Digital Forensic. Sommario. Sommario. Digital Forensic: Che cos è?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Digital Forensic. Sommario. Sommario. Digital Forensic: Che cos è?"

Transcript

1 Sommario Digital Forensic Alfredo De Santis Marzo 2011 Introduzione Principi e Metodologie (con aspetti legali) Tecniche Antiforensi Indagine forense su sistemi Windows Alibi Digitale Falso Sommario Introduzione Principi e Metodologie (con aspetti legali) Tecniche Antiforensi Indagine forense su sistemi Windows Alibi Digitale Falso Che cos è? Sorgenti potenziali per evidenza digitale Digital Forensic: Che cos è? Investigazione ed analisi delle tracce digitali per trovare evidenza legale Include identificazione, preservazione, estrazione, documentazione ed interpetrazione dell evidenza digitale trovata

2 Digital Forensic Science Una definizione The use of scientifically derived and proven methods toward the preservation, collection, validation, identification, analysis, interpretation, documentation and presentation of digital evidence derived from digital sources for the purpose of facilitating or furthering the reconstruction of events found to be criminal, or helping to anticipate unauthorized actions shown to be disruptive to planned operations. Digital Forensics Research Workshop I, 2001 Complessità analisi Enorme quantità di raw data, cioè sequenze di bit, da analizzare Occorrono tool di analisi per interpetrare i dati ad un livello di astrazione superiore Dati input Regole interpretazione Livello di astrazione Dati output Errore (tool, abilità investigatore, astrazione, attaccante che copre tracce) Universo digitale in espansione Utenti Internet nel mondo Nel 2006 informazione digitale creata e catturata nel mondo 161 exabyte Exabyte = petabytes = gigabytes Tra 2006 e 2010 crescita da 161 a 988 Alcune stime: Numero mailbox da 253 milioni nel 1998 a 1,6 miliardi nel 2006, con traffico di 6 exabyte Numero di immagini catturate da macchine fotografiche 150 miliardi e da cellulari 100 miliardi (500 nel 2010) Studio IDC ed EMC, 2007

3 Evidenza digitale in device elettroniche Evidenza digitale in device elettroniche Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS File creati da utente File in chiaro (immagini, video, audio, calendari, rubriche, attività Internet, documenti, , ) File protetti da utente Cifrati, nascosti, Steganografia Sistema operativo Backup, file configurazione, cookie, history, log file, file sistema, file temporanei, swap file Altro File cancellati, metadati, partizioni, slack space, data, tempo e password, Evidenza digitale in device elettroniche Evidenza digitale in device elettroniche Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS Smart Card Dongle Scanner biometrici Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS Messaggi Messaggi cancellati Numeri chiamati Numeri chiamanti (caller identification information) Ultimo numero chiamato Rubrica

4 Evidenza digitale in device elettroniche Evidenza digitale in device elettroniche Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS Immagini Video Time stamp Memoria rimovibile Geolocalizzazione Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS Come per Computer Evidenza digitale in device elettroniche Evidenza digitale in device elettroniche Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS Router, hub, switch, Server Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS Documenti Hard drive File log Cartuccia inchiostro, Network identity Time e date stamp

5 Evidenza digitale in device elettroniche Evidenza digitale in device elettroniche Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS CD DVD BR Vecchie device: Floppy disk Nastri Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS La stessa device! Individuazione scanner usato per pedopornografia, falsificazione banconote, frodi con assegni, Evidenza digitale in device elettroniche Evidenza digitale in device elettroniche Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS Rubrica Calendario Memo Caller identification information Password Messaggi Attività Internet Immagini, audio, video Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS Documenti in memoria History Time e data stamp Log utilizzo

6 Evidenza digitale in device elettroniche Evidenza digitale in device elettroniche Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS Numero carta di credito Data scadenza Nome utente Indirizzo utente Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS Rubrica Messaggi Calendario Evidenza digitale in device elettroniche Evidenza digitale in device elettroniche Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS Documenti in memoria History Time e data stamp Log utilizzo Numeri telefonici Computer Device per controllo accessi Telefoni e Segreterie telefoniche Fotocamere e videocamere digitali Hard Drive Memory Card Modem Componenti Rete Stampanti Device Storage Scanner Cellulari Fotocopiatrici Skimmer carta di credito Orologi digitali Macchine fax Navigatori GPS Global Positioning Systems (GPS) Casa Destinazioni precedenti Log

7 Cronaca giudiziaria recente Omicidio di Meredith Kercher a Perugia, 1 nov 2007 In primo grado Raffaele Sollecito e Amanda Knox condannati a 26 e 25 anni di carcere In corso il processo di appello Perizie di centinaia di pagine, in estrema sintesi: Periti difesa: Sollecito ha usato il suo MacBook Pro tutta la notte in modo continuativo Polizia postale: lunghe pause nell utilizzo del Mac quella sera, compatibili con l uscita di casa del ragazzo e l omicidio avvenuto dopo le Sollecito ha affermato di aver trascorso al computer la notte del delitto. Dall'esame del portatile, invece, risultano interazioni con la macchina alle 18.27, per la visione del film "Il favoloso mondo di Amelie" (come riferito dall'imputato), una seconda interazione per lo stesso film alle 21.10, poi nulla fino alle Omicidio di Chiara Poggi a Garlasco Delitto di Garlasco Omicidio Chiara Poggi, 13 agosto 2007 Alberto Stasi, fidanzato, sosteneva che si trovava al computer e lavorava alla propria tesi di laurea Assoluzione in primo grado 17 dicembre 2009 Deposito sentenza gup Stefano Vitelli, marzo 2010 (159 pagine) Sentenza Garlasco In data 14 agosto 2007 Stasi Alberto consegnava spontaneamente alla polizia giudiziaria il proprio computer portatile (marca Compaq ). Da quel momento fino al 29 agosto 2007, quando il reperto informatico veniva consegnato ai consulenti tecnici del pubblico ministero che procedevano all effettuazione delle copie forensi dello stesso, i carabinieri accedevano ripetutamente e scorrettamente (senza l utilizzo, cioè delle necessarie tecniche forensi di indagine) alla quasi totalità del contenuto del computer. il collegio peritale (ing. Porta e dott. Occhetti) evidenziava che le condotte scorrette di accesso da parte dei carabinieri hanno determinato la sottrazione di contenuto informativo con riferimento al personal computer di Alberto Stasi pari al 73,8% dei files visibili (oltre ) con riscontrati accessi su oltre files, interventi di accesso su oltre 1500 files e creazione di oltre 500 files. Dunque, possiamo dire con certezza che Stasi attivava il proprio personal computer alle ore 9.35 ed eseguiva le seguenti operazioni: accedeva al sistema con la digitazione della propria password; quindi alle ore 9.38 (circa) visualizzava una prima immagine di natura erotico/pornografica; alle ore 9.39 (circa) una successiva immagine pornografica; alle ore 9.41 (circa) visualizzava due immagini dello stesso tenore di cui sopra; alle 9.47 (circa) visualizzava un altra immagine di natura erotico/ pornografica. Bisogna precisare che dalle evidenze riscontrate sul registro di windos alle ore 9.50 vengono aperte delle cartelle; quindi alle ore 9.50 visualizzava una nuova immagine di natura erotica/ pornografica; alle ore 9.57 visualizzava una nuova immagine di natura erotica/pornografica; alle apriva la copertina di un filmato hard e poi utilizzava un programma di modifica delle immagini alle ore 10.07; poi alle apriva la tesi. Da quel momento sono state appunto recuperate le evidenze di un attività sostanzialmente continua di videoscrittura sulla tesi di laurea dalle ore fino alle ore (quando il computer veniva messo in standby lasciando il file di word Legislazione italiana Procedure per il trattamento delle evidenze digitali non regolamentato fino al 2008 Legge 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento interno (GU n. 80 del Supplemento Ordinario n. 79)

