Acquisizione Forense di email e posta elettronica certificata con ForensicsGroup

Lunedì 11 luglio dalle ore 19.30 alle ore 20:00 si terr un breve seminario online – organizzato da Forensics Group nell’ambito degli eventi ForensXCaffé – sulle metodologie e strumenti di acquisizione di email e analisi di messaggi di posta elettronica anche certificata.

Acquisizione forense email e analisi messaggi posta elettronica anche PEC - Forensics Group per ForensX Café

Durante il workshop, organizzato da Forensics Group per la serie di eventi ForensiX Café, si parlerà dei princìpi, metodologie, strumenti e problematiche relative all’acquisizione forense di email a fini legali per utilizzo in Tribunale, presentando nel tempo disponibile le modalità con le quali i messaggi di posta elettronica possono diventare prove digitali.

È sempre più frequente ormai la presenza, come prova in processi civili e penali, di messaggi di posta elettronica, email ordinarie o anche PEC, a supporto della propria linea difensiva, ricorso, citazione a Giudizio, accusa. Una parte dei reati informatici e non viene commessa tramite messaggi di posta elettronica (si pensi alle truffe, sempre più diffuse) o permette di essere ricostruita tramite l’analisi dei messaggi, che è bene venga fatta dopo averne prodotto una copia conforme, cristallizzando il contenuto delle mailbox a fini probatori.

Tramite tecniche forensi di acquisizione e analisi, è possibile produrre perizie informatiche che siano in grado di cristallizzare il contenuto di una casella di posta elettronica, o singoli messaggi, per uso legale in ambito civile e penale, in Tribunale o in contesti di accordo stragiudiziale.

Considerato il valore probatorio delle email, è frequente anche la richiesta di verifica di eventuale presenza di manipolazione o falsificazione in messaggi di posta elettronica, ovvero l’integrità e originalità delle mail, che spesso può essere analizzata in ambito di perizia informatica tramite l’esame di parametri legati ai protocolli IMAP, DKIM, DMARC, SPF, Google o della conformazione di messaggi RFC 822 o RFC 2822.

Pubblicato in eventi, news | Contrassegnato , , , | Commenti disabilitati su Acquisizione Forense di email e posta elettronica certificata con ForensicsGroup

Corso di perfezionamento su protezione dei dati personali per DPO

Anche quest’anno si è tiene il Corso di perfezionamento universitario in materia di protezione dei dati personali per la formazione del Data Protection Officer (DPO) – Profili applicativi – che, nella sua quarta edizione sempre presso l’Università degli Studi di Torino, si articola in 76 ore di lezione frontale suddivise in 8 moduli da 8 ore ciascuna e 8 ore di esercitazione/valutazione alla fine del corso.

Corso Perfezionamento Protezione Dati DPO - Torino

Il mio contribuito al Corso di Perfezionamento è stato con la lezione “Misure di sicurezza tecniche negli scenari di cybersecurity: i framework europei e nazionali (2 ore)” durante la quale ho illustrato le misure di sicurezza tecniche dell’AGID, alcune misure di sicurezza informatica indicate all’interno del GDPR e accennato alle direttive NIS e NIS2.

Di seguito il programma completo del “Corso di perfezionamento universitario in materia di protezione dei dati personali per la formazione del Data Protection Officer (DPO) – Profili applicativi” che si tiene presso il Polo Didattico Luigi Einaudi dell’Università degli Studi di Torino.

Seminario introduttivo

Giovedì 21 aprile 2022 ore 18—20 aula Magna Campus Luigi Einaudi

ARGOMENTO: L’evoluzione digitale della società italiana e le conseguenze sui trattamenti dei dati e suiservizi: spunti di riflessione

Prof. Francesco Pizzetti, Prof. Sergio Foà, avv. Mauro Alovisio e partecipazione degli ex corsisti

Aula Magna Cle

Modulo I

  1. Venerdì 20 maggio 2022 dalle ore 15:00 alle ore 19:00
  • Saluti istituzionali Introduzione ai lavori e profili amministrativi del corso
    • Prof. Francesco Pizzetti , Prof. Sergio Foà e Avv. Mauro Alovisio
  • prof. Francesco Pizzetti

ARGOMENTO: Evoluzione della protezione dei dati personali negli scenari europei di transizione digitale

Definizioni, soggetti rilevanti e l’ambito di applicazione (4 ore)

Sabato 21 maggio 2022 dalle ore 9:00 alle ore 13:00

  • Prof. Marco Orofino– ARGOMENTO:

I Principi e le basi giuridiche di legittimazione dei trattamenti: (4 ore)

Modulo II

  1. Venerdì 27 maggio 2022 dalle ore 15:00 alle ore 19:00
  • Prof. Raffaele Caterina – ARGOMENTO: Consenso (2ore)
  • Dott.ssa Shaira Thobani

ARGOMENTO: Tutela speciale per categorie particolari di dati personali alla luce dellalegislazione nazionale (2 ore)

  1. Sabato 28 maggio 2022 dalle ore 09:00 alle ore 13:00
  • Prof. Massimo Durante
    • ARGOMENTO: L’informativa e diritti sui dati (2 ore)
  • Prof. Francesco Pizzetti e prof. Ugo Pagallo – ARGOMENTO: I dirittitecnologici sui propri dati (2 ore)
  • Venerdì 3 giugno 2022 dalle ore 15:00 alle ore 19:00
    • Prof. Francesco Pizzetti–

ARGOMENTO: Titolare del trattamento, contitolare, responsabile del trattamento e lafigura del DPO nel mondo delle imprese (4 ore)

  • Sabato 4 giugno 2022 dalle ore 9:00 alle ore 13:00
  • Dott. Gianluca De Girolamo, Ferrero ARGOMENTO: Dpo inambito privato (2 ore)

Dott.ssa Sara Agnello Data Protection Officer. Esperta di Audit eCompliance.

ARGOMENTO: Testimonianza: impatto del GDPR nelle multinazionali

Modulo II

  1. Venerdì 10 giugno 2022 dalle ore 15:00 alle ore 19:00
  • Ing. Giuseppe D’Acquisto –, Autorità per la protezione dei dati personali ARGOMENTO: i principi di privacy by design, privacy by default , l’analisi dei rischi (4 ore)
  1. Sabato 11 giugno 2022 dalle ore 09:00 alle ore 13:00
  • Ing. Giuseppe D’Acquisto, Autorità Garante per la protezione dei dati personali

ARGOMENTO: Data Security, pseudonimizzazione, cifratura e Data Breach ( 4 ore)

Modulo IV

  1. Venerdì 17 giugno 2022 dalle ore 15:00 alle ore 19:00
  • Prof. Francesco Pizzetti

ARGOMENTO: Il Trasferimento dei dati transfrontaliero e l’autorità capofila (1 ora)

ARGOMENTO: La circolazione dei dati personali. Il trasferimento verso Paesi non UE (3ore)

  1. Sabato 18 giugno 2022 dalle ore 09:00 alle ore 13:00
  • Prof. Alessandro Mantelero –
    • ARGOMENTO: La valutazione di impatto privacy sotto il profilo giuridico

Modulo V

  1. Sabato 25 giugno 2022 dalle ore 9:00 alle ore 13:00
  • Prof. Raffale Caterina e Dott.ssa ShairaThobani ARGOMENTO: La tutela e laresponsabilità civile (2 ore)
  • Prof. Enrico Grosso

ARGOMENTO: Sanzioni penali e reati informatici (2 ore)

Modulo VI

  1. Venerdì 1 luglio 2022 dalle ore 15:00 alle ore 19:00
  • Ing. Enzo Veiluva

ARGOMENTO: Misure di sicurezza organizzative (2 ore)

  • Prof. Paolo Dal Checco

ARGOMENTO:    Misure    di    sicurezza    tecniche    negli    scenari    di cybersecurity: iframework europei e nazionali (2 ore)

13        Sabato 2 luglio 2022 dalle ore 09:00 alle ore 13:00

  • Prof. Sergio Foà

ARGOMENTO: Gdpr e PA. Il ruolo dell’Obblighi di trasparenza , protezione dei dati e diritto diaccesso civico (FOIA)

  • Avv. Mauro Alovisio

ARGOMENTO: Titolare del trattamento, contitolare, responsabile del trattamento e la figura delDPO nel mondo della pubblica amministrazione

Modulo VII

  1. Venerdì 8 luglio 2022 dalle ore 15:00 alle ore 19:00

Prof. Marco Orofino

ARGOMENTO: Le autorità di controllo degli Stati Membri, il Comitato europeo e l’EDPS,Sanzioni (2 ore)

  • Prof.ssa Simona Tirocchi (2 ore) –

ARGOMENTO: Fake news, Scuola, formazione e educazione alla lettura delle informazioni euso dei social media

