Frodi informatiche e questioni probatorie per Paradigma

Martedì 27 ottobre si terrà online il workshop organizzato da Paradigma su “Il Contenzioso Giurisprudenziale in Materia di Frodi Informatiche e le Questioni Probatorie”, seconda giornata di un evento che segue il seminario sulla “Prevenzione e gestione delle Frodi Informatiche”.

Paradigma - Contenzioso Giurisprudenziale in Materia di Frodi Informatiche e le Questioni Probatorie

Nel corso dell’evento organizzato dalla società Paradigma di Torino saranno analizzati i sistemi di protezione aziendale dalle frodi informatiche, dai presidi organizzativi alle procedure più idonee al loro contrasto.

Particolare attenzione verrà riservata alle azioni da assumere a livello di governance aziendale per il monitoraggio di tale rischio, alla conduzione delle indagini interne volte ad acclarare eventuali responsabilità, alla tempestiva acquisizione delle prove informatiche dell’illecito da poter poi utilizzare in giudizio per l’ottimale difesa della posizione dell’impresa anche in tale sede.

Il mio intervento nell’evento formativo verterà sulle problematiche legate alla tempestività dell’acquisizione dei dati in funzione probatoria: presenterò le best practices in materia di digital forensics viste nell’ottica di un intervento il più tempestivo possibile, per ridurre il rischio di contaminazione, deterioramento o perdita delle evidenze digitali, presenterò alcuni metodi per procedere repentinamente alla cristallizzazione preliminare delle fonti di prova informatica delineando poi i contorni degli strumenti e delle tecniche di copia forense per la produzione di prove in giudizio a uso legale per produrre – in ambito di perizia informatica forense – le prove digitali in Tribunale.

Il programma della giornata sul contenzioso giudiziale e questioni probatorie legate alla gestione della prova digitale, organizzato dalla società Paradigma di Torino, è il seguente:

Acquisizione e trattamento delle prove della frode informatica: il ruolo della digital forensics nella giurisprudenza (Avv. Fabio Valerini, Studio Legale Valerini)

  • Il contenzioso civile
  • Il contenzioso penale
  • Prove illegittimamente acquisite e regime di inutilizzabilità
  • La circolazione probatoria tra procedimenti

Tempestività dell’acquisizione dei dati in funzione probatoria: le best practices in materia di digital forensics (Dott. Paolo Dal Checco, Consulente Informatico Forense)

  • I princìpi dell’informatica forense e dell’acquisizione delle prove
  • Il deterioramento e la volatilità delle evidenze probatorie
  • Metodologie di cristallizzazione preliminare delle fonti di prova
  • Strumenti e tecniche di copia forense per la produzione in giudizio

Tecniche di indagine e accertamento delle responsabilità nell’ambito delle frodi informatiche (Sostituto Procuratore della Repubblica, Tribunale di Torino)

  • Soggetti attivi del reato
  • Elementi costitutivi della fattispecie di reato
  • Rapporti tra processo penale e profili civili di responsabilità
  • Dott.ssa Valentina Sellaroli

Questioni probatorie inerenti la responsabilità ex D. Lgs. n. 231/01 in presenza di frodi informatiche (Avv. Antonio Bana, Studio Legale Bana)

I docenti delle due giornate di evento formativo Paradigma sono i seguenti:

  • Avv. Antonio Bana, Partner Studio Legale Bana
  • Avv. Aldo Bottini, Partner Toffoletto De Luca Tamajo e Soci, Presidente Nazionale AGI – Avvocati Giuslavoristi Italiani
  • Dott. Paolo Dal Checco, Consulente Informatico Forense
  • Avv. Guglielmo Giordanengo, Partner Studio Giordanengo Avvocati Associati
  • Dott. Pierguido Lezzi, Cybersecurity Strategy Director – Co Founder Swascan
  • Dott. Alessandro Leone, Partner Forensic & Investigations Services, Grant Thornton Financial Advisory Services
  • Dott. Marco Ondoli, Senior Manager Forensic & Investigations Services, Grant Thornton Financial Advisory Services
  • Dott.ssa Lavinia Rittatore Vonwiller, Manager Business Intelligence & Investigations, Kroll, a division of Duff & Phelps
  • Dott.ssa Valentina Sellaroli, Sostituto Procuratore della Repubblica Tribunale di Torino
  • Avv. Giuseppe Vaciago, Partner – R&P Legal
  • Avv. Fabio Valerini, Professore a Contratto di Diritto Processuale Civile – Università di Roma Tor Vergata, Studio Legale Valerini