8 Testo finale art. 247 (codice procedura penale) Casi e forme delle perquisizioni. Testo finale art. 354 (codice procedura penale) Accertamenti urgenti sui luoghi, sulle cose e sulle persone. Sequestro. 1. Quando vi è fondato motivo di ritenere che taluno occulti sulla persona il corpo del reato o cose pertinenti al reato, è disposta perquisizione personale. Quando vi è fondato motivo di ritenere che tali cose si trovino in un determinato luogo ovvero che in esso possa eseguirsi l'arresto dell'imputato o dell'evaso, è disposta perquisizione locale. 1-bis. Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorchè protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione. 2. La perquisizione è disposta con decreto motivato. 3. L'autorità giudiziaria può procedere personalmente ovvero disporre che l'atto sia compiuto da ufficiali di polizia giudiziaria delegati con lo stesso decreto. 1. Gli ufficiali e gli agenti di polizia giudiziaria curano che le tracce e le cose pertinenti al reato siano conservate e che lo stato dei luoghi e delle cose non venga mutato prima dell'intervento del pubblico ministero. 2. Se vi è pericolo che le cose, le tracce e i luoghi indicati nel comma 1 si alterino o si disperdano o comunque si modifichino e il pubblico ministero non può intervenire tempestivamente, ovvero non ha ancora assunto la direzione delle indagini, gli ufficiali di polizia giudiziaria compiono i necessari accertamenti e rilievi sullo stato dei luoghi e delle cose. In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l'alterazione e l'accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all'originale e la sua immodificabilità Testo finale art. 244 (codice procedura penale) Casi e forme delle ispezioni. 1. L'ispezione delle persone, dei luoghi e delle cose è disposta con decreto motivato quando occorre accertare le tracce e gli altri effetti materiali del reato. 2. Se il reato non ha lasciato tracce o effetti materiali, o se questi sono scomparsi o sono stati cancellati o dispersi, alterati o rimossi, l'autorità giudiziaria descrive lo stato attuale e, in quanto possibile, verifica quello preesistente, curando anche di individuare modo, tempo e cause delle eventuali modificazioni. L'autorità giudiziaria può disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica, anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione. Legge 18 marzo 2008, n. 48 Quali sono le caratteristiche delle misure tecniche? Non c è una metodologia E saggio usare le Best Practices tecniche, metodi, linee guida, raccolte dalle esperienze più significative, che si considera possono ottenere i risultati migliori

9 Best Practices Scientific Working Group on Digital Evidence (SWGDE) Best practices for Computer Forensics, luglio Association of Chief Police Officers (ACPO) Good Practice Guide for Computer-Based Electronic Evidence, Maggio US Department of Justice, National Institute of Justice Forensic Examination of Digital Evidence: A Guide for Law Enforcement, Aprile Investigative Uses of Technology: Devices, Tools, and Techniques, Ottobre RFC 3227, Guidelines for Evidence Collection and Archiving, Feb 2002 Best practices del SWGDE </+2)EF/DG.HI+)JDKH.0#D.)DL+J+,(MD=N+-2)/2DO<GKL=PDD!"#$%&'()*)"#%+,'%-,.&/$"'%0,'"1#2)#D (Versione 1.0 novembre 2004, Versione 2.1 luglio 2006) 1.0 Seizing Evidence 1.1 Evidence Handling Stand-alone computer (non-networked) Networked computer 1.2 Servers 2.0 Equipment Preparation 3.0 Forensic Imaging 4.0 Forensic Analysis/Examination 4.1 Forensic Analysis/Examination of Non-Traditional Computer Technologies 5.0 Documentation 6.0 Reports Principi Digital Forensic Principle 1: No action taken by law enforcement agencies or their agents should change data held on a digital device or storage media which may subsequently be relied upon in Court. Principle 2: In circumstances where a person finds it necessary to access original data held on a digital device or on storage media, that person must be competent to do so and be able to give evidence explaining the relevance and the implications of their actions. Principle 3: An audit trail or other record of all processes applied to digital device-based electronic evidence should be created and preserved. An independent third party should be able to examine those processes and achieve the same result. Principle 4: The person in charge of the investigation (the case officer) has overall responsibility for ensuring that the law and these principles are adhered to. QRDA**./+(E.)D.CDS!+2CDT.M+/2DUV/2H*DOASTUPDK..-DTH(/E/2DK0+-2DD C.HDS.1#0,2HWX(*2-D=M2/,H.)+/D=N+-2)/2 Fasi investigative processo della digital evidence Identificazione Acquisizione Analisi Presentazione Accurata Verificabile Ammissibile Autentica Chiara e Credibile Chiara all audience Documentazione (anche con dichiarazioni e deposizioni)

10 Fasi investigative processo della digital evidence Identificazione Acquisizione Analisi Accurata Verificabile Ammissibile Autentica Chiara e Credibile Identificare tutti i dispositivi che possono contenere prove (digital evidence) Fasi investigative processo della digital evidence Identificazione Acquisizione Analisi Accurata Verificabile Ammissibile Autentica Chiara e Credibile : non devono esserci dubbi sull autenticità e sui risultati ottenuti Presentazione Chiara all audience Documentazione (anche con dichiarazioni e deposizioni) Presentazione Chiara all audience Documentazione (anche con dichiarazioni e deposizioni) Fasi investigative processo della digital evidence Identificazione Fasi investigative processo della digital evidence Identificazione Acquisizione Accurata Verificabile : tutte le informazioni rilevanti, non solo quelle di una parte del caso Acquisizione Accurata Verificabile Accurata: senza errori Analisi Ammissibile Autentica Chiara e Credibile Analisi Ammissibile Autentica Chiara e Credibile Presentazione Chiara all audience Documentazione (anche con dichiarazioni e deposizioni) Presentazione Chiara all audience Documentazione (anche con dichiarazioni e deposizioni)

