Convegno “Digital Forensics: Il Processo alla Prova Informatica”

 -  - 


Amelia 18/10/2019

9:30 – Dott.ssa Lucia D’Amico

La giornata è aperta dalla dott.ssa Lucia D’Amico che saluta i presenti e ringrazia per aver collaborato alla buona riuscita della manifestazione i membri dell’Associazione Nazionale dei Carabinieri, dell’Associazione Nazionale della Polizia di Stato, dell’Associazione Nazionale Finanzieri d’Italia e tutte le associazioni di presidio medico che hanno collaborato. A loro vanno i più sentiti ringraziamenti per la partecipazione ed il lavoro svolto in questi anni.

9:35 – Gen. Umberto Rapetto

Il Gen. Umberto Rapetto testimonia gli sforzi necessari per mantenere la sicurezza nel mondo digitale.

La dott.ssa Lucia D’Amico presenta Umberto Rapetto, ne esalta la lungimiranza e l’ampiezza di visione che lo portarono, già 20 anni fa, a parlare di cose che si stanno realizzando adesso. Rapetto, salutata la platea, ricorda le analisi effettuate sui primi cellulari e testimonia gli sforzi necessari per mantenere la sicurezza nel mondo digitale. A tal scopo si rende necessario un riconoscimento formale e sostanziale per gli informatici forensi, a tutela degli operatori stessi e dei procedimenti giudiziari.

Ringraziamenti delle Autorità

9:40 – Dott.ssa Lucia Raffaela Palma Viceprefetto di Terni;
Sindaco di Amelia Laura Pernazza

Si congratulano per la crescita di partecipazione e interesse per la giornata di studio e augurando la buona riuscita dell’evento anche per questo anno.

9:45 – On. Paolo Giuliodori, On. Roberto Rossini

On. Roberto Rossini

I Parlamentari illustrano la proposta di legge relativa all’istituzione di un Registro Nazionale degli Informatici Forensi su modello olandese, necessario per l’accesso al ruolo di perito per il Tribunale o per il PM. La proposta, applicata in questo caso all’informatica, può essere vista come l’inizio di un percorso virtuoso che può essere esteso ad altre tipologie di esperti forensi.

09:55 – Presidente provincia di Terni Giampiero Lattanzi

Lattanzi sottolinea l’importanza del lavoro svolto sin qui nell’ambito della Sicurezza informatica che, con il Processo informatico, rappresenta una necessità ineludibile sia in materia di formazione per il personale che opera nel contrasto ai reati, sia nella formazione dell’Amministrazione e dei cittadini.

09:55 – Questore di Terni – Antonino Messineo

Questore di Terni - Antonino Messineo

Il Questore esordisce con saluti e complimenti per la giornata di studio che sta crescendo e si sta affermando come un evento di formazione per le Forze dell’Ordine. Sottolinea il grande sviluppo della tecnologia, a cui le Forze di Polizia si stanno adeguando a fronte del crescente rischio legato alla Sicurezza Informatica nella vita di tutti i giorni. Pertanto si avverte la necessità di un canale informatico per la comunicazione con la Pubblica Amministrazione che permetta di accorciare i tempi, mentre i criminali invece sono già collegati tra loro e vanno a “velocità luce”. Questo tipo di processo di ammodernamento va sviluppato attraverso un sistema sicuro e monitorato tale da creare un canale di comunicazione per la Pubblica Amministrazione. L’informazione è un tesoro in tal senso: ci offre la più elevata capacità di analisi, ma non viene sfruttata adeguatamente.

10:00 – Premiazioni

Per la collaborazione offerta per le cinque edizioni dell’evento vengono premiati dalla dott.ssa Lucia D’Amico il Ten. Col.  dei Carabinieri  Stefano Verlengia (Comando Provinciale di Terni), il Ten. Coldei Carabinieri Marco Mattiucci (RACIS/Reparto Tecnologie Informatiche di Roma), il dott. Gerardo Costabile (presidente IISFA), l’Isp. Capo della Polizia di Stato Francesco Mantovani (Terni sez. Informatica), il Giudice di Sezione Penale prof. Federico Bona Galvagno, il Luogotenente di Carabinieri Roberto Saba (comandante della caserma di Amelia).