Master Cybersecurity e Data Protection – 24 Ore Business School

Ha finalmente preso il via il Master in Cybersecurity e Data Protection, organizzato dalla 24 Ore Business School, che presenterà le strategie per proteggere gli asset aziendali e prevenire i rischi informatici a una platea di allievi che da ottobre 2020 a marzo 2021 potranno seguire da remoto le lezioni sulla piattaforma tecnologica di 24ORE eLearning.

Master in Cybersecurity e Data Protection - Le strategie per proteggere gli asset aziendali e prevenire i rischi informatici

La docenza è stata affidata a professionisti, manager, imprenditori e consulenti del settore che con una collaudata metodologia didattica garantiranno per tutto il corso del Master in Cybersecurity un apprendimento graduale e completo della materia. Tra i docenti i maggiori esperti italiani di cybersecurity: Alessio L.R. Pennasilico, Corrado Giustozzi, Gabriele Faggioli, Paolo Dal Checco, Luca Bechelli, Claudio Telmon, Andrea Zapparoli Manzoni, Massimo Biagi, Giorgio Sbaraglia, Paolo Sardena e molti altri, con il coordinamento didattico di Valeria Lonati.

Avrò l’onore di essere docente, insieme a nomi di altissimo livello, della parte relativa alla digital forensics, durante la quale parlerò d’informatica forense, entrando del merito di come condurre una corretta indagine forense, dall’acquisizione delle prove digitali alla redazione di una perizia informatica forense.

Come gestire una indagine forense e perizia informatica

Durante la mia lezione, verranno delineati i contorni dell’attività d’indagine forense, illustrando il concetto di copia forense e cristallizzazione della prova informatica a valore legale per utilizzo in Tribunale, analisi forense delle evidenze digitali, redazione di elaborato peritale e relazione tecnica forense, con cenni sui ruoli di CTP informatico, CTU informatico e Perito Informatico Forense.

Tutti gli argomenti del Master saranno affrontati con taglio operativo e con una metodologia didattica interattiva, affiancando all’analisi dei singoli argomenti case history ed esercitazioni pratiche. In ogni modulo sono previste testimonianze dirette di protagonisti del mondo aziendale e consulenziale e dei Giornalisti del Sole 24 ORE che trasferiscono le esperienze di successo nel loro settore.

I moduli formativi che verranno trattati nel Master Cybersecurity e Data Protection, organizzato dalla 24 Ore Business School, sono i seguenti:

  • Evoluzione della cybersecurity nel contesto internazionale ed italiano
  • Valutazione degli asset digitali di una azienda
  • Cyber risk management
  • Le tecniche d’attacco nelle aziende e
  • la prevenzione
  • Me, the Cyberthreat? Il fattore umano nella Cybersecurity
  • La gestione della sicurezza aziendale Forensics: come gestire una indagine
  • forense
  • Gestione dell’incidente informatico
  • Aspetti giuridici del crimine informatico, sicurezza delle informazioni e protezione della proprietà intellettuale
  • Deepweb e darkweb, ethical hacking: il punto di vista di chi attacca
  • Per una cultura della sicurezza: mitigazioni, contromisure e interventi nelle organizzazioni
24 Ore Business School - Executive Master Cy
bersecurity e Data Protection

Il programma completo del master è il seguente:

Evoluzione Della Cybersecurity Nel Contesto Internazionale Ed Italiano

  • Definizione e ambito d’applicazione – Leprincipaliminacce,modellidigoverno
    e gestione del rischio
  • La Cyberwarfare
  • La sicurezza informatica in Italia e le norme vigenti: i rischi attuali per le aziende
    – la Direttiva NIS
    – l’organizzazione di Cyber Defense italiana
    – CSIRT, CERT nazionali
    – crittografia, steganografia
  • Governo della sicurezza, processi aziendali e sicurezza della supply chain dei servizi essenziali
  • Protezione e contrabbando di informazioni

