Archivi categoria: formazione

Indagini e Sequestro Giudiziario delle Criptomonete per la Scuola di PEF della GdF

Anche quest’anno ho avuto l’onore di collaborare come docente al Corso Scuola di Polizia Economico Finanziaria della Guardia di Finanza su “Legislazione a tutela del mercato dei capitali” parlando di “Bitcoin e Criptomonete: Sicurezza, Indagini e Sequestro Giudiziario“.

Scuola di Polizia Economico Finanziaria - Bitcoin Intelligence e Sequestro di Criptomonete

Durante la lezione tenuta per la GdF ho parlato di argomenti legati al tracciamento, deanonimizzazione e analisi delle transazioni, indirizzi e wallet Bitcoin, ponendo le basi della bitcoin forensics e intelligence, da cui poi derivano le attività di perizia e indagine digitale sulle altre criptomonete e altcoin, concludendo la trattazione con alcune informazioni relative alle attività di perquisizione e sequestro informatico, sia di dispositivi digitali (con successiva analisi forense dei contenuti) sia confisca e sequestro di bitcoin e criptomonete che sono uno degli argomenti che di recente ha destato maggiormente l’attenzione degli organi investigativi.

Nel ringraziare l’Università degli Studi di Milano per l’ottima organizzazione, che ha permesso di poter tenere il corso in presenza in tutta sicurezza, nonostante l’emergenza sanitaria ancora in corso, non posso che confermare la preparazione dei partecipanti che hanno seguito con interesse il seminario sulle attività d’indagine digitale su bitcoin e cripto monete, ponendo domande e sollevando problematiche di alto livello, alcune delle quali hanno stimolato interessanti e costruttive discussioni tra i presenti.

L’informatica forense per l’eredità digitale su Focus Familia

Sul numero di maggio della rivista Focus Familia è stato gentilmente pubblicato un mio articolo intitolato “Il contributo della Digital Forensics all’eredità digitale“, nel quale affronto i temi legati alla perdita – od ove possibile al passaggio – d’informazioni legata alla perdita delle persone.

Focus Familia - Rassegna Giuresprudenziale

In particolare, sulla Rassegna Giurisprudenziale dedicata al Diritto di Famiglia, in tema di eredità digitale nell’articolo di Focus Familia tratto e approfondisco tre temi spesso affrontati durante le attività quotidiane di perizia informatica forense:

  1. l’accesso ai dispositivi informatici, protetti in genere da una password impostata dal defunto e molto spesso non nota ai suoi parenti, che perdono l’accesso a dati, informazioni, conti bancari, password e ricordi anche della loro vita con i cari estinti;
  2. l’accesso alle aree web, cloud o account remoti degli utenti passati a miglior vita, che come nel caso Apple trattato dalla Dott.ssa Guglielmetti spesso non viene concesso agli eredi, figli o congiunti di chi è scomparso;
  3. l’eredità digitale in criptovalute (es. Bitcoin, Ethereum, Zcash, Monero e altre criptomonete) che i defunti spesso non hanno provveduto a condividere – prima della loro morte – con chi rimane in vita, che quindi non ha modo di accedere al wallet lasciato in eredità dai loro cari.

Molto interessante l’editoriale a cura della collega Marilena Guglielmetti dal titolo “Mutatis mutandis: il cambiamento tecnologico, gli effetti sulla nostra vita e le sinergie tra professioni” oltre al contributo su “Storico del diritto e pioniere del digitale: il notaio oggi” del Notaio Dott. Fabio Auteri.

La rivista è scaricabile gratuitamente da questo link.

Captatore Informatico: i profili di legittimità e come funziona

Il 13 maggio 2021, dalle ore 15:00 alle ore 18:00, ForensicNews e SecureNews organizzano il corso formativo online “CAPTATORE INFORMATICO: i profili di (il)legittimità e come funziona”, rivolto a investigatori privati, avvocati, digital forensics, tecnici informatici e criminologi forensi.

Captatore Informatco - Profili di Legittimità e Come Funziona

Nel corso del webinar sarà illustrata, in termini quanto più semplici e immediati, la cornice normativa e giuridica in cui si inserisce il captatore informatico (talvolta definito “trojan di Stato” o “malware di Stato”) e come esso funzioni tecnicamente.

