Elementi probatori negli illeciti



Похожие документы
Computer Forensics. Tecniche di ricerca e tutela delle prove informatiche. Andrea Pila Ghirardini srl

LA SCENA DEL CRIMINE DIGITALE. Le Tecniche di Intervento in un Nuovo Campo di Investigazione. Roma, Maggio 2014

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

DEFT Linux e la Computer Forensics. Stefano Fratepietro

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

La digital forensics all Università di Milano

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

Processo civile telematico. Nozioni di base e decreto ingiuntivo

C4B Doc. Gestione Documentale, permette di. organizzare l archiviazione e, la gestione dei documenti

Pacchettizzazione e distribuzione del software

Sistema Gestionale FIPRO. Dott. Enea Belloni Ing. Andrea Montagnani

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE

Le fasi del sequestro

Modalità di intervento del Consulente Tecnico

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

Product Shipping Cost Guida d'installazione ed Utilizzo

Lezione 1 Introduzione

Approccio stratificato

Scopo della lezione. Informatica. Informatica - def. 1. Informatica

REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO

SquashFS, AuFS ed i segreti delle distribuzioni live

Inoltro telematico delle pratiche SUAP

Artigiani di Podcast. Lezione del 8 febbraio Fabio P. Corti

Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale

Strumenti informatici per la Lettura. una guida alle risorse, ai dispositivi, ai formati

WorkFLow (Gestione del flusso pratiche)

Specifiche SIEDER per il formato degli allegati

APPENDICE I Pratiche di tecnologie informatiche per la elaborazione della musica e del suono

Cos è la FatturaPA. Come creare una fattura elettronica con Fattura Facile (creazione del file XML)

Apprendere la matematica: dal problema al modello e dal modello all astrazione

DISEGNO 3D IN AutoCad.

Laboratorio in classe: tra forme e numeri Corso organizzato dall USR Lombardia. GRUPPO FRAZIONI SCUOLA SECONDARIA DI I GRADO-CLASSE I a.s.

Attività federale di marketing

LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS)

La CASSAFORTE DIGITALE per

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

FATTURAZIONE ELETTRONICA la soluzione cloud di OLIVETTI

La piattaforma per preparare e valutare i tuoi studenti con pochi clic e per affrontare la Prova INVALSI con successo

1 Presentazione progetti in modalità completamente digitale Descrizione delle modalità di presentazione dei progetti

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia

L ergonomia dei sistemi informativi

MICHELANGELO REPORT è un

Motivazioni e Aspetti tecnici

Case study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin

Il Software Open Source per la Statistica Ufficiale

Linux e Open Source: Libero! Non "gratis"...

DFA Open Day DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano

Obiettivo del Documento

WEBALIZER GUIDA ALLA LETTURA DELLE STATISTICHE

Alfabetizzazione Informatica. Prof. Giuseppe Patti

1. Il Client Skype for Business

Perchè usare sw open source nelle scuole

IL TUO UFFICIO CHIAVI IN MANO

Gestione eventi di sistema Gestire correttamente la diagnostica di Windows

Codici a barre. Marco Dell Oro. January 4, 2014

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

Guida alla compilazione on-line delle domande di Dote Scuola A.S per le Famiglie INDICE

Guida alla prevenzione della pirateria software SIMATIC

LegalDoc Family: conservazione sostitutiva a norma

Introduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC

Elettronica dei Sistemi Programmabili

Gestione moderna delle fl otte

ProSky Progettare una facciata continua non è mai stato così semplice.

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Manuale utente Fatturazione Elettronica (ciclo attivo)

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Finanziamenti on line - Manuale per la compilazione della domanda di Adesione del bando Sanità: Programma di Ricerca Indipendente Anno 2012

IT FORENSICS corso di perfezionamento

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni

Maria Aliberti, Sophia Danesino, Aurora Martina, Clotilde Moro, Mario Scovazzi e altri presentano la loro esperienza di DOCENTI COLLABORATIVI

Database. Si ringrazia Marco Bertini per le slides

WE-BANK GREEN. Quanto la banca condiziona l'attività dei propri clienti sui temi ecologici? MARTEDì 16 GIUGNO 2009

Dispensa di Informatica I.1

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

lo PERSONALIZZARE LA FINESTRA DI WORD 2000

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400.

TEACHMOOD Laboratorio ICT Regione Piemonte l'ufficio Scolastico Regionale open source 30 corsi on-line la piattaforma moodle Teachmood,

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

4Serials Opendoc Document Management System

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

FIRMA DIGITALE RETAIL

Piano C. Giugno 2013 PROGETTO MOLTIPLICAZIONE

Introduzione al sistema operativo Il file system: file, directory,...

SIZE SYSTEM GESTIONE DEL PUNTO VENDITA DI ABBIGLIAMENTO CALZATURE ARTICOLI SPORTIVI

Транскрипт:

Elementi probatori negli illeciti StarHotel Splendido Milano 4/10/05 Centro di formazione Percorsi SpA Roma 25/10/05

Andrea Ghirardini 10 anni di esperienza nel campo della sicurezza informatica 5 anni di esperienza nel dominio specifico del computer forensics Fondatore di Pila's Security Services, uno dei primi lab italiani per il trattamento delle evidenze informatiche Consulente per 20 procure italiane Consulente per Guardia di Finanza, Carabinieri, Polizia, Svad CISSP, membro Clusit Elementi probatori negli illeciti - Andrea Ghirardini CISSP 2

