Archivi categoria: formazione

Master DPO, Data Protection Officer, con il Politecnico di Milano

Venerdì 13 settembre 2019 si terrà a Milano la quarta lezione del modulo “Modulo IV: Privacy, comunicazioni elettroniche e internet” del Master Universitario di secondo livello per “Data Protection Officer (DPO)” organizzato dal Politecnico di Milano tramite il Consorzio Poliedra.

Master DPO - Milano

Come parte del corpo docenti del Master DPO, durante la lezione di venerdì parlerò degli attacchi a sistemi informatici e delle misure minime di sicurezza nelle pubbliche amministrazioni, con cenni sulle tecniche di valutazione d’impatto, l’integrità e sicurezza dei dati e le nuove infrastrutture critiche.

L’obiettivo del Master per Data Protection Officer è quello di fornire un quadro della disciplina in tema di protezione dei dati, a seguito dell’entrata in vigore del Regolamento Europeo (679/2016) in luogo del Codice Privacy (d.lgs. 196/2003). In questo scenario aziende, autorità ed enti pubblici dovrebbero essersi adeguati alla nuova normativa, assegnando all’interno della propria struttura o rivolgendosi a professionisti esterni, la funzione di “responsabile della protezione dei dati”, il quale, oltre ad un bagaglio di conoscenze normative di settore, dovrà assicurare conoscenze avanzate di security e di sistemi informativi.

Il Master DPO che si terrà a Milano, organizzato dal Politecnico e da Poliedra, mira a formare un profilo specialistico di Responsabile della protezione dei dati, il Data Protection Officer – DPO, figura di riferimento in materia di protezione dei dati personali per tutti gli Enti Pubblici e le Pubbliche Amministrazioni (centrali e locali), e, dove previsto, nel settore privato.

Per il master universitario di secondo livello sono previsti sei moduli specialistici, con un tirocinio/stage finale presso enti:

  1. La protezione dei dati personali nell’ordinamento italiano ed europeo;
  2. Modalità organizzative e prime indicazioni operative per l’adeguamento alle previsioni del regolamento UE e n. 2016/679 (GDPR) nel settore privato;
  3. Strumenti tecnici per l’adeguamento alle previsioni del regolamento ue n. 2016/679;
  4. Privacy, comunicazioni elettroniche e internet;
  5. Il trattamento dei dati personali in ambito pubblico e la conoscibilità delle informazioni pubbliche;
  6. Privacy e smart cities.

Il programma di dettaglio della lezione del Master DPO di Milano sarà il seguente:

  • Gli attacchi ai sistemi informatici e il crescente fabbisogno di misure minime di sicurezza delle pubbliche amministrazioni – Parte 1
  • Il DPO e la valutazione di impatto nelle PA: una nuova opportunità per riprogettare la diffusione dei dati digitali
  • Integrità e sicurezza delle reti digitali
  • Le nuove infrastrutture critiche
  • Gli attacchi ai sistemi informatici e il crescente fabbisogno di misure minime di sicurezza delle pubbliche amministrazioni – Parte 2
Corso OSINT e di acquisizione delle pagine e siti web

Corso su OSINT e acquisizione delle fonti di prova online

Venerdì 11 ottobre 2019 dalle 09:30 alle 17:30 si terrà a Brescia il corso di una giornata su OSINT e l’acquisizione delle fonti di prova online. Il corso, parte della serie Digital Forensics Café organizzata dallo Studio d’Ingegneria Forense di Brescia, è rivolto ad Avvocati (l’accreditamento è in corso), Consulenti Tecnici, Investigatori e Forze dell’Ordine.

Corso OSINT e di acquisizione delle pagine e siti web

Pensato per Professionisti del settore Informatico, Tecnico, Investigativo e Legale, il corso su OSINT e sulla cristallizzazione delle evidenze digitali provenienti dalla rete che si terrà in Lombardia, a Brescia, è destinato a chi è interessato ad approfondire le proprie conoscenze sulle procedure teoriche/pratiche di analisi e raccolta delle informazioni provenienti dalle fonti aperte (OSINT), acquisizione forense di siti web, pagine web, social network o cloud a fini legali con qualche cenno sull’acquisizione di prove digitali in ambito di criptomonete, in particolare i Bitocoin.

