne facciamo parte praticamente tutti.
Nel cyberspazio ci troviamo:
- I nostri dati personali (foto, indirizzi, recapiti telefonici ecc.)
- I nostri dati medici (comodo ricevere i referti via mail)
- Ie nostre relazioni professionali (linkedin & co.)
- I nostri dati patrimoniali (banca posta ecc….)
- I nostri pensieri , le nostre amicizie ecc….. (Facebook
WhatsApp, tanto per citarne due esempi)
Cybersecurity e Digital Forensics
Computer Crimes e Digital Forensics
Cosa sono i Computer crimes? – I crimini informatici?
Sono tutta una serie di reati, tra i più importanti:
- Frode informatica (art. 640 ter C.p.)
- Accesso abusivo a Sistema informatico o telematico
(art. 615 ter C.p.)
- la detenzione e diffusione abusiva di codici di accesso a
sistemi informatici e telematici (art.615 quater C.p.)
- diffusione di apparecchiature, dispositivi o programmi
informatici diretti a danneggiare o interrompere un
sistema informatico o telematico (art . 615 quinquies
C.p.)
Computer Crimes e Digital Forensics
Nel mondo anglosassone:
Computer crimes = fondamentalmente quelli relativi
alle attività degli hacker (attacchi a siti, sistemi,
banche dati, server ecc…)
Computer related crimes = nei quali il dispositivo
digitale è solo il mezzo per compierlo (es.
Condivisione di immagini pedopornografiche) o
l’obiettivo del crimine (es. carte di credito clonate.)
Digital Forensics – Fonti di prova digitali
La «Digital Forensics» è una disciplina mediante la quale
si ricercano le fonti di prova digitali che possono essere
validamente utilizzate in sedi giurisdizionali e centri di
valutazione di ogni ordine e grado.
E’ fondamentalmente un percorso-iter:
• LOGICO: improntato all’analisi costi benefici (miglior
risultato col minor spreco di tempo-energie)
• SCIENTIFICO: nel metodo (nelle fasi di identificazione,
acquisizione, conservazione e presentazione dei
risultati)
• GIURIDICO: rispetto delle norme nel contesto in cui si
opera.
Digital Forensics – Fonti di prova digitali
• RICERCA (E RICOSTRUZIONE) DELLE FONTI DI PROVA
DIGITALI.
LA FONTE DI PROVA: elemento che viene portato
dibattimento - contenzioso
per la formazione della prova
che porta al convincimento
dell’organo Giudicante.
PROVA: è un ragionamento che da un fatto/atto noto
ricava l’esistenza di un fatto avvenuto nel
passato (in base alle fonti di prova raccolte).
FONTE DI PROVA DIGITALE - CARATTERISTICHE
AUTENTICITA’ INTEGRITA’ VERIDICITÀ COMPLETEZZA LEGALITA’
FONTE DI
PROVA
DIGITALE
AUTENTICITA’
La fonte di prova digitale deve essere autentica, non artefatta
es. dati e contenuti modificati/manipolati ad hoc.
1
INTEGRITA’
• duplicazione bit a bit del dispositivo sorgente in
doppia copia (two gust is meglio che one) con
calcolo algoritmi di hash che ne garantiscono
l’integrità e presentazione dei risultati
• Presentazione dei risultati su DVD o se non
possibile su disco rigido (con calcolo di hash sulle
single risultanze)
• Vantaggi:
• dati ridondanti (si rompe un disco ho l’altro)
• Economico
• Svantaggi:
• Non sempre applicabile (es. Dischi SSD e smartphone)
• I dischi rigidi di memorizzazione hanno vita limitata e si
possono rompere (anche tutti e due)
INTEGRITA’
(ALGORITMO DI HASH)
L’ Algoritmo di hash è una funzione che permette
di prendere come base una quantità di dati di
grandezza arbitraria e restituisce una stringa
alfanumerica crittografata a grandezza
predefinita……
ciao
Nome file: Pippo.txt
Nome file: pluto.txt
ciao
6e6bc4e49dd477ebc98ef4046c067b5f
6e6bc4e49dd477ebc98ef4046c067b5f
Valore di hash MD5
ciao
Nome file: Pippo.txt
Nome file: Pippo.txt
Supercalifragilistic
hespiralidosissimo
6e6bc4e49dd477ebc98ef4046c067b5f
578cfbc0aefa772aaeac71ca4dfc69fc
Valore di hash MD5
Veridicità
La veridicità della fonte di prova digitale talvolta non è così
semplice da accertare, spesso quando si è in presenza di malware,
virus ed intrusioni informatiche, botnet ecc…. Dove ci si trova
spesso in presenza di tecniche che permettono di celare,
mascherare, le fonti di prova digitali e le persone fisiche coinvolte.
Bisogna prestare molta attenzione alla fase di acquisizione e di
analisi onde evitare errori di valutazione.
Completezza
Completezza significa non solo nei contenuti, ma in tutte le fasi
che hanno riguardato la sua:
• Identificazione
• Acquisione
• conservazione
• analisi
Legalità
Rispetto delle norme e delle procedure di Legge
La fonte di prova
digitale in ambito
amministrativo
PAROLA D’ORDINE: “VERBA VOLANT SCRIPTA MANENT”
Quindi quello che interessa principalmente le tecniche di