Valutazione Asset Digitali

  • Valore economico e necessità di protezione delle informazioni nella società postindustriale
  • Gli asset intangibili digitali dal punto di vista tecnico ed economico/ patrimoniale: il software, i dati, i siti web e i social media
  • Metodologie e standard di misurazione del software e dei dati
  • Elementi tariffari e valori di mercato
  • La certificazione del valore di un asset, la blockchain, la due diligence negoziale e gli strumenti giudiziali

Cyber Risk Management

  • L’analisi dei rischi: analisi quantitativa, analisi qualitativa
  • Identificazione delle minacce e delle vulnerabilità
  • Sistema di monitoraggio e gestione del piano di resilience
  • DLP, IRP (Incident Response Plan), Business Continuity e Disaster Recovery: la redazione di un piano di emergenza
  • Legami con GDPR, Sicurezza perimetrale: Firewall, VPN; Backup: sistemi RAID e NAS
  • IDS (Intrusion Detection System), IPS (Intrusion Prevention System): tipologie e configurazioni

Le Tecniche D’attacco Nelle Aziende E La Prevenzione

  • Il social engineering, il phishing
  • Gli attacchi tipici alle aziende
  • I ransomware
  • I rischi dell’email: Spoofing e BEC
  • Furto di identità, gestione dei profili social
  • Attacchi ai devices mobili, il BYOD in azienda
  • I rischi connessi alla messaggistica istantanea

Me, The Cyberthreat? Il Fattore Umano Nella Cybersecurity

  • Un approccio olistico alla Cybersecurity
  • Le caratteristiche dei sistemi socio-tecnici
  • Analisi dei fattori umani coinvolti negli attacchi di Cybersecurity, adesione/ violazione delle regole e scenari di impegno e disimpegno morale
  • Analisi della maturità dell’organizzazione: indagine su comportamenti, convinzioni e atteggiamenti (HAIS-Q e questionari HF) e valutazione degli asset tangibili e intangibili (metodo valutazione intangibles)
  • Analisi della maturità dell’organizzazione: valutazione della strategia di business e del modello organizzativo
  • Vulnerabilità a cui il fattore umano espone l’organizzazione

La Gestione Della Sicurezza Aziendale

  • Assessment ed Audit
  • VA/PT
  • Gestione dei fornitori in ottica di tutela aziendale e compliance
  • Gestione di una ispezione di terzi
  • Creazione di un’organizzazione/team aziendale

Forensics: Come Gestire Una Indagine Forense

  • I controlli preventivi
  • Gestire una indagine basata su sospetti
  • Gestire una indagine basata su reati conclamati
  • Gestire le evidenze di un attacco informatico

Gestione Dell’incidente Informatico

  • Il processo di gestione degli incidenti: inquadramento nell’organizzazione aziendale, ruoli e responsabilità
  • Principali fasi del processo
  • Breve inquadramento normativo: la gestione dei data breach
  • Gestioneincidentineiserviziesternalizzati – Identificareidatabreachchesiverificano
    fuori dalla tua rete
  • Soluzioni tecnologiche e organizzative per la gestione eventi e incidenti: il SOC (gestione eventi e log management, infrastrutture di centralizzazione), il SIEM
  • Esternalizzazione del servizio di monitoraggio a SOC esterni
  • LaISO/IEC27037perl’identificazione e l’acquisizione delle prove digitali

Aspetti Giuridici Del Crimine Informatico, Sicurezza Delle Informazioni E Protezione Della Proprietà Intellettuale

  • La tutela dei segreti aziendali, all’interno dell’azienda e nei rapporti con i terzi
  • Gli accordi di riservatezza (Non Disclosure Agreement) e altri rimedi contrattuali
  • aspetti contrattuali nella gestione dei VA/PT e Cloud