Lo scopo del corso che si terrà a Brescia è quello di fornire degli spunti per avvicinarsi al mondo dell’OSINT (Open Source Intelligence) adottando, una volta trovati gli elementi di prova, la corretta procedura di acquisizione forense e cristallizzazione delle prove online da siti e pagine web, email, profili Facebook, Twitter, Linkedin, chat come Telegram o Whatsapp o gruppi per uso in Tribunale fino ad arrivare ad accennare alcuni principi che permettono di operare anche in ambito d’indagini sulle criptomonete, tramite tecniche di bitcoin forensics.

Durante il corso di Brescia i partecipanti impareranno le principali tecniche di ricerca da fonti aperte tramite metodologie e strumenti di OSINT, ascolteranno alcuni cenni su cosa sono i Bitcoin, come si producono, trasferiscono, convertono e come si possono fare attività investigative informatiche nel complesso mondo delle cryptomonete, nello specifico dei Bitcoin. Delle nozioni apprese verranno mostrati test ed esempi di attività in tempo reale.

I destinatari del corso su OSINT a Brescia sono Consulenti Informatici Forensi, Ingegneri o Esperti in Ingegneria Forense, Investigatori Privati, Forze dell’Ordine, Avvocati, CTU, CTP, CT del PM, Periti, Responsabili dei Sistemi Informativi, Responsabili di Sistemi di Pagamento, Responsabili di Progetti Internet/Intranet, Responsabili E-Commerce, Sistemisti e operatori del settore ICT, Responsabili della Sicurezza Informatica, Responsabili EDP e CED, Responsabili di Rete, Amministratori di Rete, Responsabili di Siti Web, Studenti Universitari, Consulenti Tecnici, appassionati di Cyebr Crime, Informatici Forensi.

A tutti i partecipanti verrà rilasciata una pergamena con attestato di frequenza a firma del Docente e del Direttore Scientifico valevole per ogni uso di legge.

La durata del corso è dalle 9.30 alle 17:30 con coffee break gratuito e pausa pranzo libera a metà giornata. La sede del corso su OSINT e acquisizione delle prove da Internet è a Brescia, in Via Cefalonia, 70, presso lo Studio d’Ingegneria Informatica Forense. Il costo del corso è indicato alla pagina d’iscrizione, mentre è gratuito per le Forze dell’Ordine.

L’aula che ospiterà il corso a Brescia, in Lombardia, ha una capienza di 30 persone, oltre le quali non saranno accettate ulteriori iscrizioni.

Il programma di dettaglio del corso di Brescia su OSINT e cristallizzazione di pagine e siti web è il seguente:

  • Introduzione all’OSINT;
  • Le basi del web e dei motori di ricerca;
  • Metodologie e strumenti principali di analisi;
  • OSINT su siti web;
  • Ricerche su profili e social network;
  • Analisi di indirizzi di posta e numeri di telefono;
  • Le basi dell’informatica forense;
  • Principi di acquisizione delle evidenze digitali;
  • La raccolta di prove su web;
  • Strumenti e metodologie di acquisizione forense di pagine web;
  • Raccolta di contenuti dinamici o protetti da autenticazione;
  • Cristallizzazione e verifica della prova.

Per iscrizioni o ulteriori informazioni, è disponibile il link al corso presso Eventbrite.

Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali

Anche quest’anno, si apriranno le iscrizioni per la nuova edizione del tradizionale Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali dell’Università degli Studi di Milano, che si propone di affrontare, nell’anno accademico 2019/2020, il tema dei reati informatici e delle investigazioni digitali nella piccola e media impresa, nelle multinazionali e nel settore pubblico.

Argomenti di attualità, spesso oggetto di discussioni per via delle modalità tecniche e degli aspetti giuridici legati alle attività di indagine digitale in ambito aziendale, che verranno trattati da docenti di alto livello e provenienti da diversi contesti: giuridico, tecnico, accademico e investigativo.

Corso di Perfezionamento in Investigazioni Digitali, Università degli Studi di Milano

Il mio breve contributo alla docenza in questo Corso di Perfezionamento verterà su un esempio di investigazione digitale in un contesto imprenditoriale/pubblico, utilizzando tecniche e strumenti d’informatica forense, con discussione dei risultati, durante la prima giornata di corso del 24 ottobre 2019. La lezione che terrò all’interno del Corso di Perfezionamento – che avrà un’impostazione pratica, con casi reali opportunamente anonimizzati – seguirà l’interessante approfondimento del Prof. Giovanni Ziccardi su i reati informatici nel nostro ordinamento giuridico e il loro rapporto con il mondo imprenditoriale e il settore pubblico.