  1. Sabato 9 luglio 2022 ore 09:00 alle ore 13:00

Prof. Francesco Pizzetti (2 ore) Prof. Ugo Pagallo (2ore)

ARGOMENTO: Intelligenza artificiale negli scenari Usa, Cina ed Europa

Modulo VIII

  1. Venerdì 15 luglio 2022 dalle ore 15:00 alle ore 19:00
  • Prof. Sergio Foà

ARGOMENTO: GDPR e Organizzazione sanitaria, Il ruolo del Garante e della protezione dei dati personali nello scenario pandemico informativa, consenso alla luce dei provvedimenti del Garante

  • Avv. Mauro Alovisio

ARGOMENTO: Gdpr e Organizzazione sanitaria, principi, dossier e fascicolo sanitario, ispezionie sanzioni (2 ore)

  1. Sabato 16 luglio 2022 dalle ore 09:00 alle ore 13:00
  • Ing. Giuseppe D’Acquisto, Autorità per la protezione dei dati personali (2 ore)
    • Prof. Francesco Pizzetti (2 ore)
    • ARGOMENTO:      Intelligenza     artificiale,      Algoritmi     Scenari     europei     di regolamentazione
  1. Venerdì 22 luglio 2022 dalle ore 9 alle ore 13:00

Avv. Laura Marengo, Unione Industriale

ARGOMENTO: Protezione dei dati nelle imprese : i ruoli e il sistema di gestione: profili applicativi e ispezioni

  • Avv. Fabio Rastrelli

ARGOMENTO: Protezione dei dati personali e sistema bancario-creditizio (2 ore)

  • Prof. Francesco Pizzetti e Sergio Foà (15 alle ore 18) ARGOMENTO: Il valoreeconomico dei dati personali (1 ora)

ARGOMENTO: “Conclusioni Corso negli scenari della società digitale” (3 ore)

1 .        Venerdì 8 settembre 2022 dalle ore 15:00 alle ore 19:00 Sabato 9 settembre2022 dalle ore 9:00 alle ore 13:00

  • Prof. Marco Orofino

ARGOMENTO: Esercitazioni – 8 ore

valutazioni finali: Prof. Francesco Pizzetti e Prof. Sergio Foà

  • Prof. Francesco Pizzetti

ARGOMENTO: “Valutazioni finali” (1 ora)

Pubblicato in eventi, formazione | Commenti disabilitati su Corso di perfezionamento su protezione dei dati personali per DPO

Indagini Forensi e Sequestri di Criptovalute per CryptoCoinference 2022

Venerdì 6 maggio 2022 sarò relatore, insieme al Col. Ivan Bixio, Comandante Provinciale della Guardia di Finanza Reggio Emilia, al panel che si terrà dalle ore 16:00 alle 16:25 presso il Main Stage durante l’evento CryptoCoinference 2022 a Bologna.

CryptoCoinference 2022 Bologna - Bixio e Dal Checco

Il panel, dal titolo “Indagini e sequestri di criptovalute: aspetti giudiziari e di AML (Anti Money Laundering)” verterà sulla nascita di nuove forme d’illecito e problematiche, da affrontare con tecniche complesse d’indagine forense e sequestro giudiziario, nonché di nuovi aspetti regolatori in tema di antiriciclaggio dovuti alla continua crescita e sviluppo del mondo cripto.

Paolo Dal Checco - Consulente Informatico Forense - Crypto Coinference 2022

L’intervento del Colonnello Ivan Bixio verterà sulla normativa antiriciclaggio e la V direttiva, per ora l’unica regolamentazione comune a livello europeo in tema di criptovalute e sulle indagini antiriciclaggio, oltre che trattare dell’importanza e alle conseguenze delle segnalazioni per operazioni sospette relative a criptovalute.

Il mio intervento verterà invece sulle indagini forensi sulle criptovalute, la cryptocurrency forensics (nata come perizia informatica su bitcoin o bitcoin forensics e ormai evoluta in qualcosa di molto più ampio) oltre ai sequestri e confisca di criptomonete come bitcoin, ethereum, e token comparando tale strumento giudiziario con i metodi tradizionali di sequestro di contanti o su bancari, presentando alcune difficoltà, strumenti e metodologie ma anche vantaggi che la nuova tecnologia blockchain presenta.

