La digital forensic e investigazioni informatiche



Documenti analoghi
02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A )

Introduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC

Informatica Forense TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI.

Pietro Brunati.

Polizia di Stato DIGITAL FORENSICS. Forma e Sostanza. CAMERINO, 27 Aprile Raul Guido Capriotti

Le funzionalità. Il modulo EasyPolis

Procura della Repubblica di Catania

Cos è e come funziona la Firma Digitale attivata in convenzione con Aruba PEC SpA

Documento informatico e firme elettroniche

Servizio 335 telematico

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA

Il nuovo CAD L atto pubblico informatico

DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA

Il protocollo informatico

CODICI CIVILE CODICI E PENALE CIVILE E PENALE

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014

SOMMARIO del volume i

informatica 30 maggio 2011

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011

Le fasi del sequestro

datarecovery Recupero dati & Informatica forense

OBIETTIVI DEL DOCUMENTO INTRODUZIONE

La Consulenza Tecnica di Parte

Comunicazioni Certificate COMUNE DI MILANO

Caratteristiche della prestazione intellettuale:

Informatica 3. LEZIONE 7: Fondamenti di programmazione orientata agli oggetti (1)

Sistema di gestione Certificato MANUALE PER L'UTENTE

OGGETTO: autorizzazione al rilascio del visto di conformità.

Ministero della Giustizia

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE

Le 4 caratteristiche oggettive del documento informatico e la forma scritta

La prevenzione e il contrasto dei reati ambientali. polizia municipale. Normativa, casi pratici, modulistica. Mar c o Ma s s a v e l l i

finalmente tutto quadra.

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

COMUNE DI RENATE Provincia di Monza e Brianza

Art. 1 - Finalità. Art. 2 - Formazione del contratto in modalità elettronica

IL DIRETTORE REGIONALE Antonino Gentile Firma autografa sostituita da indicazione a mezzo stampa, ai sensi dell art. 3, comma 2, D.Lgs. n. 39/93.

Giuseppe Vaciago. Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca

Sistema Notifiche Penali

PATTO DI STABILITA INTERNO TEST DELLA FIRMA DIGITALE

Sottoscrizione dell accordo

Guida per l aggiornamento del software del Browser SISTRI

DOMANDE E RISPOSTE FREQUENTI SULLA POSTA ELETTRONICA CERTIFICATA (P.E.C.) e SUL PUNTO DI ACCESSO (P.D.A.)

Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio

10 anni di firme. Le declinazioni della firma grafometrica. Le declinazioni della firma grafometrica. una riflessione banale

Così facendo, i prossimi DURC che emetteremo non verranno stampati e spediti per posta, ma li invieremo a mezzo PEC firmati digitalmente.

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing)

Sicurezza e rispetto della privacy, finalmente non in conflitto.

ORDINE DEGLI AVVOCATI DI TREVISO TREVISO Palazzo di Giustizia Viale Verdi TEL FAX

Comunità della Val di Non La Firma Digitale

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

La tecnologia sviluppatasi negli ultimi anni ha

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

Agli operatori degli Uffici Passaporto

L amministratore di sistema. di Michele Iaselli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

137/2015 Ottobre/13/2015 (*) Napoli 22 Ottobre 2015

Richiesta accesso agli atti

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

Corso di Aggiornamento 730/2013. Dichiarazione dei Redditi 2012

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

LA VERIFICA FISCALE SUI DOCUMENTI INFORMATICI. 16 gennaio 2009

Nicola Lugaresi - Diritto di Internet Libertà di informazione in Rete

Specifiche dello sviluppo di un progetto software e indicazioni sulla documentazione e sulle modalità di esercizio delle prestazioni

Fatturazione Elettronica e CAD

Matematica in laboratorio

Modalità di intervento del Consulente Tecnico

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

Valorizzazione del prodotto agroalimentare

A chi è rivolta la FatturaPA

Processo civile telematico. Nozioni di base e decreto ingiuntivo

Conservazione elettronica della fatturapa

MUDE Piemonte. Modalità operative generazione Procura speciale

Ministero della Giustizia

ASSOCIATO: Divisione Indagini Penali Difensive.