Digital Forensics in ambito amministrativo è la ricerca dei
documenti informatici.
Documento
informatico
Nel nostro ordinamento giuridico……. Esiste una definizione di
documento informatico?
Documento informatico
”CODICE DELL’AMMINISTRAZIONE DIGITALE” -
Decreto Legislativo 7 marzo 2005, n. 8
Articolo 1 – Definizioni
…
p) documento informatico: la rappresentazione informatica di atti, fatti
o dati giuridicamente rilevanti;
…
i – bis) copia informatica di documento analogico: il documento
informatico avente contenuto identico a quello del documento
analogico da cui è tratto;
i – ter) copia per immagine su supporto informatico di documento
analogico: il documento informatico avente contenuto e forma
identici a quelli del documento analogico da cui è tratto;
i- quater) copia informatica di documento informatico: il documento
informatico avente contenuto identico a quello del
documento da cui è tratto su supporto informatico con
diversa sequenza di valori binari;
i-quinquies) duplicato informatico: il documento informatico ottenuto
mediante la memorizzazione sullo stesso dispositivo o su
dispositivi diversi, della stessa medesima sequenza di valori
binari del documento originario;
…
La fonte di prova digitale
in ambito penale
PAROLA CHIAVE: “DATI”
Il dato è un’informazione grezza o elementare, che elaborata
insieme ad altri dati/elementi porta all’elaborazione
dell’informazione utile.
I dati sono utilizzati per elaborare le «fonti di prova digitali»
La fonte di prova digitale
in ambito penale
Fonti di prova digitali:
Dati digitali che possono stabilire se è stato commesso un
reato, possono individuare un collegamento tra un reato e la
sua vittima o il suo autore.
La fonte di prova digitale
in ambito penale
I dati digitali utili, necessari a costruire le fonti di prova digitali,
possono essere assicurati attraverso tre modalità:
1 Sequestro
2 Duplicazione
3 Intercettazione/captazione.
La fonte di prova digitale
in ambito penale
SEQUESTRO
E’ la forma classica di assicurazione dei dati digitali.
Si sequestra di solito l’intero dispositivo dove sono contenuti i dati
(es. computer, smartphone pen drive usb ecc…..)
Talvolta, si sequestrano solo i dati di interesse
(es. una mail o una cartella ben precisata da un server)
(La differenza con la duplicazione è che vengono tolti dalla
Disponibilità dell’avente diritto/possessore)
La fonte di prova digitale
in ambito penale
DUPLICAZIONE
Da non confondere con la successiva doppia copia bit a bit per l’analisi
Talvolta per ragioni di opportunità si procede alla duplicazione dei
dati da acquisire e non al sequestro, lasciandoli nella libera
disponibilità dell’avente diritto (es. acquisizione di dati presso
terzi, estranei ai fatti oggetto di indagini).
Anche in tal caso l’hash e la doppia copia sono d’obbligo
Caso classico di «opportunità»
La fonte di prova digitale
in ambito penale
INTERCETTAZIONE/CAPTAZIONE
Attiene spesso alla parte della digital forensics denominata
NETWORK FORENSICS.
Nella pratica si tratta di intercettazione telematica
Può essere attiva (in tempo reale)
Passiva (i dati li acquisisco dopo un certo lasso di tempo)
La fonte di prova digitale
SCENARI
OPERATIVI
• Live forensics:
Il sistema da analizzare/estrarre i dati è acceso
• Dead forensics:
Il sistema è spento, disconnesso.
GIURIDICI (ambito penale)
- Atti ripetibili (art. 359 C.p.p.)
- Atti irripetibili (art. 360 C.p.p.)
La fonte di prova digitale
SCENARI
LIVE FORENSICS
parola d’ordine: «Volatility order»
I dati vanno acquisiti secondo un ordine che parte
da quelli che hanno vita più breve a quelli che
hanno vita più lunga
La fonte di prova digitale
SCENARI
DEAD FORENSICS
parola d’ordine: «integrità»
I dati vanno acquisiti integralmente, verificati
e validati nel loro complesso.
La fonte di prova digitale
SCENARI
ATTI RIPETIBILI
parola d’ordine: «conservazione»
I dispositivi vanno conservati senza metterli
Ma in funzione dopo l’acquisizione.
se eseguiremo nuovamente le medesime
operazioni di duplicazione i risultati saranno
sempre gli stessi
La fonte di prova digitale
SCENARI
ATTI IRRIPETIBILI
parola d’ordine: «garanzie alle controparti»
I dati vanno acquisiti con l’informazione alle parti
(si sa già che non vi sarà mai più la possibilità di
ottenere gli stessi risultati rieseguendo le
stesse operazioni di acquisizione).
La fonte di prova digitale
in ambito penale
Ora che abbiamo i dati cosa facciamo?
Semplice, analizziamo!
……
Ma questa …… è un’altra storia.
Grazie per l’attenzione
Dott. Gennaro Esposito
Digital Forensics Expert & Data Analyst
Domande?

