Archivi categoria: formazione

Continua la collaborazione con la Scuola Superiore di Magistratura

Continua la collaborazione con la Scuola Superiore di Magistratura per le attività di docenza presso i corsi organizzati a Scandicci e a Roma presso la Struttura Territoriale di Formazione Decentrata.

Nella giornata di domani si terrà infatti un corso presso la Corte d’Appello di Roma dal titolo “Intercettazioni: cosa c’è di nuovo? Voci a confronto sulle buone prassi e le criticità nelle fasi dell’indagine e del giudizio” durante il quale sono stato gentilmente invitato a tenere un intervento congiunto con una parte tecnica su “Intercettazioni, perquisizioni informatiche e acquisizione di dati da remoto su computer, cellulari e cloud: stato dell’arte, limiti tecnici e potenzialità investigative” e una parte giuridica a cura del Dr. Nello Rossi, Avvocato Generale presso la Corte di Cassazione su “Indagini e tecnologie informatiche: potenzialità, rischi, limiti istituzionali“.

L’intervento verterà sui limiti tecnici e sulle potenzialità delle nuove tecnologie di intercettazione e di acquisizioni dati da remoto, tramite i cosiddetti “Captatori“, che proprio in questi giorni sono sotto i riflettori per una proposta di legge finalizzata a regolamentarne l’utilizzo.

I “trojan di stato” sono ormai da anni utilizzati per acquisire le informazioni che le intercettazioni tradizionali non arrivano a coprire, in parte a causa della crittografia (vedasi Skype, Telegram, Whatsapp, le connessioni SSL, etc…) in parte a causa della moltitudine di possibilità di connessione che impedisce il monitoraggio proficuo di un solo canale (GSM, le varie WiFi di casa, ufficio, ADSL, etc…). In base al target cambiano le modalità d’infezione, le capacità di captazione, le difficoltà, la persistenza. La rincorsa agli aggiornamenti degli iPhone della Apple, di Android, di Windows Phone rende complessa la fase d’infezione e persistenza dei software che sono sempre più complicati e costosi da insallare.

Nelle edizioni passate dei corsi destinati ai Pubblici Ministeri tenutisi a Milano e Scandicci ho apprezzato l’interesse, lo stimolo intellettuale e la preparazione dei partecipanti che sono sempre intervenuti su argomenti nei quali la componente tecnologica e innovativa è sempre più rilevante e la giurisprudenza vede il bisogno di un continuo aggiornamento e adattamento.

Corso d’introduzione alla Crittografia

Corso d'Introduzione alla CrittografiaVenerdì 25 novembre, presso la sede LUISS di Viale Romania 32 a Roma, parteciperò come docente insieme all’Ing. Carlo Mauceli al corso dal titolo “Introduzione alla crittografia – L’arte di mantenere un segreto”. Il percorso formativo è organizzato da Cyber Affairs, agenzia di stampa focalizzata sui temi della cyber security, con il supporto di Microsoft e Formiche.

Il Corso di crittografia “Crypto4Dummies” mira a sviluppare le tecniche di base della crittografia attraverso un approccio teorico-pratico e si rivolge a un pubblico che si accinge per la prima volta alla tematica.

In particolare, il corso d’introduzione alla crittografia consiste in una intera giornata di studio suddivisa in due moduli. Durante la prima parte l’ing. Carlo Mauceli (National Technology Officer di Microsoft Italia) spiegherà come il dominio cyber ha modificato e modificherà il nostro stile di vita, come la tecnologia pervade le nostre azioni e quando è necessario attivare contromisure che garantiscano la nostra riservatezza.

Durante la seconda parte del corso “Crypto 4 Dummies” mi occuperò personalmente di trattare alcuni aspetti pratici e tecnologici della crittografia. Attraverso un laboratorio, verrano fornite alcune basi teoriche su crittografia simmetrica, asimmetrica, generazione di chiavi mediate protocolli come Diffie Hellman, firma digitale, algoritmi di hashing (fondamentali in ambito di computer forensics) e strumenti pratici di installazione e utilizzo di sistemi di crittografia delle comunicazioni, siano esse vocali o scritte.