11 Fasi investigative processo della digital evidence Identificazione Fasi investigative processo della digital evidence Identificazione Acquisizione Accurata Verificabile Verificabile: riproducibile, un altro investigatore arriverebbe allo stesso risultato con gli stessi dati Acquisizione Accurata Verificabile Live Analisys Analisi Post Mortem Analisi Ammissibile Autentica Chiara e Credibile Analisi Ammissibile Autentica Chiara e Credibile Presentazione Chiara all audience Documentazione (anche con dichiarazioni e deposizioni) Presentazione Chiara all audience Documentazione (anche con dichiarazioni e deposizioni) Post Mortem e Live forensic Se il dispositivo/computer da investigare è spento (analisi post mortem) Se il computer fosse acceso? Se il computer non si potesse spegnere? Ambito militare, medico, videosorveglianza, Se lo spegnere il computer creasse danni ad altri? Server per database, posta, Serve una Live Analysis Acquisizione evidenza forense Raccolta di evidenza forense di tutti i tipi Seguire procedure rigorose e ben testate Proteggerla da contaminazione o distruzione e da accuse di alterazione e gestione impropria L evidenza della Digital forensic non è differente Non seguire le procedure potrebbe portare all esclusione in tribunale

12 Acquisizione evidenza forense Registrazione della scena Foto e/o video Registrare dati in uso (live forensic) Se il sistema è on, registrare i dati volatili Se ci sono file aperti salvarli su device esterne Labellazione cavi e connessioni Dopo le foto e/o video Per ricordare quali cavi e dove erano connessi Cercare password Non è raro memorizzare le password nelle vicinanze della device digitale Fasi investigative processo della digital evidence Identificazione Acquisizione Analisi Presentazione Accurata Verificabile Ammissibile Autentica Chiara e Credibile Ammissibile: utilizzabile come prova, accettata in tribunale Chiara all audience Documentazione (anche con dichiarazioni e deposizioni) Fasi investigative processo della digital evidence Identificazione Acquisizione Analisi Accurata Verificabile Investigatore deve mantenere un log di tutte le azioni Serve a mostrare Ammissibile che si è fatto tutto nel modo giusto Utile anche Autentica come checklist Chiara e Credibile Chain of Custody Report finale Presentazione Chiara all audience Documentazione (anche con dichiarazioni e deposizioni) Chain of Custody (Catena di Custodia) Documento che!contiene le informazioni di!ciò che!è stato fatto e quali persone fisiche hanno avuto accesso alla prova originale ed alle copie forensi realizzate, a partire dall'acquisizione fino ad arrivare al giorno del processo. Utile per mostrare l integrità della prova e la sua validità nel processo Il custode può testimoniare che non è stata alterata Tracciabilità della prova

13 Chain of Custody (Catena di Custodia) Tipiche informazioni potenziali contenute nel documento: Numero del caso Azienda incaricata dell'investigazione Investigatore assegnato al caso Natura e breve descrizione del caso Investigatore incaricato della duplicazione dei dati Data e ora di inizio custodia Luogo di rinvenimento del supporto Produttore del supporto Modello del supporto Numero di serie del supporto Ogni volta che il supporto oggetto di indagini è affidato ad un nuovo investigatore, nel documento bisogna aggiungere: Nome dell'incaricato all'analisi Data e ora di presa in carico del supporto Data e ora di restituzione del supporto Premessa Quesiti Incarico Report finale Operazioni svolte Risposta ai quesiti Conclusioni Consegna a chi di competenza (Avvocati, PM, P.G., ) Errori comuni durante l investigazione Non mantenimento della documentazione opportuna è lungo e noioso Modifica dati sistema da investigare Aprire file (cambia time stamp!) Installare software (sovrascrittura precedente evidenza!) Non consapevolezza dei propri limiti Area vasta e complessa Se si raggiunge il limite della propria conoscenza, chiedere aiuto Aspetti legali Perito, Consulente tecnico Prova Ammissibilità Frye Test Daubert Test

14 Perito Consulente TecnicoD Art 220 c.p.p.: La perizia è ammessa quando occorre svolgere indagini o acquisire dati o valutazioni che richiedono specifiche competenze tecniche, scientifiche o artistiche. Il Perito / Consulente Tecnico (CT) è un soggetto che testimonia in un aula giudiziaria poiché ha particolari conoscenze in un determinato settore. I testimoni (e non consulenti) possono deporre solo su ciò che hanno osservato/assistito e non su personali opinioni. Art 359 c.p.p. Consulenti tecnici del pubblico ministero! 1. Il pubblico ministero, quando procede ad accertamenti, rilievi segnaletici, descrittivi o fotografici e ad ogni altra operazione tecnica per cui sono necessarie specifiche competenze, può nominare ed avvalersi di consulenti, che non possono rifiutare la loro opera. 2. Il consulente può essere autorizzato dal pubblico ministero ad assistere a singoli atti di indagine Art 360 c.p.p. Accertamenti tecnici non ripetibili 1. Quando gli accertamenti previsti dall art. 359 riguardano persone, cose o luoghi il cui stato è soggetto a modificazione (116, 117 att.), il pubblico ministero avvisa, senza ritardo, la persona sottoposta alle indagini, la persona offesa dal reato e i difensori del giorno, dell`ora e del luogo fissati per il conferimento dell`incarico e della facoltà di nominare consulenti tecnici. Consulenti nel processo civile Consulente Tecnico di Parte (CTP) Consulente Tecnico d Ufficio (CTU) Il CTU può essere nominato solo se il giudice ha nominato un CTU nei termini fissati dal giudice (art. 201 c.p.c., Consulente tecnico di parte) CTU presta formale giuramento, CTP no CTU vincolato ai quesiti del giudice CTP risponde solo al cliente CTP funzione di controllo tecnico su operato del CTU, può presentare osservazioni, istanze al CTU ed al giudice (art. 194 c.p.c. Attività del consulente)