Mais conteúdo relacionado

Mais procurados

Profili e Metodologie investigative
Profili e Metodologie investigativeProfili e Metodologie investigative
Profili e Metodologie investigativeMassimo Farina
 
Old_Informatica forense: gli strumenti operativi
Old_Informatica forense: gli strumenti operativiOld_Informatica forense: gli strumenti operativi
Old_Informatica forense: gli strumenti operativiEmanuele Florindi
 
Digital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreDigital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreCouncil of Europe
 
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseCorso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseEmanuele Florindi
 
Documenti elettronici cifratura firma elettronica e marca temporale
Documenti elettronici cifratura firma elettronica e marca temporaleDocumenti elettronici cifratura firma elettronica e marca temporale
Documenti elettronici cifratura firma elettronica e marca temporaleRoberto Gallerani
 
Old_Informatica forense: dall'informatica giuridica all'informatica forense
Old_Informatica forense: dall'informatica giuridica all'informatica forenseOld_Informatica forense: dall'informatica giuridica all'informatica forense
Old_Informatica forense: dall'informatica giuridica all'informatica forenseEmanuele Florindi
 
Legal Open Document - OpenSentenze
Legal Open Document - OpenSentenzeLegal Open Document - OpenSentenze
Legal Open Document - OpenSentenzeMonica Palmirani
 
La copia forense: modalità operative (pt. 1)
La copia forense: modalità operative (pt. 1)La copia forense: modalità operative (pt. 1)
La copia forense: modalità operative (pt. 1)Alessandro Bonu
 
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...marco scialdone
 
Forensic Profiling with Digital Data
Forensic Profiling with Digital DataForensic Profiling with Digital Data
Forensic Profiling with Digital Datapiccimario
 
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e GiuridiciLA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridicidenis frati
 
La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...
La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...
La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...marco scialdone
 

Mais procurados (14)

Profili e Metodologie investigative
Profili e Metodologie investigativeProfili e Metodologie investigative
Profili e Metodologie investigative
 
Old_Informatica forense: gli strumenti operativi
Old_Informatica forense: gli strumenti operativiOld_Informatica forense: gli strumenti operativi
Old_Informatica forense: gli strumenti operativi
 