I relatori del panel “Indagini e sequestri di criptovalute: aspetti giudiziari e di AML (Anti Money Laundering)” durante la CryptoCoinference 2022 saranno il Col. Ivan Bixio, Comandante Provinciale della Guardia di Finanza Reggio Emilia – consulente della Commissione Parlamentare d’inchiesta sul sistema bancario e finanziario e Paolo Dal Checco, Consulente Informatico Forense.

Pubblicato in eventi, formazione, news | Contrassegnato , , , , , , , , | Commenti disabilitati su Indagini Forensi e Sequestri di Criptovalute per CryptoCoinference 2022

Seminario sul CyberBullismo per Centro di Ricerca Einaudi

Lunedì 2 e lunedì 9 maggio 2022 si terranno due sessioni di seminario su Seminario sul CyberBullismo, organizzato dal Centro di Ricerca Einaudi di Torino, con il patrocinio dell’Osservatorio 21, Fondazione CRT e Unione Industriale Torino. Il seminario su Bullismo e CyberBullismo per il Centro Einaudi, vedrà diversi relatori e ospiti presentare vari punti di vista che pongano l’accento sugli elementi giurisprudenziali, legali, educativi, psicologici e tecnologici.

Seminario su Cyberbullismo a Torino

Il seminario organizzato dal Dott. Angelo Stera – psicologo dell’età evolutiva, docente e formatore a Torino – propone un percorso di approfondimento sul bullismo e cyberbullismo. Conoscere e comprendere il fenomeno è il primo passo per fronteggiare con consapevolezza e professionalità i singoli casi in modo da poter attuare interventi mirati e strutturati.

Attraverso un’analisi – multidisciplinare e integrata – verrà proposto un dialogo corale tra psicologia, organi giudiziari e avvocatura di Torino, grazie anche alla condivisione di alcuni casi.

L’obiettivo è dare un contributo alla crescente esigenza formativa, manifestata dalle figure che a vario titolo si occupano di preadolescenti e adolescenti all’interno dell’Istituzione scolastica: dirigenti, insegnanti, genitori, educatori e operatori sociali.

I relatori, intendono fornire non solo una lettura critica e aggiornata del fenomeno del cyberbullismo, ma anche alcuni strumenti operativi per la prevenzione e il contrasto del bullismo e del cyberbullismo.

Parteciperanno al webinar sul Cyber Bullismo:

  • Dott. Angelo Stera – psicologo, docente, formatore
  • Dott. Tommaso Errichelli – Giudice Onorario Corte d’Appello Sezione Minorenni e Famiglia, psicologo, psicoterapeuta (solo in data 02/05)
  • Dott.ssa Luisa Francesca Taranzano – Avvocato penalista (solo in data 9/05)
  • Dott.ssa Eleonora Piatti – Ispettore Polizia Locale, Nucleo Fasce Deboli
  • Maggiore Giovanni Piscopo, Comandante della Compagnia Carabinieri di Rivoli
  • Ten. Col. Andrea Corinaldesi, Ufficiale presso il Comando Provinciale dei Carabinieri di Torino
  • Dott. Paolo Dal Checco – Consulente Informatico Forense

Il mio intervento verterà sulle precauzioni che coloro che hanno la possibilità d’intervenire per primi in casi di cyberbullismo (insegnanti, psicologi, genitori, educatori, etc…) nel raccogliere le prove utili poi per la gestione giudiziaria dei procedimenti che dovessero derivare dal fenomeno.

Dopo aver presentato le casistiche principali nelle quali chi opera in ambito d’indagine giudiziaria s’imbatte e che coinvolgono smartphone, cellulari, tablet, siti web, chat, video o audio anche registrati all’insaputa dei soggetti, profili social network come Facebook o Instagram, etc… raccoglierò alcuni consigli su come preservare le prove informatiche in vista di un possibile loro utilizzo in cause civili o penali.

In particolare, rappresenterò l’esigenza di operare – anche senza tecniche d’informatica forense ma mediante soluzioni più semplici e gestibili anche da non addetti ai lavori – una cristallizzazione delle prove digitali che altrimenti potrebbero essere cancellate prima che la vittima abbia il tempo di recarsi presso l’Autorità Giudiziaria. Si pensi ad esempio a video, audio, testi condivisi su chat come Telegram, Instagram, Whatsapp, video pubblicati su YouTube, Twitch o altre App che devono essere cristallizzati prima che i soggetti coinvolti lo eliminino (sia la vittima, sia il bullo, sia altri partecipanti al gruppo o alla chat).