10:15 – Gerardo Costabile – Presidente IISFA

Gerardo Costabile – Presidente IISFA

Costabile ricorda come IISFA sia nata nel 2007, come primo soggetto ad occuparsi no profit della materia. Ad oggi conta 800 soci, di cui il 60% è costituito da appartenenti alle Forze dell’Ordine. Segnala la necessità del passaggio ad una applicazione più seria per l’Informatica Forense, anche mediante una maggiore professionalizzazione degli esperti (ad esempio mediante certificazione professionale) pur senza penalizzare i consulenti preparati con logiche di corporativismo. La legge 48/2008 è stata la prima norma in Italia, si condivise con qualche difficoltà di non inserire procedure fisse di acquisizione a causa della rapida evoluzione della tecnologia e della disciplina. Essa è applicabile non solo all’ambito penalistico, ma anche al civile, nell’amministrativo, oltre che nelle indagini aziendali. Ha infine anticipato che a breve IISFA, con la neonata IISFA educational, farà da casa editrice per gli addetti ai lavori e per aiutare i giovani talenti a pubblicare monografie nella digital forensics.

10:20 – Ing. Paolo Reale – Presidente ONIF

Ing. Paolo Reale - Presidente ONIF

Reale solleva il problema del riconoscimento delle competenze dell’informatico forense, primo passaggio imprescindibile per la disciplina, nonché del giusto compenso, con l’annoso problema del pagamento a vacazioni. Segnala la mancanza di accesso al voucher innovazione, in un ambito caratterizzato dalla necessità di innovazione continua.

10:25 – Vicequestore Aggiunto dott. Sergio Russo – Dirigente Compartimento Polizia Postale di Perugia ; dott. Agostinelli della Polizia Postale

Vicequestore Aggiunto dott. Sergio Russo

Russo segnala il contributo della Polizia Postale e della Comunicazioni di Perugia in ambito di Cyber Security e Cyber Terrorismo.  Vengono riportati i dati del fenomeno Cyber War in Italia, con un’ampia e preoccupante evoluzione, drammaticamente crescente nell’arco cronologico 2014-2018. Viene evidenziato come il settore degli attacchi sia eterogeneo e passi dai target governativi alle piccole aziende; molto differenziati sono anche i tipi ed i vettori di attacco.

Ripercorre la nascita del CNAIPIC, il Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche nato per rispondere alle esigenze di contrasto alla minaccia terroristica per via informatica e istituito con l’art. 7-bis, comma 1 del DPR 144/2005. Ricorda come con il DPCM del 17 febbraio 2017 si sia estesa la competenza della Polizia Postale alla raccolta di informazione degli attacchi informatici per conto del CNAIPIC al fine di studiarli e prevenirli. La struttura del CNAIPIC, articolata a livello locale tramite i Nuclei Operativi di Sicurezza cibernetica detti NOSC, si presenta articolata in Sala Operativa  (First response, Unità Intelligence e un’unità di interfaccia con le reti straniere) e Unità Investigativa.

Agostinelli segnala il caso pratico di un’azienda che ha fornito elementi di analisi in formato hash MD5 da sottoporre ad analisi di Cyber Threat Intelligence. Grazie agli indicatori di compromissione (IOC) messi a disposizione dal CNAIPIC si è riconosciuta la presenza nella memoria RAM di PowerGhost, sofisticato tool in grado di lanciare attacchi DDoS rimanendo oscurato: in questo caso l’obiettivo del tool era quello di sfruttare la potenza di calcolo delle macchine per le attività di mining della criptovaluta Monero, in rapida diffusione grazie alle garanzie di anonimità.

10:55 – Massimo Santangelo – CEO Adora ICT [SPONSOR]

Massimo Santangelo - CEO Adora ICT [SPONSOR]

Sponsor dell’eventivo, interviene su un caso realmente accaduto in azienda, ossia un bonifico effettuato verso un’azienda olandese dirottato tramite  man-in-the-middle, occasione per avvicinarsi alla Computer Forensics tramite Massimiliano Graziani, ora CISO di Adora ICT. Segnala che l’azienda aprirà sede a Bari nel gennaio 2020 anche in virtù di una collaborazione con il politecnico barese.