Digital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreDigital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autore
 
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseCorso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
 
DRMs lezione 31 3_2011
DRMs lezione 31 3_2011DRMs lezione 31 3_2011
DRMs lezione 31 3_2011
 
Documenti elettronici cifratura firma elettronica e marca temporale
Documenti elettronici cifratura firma elettronica e marca temporaleDocumenti elettronici cifratura firma elettronica e marca temporale
Documenti elettronici cifratura firma elettronica e marca temporale
 
Old_Informatica forense: dall'informatica giuridica all'informatica forense
Old_Informatica forense: dall'informatica giuridica all'informatica forenseOld_Informatica forense: dall'informatica giuridica all'informatica forense
Old_Informatica forense: dall'informatica giuridica all'informatica forense
 
Legal Open Document - OpenSentenze
Legal Open Document - OpenSentenzeLegal Open Document - OpenSentenze
Legal Open Document - OpenSentenze
 
La copia forense: modalità operative (pt. 1)
La copia forense: modalità operative (pt. 1)La copia forense: modalità operative (pt. 1)
La copia forense: modalità operative (pt. 1)
 
BLU_QWERTY 1
BLU_QWERTY 1BLU_QWERTY 1
BLU_QWERTY 1
 
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
 
Forensic Profiling with Digital Data
Forensic Profiling with Digital DataForensic Profiling with Digital Data
Forensic Profiling with Digital Data
 
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e GiuridiciLA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
 
La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...
La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...
La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Uni...
 

Destaque

Cybersecurity in medical devices
Cybersecurity in medical devicesCybersecurity in medical devices
Cybersecurity in medical devicesSafisSolutions
 
Corso di Alta Specializzazione in AFFARI REGOLATORI
Corso di Alta Specializzazione in AFFARI REGOLATORICorso di Alta Specializzazione in AFFARI REGOLATORI
Corso di Alta Specializzazione in AFFARI REGOLATORIAlma Laboris
 
Collaborative Approaches for Medical Device & Healthcare Cybersecurity
Collaborative Approaches for Medical Device & Healthcare CybersecurityCollaborative Approaches for Medical Device & Healthcare Cybersecurity
Collaborative Approaches for Medical Device & Healthcare CybersecurityDr Dev Kambhampati
 
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...Epstein Becker Green
 
THE FDA and Medical Device Cybersecurity Guidance
THE FDA and Medical Device Cybersecurity GuidanceTHE FDA and Medical Device Cybersecurity Guidance
THE FDA and Medical Device Cybersecurity GuidancePam Gilmore
 
2016FRAMEWORK NAZIONALEBALDONIXWEB
2016FRAMEWORK NAZIONALEBALDONIXWEB2016FRAMEWORK NAZIONALEBALDONIXWEB
2016FRAMEWORK NAZIONALEBALDONIXWEBRoberto Baldoni
 
Breakout Session: Cybersecurity in Medical Devices
Breakout Session: Cybersecurity in Medical DevicesBreakout Session: Cybersecurity in Medical Devices
Breakout Session: Cybersecurity in Medical DevicesHealthegy
 
CyberSecurity Medical Devices
CyberSecurity Medical DevicesCyberSecurity Medical Devices
CyberSecurity Medical DevicesSuresh Mandava
 
아이돌인턴왕
아이돌인턴왕아이돌인턴왕
아이돌인턴왕Chance Koh
 
SolarWinds Federal Cybersecurity Survey 2016
SolarWinds Federal Cybersecurity Survey 2016SolarWinds Federal Cybersecurity Survey 2016
SolarWinds Federal Cybersecurity Survey 2016SolarWinds
 
Discorso cybersecurity
Discorso cybersecurityDiscorso cybersecurity
Discorso cybersecurityGiulioTerzi
 
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...Roberto Baldoni
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheLeslie Samuel
 

Destaque (13)

Cybersecurity in medical devices
Cybersecurity in medical devicesCybersecurity in medical devices
Cybersecurity in medical devices
 
Corso di Alta Specializzazione in AFFARI REGOLATORI
Corso di Alta Specializzazione in AFFARI REGOLATORICorso di Alta Specializzazione in AFFARI REGOLATORI
Corso di Alta Specializzazione in AFFARI REGOLATORI
 
Collaborative Approaches for Medical Device & Healthcare Cybersecurity
Collaborative Approaches for Medical Device & Healthcare CybersecurityCollaborative Approaches for Medical Device & Healthcare Cybersecurity
Collaborative Approaches for Medical Device & Healthcare Cybersecurity
 
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...
FDA Cybersecurity Recommendations to Comply with NIST - Wearables Crash Cours...
 