Le lezioni del Corso di perfezionamento in Criminalità Informatica e Investigazioni Digitali si terranno presso il settore didattico di Giurisprudenza dell’Università degli Studi di Milano secondo il programma riportato nel sito ufficiale. Il termine ultimo per le iscrizioni al corso è il 25 settembre 2019. Per ulteriori informazioni consigliamo di visionare il sito ufficiale del Corso di Perfezionamento presso l’Università di Milano, dove si possono trovare informazioni sul corso del corso, sui docenti, sulle modalità d’iscrizione e i requisiti per partecipare.

Qui di seguito si riporta il programma del Corso di Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali che si terrà presso l’Università degli Studi di Milano a partire dal 24 ottobre 2019 fino al 28 novembre 2019, disponibile anche in PDF nella locandina del corso di perfezionamento scaricabile dal link qui di seguito.

PRIMA GIORNATA – Giovedì 24 ottobre 2019 – CRIMINI

Argomenti di massima: I crimini informatici e le investigazioni digitali nel contesto aziendale e pubblico.  Un’introduzione alle problematiche ed alcuni esempi reali di investigazioni (con analisi dei relativi risultati)

9:00 – 11:00: I reati informatici nel nostro ordinamento giuridico e il loro rapporto con il mondo imprenditoriale e il settore pubblico, GIOVANNI ZICCARDI

11:00 – 13:00: LAB PRATICO #1: Un esempio di investigazione digitale in un contesto imprenditoriale/pubblico e discussione dei risultati, PAOLO DAL CHECCO

14:00 – 16:00: Il diritto processuale penale e l’informatica tra nuove tecnologie e prova scientifica, NOVELLA GALANTINI

16:00 – 18:00: LAB PRATICO #2: Le indagini informatiche in ambito aziendale e pubblico, le strategie investigative e i rapporti con PM e Procura tra best practices ed esperienza personale, DAVIDE D’AGOSTINO

SECONDA GIORNATA – Giovedì 31 ottobre 2019 – DIPENDENTI

Argomenti di massina: Crimini informatici, investigazioni digitali e tutela del dipendente privato e pubblico. Analisi della posizione del dipendente in un’ottica investigativa, tutela della privacy, Statuto dei Lavoratori, linee guida del Garante, uso di strumenti di controllo della rete e del traffico, investigazioni sulle attività online e in rete dei dipendenti.

9:00 – 11:00: Il controllo del dipendente tra reati, responsabilità dell’ente, protezione dei dati e statuto dei lavoratori, PIERLUIGI PERRI

11:00 – 13:00: LAB PRATICO #3: Analizzare il computer, lo smartphone e il tablet del dipendente: strategie investigative, dimostrazione live e valutazione dello stato dell’arte, SILVERIO GRECO

14:00 – 16:00 La responsabilità del dipendente per i reati informatici commessi nel contesto lavorativo, ANGELA DELLA BELLA

16:00 – 18:00: LAB PRATICO #4: Gestire i big data, i server e i flussi d’informazione in azienda in un’ottica investigativa, MATTIA EPIFANI

TERZA GIORNATA – Giovedì 7 novembre 2019 – SPIONAGGIO E SEGRETI

Argomenti di massima: Spionaggio industriale elettronico e tutela della proprietà intellettuale digitale dell’azienda e dell’ente.  Controllo del flusso dei dati digitali dentro e fuori l’azienda, classificazione delle informazioni in un’ottica di sicurezza, investigazioni all’interno della rete aziendale.

9:00 – 11:00: Il reato informatico in azienda: prevenzione e strategie difensive, PAOLO GALDIERI

11:00 – 13:00: LAB PRATICO #5: investigazioni digitali, proprietà intellettuale e segreti industriali, DONATO EUGENIO CACCAVELLA

14:00 – 16:00: Crimini informatici, segreto industriale, trasparenza, whistleblowing e anticorruzione tra norme, prassi e tecnologie, GIOVANNI BATTISTA GALLUS

16:00 – 18:00: LAB PRATICO #6: La tutela del patrimonio informatico aziendale nell’era digitale tra GDPR (Regolamento Aziendale), 231 (Modello di Organizzazione Gestione e Controllo) e Fraud Risk assessment, GIUSEPPE VACIAGO

QUARTA GIORNATA – Giovedì 14 novembre 2019– REPUTAZIONE

Argomenti di massima: Reati informatici e tutela della reputazione dell’azienda e dell’ente. La reputazione online, i comportamenti dei dipendenti lesivi della reputazione, il reputation management, le investigazioni correlate.