15 Consulenti nel processo penale Simile al processo civile In ambito penale, due tipi di consulenza: Consulenza tecnica ripetibile, art. 359 c.p.p. Consulenza tecnica irripetibile, art. 360 c.p.p. Nel caso di consulenza irripetibile, il CTU deve verificare il corretto operato del CTP Prova scientifica In generale, non solo nel mondo digitale Quali sono le caratteristiche? Quando è ammissibile nelle aule giudiziarie? Uso distorto prova scientifica Qualche esempio negli USA: Falsificazione di risultati da parte di un ematologo forense in centinaia di casi in un periodo di circa 10 anni in West Virginia, contribuendo alla condanna all ergastolo per centinaia di accusati. Falsificazione dei risultati di un patologo forense di numerose autopsie, in Texas, contribuendo a portare ad almeno 20 condanne a morte. Falsificazione dei risultati di un chimico della Polizia americana di diverse indagini tecniche contribuendo alla condanna al carcere di centinaia di innocenti ingiustamente accusati di violenza sessuale. La prova nelle aule giudiziarie (USA) Il Frye Test Decisione del 1923 della Corte d Appello federale (Frye v. United States, 293 F. 1013, 1014, D.C. Cir. 1923). Fino agli anni 1990 lo standard per determinare l ammissibilità di nuove tecniche scientifiche sia nelle corti federali sia in quelle statali. La decisione Daubert Caso Daubert v. Merrell Dow (1993) La Corte Suprema USA decise di non accettare il Frye test

16 Il Frye Test Per essere ammissibile in tribunale, la prova scientifica deve essere raccolta usando tecniche che hanno avuto general acceptance nel campo in cui sono applicate. D Quando si usa una nuova tecnica scientifica o una nuova metodica, bisogna dimostrare la general acceptance in quel campo. Demarcazione tra scienza e pseudoscienza Fuori dall aula giudiziaria le false scienze (astrologia, alchimia, fisiognomica, ) Frye v. United States: caso di omicidio Rifiutata richiesta dell imputato di utilizzare la macchina della verità (analisi della pressione arteriosa per rilevare se si sta dicendo la verità o meno) per provare la sua innocenza. La decisione Daubert Caso Daubert v. Merrell Dow (1993) accusa alla società farmaceutica di aver messo in vendita X2)-2/E)YD un medicinale anti-nausea, per donne in gravidanza che provocava malformazioni fetali) La Corte Suprema USA decise di non accettare il Frye test Fu permesso all'accusa di presentare studi (non accettati dalla comunità scientifica) effettuati direttamente sui feti e sulla composizione molecolare del farmaco sotto accusa per rispondere ad una serie di studi scientifici presentati dalla difesa. Daubert: 5 fattori 1. Theory tested 2. Standards 3. Peer review and publications 4. General acceptance 5. Error rate Daubert: 5 fattori 1. Theory tested 2. Standards 3. Peer review and publications 4. General acceptance 5. Error rate

17 Daubert: 5 fattori 1. Theory tested 2. Standards 3. Peer review and publications Ci sono standard per il metodo utilizzato? 4. General acceptanceomunità scientifica 5. Error rate Daubert: 5 fattori 1. Theory tested 2. Standards 3. Peer review and publications La teoria o la tecnica scientifica è stata sottoposta al vaglio di 4. General giudizi imparziali acceptanceomunità (peer review) in pubblicazioni scientifica scientifiche? Ovvero è stata sottoposta a revisione critica (determinazione di limiti e bias)? 5. Error rate Assicura che errori metodologici possano essere rilevati Dimostra che la metodica può essere applicata anche da altri. Daubert: 5 fattori 1. Theory tested 2. Standards 3. Peer review and publications 4. General acceptance 5. Error rate Godere di generale accettazione da parte della comunità scientifica Daubert: 5 fattori 1. Theory tested Conoscere la percentuale di errore 2. Standards Qual è il tasso di errore noto o potenziale? Ogni idea scientifica è soggetta a 2 tipi di errore: qual è la probabilità di uno dei due? 3. Peer review and publications Tipo I: falso positivo (a true null hypothesis can incorrectly be rejected). Tipo II: falso negativo (a false null hypothesis can fail to be rejected). 4. General acceptance 5. Error rate D

18 Altre caratteristiche Qual è la qualifica dell esperto e la sua considerazione all interno della comunità scientifica? La tecnica si basa solo sulle capacità di un esperto o può essere riprodotta altrove anche da altri esperti? È possibile spiegare alla giuria con sufficiente chiarezza e semplicità la tecnica adottata così che ne venga compreso il funzionamento? La prova nelle aule giudiziarie (Italia) I criteri di ammissibilità sono indicati negli artt. 189 e 190 c.p.p. Art. 189 c.p.p (prove non disciplinate dalla legge). Quando è richiesta una prova non disciplinata dalla legge, il giudice può assumerla se essa risulta idonea ad assicurare l accertamento dei fatti e non pregiudica la libertà morale della persona. Il giudice provvede all ammissione, sentite le parti [ ]. Art. 190 c.p.p (diritto alla prova) 1. Le prove sono ammesse a richiesta di parte. Il giudice provvede senza ritardo con ordinanza escludendo le prove vietate dalla legge e quelle che manifestamente sono superflue o irrilevanti. 2. [ ] 3. [ ].

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2) Sommario Tesina di Sicurezza su reti di Artuso Tullio, Carabetta Domenico, De Maio Giovanni Computer Forensic Capisaldi per una corretta analisi Overview Preview Acquisizione di prove Eliminazione sicura

Dettagli

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics. LE BASI TECNICHE DELLE INVESTIGAZINI DIGITALI Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.it Digital Forensics La Digital Forensics (Informatica Forense)

Dettagli

Digital forensics L ANALISI

Digital forensics L ANALISI Digital forensics È la tipologia di computer forensics che viene effettuata sul supporto da analizzare quando il dispositivo è SPENTO, è dunque necessario acquisire i dati in maniera raw o bit a bit in

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011)

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011) ABILITA INFORMATICHE E TELEMATICHE Digital Forensics (A.A. 2010-2011) 1 Introduzione La ICT ha pervaso così tanto la Società attuale da produrre significativi impatti a livello economico, sociologico e

Dettagli

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics. LE BASI TECNICHE DELLE INVESTIGAZINI DIGITALI Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.it Digital Forensics La Digital Forensics (Informatica Forense)

Dettagli

Università degli Studi di Genova Facoltà di Ingegneria Elettronica

Università degli Studi di Genova Facoltà di Ingegneria Elettronica Università degli Studi di Genova Facoltà di Ingegneria Elettronica Analisi e Recupero Dati da Hard Disk in ambito Forense e studio delle metodologie con strumenti Hardware e Software Relatore: Chiar.mo