THE FDA and Medical Device Cybersecurity Guidance
THE FDA and Medical Device Cybersecurity GuidanceTHE FDA and Medical Device Cybersecurity Guidance
THE FDA and Medical Device Cybersecurity Guidance
 
2016FRAMEWORK NAZIONALEBALDONIXWEB
2016FRAMEWORK NAZIONALEBALDONIXWEB2016FRAMEWORK NAZIONALEBALDONIXWEB
2016FRAMEWORK NAZIONALEBALDONIXWEB
 
Breakout Session: Cybersecurity in Medical Devices
Breakout Session: Cybersecurity in Medical DevicesBreakout Session: Cybersecurity in Medical Devices
Breakout Session: Cybersecurity in Medical Devices
 
CyberSecurity Medical Devices
CyberSecurity Medical DevicesCyberSecurity Medical Devices
CyberSecurity Medical Devices
 
아이돌인턴왕
아이돌인턴왕아이돌인턴왕
아이돌인턴왕
 
SolarWinds Federal Cybersecurity Survey 2016
SolarWinds Federal Cybersecurity Survey 2016SolarWinds Federal Cybersecurity Survey 2016
SolarWinds Federal Cybersecurity Survey 2016
 
Discorso cybersecurity
Discorso cybersecurityDiscorso cybersecurity
Discorso cybersecurity
 
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Semelhante a Fonti di prova digitali

Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò
 
Digital Forensics - Fabio Massa.pptx
Digital Forensics -  Fabio Massa.pptxDigital Forensics -  Fabio Massa.pptx
Digital Forensics - Fabio Massa.pptxFabioMassa2
 
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsAndrea Rossetti
 
Marco Signorelli 19 09 2008 Ordine Degli Avvocati Di Bergamo
Marco Signorelli   19 09 2008 Ordine Degli Avvocati Di BergamoMarco Signorelli   19 09 2008 Ordine Degli Avvocati Di Bergamo
Marco Signorelli 19 09 2008 Ordine Degli Avvocati Di BergamoAndrea Rossetti
 
Il Dirigente Scolastico e le TIC
Il Dirigente Scolastico e le TICIl Dirigente Scolastico e le TIC
Il Dirigente Scolastico e le TICRoberto Mastri
 
Sicurezza dei sistemi informativi
Sicurezza dei sistemi informativiSicurezza dei sistemi informativi
Sicurezza dei sistemi informativiMarco Liverani
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusGiovanni Mennea
 
L’acquisizione delle evidenze digitali presenti sul web
L’acquisizione delle evidenze digitali presenti sul webL’acquisizione delle evidenze digitali presenti sul web
L’acquisizione delle evidenze digitali presenti sul webVincenzo Calabrò
 
22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Reportatomikramp
 
Dal Sequestro al Report
Dal Sequestro al ReportDal Sequestro al Report
Dal Sequestro al Reportguest649bb5
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheVincenzo Calabrò
 
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Domenico Barile
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 

Semelhante a Fonti di prova digitali (20)

Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
 
Digital Forensics - Fabio Massa.pptx
Digital Forensics -  Fabio Massa.pptxDigital Forensics -  Fabio Massa.pptx
Digital Forensics - Fabio Massa.pptx
 
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Modulo 1 - Lezione 4
Modulo 1 - Lezione 4Modulo 1 - Lezione 4
Modulo 1 - Lezione 4
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
 
Informatica Presente e Futuro
Informatica Presente e FuturoInformatica Presente e Futuro
Informatica Presente e Futuro
 