9:00 – 11:00: Il valore della reputazione dell’azienda e dell’ente nell’era digitale e le modalità migliori per la sua valorizzazione, monitoraggio e tutela, MATTEO FLORA

11:00 – 13:00: LAB PRATICO #7: le investigazioni in tema di diffamazione e di tutela della reputazione, i rapporti con le piattaforme, l’uso dell’OSINT per la raccolta delle informazioni, FERDINANDO DITARANTO

14:00 – 16:00: Reputazione in ambito pubblico e privato e uso dei social network: le diverse ipotesi di responsabilità, FRANCESCO MICOZZI

16:00 – 18:00: LAB PRATICO #8: la redazione di una policy per il controllo della reputazione dell’ente o dell’azienda e del comportamento dei dipendenti sulla infrastruttura tecnologica e sui social network, GIOVANNI ZICCARDI

QUINTA GIORNATA – Giovedì 21 novembre 2019– DPO E CISO

Argomenti di massima: Reati informatici e compiti e responsabilità del CISO, del DPO, dell’amministratore di sistema e del manager per la transizione/trasformazione digitale. Analisi di queste figure, dei loro contratti, dei profili di responsabilità e delle migliori modalità di investigazione circa il loro operato.

9:00 – 11:00: La figura dell’amministratore di sistema nel sistema penalistico italiano e nel quadro dei reati informatici e della disciplina sulla protezione dei dati, GIOVANNI ZICCARDI

11:00 – 13:00: LAB PRATICO #9: investigare su un amministratore di sistema o un CISO, tra file di log, privilegi, server e flussi di dati, LITIANO PICCIN

14:00 – 16:00: I reati informatici nel settore pubblico, BARBARA INDOVINA

16:00 – 18:00: LAB PRATICO #10: Affrontare analisi investigative su mainframe, big data e computer di enti pubblici o di grandi aziende e multinazionali, ANDREA GHIRARDINI

SESTA GIORNATA- Giovedì 28 novembre 2019 – BLOCKCHAIN E AI

Argomenti di massima: Le investigazioni digitali su big data, bot, cryptovalute e blockchain e i reati connessi.  Effettuare investigazioni digitali su grandi quantitativi di dati, in ambienti ostili (ad esempio: anonimato), sulla blochckain.

9:00 – 11:00: Il nuovo diritto penale e processuale penale tra intelligenza artificiale, reti, blockchain e nuovi reati all’orizzonte, MANFREDI BONTEMPELLI

11:00 – 13:00: LAB PRATICO #11: investigare nella blockchain, ALBERTO ORNAGHI

14:00 – 16:00 I reati informatici del futuro, le nuove minacce e le nuove strategie investigative, FRANCESCO CAJANI

16:00 – 18:00: LAB PRATICO #12: Investigazioni digitali e sequestro di cryptovaluteDAVIDE GABRINI

Sequestro di Bitcoin e Criptovalute per CEPOL a Roma

Questa settimana sarò relatore al Corso CEPOL a Roma su “Best practices for asset tracing, seizure and confiscation in the field of virtual currency” nel quale parlerò delle best practice, metodologie e strumenti per il sequestro di bitcoin e criptovalute in ambito penale e civile.

Corso su Sequestro di Bitcoin e Criptomonete per il CEPOL

Durante la lezione che terrò alla sede CEPOL di Roma durante il corso CEPOL “Asset Recovery and Confiscation” – organizzato dalla Guardia di Finanza e dalla Scuola di Polizia Economico Tributaria – parlerò delle problematiche legate al sequestro di criptovalute, portando esempi di sequestro di bitcoin, confisca di Ethereum e altre criptomonete come Dogecoin, Monero, Zcash, Litecoin.

CEPOL - Asset Recovery and Confiscation

Il corso “Asset Recovery and Confiscation” ha come descrizione, sul sito CEPOL, “The aim of the course is to enhance the ability to seize, freeze and confiscate assets of organised crime groups through financial investigations and to provide practical information about asset tracing, seizure, management and confiscation.” e come target audience “Criminal investigators and/or asset recovery specialists dealing with transnational organised crime.“.

Il sequestro di criptomonete è un argomento che di recente ha destato parecchio interesse per diverse vicende giudiziarie legate ad exchange, criminalità, spaccio di droga, fondi d’investimento, dark market, mixer e tumbler, contesti nei quali a seguito delle indagini è stato necessario procedere con il sequestro dei proventi delle attività illecite tramite confisca e sequestro delle criptomonete.