Dettagli

Live Forensics. Fabio Fulgido Gaetano Rocco Mario Fiore Vitale

Live Forensics. Fabio Fulgido Gaetano Rocco Mario Fiore Vitale Live Forensics Fabio Fulgido Gaetano Rocco Mario Fiore Vitale Sommario Computer Forensics Metodologie forensi Live forensics Distribuzioni DEFT Helix CAINE Analisi Forense dei dati volatili Tipologie di

Dettagli

Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche

Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche LA SICUREZZA CHE VERRA : scenari futuri e tecnologie emergenti Conferenza Roma, 28 giugno 2012 Sala Conferenze

Dettagli

Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi

Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi SEMINARIO CORSO DI INFORMATICA GIURIDICA PROF. GIOVANNI ZICCARDI A.A. 2013-2014 Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011 INDAGINI DIGITALI Camerino 2 Maggio 2011 Decreto del Ministero dell Interno 30 Marzo 1998 istituisce SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Coordinamento operativo degli uffici periferici - Compartimenti;

Dettagli

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali DEFT Linux Sviluppare una distribuzione libera per le investigazioni digitali Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Milano, 11 marzo 2010

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Collegamento al sistema

Collegamento al sistema Collegamento al sistema Chi comanda il movimento della testina? Chi comanda la generazione del raggio laser? Chi si occupa di trasferire i dati letti in memoria centrale? Chi comanda la rotazione dei dischi?

Dettagli

Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti

Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti Paolo Giardini Direttore OPSI Osservatorio Privacy e Sicurezza Informatica

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Stato dell'arte della Computer Forensic internazionale made in Linux

Stato dell'arte della Computer Forensic internazionale made in Linux Stato dell'arte della Computer Forensic internazionale made in Linux Stefano Fratepietro ERLUG 1 Whoami IT Security Specialist per il CSE (Consorzio Servizi Bancari) Consulente di Informatica Forense per

Dettagli

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident

Dettagli

Componenti del Sistema di Elaborazione

Componenti del Sistema di Elaborazione Componenti del Sistema di Elaborazione Il Sistema di Elaborazione Monitor Tastiera Processore Memoria Centrale (Programmi + Dati) Memorie di massa Altre periferiche Rete Rete a.a. 2002-03 L. Borrelli 2

Dettagli

Dall acquisizione del materiale alla formazione della prova informatica

Dall acquisizione del materiale alla formazione della prova informatica Dall acquisizione del materiale alla formazione della prova informatica Cosimo Anglano Centro Studi sulla Criminalita Informatica & Dipartimento di Informatica Universita del Piemonte Orientale, Alessandria

Dettagli

Architettura del Personal Computer AUGUSTO GROSSI

Architettura del Personal Computer AUGUSTO GROSSI Il CASE o CABINET è il contenitore in cui vengono montati la scheda scheda madre, uno o più dischi rigidi, la scheda video, la scheda audio e tutti gli altri dispositivi hardware necessari per il funzionamento.

Dettagli

APPUNTI CONCETTI DI BASE

APPUNTI CONCETTI DI BASE www.informarsi.net APPUNTI CONCETTI DI BASE Struttura di un elaboratore Un computer è paragonabile a una grande scatola in cui sono immessi dei dati, i quali, una volta immagazzinati, elaborati e processati,

Dettagli

Le fasi del sequestro

Le fasi del sequestro Le fasi del sequestro Dr. Stefano Fratepietro stefano@yourside.it Contenuti Individuazione il sequestro problematiche frequenti Acquisizione Tecnologie più diffuse Blocker hardware Strumenti software Algoritmi

Dettagli

Open Source Digital Forensics. Nanni Bassetti http://www.nannibassetti.com

Open Source Digital Forensics. Nanni Bassetti http://www.nannibassetti.com Open Source Digital Forensics Di www.nannibassetti.com 1 Chi sono Mi occupo di digital forensics dal 2005/2006, project manager di CAINE (distro usata in tutto il mondo) Fondatore di CFI (Computer Forensics

Dettagli

Architettura di un sistema di elaborazione dei dati

Architettura di un sistema di elaborazione dei dati Architettura di un sistema di elaborazione dei dati Questo modelio è stato proposto nei tardi anni 40 dall Institute for Advanced Study di Princeton e prende il nome di modello Von Neumann. E` costituito

Dettagli

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE CORSO INTRODUTTIVO DI INFORMATICA NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE Dott. Paolo Righetto 1 CORSO INTRODUTTIVO DI INFORMATICA Percorso dell incontro: 1) Alcuni elementi della configurazione hardware

Dettagli

L architettura del calcolatore (Terza parte)

L architettura del calcolatore (Terza parte) L architettura del calcolatore (Terza parte) Ingegneria Meccanica e dei Materiali Università degli Studi di Brescia Prof. Massimiliano Giacomin I dispositivi periferici periferia parte centrale sottosistema

Dettagli

COMPUTER ESSENTIAL 1.1. Esperto Emilia Desiderio

COMPUTER ESSENTIAL 1.1. Esperto Emilia Desiderio COMPUTER ESSENTIAL 1.1 Esperto Emilia Desiderio INFORMATICA Definizione: disciplinain continua evoluzione che cerca di riprodurre le capacità del cervello umano. lostudio sistemico di algoritmi che descrivono

Dettagli

Polizia di Stato DIGITAL FORENSICS. Forma e Sostanza. CAMERINO, 27 Aprile 2015. Raul Guido Capriotti

Polizia di Stato DIGITAL FORENSICS. Forma e Sostanza. CAMERINO, 27 Aprile 2015. Raul Guido Capriotti Polizia di Stato DIGITAL FORENSICS Forma e Sostanza CAMERINO, 27 Aprile 2015 Raul Guido Capriotti 1 DEFINIZIONE DI DIGITAL FORENSICS Insieme di indagini, rilievi, accertamenti ed altre operazioni tecniche,

Dettagli

SOMMARIO del volume ii

SOMMARIO del volume ii SOMMARIO del volume ii CAPITOLO 5 IDENTIFICAZIONE, ACQUISIZIONE ED ANALISI DELLE DIGITAL EVIDENCE: APPROFONDIMENTI TECNICI a cura di Gerardo COSTABILE e Giuseppe MAZZARACO 1. Premessa 3 2. Identificazione/Riconoscimento

Dettagli

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it DIVISIONE DIGITAL & MOBILE FORENSICS www.pp-analisiforense.it FEDERAZIONE ITALIANA ISTITUTI INVESTIGAZIONI - INFORMAZIONI - SICUREZZA ASSOCIATO: FEDERPOL Divisione Digital & Mobile Forensics www.pp-analisiforense.it

Dettagli

KEVIN CARDWELL. Certification ROMA 15-19 GIUGNO 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