Marco Signorelli 19 09 2008 Ordine Degli Avvocati Di Bergamo
Marco Signorelli   19 09 2008 Ordine Degli Avvocati Di BergamoMarco Signorelli   19 09 2008 Ordine Degli Avvocati Di Bergamo
Marco Signorelli 19 09 2008 Ordine Degli Avvocati Di Bergamo
 
Il Dirigente Scolastico e le TIC
Il Dirigente Scolastico e le TICIl Dirigente Scolastico e le TIC
Il Dirigente Scolastico e le TIC
 
Sicurezza dei sistemi informativi
Sicurezza dei sistemi informativiSicurezza dei sistemi informativi
Sicurezza dei sistemi informativi
 
Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
L’acquisizione delle evidenze digitali presenti sul web
L’acquisizione delle evidenze digitali presenti sul webL’acquisizione delle evidenze digitali presenti sul web
L’acquisizione delle evidenze digitali presenti sul web
 
22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report
 
Dal Sequestro al Report
Dal Sequestro al ReportDal Sequestro al Report
Dal Sequestro al Report
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
 
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 

Fonti di prova digitali

  • 1. Dott. Gennaro Esposito Digital Forensics expert & data analyst 9 marzo 2017 CONVEGNO ANGIF Aula Magna della Scuola di Formazione del Ministero di Giustizia Via del Seminario 4 Genova “Introduzione alla Cybersecurity, computer crimes e digital forensics presentazione del Master di II livello” Tecniche di acquisizione delle fonti di prova digitali (definizioni e percorsi)
  • 2. Cybersecurity e Digital Forensics La cybersecurity si può definire come la protezione di dispositivi elettronici o reti di essi contro attacchi o intrusioni non autorizzate. Essa può essere definite a livello di singolo terminale (ad esempio il nostro smartphone) fino a livello planetario (basti pensare ai satelliti spia e sistemi di intercettazione più o meno conosciuti balzati alle cronache negli ultimi anni. La digital forensics è strettamente connessa alla Cybersecurity e prende parte ad alcune fasi del processo di messa in sicurezza dei sistemi.
  • 3. Cybersecurity e Digital Forensics Due discipline parallele che si incontrano nella pratica. - Per prevenire, individuare, analizzare le minacce, attacchi o intrusioni in cyberspazio non autorizzato si usano tecniche di digital forensics. - I risultati delle acquisizioni ed analisi ottenute con le tecniche di digital forensics sono posti a base per migliorare ed implementare la cybersecurity . Cybersecurity Digital Forensics
  • 4. Cosa protegge la Cybersecurity? …..Il Cyberspazio…… Cos’è il Cyberspazio? E’ l’habitat digitale della persona fisica reale. Nei paesi civilizzati, ne facciamo parte praticamente tutti. Nel cyberspazio ci troviamo: - I nostri dati personali (foto, indirizzi, recapiti telefonici ecc.) - I nostri dati medici (comodo ricevere i referti via mail) - Ie nostre relazioni professionali (linkedin & co.) - I nostri dati patrimoniali (banca posta ecc….) - I nostri pensieri , le nostre amicizie ecc….. (Facebook WhatsApp, tanto per citarne due esempi) Cybersecurity e Digital Forensics
  • 5. Computer Crimes e Digital Forensics Cosa sono i Computer crimes? – I crimini informatici? Sono tutta una serie di reati, tra i più importanti: - Frode informatica (art. 640 ter C.p.) - Accesso abusivo a Sistema informatico o telematico (art. 615 ter C.p.) - la detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici (art.615 quater C.p.) - diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art . 615 quinquies C.p.)
  • 6. Computer Crimes e Digital Forensics Nel mondo anglosassone: Computer crimes = fondamentalmente quelli relativi alle attività degli hacker (attacchi a siti, sistemi, banche dati, server ecc…) Computer related crimes = nei quali il dispositivo digitale è solo il mezzo per compierlo (es. Condivisione di immagini pedopornografiche) o l’obiettivo del crimine (es. carte di credito clonate.)