Deepweb E Darkweb, Ethical Hacking: Il Punto Di Vista Di Chi Attacca

  • Chi sono gli “hacker” e le loro motivazioni
  • Come cambia il metodo di attacco al variare delle motivazioni e degli obiettivi
  • Come si struttura un attacco informatico – Social Engineering, perchè l’essere umano
    è diventato l’obiettivo più ambito
  • OSINT:ilwebcomefontediinformazioni per la preparazione di un attacco
  • Cultura e conoscenza del problema: le armi più efficaci per difendersi
  • 10 punti da ricordare per proteggere noi e le aziende per cui lavoriamo

Per Una Cultura Della Sicurezza: Mitigazioni, Contromisure E Interventi Nelle Organizzazioni

  • Scenari complessi: effetti a cascata sulle reti di impresa e le filiere
  • Organizzazioni fragili e organizzazioni resilienti
  • Processi decisionali in contesti critici per la sicurezza
  • Disegno dei servizi, disegno dei processi inerenti i fattori umani nell’applicazione del GDPR
  • Awareness raising e educazione alle misure di mitigazione dei rischi (Matters)
  • Innovazione del modello aziendale e cambiamento organizzativo

La riforma delle intercettazioni, opinioni a confronto

Oggi si terrà – in esclusiva modalità virtuale a differenza di quanto inizialmente programmato – la conferenza sulla riforma delle intercettazioni organizzata dalla Camera Penale di Padova “Francesco de Castello”.

Camera Penale di Padova – La riforma delle intercettazioni

La conferenza, intitolata “LA RIFORMA DELLE INTERCETTAZIONI: OPINIONI A CONFRONTO”, sarà introdotta e coordinata dall’Avv. Pierluigi Tornago della Camera Penale di Padova e parteciperanno come relatori il Prof. Giorgio Spangher, Professore Emerito di Diritto Processuale Penale Università di Roma “La Sapienza”, il Dr. Bruno Cherchi, Procuratore Capo della Repubblica presso il Tribunale Ordinario di Venezia e il Dr. Paolo Dal Checco, Consulente informatico Forense, con una presentazione su “Captatori informatici: potenzialità, limiti e ambiti di utilizzo”.

La mia presentazione per la Camera Penale di Padova riguarderà il captatore informatico: dopo aver proposto una breve storia delle intercettazioni e delle problematiche che con la cifratura delle comunicazioni hanno creato nuove necessità investigative, analizzerò dal punto di vista tecnico le caratteristiche dei captatori informatici, illustrandone le potenzialità, i limiti e gli ambiti di operatività. In particolare, verranno analizzate le caratteristiche dei captatori informatici in ambito cellulare, concentrando l’attenzione sugli smartphone e sui tablet iOS e Android, dato che sono i più diffusi, con cenni anche alle intercettazioni telematiche su PC tramite captatore informatico.

Intercettazioni di telefono, smartphone e PC

Il programma completo del seminario sulle Intercettazioni e la nuova riforma, con cenni tecnici su potenzialità, limiti e ambito di utilizzo del cosiddetto captatore informatico, è disponibile in pdf al seguente link.

È stato richiesto l’accreditamento al Consiglio dell’Ordine degli Avvocati di Padova. Iscrizioni a mezzo e-mail all’indirizzo [email protected] entro il 22 ottobre 2020.

Servizio TV con Le Iene sulla profilazione degli utenti

Oggi è andato in onda il servizio TV de Le Iene dove ho dato un mio piccolo contributo tecnico come perito informatico forense mostrando alcune caratteristiche della profilazione che le App fanno degli utenti tramite smartphone e PC. La navigazione, l’utilizzo dei dispositivi, la voce, le scelte che si fanno, sono tutti elementi che portano le aziende che stanno dietro ai grandi colossi del web e delle applicazioni a conoscerci meglio per poterci proporre servizi e beni sempre più mirati, il tutto chiaramente finalizzato a ottenere un ritorno d’investimento sempre maggiore dalla pubblicità o vendere un numero maggiore di beni e servizi.

Le Iene - Paolo Dal Checco - Profilazione Online

Nel servizio TV dove sono stato consulente informatico forense de Le Iene, con la iena Nicolò De Devitiis, possiamo ascoltare le interessanti osservazioni di esperti come Rudy Bandiera – divulgatore, creator e docente di online marketing – Veronica Gentili – esperta di Facebook marketing – e Joe Toscano – ex consulente di experience di design di Google – che raccontano dal loro punto di vista le varie sfaccettature della profilazione online.