11:05 – Ten. Col. Marco Mattiucci – Arma dei Carabinieri RACIS/Reparto Tecnologie Informatiche (Roma)

Ten. Col. Marco Mattiucci - Arma dei Carabinieri RACIS/Reparto Tecnologie Informatiche (Roma)

Mattiucci spiega le  caratteristiche del reparto di provenienza, inquadrabile come il RIS dell’Informatica e articolato in tre sezioni:  InformaticaElettronicaCibernetica. Vengono esposte le attività tipiche delle indagini high tech: sopralluogo, triage, attività “dead”, attività “live”, attività “virtual”. Vengono infine esposte le direttrici dell’evoluzione della disciplina nei prossimi anni, fortemente condizionata dalla connessione continua e ad alta velocità di internet, dall’assoluto predominio dei dispositivi mobili, dalla diffusa criptazione e dalla dinamicità della scena e dei dati.

11.45 – Marco Fontani – AMPED [SPONSOR]

“Videosorveglianza: sfide e strumenti per gli agenti in prima linea”

Marco Fontani - AMPED [SPONSOR]

Fontani traccia la storia di Amped, nata nel 2008 per lo sviluppo di tool di analisi di immagini in ambito forense, il cui prodotto di punta è AmpedFIVE, utilizzato per il miglioramento forense di immagini e filmati. Nel catalogo di Amped si segnalano anche i tool AmpedAUTHENTICATE per le analisi di autenticità di video e immagini,  AmpedDVR conv per la conversione automatica di filmati e AmpedREPLAY, realizzato recentemente su segnalazione delle Forze dell’Ordine per la visualizzazione universale per la videosorveglianza. Segnala inoltre l’importanza della videosorveglianza nel contrasto al crimine, fermo restando le prescrizioni della normativa sulla privacy, tra i quali i tempi massimi concessi dal garante della privacy (24 ore normalmente, 7 giorni per attività rischiose e per i Comuni ai fini di Sicurezza Urbana).

12:10 – Avv. Francesco Paolo Micozzi

“Revenge Porn e Codice Rosso: la fattispecie incriminatrice e i profili di indagine”

Avv. Francesco Paolo Micozzi - “Revenge Porn e Codice Rosso: la fattispecie incriminatrice e i profili di indagine”

L’Avvocato Micozzi illustra la nuova fattispecie di reato, dalla definizione fluida e finalizzata anche al contrasto della violenza domestica. Viene fatta una disamina temporale delle origini del Revenge Porn, con i casi di cronaca che hanno portato alla ribalta il fenomeno, al punto di sollecitare una risposta normativa da parte del legislatore, a cui ha fatto seguito l’attività di contrasto perseguita dalle Forze dell’Ordine. Particolare attenzione è stata fornita al fenomeno dei Deep Fakes a tema pornografico, in un’ottica di evoluzione tecnologica del reato. Vengono poi forniti spunti utili per le indagini informatiche dedicate quali la ricerca dei metadati EXIF e delle prove del dolo.

13.00 – Fabio Terrone e Giovanni Giovannelli SOPHOS [SPONSOR]

Come le soluzioni di intelligenza artificiale di rilevamento e risposta delle minacce (EDR), grazie alla sicurezza sincronizzata, possono creare report automatizzati per audit anche in ambito forense”

Fabio Terrone e Giovanni Giovannelli SOPHOS [SPONSOR]

Terrone e Giovannelli Illustrano le caratteristiche alla base di Sophos: l’applicazione dell’intelligenza artificiale al riconoscimento di malware. La tecnologia di Sophos infatti previene l’esecuzione di malware e controlla il comportamento delle applicazioni. Verifica la minaccia al sistema operativo riconoscendo le tecniche di attacco e di social engineering.  Grazie a intelligenza artificiale e deep learning individua i comportamenti malevoli degli utenti e classifica il livello di affidabilità degli oggetti.

14:40  – Cap. Giuliano Latini – Guardia di Finanza – Nucleo Speciale Tutela Privacy e Frodi Tecnologiche (Roma)

Indagini telematiche nel Dark Web

Cap. Giuliano Latini - Guardia di Finanza – Nucleo Speciale Tutela Privacy e Frodi Tecnologiche (Roma) - “Indagini telematiche nel Dark Web”

Latini offre la sua esperienza come investigatore del Dark Web, ovvero quella parte del web raggiungibile grazie a particolari tecniche di accesso, tra cui il protocollo per la comunicazione in anonimato  TOR.  Nell’intervento viene sfatato il mito del Dark Web, come di una somma di risorse ben più grande del clear web, mentre in realtà si attesta sul 0,005% delle risorse del web in chiaro. Viene segnalato l’uso illecito di TOR, di per sé non illegale, ma che spesso viene sfruttato in maniera illecita per vendere materiale illegale a partire dagli stupefacenti. Viene quindi affrontato un caso reale di indagine e arresto di due soggetti che vendevano sostanze stupefacenti nel web utilizzando il nickname g00d00.