La parte giuridica dell’intervento sarà curata dall’Avv. Piera Di Stefano, che ripercorrerà, insieme con i partecipanti, la genesi dell’impiego del captatore nelle indagini penali, come mezzo di ricerca della prova, il suo inquadramento nella giurisprudenza e la successiva regolamentazione legislativa. Il focus del webinar verterà, infatti, sui non pochi profili di legittimità dello strumento captativo, dal punto di vista della riserva di legge e delle garanzie costituzionali, e sui vari casi di inutilizzabilità del materiale investigativo raccolto con tale strumento di indagine.

Attraverso il captatore si realizzano infatti (anche) intercettazioni di comunicazioni tra presenti (cd. ambientali), per cui, mediante l’attivazione del microfono del telefono cellulare, è possibile captare le comunicazioni che avvengono in qualsiasi luogo il soggetto si rechi, portando con sé il dispositivo “infetto”, inclusi i luoghi di privata dimora. Questi ultimi, però, sono considerati espressione della libertà di domicilio, tutelata dall’art. 14 della Costituzione, che implica il diritto di preservare da interferenze esterne un determinato ambiente. La libertà di domicilio unitamente a quella della libertà e segretezza delle comunicazioni, protetta dall’art. 15 della Cost., sono espressioni del diritto alla riservatezza della persona e possono essere limitate soltanto per atto motivato dell’Autorità giudiziaria e nei casi espressamente previsti dalla legge.

Il mio contributo invece sarà dedicato agli aspetti tecnici dei captatori informatici, ai loro limiti, alle potenzialità, ai rischi, ai requisiti tecnici cui devono sottostare – spesso guidati da impostazioni giuridiche tutelanti la privacy – in modo da essere il più possibile efficienti e conformi alle normative.

Durante il webinar del 13 maggio parlerò infatti degli aspetti tecnici dei captatori, del loro funzionamento, dei princìpi su cui si basano, approfondendo in particolare i limiti della tecnologia e le ampie potenzialità di captazione di questi strumenti, che vengono di conseguenza sempre più regolamentati dalla legislazione vigente. I captatori informatici – spesso definiti “Trojan di Stato” – sono uno degli argomenti che suscitano maggior interesse sia in ambito tecnico che giuridico, perché sono strettamente legati a questioni importanti come la privacy, la riservatezza, i diritti dell’uomo, ma nel contempo anche alle esigenze investigative, di sicurezza nazionale e tutela di potenziali vittime.

I captatori non sono altro che dei software – dei programmi, in sostanza – più simili concettualmente a un malware che a normali App, benché talvolta possano usare normali App come vettori o mascherarsi dietro esse. Come qualunque programma, per PC/Mac o smartphone, i captatori assumono nell’immaginario comune spesso il ruolo di “virus” o “trojan” e per poter infettare un dispositivo e rimanere attivi devono sottostare ai vincoli imposti dal Sistema Operativo, che tende a essere sempre più restrittivo in quanto a permessi e potenzialità d’accesso delle applicazioni a tutela dell’utente.

Oltre a questi vincoli, esistono poi numerose altre problematiche, come il consumo eccessivo di energia, di banda Internet, di memoria o di spazio di archiviazione, che non devono andare a compromettere il dispositivo per non allarmare l’utilizzatore. Utilizzatore che potrebbe anche aver installato antivirus, firewall, anti-malware e sistemi di protezione atti a bloccare ulteriormente i tentativi di accesso da parte delle App, legittime o meno che siano.

L’utilizzo in ambito investigativo è chiaramente di un’ampiezza tale da richiedere un’attenta regolamentazione, proprio perché tecnicamente il captatore può leggere, ascoltare, visionare in tempo reale tutto ciò che fa l’utente e vede sullo schermo, ma non solo. È possibile per i captatori, in linea generale, attivare le videocamere degli smartphone o la webcam del PC, registrare l’ambiente o le telefonate, vedere le password digitate, accedere alle chat di WhatsApp o agli SMS, conoscere la posizione geografica di un soggetto. Chiaramente tali potenzialità vanno regolamentate da un’attenta analisi delle reali necessità investigative sempre nel massimo rispetto dei diritti e delle libertà delle persone e degli ambiti entro i quali possono essere acquisiti i dati dell’ambiente in cui i soggetti stanno vivendo la loro vita privata o lavorativa.