Computer forensics E' da considerarsi come una disciplina della polizia scientifica, esattamente come la grafologia, la medicina legale, la balistica Elementi probatori negli illeciti - Andrea Ghirardini CISSP 3

La situazione attuale La computer forensics viene ancora considerata, a torto, la cenerentola delle discipline di indagine Troppe volte chiunque si sente in grado di mettere le mani su un evidenza digitale con conseguenze devastanti per l'indagine La cultura generale si sta innalzando velocemente ma spesso si commettono ancora errori banali Servono strumenti hardware e software e un know how che non possono essere improvvisati sul campo Elementi probatori negli illeciti - Andrea Ghirardini CISSP 4

Computer forensics: definizione E' la disciplina che si occupa della raccolta, della preservazione, dello studio e della documentazione dei dati digitali al fine di evidenziare l'esistenza di prove nello svolgimento dell'attività investigativa Elementi probatori negli illeciti - Andrea Ghirardini CISSP 5

Computer forensics: Problemi I La legislazione non aiuta: non esistono delle guide line specifiche, non c'è un passato coerente da cui attingere per ricevere aiuto o a cui ispirarsi. Magistrati diversi richiedono metodi di indagine/acquisizione diverse a seconda delle interpretazioni date. Non è impossibile trovarsi dinanzi a situazioni totalmente contraddittorie Elementi probatori negli illeciti - Andrea Ghirardini CISSP 6

Computer forensics: Problemi II Diverse forze di polizia utilizzano: Metodi di indagine differenti Strumenti di analisi diversi Know How profondamente differenti Non si vuole mortificare la creatività personale ma: Nessuno si preoccupa di usare metodi aperti Nessuno si preoccupa di usare formati interoperabili Nessuno si preoccupa della ripetibilità delle proprie azioni Ancora oggi molti non si preoccupano della preservazione della prova Elementi probatori negli illeciti - Andrea Ghirardini CISSP 7

Computer forensics: una soluzione? Ciò che realmente manca è una serie di guidelines EUROPEE (nel senso di emanate a livello europeo e basate sulla legislazione europea) che possano fissare un minimo comun denominatore su cui basare le indagini o, quantomeno, la base di esse Elementi probatori negli illeciti - Andrea Ghirardini CISSP 8

Computer Forensics: Guidelines I Il sequestro: Cosa sequestrare (supporti, copie, dump delle partizioni/dischi interi) Comportamento con media non convenzionali quali smartphone/pda (batteria?), chiavi usb, lettori mp3, lettori A/V, SAN, Sistemi distribuiti Comportamento con architetture legacy Comportamento con sistemi che richiedano di essere sempre online (supporto vitale/medicale, sistemi di supporto/controllo di apparecchiature) Con che tool effettuare le copie (continua...) Elementi probatori negli illeciti - Andrea Ghirardini CISSP 9

Computer forensics: Interoperabilità E' sensato effettuare un sequestro utilizzando un tool commerciale dal costo di qualche migliaio di euro che NON salva in formato RAW e che costringe la controparte ad utilizzare lo stesso tool per l'analisi, con tutte le limitazioni che questo ha? Elementi probatori negli illeciti - Andrea Ghirardini CISSP 10

Computer forensics: Interoperabilità II E' sensato usare un tool con pesanti limitazioni solo perchè qualcuno (chi?) lo ha definito standard de facto? Elementi probatori negli illeciti - Andrea Ghirardini CISSP 11

Computer forensics: Interoperabilità III Utilizzo di un programma closed source. Come comportarsi in caso di: Bug? Malfunzionamenti? Errori di implementazione? Elementi probatori negli illeciti - Andrea Ghirardini CISSP 12

Computer forensics: Guidelines II Il sequestro: Come comportarsi con gli oggetti fisici? Come comportarsi con i dati digitali? (Firma) Catena della custodia Imballaggio Documentazione Gestione della prova Elementi probatori negli illeciti - Andrea Ghirardini CISSP 13

Computer forensics: Guidelines III Documentazione del caso Descrizione delle operazioni Descrizione dei tool utilizzati Concetto di ripetibilità Piattaforme particolari Hardware non standard Hardware malfunzionante Conservazione dei dati In laboratorio Per il deposito delle prove Elementi probatori negli illeciti - Andrea Ghirardini CISSP 14

Computer Forensics: Guidelines IV Presentazione della prova: Supporti da utilizzarsi Firme digitali Algoritmi di hash Documentazione accessoria Elementi probatori negli illeciti - Andrea Ghirardini CISSP 15

Computer Forensics: Tool OS I Distribuzioni Live di Linux Knoppix Helix Knoppix F.I.R.E Tool di copia dd dd_rescue netcat Elementi probatori negli illeciti - Andrea Ghirardini CISSP 16

Computer Forensics: Tool OS II Tool di ricerca/analisi Sleuth Kit Autopsy Browser Phyflag Foremost Pasco strings Tool di hash/firma Linux x.509 gpg/pgp md5sum/md5deep sha1/sha1deep Elementi probatori negli illeciti - Andrea Ghirardini CISSP 17

Computer Forensics: Problemi legislativi/tecnici - Esempi La cache del browser non è un elemento probante Indipendentemente dal contenuto e dalle statistiche? Off-line browsing? Posizioni non standard? File cancellati dei quali non è possibile recuperare i corrispondenti metadati File System senza supporto di ACL File di log Data tamper Elementi probatori negli illeciti - Andrea Ghirardini CISSP 18

Computer forensics Esempi di fatti accaduti Elementi probatori negli illeciti - Andrea Ghirardini CISSP 19