Modalità di intervento del Consulente Tecnico



Похожие документы
Introduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

REGTEL 5. La registrazione digitale delle telefonate

Le fasi del sequestro

Software Servizi Web UOGA

LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS)

Informatica - A.A. 2010/11

ISIS C.Facchinetti Sede: via Azimonti, Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C.

InfoCertLog. Scheda Prodotto

Concetti fondamentali della Tecnologia Dell informazione Parte prima

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI

*AGEFor. Applicativo GEstionale per le attività Formative

Modulo 1 Test di verifica

Scheda requisiti Hardware e Software per Arca Evolution ed Arca ego

Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale

Identità e autenticazione

Elementi probatori negli illeciti

Informativa ex art. 13 D.lgs. 196/2003

FAW Forensics Acquisition of Website

EUROCONSULTANCY-RE. Privacy Policy

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Centro Iniziative Sociali Municipio III

WebGis - Piano Comprensoriale di Protezione Civile

Faber System è certificata WAM School

Hardware delle reti LAN

Università degli Studi di Genova Facoltà di Ingegneria Elettronica

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI

Struttura del Calcolatore Corso di Abilità Informatiche Laurea in Fisica. prof. Corrado Santoro

Corso di Informatica

GUIDA ALLA PRESENTAZIONE DI PRATICHE EDILIZIE RESIDENZIALI PER VIA TELEMATICA

Ricerca ed analisi della causa di un problema o guasto di rete

Scheda di approfondimento gioco I pixel

La sicurezza in un azienda ospedaliera tra archiviazione ottica sostitutiva e fascicolo sanitario elettronico

Informativa Privacy Privacy Policy di

NOTE LEGALI E PRIVACY

IRSplit. Istruzioni d uso 07/10-01 PC

La firma digitale CHE COSA E'?

Ottobre PC 3000 FLASH / SSD Technical Analysis

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:

Protocollo Informatico (D.p.r. 445/2000)

Registrazione della periferica (se Nikon Transfer non si avvia)

SOMMARIO. La CPU I dispositivi iti i di memorizzazione Le periferiche di Input/Output. a Montagn Maria

Allegato A al CCNL 2006/2009 comparto Ministeri

Istituto Nazionale di Statistica Dipartimento per i censimenti e gli archivi amministrativi e statistici

MODULO 01. Come è fatto un computer

LA SOMMINISTRAZIONE DEGLI ESAMI CILS ISTRUZIONI PER LO SVOLGIMENTO DEL

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

All interno del computer si possono individuare 5 componenti principali: SCHEDA MADRE. MICROPROCESSORE che contiene la CPU MEMORIA RAM MEMORIA ROM

Il computer: un grande amico!

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

Quasar Sistemi S.r.l.

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.

Il PC in Studio. dott. Andrea Mazzini

Procedure di utilizzo e di descrizione applicativa

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Tecnologia dell Informazione

COMPITO DI INFORMATICA

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

Informatica Forense TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI.

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

TECNOLOGIE INFORMATICHE DELLA COMUNICAZIONE ORE SETTIMANALI 2 TIPO DI PROVA PER GIUDIZIO SOSPESO PROVA DI LABORATORIO

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

INFORMATIVA SULLA PRIVACY

Questionario di valutazione: la preparazione di un istituzione

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

PROFILO FORMATIVO Profilo professionale e percorso formativo

Client - Server. Client Web: il BROWSER

Il sistema di elaborazione Hardware e software

Allegato A Tenuta e redazione delle carte di lavoro

Firma di un documento informatico con la Carta Regionale dei Servizi

Pietro Brunati.

Транскрипт:

Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1

Il consulente tecnico Il Consulente Tecnico può raccogliere elementi ed informazioni utili per predisporre la perizia richiesta, limitatamente ad elementi rigorosamente tecnici della consulenza ed indicare nella perizia le fonti d informazione, limitandosi a compiere gli accertamenti richiesti dal giudice/parte, deve evitare di assumere elementi che potrebbero configurarsi quali prove testimoniali o interrogatori formali. Il Consulente Tecnico è abilitato ad assumere informazioni da terzi e ad acquisire, anche di sua iniziativa, ogni elemento necessario per rispondere ai quesiti, sempre per fatti accessori e rientranti nell ambito tecnico della consulenza. 2

Le caratteristiche L attività di consulente tecnico deve essere improntata: ad estremo rigore tecnico grande professionalità correttezza deontologica 3

Le competenze Conoscenza approfondita dei principali: Componenti hardware Sistemi operativi File system Formati di file Tecnologie di comunicazione Protocolli di comunicazione Protocolli applicativi Tool di monitoring e hacking Aspetti giuridici legati alla forensics 4

Digitalizzazione La decodifica è un interpretazione dell elaborazione compiuta dalla macchina è mediata da componenti software Qualsiasi informazione può essere codificata con un numero opportuno di bit 5

Digital Evidence Digital Evidence (traccia digitale) Qualsiasi informazione, con valore probatorio, che sia o memorizzata o trasmessa in un formato digitale [Scientific Working Group on Digital Evidence, 1998]. Digital Forensics Processo costituito dall insieme di misure di carattere legislativo, organizzativo e tecnologico, tese ad analizzare dati e/o informazioni trattati in formato digitale 6