15:00  – Stefano Guida – Responsabile commerciale per l’Umbria Visura spa [SPONSOR]

Stefano Guida – Responsabile commerciale per l’Umbria Visura spa [SPONSOR]

Viene presentata Visura spa, azienda che offre l’accesso online ai servizi erogati dalla Pubblica Amministrazione tramite il sito https://www.visura.it  organizzato per categorie professionali.

15:10 – 15:30 – Tavola Rotonda: On. Rossini, On. Giuliodori, Prof. Bona Galvagno, Avv. Brazzi, lng. Reale“La Proposta di Legge sul Registro Nazionale degli Informatici Forensi”

On. Paolo Giuliodori
Avv. Massimo Brazzi
prof. Federico Bona Galvagno

Reale illustra il modello olandese di registro nazionale degli informatici forensi e le vicende che ne hanno portato alla creazione.  L’On. Rossini racconta come dal colloquio con ONIF sia emersa la necessità di procedere ad una regolamentazione dell’accesso al ruolo di perito per gli ambiti di Giustizia e ad una riformulazione dei compensi, innescando un percorso virtuoso di riconoscimento delle competenze per gli specialisti che operano come consulenti del Tribunale. In tal senso in futuro dovranno essere affrontate le questioni relative al riconoscimento delle competenze, all’ente certificatore, all’ambito regionale di competenza, e al tariffario. L’On. Giuliodori  propone la durata della certificazione pari a 4 anni, estendibili a 6 nel caso di documentata attività forense. La commissione sarà composta da 7 membri nominati da un ente territoriale che andrà a preparare i test a risposta multipla, verranno disposti percorsi formativi per le Forze dell’Ordine nonché l’esclusione dal registro nei casi di violazione del codice deontologico. Il tema dei compensi viene affrontato nel DDL attraverso la proposta di istituzione di un tariffario strettamente legato alla tipologia di attività svolta, con aggiornamento biennale. L’Avv. Brazzi segnala come non ci sia processo civile o penale in cui oggi non sia coinvolta la prova scientifica, di cui la Digital Forensics è un segmento. Le competenze dei periti, tanto delle parti quanto di Giudice e PM, pertanto devono essere accertate, onde garantire l’integrità e l’autenticità del dato come previsto dalla Convenzione di Budapest e ratificato dalla legge 48/2008. Il prof. Bona Galvagno sottolinea la necessità di avvalersi di esperti competenti per l’acquisizione del dato informatico e sull’accreditamento dei formatori per l’accesso al registro.

16:20 – Alon Zikkha – Sales Director, EMEA, Cellebrite [SPONSOR]

Le nuove sfide investigative digitali nel XXI Secolo: Come rivelare prove nascoste mediante Cellebrite Analytics

Alon Zikkha - Sales Director, EMEA, Cellebrite [SPONSOR]

Zikkha affronta il problema del trasferimento dei dati digitali a un’intelligenza artificiale, il cui primo ostacolo è l’accesso ai dispositivi. Seguono estrazione, decifrazione e infine l’analisi. Per ovviare a queste problematiche Cellebrite propone Analytic Enterprise per gestire diverse fonti di dati in un’unica piattaforma. I dati confluiti vengono aggregati, associati a uno o più specifici soggetti unitamente alle informazioni di geolocalizzazione. Viene infine illustrata la capacità di riconoscimento facciale.