  • 7. Digital Forensics – Fonti di prova digitali La «Digital Forensics» è una disciplina mediante la quale si ricercano le fonti di prova digitali che possono essere validamente utilizzate in sedi giurisdizionali e centri di valutazione di ogni ordine e grado. E’ fondamentalmente un percorso-iter: • LOGICO: improntato all’analisi costi benefici (miglior risultato col minor spreco di tempo-energie) • SCIENTIFICO: nel metodo (nelle fasi di identificazione, acquisizione, conservazione e presentazione dei risultati) • GIURIDICO: rispetto delle norme nel contesto in cui si opera.
  • 8. Digital Forensics – Fonti di prova digitali • RICERCA (E RICOSTRUZIONE) DELLE FONTI DI PROVA DIGITALI. LA FONTE DI PROVA: elemento che viene portato dibattimento - contenzioso per la formazione della prova che porta al convincimento dell’organo Giudicante. PROVA: è un ragionamento che da un fatto/atto noto ricava l’esistenza di un fatto avvenuto nel passato (in base alle fonti di prova raccolte).
  • 9. FONTE DI PROVA DIGITALE - CARATTERISTICHE AUTENTICITA’ INTEGRITA’ VERIDICITÀ COMPLETEZZA LEGALITA’ FONTE DI PROVA DIGITALE
  • 10. AUTENTICITA’ La fonte di prova digitale deve essere autentica, non artefatta es. dati e contenuti modificati/manipolati ad hoc. 1
  • 11. INTEGRITA’ • duplicazione bit a bit del dispositivo sorgente in doppia copia (two gust is meglio che one) con calcolo algoritmi di hash che ne garantiscono l’integrità e presentazione dei risultati • Presentazione dei risultati su DVD o se non possibile su disco rigido (con calcolo di hash sulle single risultanze) • Vantaggi: • dati ridondanti (si rompe un disco ho l’altro) • Economico • Svantaggi: • Non sempre applicabile (es. Dischi SSD e smartphone) • I dischi rigidi di memorizzazione hanno vita limitata e si possono rompere (anche tutti e due)
  • 12. INTEGRITA’ (ALGORITMO DI HASH) L’ Algoritmo di hash è una funzione che permette di prendere come base una quantità di dati di grandezza arbitraria e restituisce una stringa alfanumerica crittografata a grandezza predefinita…… ciao Nome file: Pippo.txt Nome file: pluto.txt ciao 6e6bc4e49dd477ebc98ef4046c067b5f 6e6bc4e49dd477ebc98ef4046c067b5f Valore di hash MD5 ciao Nome file: Pippo.txt Nome file: Pippo.txt Supercalifragilistic hespiralidosissimo 6e6bc4e49dd477ebc98ef4046c067b5f 578cfbc0aefa772aaeac71ca4dfc69fc Valore di hash MD5
  • 13. Veridicità La veridicità della fonte di prova digitale talvolta non è così semplice da accertare, spesso quando si è in presenza di malware, virus ed intrusioni informatiche, botnet ecc…. Dove ci si trova spesso in presenza di tecniche che permettono di celare, mascherare, le fonti di prova digitali e le persone fisiche coinvolte. Bisogna prestare molta attenzione alla fase di acquisizione e di analisi onde evitare errori di valutazione.
  • 14. Completezza Completezza significa non solo nei contenuti, ma in tutte le fasi che hanno riguardato la sua: • Identificazione • Acquisione • conservazione • analisi
  • 15. Legalità Rispetto delle norme e delle procedure di Legge
  • 16. La fonte di prova digitale in ambito amministrativo PAROLA D’ORDINE: “VERBA VOLANT SCRIPTA MANENT” Quindi quello che interessa principalmente le tecniche di Digital Forensics in ambito amministrativo è la ricerca dei documenti informatici.
  • 17. Documento informatico Nel nostro ordinamento giuridico……. Esiste una definizione di documento informatico?
  • 18. Documento informatico ”CODICE DELL’AMMINISTRAZIONE DIGITALE” - Decreto Legislativo 7 marzo 2005, n. 8 Articolo 1 – Definizioni … p) documento informatico: la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti; … i – bis) copia informatica di documento analogico: il documento informatico avente contenuto identico a quello del documento analogico da cui è tratto; i – ter) copia per immagine su supporto informatico di documento analogico: il documento informatico avente contenuto e forma identici a quelli del documento analogico da cui è tratto; i- quater) copia informatica di documento informatico: il documento informatico avente contenuto identico a quello del documento da cui è tratto su supporto informatico con diversa sequenza di valori binari; i-quinquies) duplicato informatico: il documento informatico ottenuto mediante la memorizzazione sullo stesso dispositivo o su dispositivi diversi, della stessa medesima sequenza di valori binari del documento originario; …