La raccolta delle prove dei comportamenti illeciti dei lavoratori

Mercoledì 12 maggio 2021 si terrà il workshop dal titolo “I controlli ‘tecnologici’ sull’attività dei lavoratori”, organizzato dalla società Paradigma, durante la quale verrà analizzato il quadro normativo in materia di controlli a distanza sull’attività dei lavoratori alla luce della recente evoluzione giurisprudenziale, delle indicazioni del Garante Privacy e dei provvedimenti ministeriali in materia.

Un focus particolare sarà dedicato alle peculiarità dei controlli “tecnologici” in caso di smart working e ai controlli sulla performance lavorativa, che possono portare alla copia forense dei dispositivi, analisi tecnica e redazione di una perizia informatica forense per utilizzo in Tribunale. È nota, ad esempio, la problematica dell’attività difensiva in ambito di “dipendenti infedeli”, per i quali l’azienda ha il diritto di difesa e indagine forense, spesso gestita tramite incarico d’indagine difensiva a consulenti informatici forensi o agenzie investigative.

Saranno presentate le corrette modalità di regolamentazione dell’utilizzo degli strumenti di lavoro, al fine di mettere i partecipanti nella condizione di poter valutare la congruità delle privacy policies e dei regolamenti aziendali adottati. Saranno infine individuate le corrette modalità di gestione delle possibili patologie, con specifico riguardo alla corretta impostazione del procedimento disciplinare e del licenziamento.

Controllo dei Lavoratori e Perizia Informatica

Durante il workshop organizzato da Paradigma, porterò il mio piccolo contributo presentando un approfondimento relativo alle attività di perizia informatica svolta in ambito di raccolta delle prove dei comportamenti illeciti dei lavoratori e gli strumenti di forensic investigation, spesso informalmente indicati come parte dell’indagine difensiva dell’azienda in caso di “dipendente infedele“, con il seguente programma di dettaglio dell’intervento di circa un’ora:

  • Le attività illecite condotte dai lavoratori per mezzo di strumenti informatici
  • Le tecniche investigative per l’accertamento di comportamenti illeciti
  • Le criticità delle “ispezioni forensi” e le buone prassi per la loro corretta gestione
  • I limiti dell’utilizzabilità in giudizio di prove digitali erroneamente raccolte
  • Le modalità di cristallizzazione e acquisizione forense dei dispositivi informatici
  • L’analisi forense per la ricostruzione della prova informatica
  • La redazione e produzione in giudizio della perizia informatica forense

Il programma integrale della giornata sul Controllo dei Lavoratori organizzato da Paradigma è scaricabile dal seguente link e viene riportato qui di seguito:

Mercoledì 12 maggio 2021, I controlli “tecnologici” sull’attività dei lavoratori

I limiti ai controlli a distanza sull’attività dei lavoratori, le modalità di effettuazione del monitoraggio “lecito” e i “controlli difensivi”
I limiti del controllo “lecito” alla luce delle disposizioni dell’art. 4 Statuto Lavoratori e della più recente evoluzione giurisprudenziale
Il quadro normativo di riferimento dopo l’entrata in vigore del Regolamento UE 2016/679 (GDPR) e della normativa nazionale di adeguamento del Codice Privacy
Il concetto di “strumento di lavoro” nella norma e nella lettura del Garante Privacy
La legittimità dei “controlli difensivi” alla luce del nuovo quadro normativo e giurisprudenziale
Avv. Annalisa Reale
Chiomenti

Le implicazioni in materia di controlli e di privacy nel remote working e nello smart working
Il lavoro a distanza: telelavoro, remote working e smart working
Il potere disciplinare nell’accordo individuale
Il controllo a distanza e la tutela della privacy dei lavoratori nelle nuove forme di remote working/smart working
Le problematiche connesse agli strumenti utilizzati, alla sicurezza e alla protezione dei dati e del know how aziendale
L’uso autorizzato dei propri dispositivi da parte del dipendente (BYOD)
Gli adempimenti privacy: regolamento interno e informativa ai dipendenti
La regolamentazione del “diritto alla disconnessione”
Avv. Aldo Bottini
Toffoletto De Luca Tamajo e Soci
AGI – Avvocati Giuslavoristi Italiani