KEVIN CARDWELL. Certification ROMA 15-19 GIUGNO 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA KEVIN CARDWELL Q/FE (Qualified Forensic Expert) Certification ROMA 15-19 GIUGNO 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011

LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011 LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS NETWORK FORENSICS ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it

Dettagli

EOGHAN CASEY DARIO FORTE

EOGHAN CASEY DARIO FORTE LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY DARIO FORTE NETWORK INVESTIGATIONS ROMA 18-20 DICEMBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

Il sistema di elaborazione

Il sistema di elaborazione Il sistema di elaborazione Hardware e software Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche parti software: componenti logiche i dati da trattare le correlazioni

Dettagli

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel

Dettagli

Strumenti per il trattamento dei reperti informatici. Stefano Fratepietro e Litiano Piccin

Strumenti per il trattamento dei reperti informatici. Stefano Fratepietro e Litiano Piccin Strumenti per il trattamento dei reperti informatici Stefano Fratepietro e Litiano Piccin 1 Chi siamo Stefano Fratepietro è sistemista di rete presso il Centro Servizi Elettrobancari (CSE), si occupa della

Dettagli

gli smartphone come digital evidence

gli smartphone come digital evidence Dalla computer forensics alla mobile forensics: gli smartphone come digital evidence Security Summit 14 Marzo 2013 Marco Scarito Cosa vedremo Definizione di Digital Forensics e Digital Evidence Identificazione

Dettagli

Computer Forensics Milano Università degli Studi Milano - Bicocca

Computer Forensics Milano Università degli Studi Milano - Bicocca Giuseppe Vaciago Computer Forensics Milano Università degli Studi Milano - Bicocca Mail: giuseppe.vaciago@studiovaciago.it Blog: htp://infogiuridica.blogspot.com COMPUTER FORENSICS Avv. Giuseppe Vaciago

Dettagli

Forensic Science Overview Parma 15 novembre 2008 - Magg. CC Ing. Marco Mattiucci -

Forensic Science Overview Parma 15 novembre 2008 - Magg. CC Ing. Marco Mattiucci - Raggruppamento Carabinieri Investigazioni Scientifiche Forensic Science Overview Parma 15 novembre 2008 - Magg. CC Ing. Marco Mattiucci - Ordinamento Raggruppamento Carabinieri Investigazioni Scientifiche

Dettagli

Raggruppamento Carabinieri Investigazioni Scientifiche

Raggruppamento Carabinieri Investigazioni Scientifiche Raggruppamento Carabinieri Investigazioni Scientifiche Reparto Tecnologie Informatiche L Arma LArma dei Carabinieri ed i Crimini ad alta tecnologia Narni, 15 maggio 2009 Magg. CC Ing. Marco Mattiucci Reparto

Dettagli

Digital Forensics e casi pratici. Ing. Selene Giupponi 28 Febbraio 2014 Camera Penale Trento

Digital Forensics e casi pratici. Ing. Selene Giupponi 28 Febbraio 2014 Camera Penale Trento Camera Penale di Trento: 20 Febbraio 2014 Digital Forensics e casi pratici Chi sono Presentazione Ingegnere Informatico, specializzato in Computer Forensics & Digital Investigations. Membro della Commissione

Dettagli

Programmazione. Dipartimento di Matematica. Ing. Cristiano Gregnanin. 25 febbraio 2015. Corso di laurea in Matematica

Programmazione. Dipartimento di Matematica. Ing. Cristiano Gregnanin. 25 febbraio 2015. Corso di laurea in Matematica Programmazione Dipartimento di Matematica Ing. Cristiano Gregnanin Corso di laurea in Matematica 25 febbraio 2015 1 / 42 INFORMATICA Varie definizioni: Scienza degli elaboratori elettronici (Computer Science)

Dettagli

International Information System Forensics Association Italy Chapter. Information Forensics nel nuovo panorama tecnico e normativo italiano

International Information System Forensics Association Italy Chapter. Information Forensics nel nuovo panorama tecnico e normativo italiano International Information System Forensics Association Italy Chapter Information Forensics nel nuovo panorama Slide di: Gerardo Costabile IISFA CIFI ISACA CGEIT e Giuseppe Mazzaraco IISFA CIFI ACFE CFE

Dettagli

I dischi ottici. Fondamenti di Informatica -- Rossano Gaeta 43

I dischi ottici. Fondamenti di Informatica -- Rossano Gaeta 43 I dischi ottici Le tecnologie dei dischi ottici sono completamente differenti e sono basate sull'uso di raggi laser Il raggio laser è un particolare tipo di raggio luminoso estremamente focalizzato che

Dettagli

ANTIFORENSICS Falso Alibi digitale

ANTIFORENSICS Falso Alibi digitale ANTIFORENSICS Falso Alibi digitale Forensic meeting Roma 11 settembre 2013 Milano 12 Settembre 2013 Marco Mella Marco Mella (ISC)² CISSP (Certified Information Systems Security Professional ) SANS CGIH

Dettagli

Case study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin

Case study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin Case study e tecniche di intervento nello spionaggio industriale Stefano Fratepietro e Litiano Piccin Argomenti trattati Introduzione 007 case study Presentazione DEFT Linux v4 Spionaggio industriale -

Dettagli

Corso: Informatica+ Andrea Cremonini. Lezione del 20/10/2014

Corso: Informatica+ Andrea Cremonini. Lezione del 20/10/2014 Corso: Informatica+ Andrea Cremonini Lezione del 20/10/2014 1 Cosa è un computer? Un elaboratore di dati e immagini Uno smartphone Il decoder di Sky Una console di gioco siamo circondati! andrea.cremon

Dettagli

Il Computer. Per capire che cosa è il computer, occorre partire dal concetto di:

Il Computer. Per capire che cosa è il computer, occorre partire dal concetto di: Il Computer Cos'è il computer? Per capire che cosa è il computer, occorre partire dal concetto di: INFORMATICA = INFORmazione automatica E' la scienza che si occupa del trattamento automatico delle informazioni.

Dettagli

Implementazione del File System

Implementazione del File System Implementazione del file system Implementazione del File System Struttura del file system. Realizzazione del file system. Implementazione delle directory. Metodi di allocazione. Gestione dello spazio libero.

Dettagli

Informatica. Nozioni di hardware. Componenti essenziali della struttura interna di un PC. docente: Ilaria Venturini. Disco rigido.