Valore probatorio Il valore probatorio di una traccia digitale dipenderà da: Autenticità - Il dato proviene dalla fonte informativa presunta? Integrità - Il dato è conservato inalterato? Veracità - Il dato è interpretato in maniera corretta? Completezza - Sono stati raccolti tutti i dati relativi all informazione rilevante? Legalità - Il dato è stato raccolto secondo le disposizioni della legge? 7

Allegati tecnici: Catena di custodia Verifica Mettere delle in sicurezza informazioni la prova relative Azioni intraprese all incarico Documentare di consulenza configurazioni HW Informazioni Predisposizione raccolte (HW e strumenti SW) di analisi e Predisposizione SW Catena di Documentazione Documentazione Estrazione per esplicitare informazioni sulle tecnologie gli fisiche strumenti Custodia Identificazione dei supporti di di e la metodologie riferimento Estrazione utilizzate informazioni logiche memorizzazione Individuazione di tutti gli oggetti Report finale: Predisposizione Analisi: (numero, Selezione tipo, degli dei configurazione componenti strumenti utili Writeblocker ed Riferimenti Individuazione del finestra Caso temporale oggetti esterni) di eventuali di che possono figure riferimento Dati anagrafici professionali dati nascosti o cancellati costituire Predisposizione la provahw e SW di Data di Definizione ricezione file e delle applicazioni fine lavori Forensics Analisi del sito linee da guida analizzare per la Lista delle Gestione prova utenti Considerazioni Assicurare della e permessi Prova veridicità legali Digitale copie Risultati Identificazione e Ripetibilità Conclusioni dell analisi (doppia Documentazione copia di eventuali e hashing) della tecniche prova per Documentazione l Analisi (foto, Documentazione filmati, della Prova accurata descrizione dettagliata Digitaledelle fasi dei delle di analisi e delle procedure utilizzate operazioni luoghi) effettuate e timing Studio del caso e delle procedure di analisi Identificazione Acquisizione Analisi Il Processo di Analisi Documentazione e Resoconto finale 8

Computer Crime Scene Elaboratori e dispositivi elettronici Supporti di memorizzazione interni ed esterni (Pen drive, Lettori MP3, Memory Card, ecc.) Supporti rimovibili (CD-ROM, DVD, Floppy) Documentazione analogica (stampe, foto, libri, ecc.) A questo punto occorrerà utilizzare una metodologia restrittiva. Quale sono le informazioni strettamente necessarie all indagine? NETWORK FORENSIC Sistemi di comunicazione (modem, telefono, router, webcam) ma anche tutto il resto Connessioni esterne 9

Strumenti Postazione di acquisizione ed analisi Adattatori Hardware Cavi ed Interfacce Software di Acquisizione Open Source Macchine Fotografica Guanti e Dispositivi Antistatici Cassetta degli Attrezzi, Torcia Carta e Penna e tanta pazienza 10

Stato delle prove OFF-LINE ON-LINE 1. Dump RAM 1. Analisi del traffico SWITCH-ON SWITCH-OFF 2. Processi 3. File Aperti 4. Ora di sistema 5. Utenti 6. HD 7. CD-ROM 8. Memory Card 9. Tape 10. USB Memory 2. Log di sessione 3. Statistiche di rete 4. Sessioni Wi-Fi 5. Sessioni VoIP 6. Switch 7. Router 8. Unità di Rete 9. Syslog Server 10. Email SWITCH-ON SWITCH-OFF 11

Memorie di massa Un esempio: acquisizione di dati su memoria di massa (hard disk) in un sistema spento. Obiettivo: realizzazione di una copia-immagine del disco che risponda ai seguenti principi fondamentali: Non alterare in alcun modo il reperto oggetto di prova Ottenere una raccolta completa di informazioni Avere informazioni e dati accurati Se possibile effettuare una seconda copia 12

Passi successivi Si prepara una piattaforma per il rilievo: Si documenta tutto l hardware della macchina d origine Si scollega il disco Il disco viene collegato alla piattaforma write-blocker Si attiva il s.o. della piattaforma Si produce hash del disco (documentare programma) Si azzera il supporto di destinazione Si effettua la copia del device (documentare programma) Si produce hash della copia Si confrontano gli hash Documentare la presenza di errori Si rimonta il disco Si documenta la strumentazione HW e SW utilizzata Si aggiorna la catena di custodia si può passare alla fase di analisi 13

Postazione Forensic WRITE BLOCKER HD ORIGINE HD DESTINAZIONE 14

Come rendere inattaccabili le indagini? Formazione e aggiornamento Verifiche incrociate e indipendenti Adesione a standard d azione internazionali Scrupolosa reportistica Oggettività modestia! 15

Per approfondimenti Digital Evidence and Computer Crime, Third Edition: Forensic Science, Computers, and the Internet Eoghan Casey BS MA Academic Press; 3 edition (May 4, 2011) 16

Grazie. www.vincenzocalabro.it 17