Analisi dei recenti orientamenti giurisprudenziali e delle indicazioni del Garante privacy e dell’INL e gli impatti sulla gestione del procedimento disciplinare
I recenti orientamenti giurisprudenziali
Le recenti indicazioni del Garante privacy e dell’INL
L’utilizzo degli strumenti di lavoro e le possibili implicazioni in materia disciplinare
L’esercizio del potere disciplinare: modalità e limiti
Tecniche di redazione delle lettere di contestazione
Le prove nel procedimento disciplinare e le giustificazioni
Tecniche di redazione delle lettere di licenziamento
Il licenziamento per condotte accertate attraverso gli strumenti di controllo a distanza: l’inadempimento contrattuale
Avv. Enrico Barraco
Studio Legale Barraco

I controlli sulla performance lavorativa effettuati tramite applicativi e strumenti informatici e i limiti imposti dalla disciplina dei controlli a distanza
Differenza tra controllo sulla produttività e classico controllo difensivo
I controlli sulla produttività e i limiti dell’art. 4 dello Statuto dei Lavoratori
I limiti al controllo del rendimento della prestazione e i cd controlli difensivi occulti
Il controllo sulla produttività del lavoratore in smart working
I sistemi di controllo sulle chiamate e sui volumi gestiti: la posizione del Garante
L’utilizzabilità in sede disciplinare dei dati raccolti
L’adeguata informazione
Prof. Avv. Arturo Maresca
Sapienza Università di Roma

L’implementazione e l’aggiornamento delle policy e dei regolamenti aziendali sull’utilizzo degli “strumenti di lavoro” e sui social network
La necessità della policy aziendale
Il contenuto degli accordi finalizzati a consentire un utilizzo promiscuo, personale e professionale, delle dotazioni aziendali
L’informativa ai dipendenti sul corretto utilizzo degli strumenti di lavoro
La tensione tra rapporto di lavoro e vita privata: i limiti alla disciplina dell’utilizzo dei social network da parte dei dipendenti
Il fil rouge tra l’art. 4 (divieto di controlli a distanza) e l’art. 8 dello Statuto dei Lavoratori (divieto di indagine sulle opinioni): i dati raccolti occasionalmente sui social e il loro possibile utilizzo nei confronti dei lavoratori
Schemi applicativi di policy e regolamenti aziendali
Le conseguenze in caso di violazione dell’obbligo di informativa: casistica giurisprudenziale
Avv. Alessandro Paone
LabLaw Studio Legale

La raccolta delle prove dei comportamenti illeciti dei lavoratori e gli strumenti di forensic investigation
Le attività illecite condotte dai lavoratori per mezzo di strumenti informatici
Le tecniche investigative per l’accertamento di comportamenti illeciti
Le criticità delle “ispezioni forensi” e le buone prassi per la loro corretta gestione
I limiti dell’utilizzabilità in giudizio di prove digitali erroneamente raccolte
Le modalità di cristallizzazione e acquisizione forense dei dispositivi informatici
L’analisi forense per la ricostruzione della prova informatica
La redazione e produzione in giudizio della perizia informatica forense
Dott. Paolo Dal Checco
Consulente Informatico Forense

Emergenza Sanitaria e Cybersecurity per AIGA

Giovedì 6 maggio dalle ore 16:00 alle 18:30 si terrà il seminario organizzato da AMGA – Associazione Monzese Giovani Avvocati, destinato a tutti gli Avvocati, con precedenza ai soci IGA, dal titolo “Emergenza Sanitaria e Cybersecurity – dal rapporto Clusit 2021 al GDPR”.

Convegno sulla Cybersecurity per AIGA Monza e Como

Durante il seminario, introdotto e moderato dall’Avv. Gaia Michela Sala, Consigliere AIGA Monza, interverranno l’Ing. Marco Raimondi (Product Marketing Fastweb), il Dott. Paolo Dal Checco (Consulente Informatico Forense), l’Avv. Raffaele Colombo (Vice Presidente AIGA Como) con argomenti legati alla Cybersecurity.

In particolare, il mio intervento sarà focalizzato sull’introduzione di alcune pratiche di autodifesa digitale per Avvocati e Studi Legali, basate su numerose esperienze di attacchi informatici e data breach occorse in ambito giudiziario. Spesso, infatti, durante le attività di cristallizzazione delle prove e analisi forense finalizzate alla realizzazione di una perizia informatica tramite tecniche di digital forensics emergono situazioni nelle quali una struttura anche minimale di personal security avrebbe potuto ridurre, mitigare o talvolta persino evitare problemi di accesso abusivo, perdita di dati o danneggiamento.

L’evento è stato accreditato con n. 2 crediti formativi in materia non obbligatoria dell’Associazione Italiana Giovani Avvocati (AIGA).