Non è una novità che le applicazioni, così come i social network come Facebook, Linkedin, Twitter, Instagram ma anche qualunque sito web possano monitorare il comportamento degli utenti per tracciarne e profilarne i gusti. Importante però è esserne consapevoli, poter scegliere come e cosa lasciare che le aziende sappiano di noi ed eventualmente filtrare ogni tanto eventuali servizi troppo intrusivi.

Le Iene - Il prodotto sei tu - Come le App creano il tuo profilo

La profilazione, quindi, è un elemento ormai imprescindibile da qualunque servizio, i proprietari dei siti web conoscono chiaramente i nostri gusti di navigazione così come i social network. Il servizio de Le Iene, per Mediaset, mostra però come il tutto raggiunge livelli a volte maggiori di quello che tipicamente gli utenti immaginano quando installano un’App o utilizzano un servizio, sito web o social network come Instagram, Facebook, Linkedin o Twitter.

Diverse tracce che lasciamo dietro di noi durante il nostro uso quotidiano del web poi possono, tramite tecniche di ricerca online tramite OSINT, permettere anche a terzi di conoscere particolari che non ritenevamo di aver svelato, ma questa è un’altra storia e troveremo certamente il tempo di parlarne più avanti.

Master in Cybersecurity and Critical Infrastructure Protection per Università di Genova

Quest’anno ho avuto l’onore di essere annoverato tra i docenti del Master e del Corso di Perfezionamento in Cybersecurity and Critical Infrastructure Protection organizzato dall’Università di Genova, portando un piccolo contributo che verrà inserito nelle 1500 ore di cui è composto il Master.

Master in Cybersecurity and Critical Infrastructure Protection per UniGE

La mia docenza all’interno del Master presso l’Università di Genova verte su “Cryptographic Protocols & Blockchain Technologies” e tratta degli aspetti tecnici e investigativi delle criptomonete, in particolare del Bitcoin.

Master in Cybersecurity and Critical Infrastructure Protection per Università di Genova

Durante la lezione, vengono presentate le basi del protocollo Bitcoin, focalizzando l’attenzione sugli elementi utili per comprendere al meglio le potenzialità di deanonimizzazione e tracciamento di criptocurrency oltre alle problematiche relative al sequestro di cripotomonete e confisca di bitcoin. Si tratta in sostanza della disciplina della bitcoin forensics e bitcoin intelligence, che può poi – in alcuni casi, non tutti – essere estesa anche ad altre criptomonete, applicando gli stessi principi adattati alle proprietà delle altre monete.

Ringrazio UniGe per l’opportunità offertami confermando l’ottima impressione ricevuta dagli allievi e dal loro interesse manifestato nella lezione. Tiporto qui di seguito il programma del Master, per chi fosse interessato ad approfondire e seguire nei prossimi anni.

Parte I – Formazione Culturale
– Introduction to Cybersecurity
– Computer Security
– Information Security Management and Legals
– Network Security
– Cryptographic

Parte II – Formazione Professionale
– Security and Threats to Critical Infrastructure
– Cryptographic Protocols & Blockchain Technologies
– Web Security
– Information Security & Risk Management
– Business Continuity and Crisis Management
– Informatica Legale, privacy e Cyber Crime
– Fundamentals of Computer Forensics
– Cybersecurity in Financial and Credit Systems
– Cybersecurity in SCADA Systems, Industry Power and Energy
– IoT Applications Security
– Defense-in-Depth Strategies for Critical Infrastructures
– Standards and Best Practices for Security and Safety
– Social Engineering and Intelligence for Cybersecurity

Parte III – Specializzazioni


Indirizzo 1: Cyber Defence of IT/OT System

– Incident Response and Forensics Analysis
– Malware Analysis
– Mobile Security and IoT
– Cyber Exercise

Indirizzo 2: GRC for Critical Infrastructure Protection and the Enterprise
– Cyber Defense and Cyber Intelligence
– Standards for ISMS and BCMS Certification: ISO/IEC 27001, ISO 22301
– Physical Security
– Risk Propagation in Interconnected Infrastructures