Informatica. Nozioni di hardware. Componenti essenziali della struttura interna di un PC. docente: Ilaria Venturini. Disco rigido. Informatica II Nozioni di hardware docente: Ilaria Venturini Componenti essenziali della struttura interna di un PC Porte Disco rigido CPU scheda video memorie scheda audio bus 1 Struttura hardware dell

Dettagli

Termini che è necessario capire:

Termini che è necessario capire: Per iniziare 1........................................ Termini che è necessario capire: Hardware Software Information Technology (IT) Mainframe Laptop computer Unità centrale di elaborazione (CPU) Hard

Dettagli

Organizzazione della memoria

Organizzazione della memoria Memorizzazione dati La fase di codifica permette di esprimere qualsiasi informazione (numeri, testo, immagini, ecc) come stringhe di bit: Es: di immagine 00001001100110010010001100110010011001010010100010

Dettagli

HARDWARE. Relazione di Informatica

HARDWARE. Relazione di Informatica Michele Venditti 2 D 05/12/11 Relazione di Informatica HARDWARE Con Hardware s intende l insieme delle parti solide o ( materiali ) del computer, per esempio : monitor, tastiera, mouse, scheda madre. -

Dettagli

Analisi forense di un sistema informatico

Analisi forense di un sistema informatico Analisi forense di un sistema informatico Attacco dr. Stefano Fratepietro Grado di difficoltà Sentiamo spesso parlare di sequestri ed indagini, fatti dalla polizia giudiziaria, di materiale informatico

Dettagli

MODULO 01. Come è fatto un computer

MODULO 01. Come è fatto un computer MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 02 Guardiamo dentro alla scatola: l hardware In questa lezione impareremo: a conoscere le parti che permettono a un computer di elaborare e

Dettagli

Computer Forensics nel nuovo panorama tecnico investigativo italiano

Computer Forensics nel nuovo panorama tecnico investigativo italiano Computer Forensics nel nuovo panorama tecnico investigativo italiano a cura di Massimiliano Graziani CIFI CFE ACE OPSA Board of Directors IISFA Italian Chapter Senior Security Consultant Visiant Security

Dettagli

Il sistema di elaborazione Hardware e software

Il sistema di elaborazione Hardware e software Il sistema di elaborazione Hardware e software A. Lorenzi M. Govoni TECNOLOGIE INFORMATICHE. Release 2.0 Atlas Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche

Dettagli

I dischi magnetici floppy disk

I dischi magnetici floppy disk I dischi magnetici floppy disk I floppy disk (dischetti flessibili) sono supporti rimovibili Ogni elaboratore è dotato di almeno una unità di lettura-scrittura detta drive, all'interno della quale l'utente

Dettagli

informatica 30 maggio 2011

informatica 30 maggio 2011 L informatica Forense: profili critici i della prova informatica 30 maggio 2011 volatilità modificabilità alterabilità Nuove Reti e nuovi strumenti Legge n. 48 del 2008 Ratifica della convenzione di Budapest

Dettagli

Linguaggio e Architettura

Linguaggio e Architettura Parte 1 Linguaggio e Architettura IL LINGUAGGIO DELL INFORMATICA 1.1 1 Importante imparare il linguaggio dell informatica L uso Lusodella terminologia giusta è basilare per imparare una nuova disciplina

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@email.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@email.it INFORMATION TECNOLOGY 1 a cura di Alessandro Padovani padoale@email.it 1 IT, HARDWARE E SOFTWARE Information Tecnology (o Informazione automatica): tecnologia hadware e software utilizzata per la progettazione

Dettagli

Giuseppe Vaciago. Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca

Giuseppe Vaciago. Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca Giuseppe Vaciago Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca COMPUTER FORENSICS Avv. Giuseppe Vaciago 1. Investigazioni telematiche (8 maggio ore 14.30 16.30) 2. Elementi

Dettagli

MEMORIE MAGNETO- OTTICHE

MEMORIE MAGNETO- OTTICHE MEMORIE SECONDARIE I dati e i programmi devono essere conservati su memorie non volatili, di adeguate dimensioni e di costo contenuto. Occorre utilizzare dispositivi di memoria di massa quali ad esempio

Dettagli

Elementi di Informatica 6 Aprile 2009

Elementi di Informatica 6 Aprile 2009 Elementi di Informatica 6 Aprile 2009 Corsi di Laurea in Ingegneria Ambientale e Ingegneria Civile Anno A.A. 2007/2008 In un PC, cosa rappresenta il bus? a. Un driver che serve alle applicazioni del sistema

Dettagli

Il recupero delle informazioni cancellate o nascoste

Il recupero delle informazioni cancellate o nascoste Il recupero delle informazioni cancellate o nascoste Avv. Edoardo E. Artese Dott. Fabio P. Prolo STUDIO LEGALE FERRARI ARTESE, Via Fontana 2, Milano info@fa-lex.com IL RECUPERO DEI FILE CANCELLATI Perché

Dettagli

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7 Introduzione Ringraziamenti...xv...xix Capitolo 1 Panoramica generale... 1 Che cos è la Computer Forensics?... 1 Applicazioni della Computer Forensics... 3 Una metodologia forense... 4 Una filosofia di

Dettagli

Con questo termine si individuano tutti i componenti fisici dei sistemi informatici. Tutto quello che si può toccare è hardware.

Con questo termine si individuano tutti i componenti fisici dei sistemi informatici. Tutto quello che si può toccare è hardware. 2008-10-28 - pagina 1 di 7 Informatica (Informazione Automatica) memorizzare elaborazione trasmissione (telematica) Complessità operazione testo audio immagini video realtà virtuale memorizzare 1 10 100

Dettagli

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO MESSAGGIO DEL PRESIDENTE DI IISFA ITALIA...XIII INTRODUZIONE... XVII CAPITOLO PRIMO DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI

Dettagli

Il software. Il software. Dott. Cazzaniga Paolo. Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it

Il software. Il software. Dott. Cazzaniga Paolo. Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it Il software Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it Outline 1 Il software Outline Il software 1 Il software Algoritmo Sequenza di istruzioni la cui esecuzione consente di risolvere uno

Dettagli

Calcolatore: Elaborare: Input: Output: John von Neumann: Device: Embedded: Sistemi programmabili:

Calcolatore: Elaborare: Input: Output: John von Neumann: Device: Embedded: Sistemi programmabili: Autore: Maria Chiara Cavaliere Informatica di base Lezione 1 del 21/3/2016 Il corso di Informatica di base si baserà sulla spiegazione di tre moduli: -Architettura Hardware; -Sistema operativo; Parte teorica

Dettagli

Generazione ed Analisi di una Timeline Forense. Vincenzo Calabrò. vincenzo.calabro@computer.org