L’informatica forense ha un ruolo chiave anche nelle attività di sequestro e confisca di bitcoin e criptovalute svolta durante le indagini sulle criptomonete perché permette di seguire una metodologia di tracciamento delle attività, cristallizzazione delle operazioni svolte, wallet, indirizzi, acquisizione della prova digitale, separazione dei ruoli, verifica delle transazioni, verbalizzazione e catena di custodia necessarie per conferire validità alle operazioni di confisca delle cryptocurrencies.

La problematica del sequestro di asset digitali si ripercuote anche sul sequestro di wallet hardware, come Trezor, Ledger Nano o similari che contengono portafogli di criptomonete di diverso tipo, spesso protetti da PIN di autenticazione con vincolo di wipe del dispositivo in caso di troppi errori di digitazione ma backup di chiavi private, master key e mnemonic che possono permettere la rigenerazione del wallet su nuovi dispositivi oppure tramite software compatibili con i vari protocolli come BIP 32, 39, 44 o i vari sistemi di gestione di wallet gerarchici deterministici.

Misure tecniche per il Corso di Perfezionamento per la formazione del DPO

Oggi ho tenuto la docenza di una parte del modulo VI del “Corso di perfezionamento universitario in materia di protezione dei dati personali per la formazione del Data Protection Officer (DPO) – Profili applicativi” per il Dipartimento di Giurisprudenza dell’Università degli Studi di Torino parlando agli allievi delle Misure di sicurezza tecniche che è necessario adottare secondo le indicazioni del GDPR.

Corso DPO Università di Torino

Durante la lezione sono stati affrontati argomenti come l’analisi dei rischi e le misure tecniche adeguate di protezione del dato personale che il GDPR prescrive per prevenire data breach e compromissione ai dati, in particolare quelli accessibili dall’esterno o dall’interno del perimetro di rete. Si è parlato di tecniche di anonimizzazione e pseudonimizzazione, cifratura e hash, firewall e sistemi di rilevamento e prevenzione delle intrusioni, segregazione dei ruoli ed endpoint protection orientati alla corretta gestione dell’accountability richiesta dal GDPR. Si è fatto accenno anche alle tecniche di forensic readiness e digital forensics finalizzate a predisporre i sistemi e i dati per attività d’informatica forense in caso di data breach.

Il Corso di Perfezionamento per la Formazione del Data Protection Officer, organizzato dall’Università degli Studi di Torino, della durata di 76 ore totali, vede docenti del calibro del Prof. Francesco Pizzetti, Prof. Sergio Foà, Prof. Alberto Oddenino, Avv. Mauro Alovisio, Prof. Raffaele Caterina, Prof. Massimo Durante, Prof. Alessandro Mantelero, Prof. Ugo Pagallo, Prof. Raffaele Caterina, Ing. Giuseppe D’Acquisto, Prof. Raffaele Caterina, Prof.ssa Anna Maria Poggi, Avv. Laura Marengo, , Ing. Enzo Veiluva, Prof. Guido Boella, Prof. Enrico Gross, Avv. Fabio Rastrelli e il Prof. Marco Orofino.

Gli argomenti trattati durante il Corso di Perfezionamento per la formazione del DPO sono svariati, concetto di privacy e il quadro normativo UE, i Principi e le cause di legittimazione, Consenso, Informativa, Diritti dell’interessato, Titolare del trattamento, contitolare, responsabile del trattamento e la figura del DPO nel mondo delle imprese, Tutela speciale per categorie particolari di dati personali alla luce della legislazione nazionale, I diritti tecnologici sui propri dati, La valutazione di impatto privacy, i principi di privacy by design, privacy by default, I registri del trattamento, codici di condotta, certificazioni, sigilli e marchi, Data Security, pseudonimizzazione, cifratura e Data Breach, Il Trasferimento dei dati transfrontaliero e l’autorità capofila, La circolazione dei dati personali. Il trasferimento verso Paesi non UE, La tutela, Fake news, Scuola, formazione e educazione alla lettura delle informazioni e uso dei social media, Sanzioni amministrative, GDPR nel mondo industriale, Misure di sicurezza organizzative, Misure di sicurezza tecniche, Titolare del trattamento, contitolare, responsabile del trattamento e la figura del DPO nel mondo della pubblica amministrazione, Sanzioni penali e reati informatici, Le autorità di controllo degli Stati Membri, il Comitato europeo e l’EDPS, Protezione dei dati personali e sistema bancario-creditizio, GDPR e intelligenza artificiale, GDPR e organizzazione sanitaria, Il valore economico dei dati personali.