16:55  – Ugo Lopez – Socio ONIF

“Utilizzo di Power BI per Analisi Forensi “

Ugo Lopez – Socio ONIF - “Utilizzo di Power BI per Analisi Forensi“

Lopez segnala come i Big Data abbiano caratteristiche aggiuntive rispetto ai dati tradizionale: volumevarietà e velocità (variano a velocità impressionante), ad essi bisogna aggiungere l’attendibilità. Per l’analisi dei big data serve la Business Intelligence, finora poco usata nell’Informatica Forense. Con l’avvento del cloud, le competenze tecniche si spostano nel cloud: nasce la Self-Service Business Intelligence. L’attività di estrazione e analisi si scompone in tre fasi: ExtractTransform e Load, dove l’ultima fase consiste nell’immissione dei dati raccolti nella piattaforma di analisi Microsoft Power BI, molto simile ad Excel nell’interfaccia, sebbene molto più potente. Ogni volta che viene effettuato un passaggio sui dati, questo viene registrato nella piattaforma: in caso di errore si possono cancellare i passaggi sbagliati. Il tool permette anche il riconoscimento automatico di alcuni tipi di dati: le date ad esempio vengono automaticamente identificate e catalogate come tali a tutto vantaggio dell’esperienza dell’utente e della riduzione delle possibilità di errore.

17:20 – Nanni Bassetti – Segretario ONIF

“Acquisizione, Virtualizzazione ed Analisi con strumenti Open Source”

Nanni Bassetti – Segretario ONIF - “Acquisizione, Virtualizzazione ed Analisi con strumenti Open Source”

Bassetti mostra le capacità di analisi degli strumenti open source: la maggior interattività dell’open source infatti permette una maggiore comprensione dei processi alla base della Computer Forensics. Vengono mostrati i principali tool presenti nella suite Caine, distribuzione forense di Linux sviluppata da Bassetti stesso. In particolare vengono testate le capacità degli strumenti contenuti nella celeberrima suite di analisi TheSleuthKit, dell’ultima versione di Autopsy e di Bulk Extractor con esempi pratici.

17:50 – Prof.ssa Avv. Stefania Stefanelli – Direttore del Master in Data Protection, Cybersecurity e Digital Forensics dell’Università di Perugia

“Ragazzi e New Media: Rischi, Capacità, Profilazione”

Cybersecurity e Digital Forensics dell’Università di Perugia - “Ragazzi e New Media: Rischi, Capacità, Profilazione”

Stefanelli si concentra sulla tutela del minore in relazione ai rischi connessi all’offerta diretta di servizi della società dell’informazione. Le contraddizioni legislative relative all’espressione del consenso del minore al trattamento dati ed alla sua capacità contrattuale, vengono qui messe in luce fornendo numerosi esempi normativi e sottolineando le ambiguità non solo in relazione al consenso, ma anche relativamente alla profilazione del minore.  Viene quindi effettuata una disamina dei principali rischi connessi al mancato controllo dei canali Youtube per bambini dove è tutt’ora possibile incappare in contenuti dannosi e autolesionistici. Infine, vengono affrontati i temi della responsabilità e del consenso dei genitori alla pubblicazione delle immagini dei minori alla luce delle più recenti sentenze in materia.

18:10 – Luca Cadonici – Socio ONIF

“Wallet hardware e criptovalute: dal sequestro dei dispositivi al tracciamento delle transazioni”

Luca Cadonici – Socio ONIF - “Wallet hardware e criptovalute: dal sequestro dei dispositivi al tracciamento delle transazioni”

Nell’intervento vengono  esaminate le principali tipologie di dispositivi hardware utilizzati per l’accesso ai conti in criptovaluta. Sono presentati i wallet hardware  maggiormente diffusi, le loro caratteristiche tecniche ed i sistemi di autenticazione che permettono di accedere ai conti ad essi collegati. Si proseguito con l’esame delle principali app di gestione delle criptovalute, nonché la capacità di reportistica dei software connessi ai diversi wallet hardware presenti sul mercato. Sono quindi illustrate le procedure tecniche utili a esportare le chiavi contenute nei wallet hardware, tramite lista di parole dette recovery seed, associando le parole ai wallet stessi o calcolandone il valore alfanumerico tramite gli algoritmi BIP32, BIP39 & BIP44. Infine vengono proposte procedure di Polizia Giudiziaria attuabili in caso di sequestro di wallet hardware  sia nel caso che si conosca il PIN dei dispositivi, sia nel caso che esso sia ignoto e che quindi si debba procedere ad una nuova generazione del seed.

18:30 – Chiusura lavori

Soci ONIF
3 recommended
comments icon 1 comment
bookmark icon

One thought on “Convegno “Digital Forensics: Il Processo alla Prova Informatica”

    Sorry, comments are closed.

    Aspetta un attimo...

    Sottoscrivi la nostra newsletter

    Vuoi essere avvisato quando pubblichiamo nuovi articoli? Inserisci il tuo nome e il tuo indirizzo e-mail.