Pubblicato in eventi, formazione | Contrassegnato , , , , , , , | Commenti disabilitati su Seminario sul CyberBullismo per Centro di Ricerca Einaudi

Servizio TV su Truffe tramite Bitcoin, Trading e Criptomonete per RaiTre

Domenica 10 aprile 2022 è andato in onda il servizio di Alessio Aversa su Raitre per Mi Manda Raitre, che approfondisce in modo piuttosto dettagliato la questione delle truffe legate a presunti investimenti e trading in bitcoin e criptomonete, con alcune testimonianze dirette e registrazioni di telefonate tra vittime e criminali che hanno purtroppo portato a termine con successo la loro truffa.

Paolo Dal Checco a RaiTre su Mi Manda Raitre


All’interno del servizio di Alessio Aversa sulle Truffe tramite Bitcoin per Mi Manda Raitre, andato in onda su RaiTre e visionabile gratuitamente al seguente link su RaiPlay, si può ascoltare al minuto 38:04 un mio piccolo contributo sugli aspetti di sicurezza e sulle potenzialità di tracciamento, deanonimizzazione e sequestro delle criptomonete legate ad attività criminali come furto, truffa, estorsione o riciclaggio.

Truffe Bitcoin - Servizio su RaiTre a Mi Manda RaiTre


Sempre all’interno del servizio di Alessio Aversa sulle Truffe mediante finti investimenti e trading con Bitcoin e Criptovalute per RaiTre, oltre alle questioni relative all’utilizzo legittimo del Bitcoin contrapposto all’uso illecito per compiere delle truffe, ho fatto alcune considerazioni sulle criptovalute come possibile mezzo per aggirare sanzioni imposte nell’ambito della prima cosiddetta”#cryptoguerra” e sull’efficacia di tali sanzioni sui wallet, exchange, utenti e transazioni legate sia al finanziamento di armamenti sia al tentativo di mettere al sicuro beni e somme di denaro.

L’intera puntata (nel corso della quale trovate anche ottimi interventi di Barbara Carfagna, Arturo Di Corinto e Marco Amadori) è molto utile, a mio avviso, sia per apprendere in modo semplice alcuni punti chiave delle criptomonete, sia per mettere in guardia dalle truffe che quotidianamente vengono portate a termine, purtroppo con successo, nei confronti di numerose vittime che – convinte di avere realmente investito in crypto mentre in realtà sono state tratti in inganno – poi si rivolgono alle Forze dell’Ordine per tentare di recuperare il maltolto e identificare i malfattori, entrambi obiettivi purtroppo difficilmente raggiungibili quando questi ultimi hanno agito anonimizzando le connessioni (es. quelle al PC delle vittime tramite AnyDesk) e le transazioni (crypto ma anche fiat).

In particolare, quando la vittima è già caduta in inganno ed è avvenuta la truffa del trading in bitcoin o la truffa di vendita o acquisto NFT, è utile sapere cosa fare, come muoversi, dove sporgere querela, come si possono gestire le indagini sulle criptomonete, se è possibile identificare e ottenere indietro i soldi versati.

Truffe su trading, bitcoin e criptovalute - Cosa Fare

Purtroppo nella maggior parte dei casi è molto difficile – se non impossibile – capire immediatamente cosa fare o ottenere indietro le somme versate e perse nelle truffe tramite bitcoin, NFT e finti investimenti e trading su criptovalute, è comunque indispensabile sporgere querela e informare l’Autorità Giudiziaria di quanto accaduto, da un lato per tutelarsi, dall’altro per avviare la macchina della Giustizia.

Chi ha subito truffe in ambito di trading e investimenti mediante Bitcoin, token, Ethereum, criptomonete o NFT ha infatti una minima possibilità di riuscire a recuperare il maltolto, ma in alcuni casi può farcela, ad esempio seguendo nella blockchain il flusso di denaro che crede essere stato investito ad esempio tramite supporto dei consulenti di trading fornito tramite accesso remoto come Anydesk, TeamViewer, LogMeIn o simili.

Nel mio ruolo di Consulente Informatico Forense che opera da alcuni anni anche in ambito di bitcoin forensics, OSINT e intelligence ho cercato – all’interno del servizio per RaiTre – di fornire alcune indicazioni sulle caratteristiche delle criptomonete, dei bitcoin, dei wallet e della possibilità d’identificare i truffatori.

Pubblicato in TV | Contrassegnato , , , , , , , , , , | Commenti disabilitati su Servizio TV su Truffe tramite Bitcoin, Trading e Criptomonete per RaiTre