Calcolatori Elettronici A a.a. 2008/2009

IL GIUDIZIO DI OTTEMPERANZA NEL PROCESSO TRIBUTARIO

Le notifiche degli avvocati tramite PEC dopo il DL 90/14, la L. 114/14 e il DPCM

Servizio 335 telematico

Manuale utilizzo strumenti on-line. Progetto Valutazione e Miglioramento

Progetto TIC Territori in comunicazione Applicazioni web

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird.

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara

DEFT Linux e la Computer Forensics. Stefano Fratepietro

Guida per la creazione e la gestione di un profilo Google Scholar Citations

ALLEGATO ALLA DELIBERA N DEL 17 OTTOBRE 2014

Seminario formativo. Firma Digitale

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Firma digitale: aspetti tecnologici e normativi. Milano,

FIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1

Ruolo e compiti della polizia giudiziaria

Dall Algoritmo al Programma. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

REATI IN RETE si possono commettere senza saperlo?

Oggi ho sentito parlare del diritto d autore! Ah si e che cosa è il diritto d autore?

ALLEGATO N. 4. Premessa

Invio telematico delle istanze all Albo nazionale gestori ambientali

Il libero convincimento

Lezione 8. La macchina universale

L accertamento tributario e procedimento penale

Transcript:

La digital forensic e investigazioni informatiche Introduzione al processo di analisi forense sui dati ed i dispositivi digitali - Nicola Chemello Nicola Chemello Ingegnere dell informazione EnCE, ACE, UFED, Oxygen : certified Securcube srl: servizi di supporto principalmente per le FF.OO. Agenda Introduzione alla digital forensic Le procedure generali per la raccolta probatoria Procedimento ripetibile ed irripetibile Analisi dei dati e sistemi di analisi 1

INTRODUZIONE ALLA DIGITAL FORENSIC Introduzione alla digital forensic SCOPO dell analisi forense: fornire delle risposte. Tali risposte devono essere presentate in linguaggio naturale CSI vs Real Life Chi seguita la Pratica sanza la Teorica è come nocchiero che s'avventura in naviglio sanza timone né bussola, che mai ha certezza dov'egli vada LE PROCEDURE GENERALI PER LA RACCOLTA PROBATORIA 2

Digital Evidence Almost Digital Evidence: CDR Next digital Evidence Ha una memoria? Può essere utile alle indagini? 3

Problema digitale: A chi tocca? Cass. penale, sent. 27.09.2013 n 40303 - Il luogo in cui si consuma il reato di accesso abusivo ad un sistema informatico è quello ove è ubicato il server. Cassazione penale, sez. I, sentenza 26.04.2013 n 16307 - Diffamazione a mezzo testata telematica, la competenza è del luogo in cui viene percepita. 1 acquisire 2 analizzare 3 documentare e spiegare Passi della Digital Forensic Quanti dati acquisiamo?? 4

PROCEDIMENTO RIPETIBILE ED IRRIPETIBILE Attenzione alla data di creazione!! Dati digitali: suscettibilità all'alterazione Art. 260 c.p.p. Apposizione dei sigilli alle cose sequestrate. Cose deperibili. 1. Le cose sequestrate si assicurano con il sigillo dell'ufficio giudiziario e con le sottoscrizioni dell'autorità giudiziaria e dell'ausiliario che la assiste ovvero, in relazione alla natura delle cose, con altro mezzo, anche di carattere elettronico o informatico, idoneo a indicare il vincolo imposto a fini di giustizia 5

HASH collision MD5 Soluzioni possibili 16 32 =3.40282367 10 38 SuperEnalotto Combinazioni possibili 622.614.630 Collisione? Possibile! Ma ha senso ciò che l ha generata? La copia forense Hard Disk Mobile Iphone e pincode 6

ANALISI DEI DATI E SISTEMI DI ANALISI Tecniche manuali ed automatismi (hexedit VS Encase) REGEX Le espressioni regolari sono sintassi attraverso le quali si possono rappresentare insiemi di stringhe. Quanto sono utili le espressioni regolari? 7

Phonelog Informazioni Nascoste Informazioni nascoste nelle immagini 8

Informazioni nascoste nelle immagini Informazioni nascoste nelle immagini Informazioni nascoste nelle immagini 9

Q&A Nicola Chemello www.securcube.net nicola@securcube.net 10