Generazione ed Analisi di una Timeline Forense. Vincenzo Calabrò. vincenzo.calabro@computer.org Generazione ed Analisi di una Timeline Forense Vincenzo Calabrò vincenzo.calabro@computer.org L analisi forense dei sistemi digitali Ha come obiettivo l individuazione di informazioni aventi valore probatorio

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

DEFT Linux e la Computer Forensics. Stefano Fratepietro

DEFT Linux e la Computer Forensics. Stefano Fratepietro DEFT Linux e la Computer Forensics Stefano Fratepietro Argomenti trattati Introduzione alla Computer Forensics Comparazioni con le soluzioni closed Presentazione del progetto DEFT Esempio pratico di attività

Dettagli

Tecnologia dell Informazione

Tecnologia dell Informazione Tecnologia dell Informazione Concetti di base della tecnologia dell informazione Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

Architettura dei calcolatori

Architettura dei calcolatori Università degli Studi di Palermo Dipartimento di Ingegneria Informatica C.I. 3 Modulo Informatica 2 c.f.u. Anno Accademico 2009/2010 Docente: ing. Salvatore Sorce Architettura dei calcolatori II parte

Dettagli

Test di verifica 1.2 per il Modulo 1 della Patente Europea

Test di verifica 1.2 per il Modulo 1 della Patente Europea Test di verifica 1.2 per il Modulo 1 della Patente Europea Esiste una sola risposta corretta per le domande che riportano il simbolo O mentre ci sono più risposte corrette per le domande con il simbolo

Dettagli

MODULO 01. Come è fatto un computer

MODULO 01. Come è fatto un computer MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 02 Guardiamo dentro alla scatola: l hardware In questa lezione impareremo: a conoscere le parti che permettono a un computer di elaborare e

Dettagli

Dispositivi di ingresso/uscita (I/O)

Dispositivi di ingresso/uscita (I/O) Dispositivi di ingresso/uscita (I/O) Possono essere i piu svariati: mouse, tastiera, monitor, altoparlanti, stampanti, ecc. Tra essi rivestono un importanza particolare i dispositivi di memorizzazione

Dettagli

Facoltà di Scienze Politiche Corso di Laurea in Scienze dell'amministrazione curriculum di base (Cl. 19)

Facoltà di Scienze Politiche Corso di Laurea in Scienze dell'amministrazione curriculum di base (Cl. 19) Facoltà di Scienze Politiche Corso di Laurea in Scienze dell'amministrazione curriculum di base (Cl. 19) Programma di Informatica Codice 37902 Prof. Camillo Bella camillo@camillobella.it camillobella@gmail.com

Dettagli

COMPUTER FORENSICS FAI DA TE

COMPUTER FORENSICS FAI DA TE COMPUTER FORENSICS FAI DA TE Scritto da Matteo Giardino L informatica forense (in inglese, computer forensics) è una nuova branca dell informatica che si occupa dell analisi di qualsiasi dispositivo elettronico,

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@email.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@email.it INFORMATION TECNOLOGY 2 a cura di Alessandro Padovani padoale@email.it LE MEMORIE - 1 MEMORIA CENTRALE (O PRINCIPALE) Da questa memoria l unità centrale estrae i dati che servono per eseguire i programmi

Dettagli

Test di verifica 1.2 per il Modulo 1 della Patente Europea

Test di verifica 1.2 per il Modulo 1 della Patente Europea Test di verifica 1.2 per il Modulo 1 della Patente Europea Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte, mentre ci sono più risposte corrette per le domande con

Dettagli

03 L architettura del computer e la CPU (parte 2) Dott.ssa Ramona Congiu

03 L architettura del computer e la CPU (parte 2) Dott.ssa Ramona Congiu 03 L architettura del computer e la CPU (parte 2) Dott.ssa Ramona Congiu 1 Anatomia del computer Dott.ssa Ramona Congiu 2 L Unità centrale 3 Anatomia del computer 4 La scheda madre All interno del computer

Dettagli

Pattern Recognition and Applications Lab. Informatica Forense. Ing. Davide Ariu

Pattern Recognition and Applications Lab. Informatica Forense. Ing. Davide Ariu Pattern Recognition and Applications Lab Informatica Forense Ing. Davide Ariu Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari, Italia Definizione Digital forensics, also known

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

IL COMPUTER APPUNTI PER LEZIONI NELLE 3 CLASSI LA MACCHINA DELLA 3 RIVOLUZIONE INDUSTRIALE. A CURA DEL Prof. Giuseppe Capuano

IL COMPUTER APPUNTI PER LEZIONI NELLE 3 CLASSI LA MACCHINA DELLA 3 RIVOLUZIONE INDUSTRIALE. A CURA DEL Prof. Giuseppe Capuano IL COMPUTER LA MACCHINA DELLA 3 RIVOLUZIONE INDUSTRIALE APPUNTI PER LEZIONI NELLE 3 CLASSI A CURA DEL Prof. Giuseppe Capuano LA TRASMISSIONE IN BINARIO I computer hanno un loro modo di rappresentare i

Dettagli

La qualità di una memoria dipende da vari parametri: Modo di accesso: tecnica utilizzata per accedere al dato (casuale, sequenziale)

La qualità di una memoria dipende da vari parametri: Modo di accesso: tecnica utilizzata per accedere al dato (casuale, sequenziale) Tipologie di memoria: Elettroniche Magnetiche Ottiche La qualità di una memoria dipende da vari parametri: Modo di accesso: tecnica utilizzata per accedere al dato (casuale, sequenziale) Tempo di accesso:

Dettagli

L informatica comprende:

L informatica comprende: Varie definizioni: INFORMATICA Scienza degli elaboratori elettronici (Computer Science) Scienza dell informazione Definizione proposta: Scienza della rappresentazione e dell elaborazione dell informazione

Dettagli

CAS in Digital Forensics

CAS in Digital Forensics CAS in Digital Forensics Dossier Contenuti Versione: venerdì, 23. novembre 2012 Resposnabile: Ing. Alessandro Trivilini +4158 666 65 89 I contenuti di questo documento potrebbero subire delle modifiche

Dettagli

Concetti fondamentali della Tecnologia Dell informazione Parte prima

Concetti fondamentali della Tecnologia Dell informazione Parte prima Concetti fondamentali della Tecnologia Dell informazione Parte prima 1 Concetti di base della tecnologia dell Informazione Nel corso degli ultimi anni la diffusione dell Information and Communication Technology

Dettagli

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................

Dettagli

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA...2 1.1 Installazione di Hard disk Serial ATA (SATA)...2 1.2 Creare un dischetto

Dettagli

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA... 2 1.1 Installazione di Hard disk Serial ATA (SATA)... 2 2. Guida alla configurazione

Dettagli