  • 19. La fonte di prova digitale in ambito penale PAROLA CHIAVE: “DATI” Il dato è un’informazione grezza o elementare, che elaborata insieme ad altri dati/elementi porta all’elaborazione dell’informazione utile. I dati sono utilizzati per elaborare le «fonti di prova digitali»
  • 20. La fonte di prova digitale in ambito penale Fonti di prova digitali: Dati digitali che possono stabilire se è stato commesso un reato, possono individuare un collegamento tra un reato e la sua vittima o il suo autore.
  • 21. La fonte di prova digitale in ambito penale I dati digitali utili, necessari a costruire le fonti di prova digitali, possono essere assicurati attraverso tre modalità: 1 Sequestro 2 Duplicazione 3 Intercettazione/captazione.
  • 22. La fonte di prova digitale in ambito penale SEQUESTRO E’ la forma classica di assicurazione dei dati digitali. Si sequestra di solito l’intero dispositivo dove sono contenuti i dati (es. computer, smartphone pen drive usb ecc…..) Talvolta, si sequestrano solo i dati di interesse (es. una mail o una cartella ben precisata da un server) (La differenza con la duplicazione è che vengono tolti dalla Disponibilità dell’avente diritto/possessore)
  • 23. La fonte di prova digitale in ambito penale DUPLICAZIONE Da non confondere con la successiva doppia copia bit a bit per l’analisi Talvolta per ragioni di opportunità si procede alla duplicazione dei dati da acquisire e non al sequestro, lasciandoli nella libera disponibilità dell’avente diritto (es. acquisizione di dati presso terzi, estranei ai fatti oggetto di indagini). Anche in tal caso l’hash e la doppia copia sono d’obbligo Caso classico di «opportunità»
  • 24. La fonte di prova digitale in ambito penale INTERCETTAZIONE/CAPTAZIONE Attiene spesso alla parte della digital forensics denominata NETWORK FORENSICS. Nella pratica si tratta di intercettazione telematica Può essere attiva (in tempo reale) Passiva (i dati li acquisisco dopo un certo lasso di tempo)
  • 25. La fonte di prova digitale SCENARI OPERATIVI • Live forensics: Il sistema da analizzare/estrarre i dati è acceso • Dead forensics: Il sistema è spento, disconnesso. GIURIDICI (ambito penale) - Atti ripetibili (art. 359 C.p.p.) - Atti irripetibili (art. 360 C.p.p.)
  • 26. La fonte di prova digitale SCENARI LIVE FORENSICS parola d’ordine: «Volatility order» I dati vanno acquisiti secondo un ordine che parte da quelli che hanno vita più breve a quelli che hanno vita più lunga
  • 27. La fonte di prova digitale SCENARI DEAD FORENSICS parola d’ordine: «integrità» I dati vanno acquisiti integralmente, verificati e validati nel loro complesso.
  • 28. La fonte di prova digitale SCENARI ATTI RIPETIBILI parola d’ordine: «conservazione» I dispositivi vanno conservati senza metterli Ma in funzione dopo l’acquisizione. se eseguiremo nuovamente le medesime operazioni di duplicazione i risultati saranno sempre gli stessi
  • 29. La fonte di prova digitale SCENARI ATTI IRRIPETIBILI parola d’ordine: «garanzie alle controparti» I dati vanno acquisiti con l’informazione alle parti (si sa già che non vi sarà mai più la possibilità di ottenere gli stessi risultati rieseguendo le stesse operazioni di acquisizione).
  • 30. La fonte di prova digitale in ambito penale Ora che abbiamo i dati cosa facciamo? Semplice, analizziamo! …… Ma questa …… è un’altra storia.
  • 31. Grazie per l’attenzione Dott. Gennaro Esposito Digital Forensics Expert & Data Analyst Domande?