Alla fine del corso, il discente potrà vantare una prima approfondita dimestichezza con i comuni mezzi di crittografia disponibili in rete o a pagamento, ottenendo un attestato di partecipazione.

Maggiori informazioni (brochure, costi e modulo d’iscrizione) si possono trovare sul sito Cyber Affairs o contattando l’organizzazione all’indirizzo [email protected].

Corso di Computer Forensics e Indagini Digitali a Torino

Per chi fosse interessato alla computer forensics e digital forensics, durante i giorni di venerdì 14, 21, 28 Ottobre e venerdì 4 Novembre 2016 si terrà il corso sulle attività d’informatica forense e investigazioni digitali.

Corso di Computer Forensics a Torino

Il corso di digital forensics su informatica forense e indagini digitali che si terrà a Torino tra ottobre e novembre 2016 fornirà agli allievi le conoscenze principali dell’informatica forense, mettendo in evidenza sia gli aspetti tecnologici che quelli giuridici attinenti alla prova digitale in ambito d’informatica forense, elementi necessari per le attività di perizia informatica svolta dai consulenti informatici forensi. Durante il corso verrà  illustrato l’utilizzo dei sistemi DEFT e DART, utilizzati quotidianamente da Consulenti Tecnici Forensi e Forze dell’Ordine, per attività digital forensics e incident response su computer e dispositivi mobili.

Si partirà dalle basi della digital forensics, analizzando le metodologie di base impiegate dagli operatori per attività di recupero dati o ricostruzione delle attività svolte sul PC, fino ad arrivare ad illustrare le più sofisticate tecniche di acquisizione forense di evidenze digitali e recupero dati da cellulari, smartphone e tablet mediante sistemi di mobile forensics, oltre che acquisizione e analisi del traffico di rete tramite tecniche di network forensics. Seguiranno nozioni sulle tecniche di analisi, elaborazione, reportistica e relazione tecnica che fanno parte di un corretto processo di perizia informatica prodotta da consulenti informatici forensi specializzati in informatica forense.

Il corso sull’informatica forense e investigazioni digitali che si terrà a Torino è articolato in 4 giornate sia teoriche sia pratico operative sulla digital forensics, con l’ultima giornata che sarà effettuata presso un vero laboratorio d’informatica forense permettendo un approccio strettamente procedurale.

Il dettaglio del programma del corso di Computer Forensics e Acquisizione/Analisi della Prova Digitale è il seguente:

Giorno 1

  • Introduzione alle problematiche di computer forensics
  • Le fasi dell’accertamento forense su dati digitali
  • Princìpi, preparazione, precauzioni e utilizzo dei sistemi live
  • Introduzione al sistema DEFT e DART
  • Utilizzo di DEFT con i principali OS e filesystem
  • Tipologie di acquisizione forense e formati
  • Attività di preview e triage sicuro con DEFT
  • Acquisizione di memorie di massa
  • Acquisizione di memoria volatile
  • Cenni su acquisizione di smartphone

Giorno 2

  • Verifica e apertura delle immagini forensi
  • Virtualizzazione delle immagini
  • Recupero dei dati cancellati
  • Analisi dei metadati
  • Ricostruzione delle attività tramite timeline e supertimeline
  • Rilevamento di compromissioni
  • Analisi delle periferiche USB utilizzate
  • Analisi dei documenti aperti e utilizzati
  • Estrazione di evidenze tramite Bulk Extractor e Autopsy

Giorno 3

  • Riepilogo su metodologie e strumenti di acquisizione
  • Acquisizione di memorie di massa via rete
  • Acquisizione di dispositivi iOS
  • Acquisizione di dispositivi Android
  • Analisi di file pList e database SQLite

Giorno 4

  • Introduzione a DART
  • Panoramica degli strumenti presenti in DART
  • Utilizzo di DART in DEFT
  • Incident response
  • Cracking di password e creazione di dizionari
  • Network forensics
  • Gestione di un incidente informatico
  • Riepilogo degli argomenti

Per informazioni sui costi, sconti di pre-iscrizione, contatti o registrazione al corso di digital forensics e informatica forense, per l’edizione in corso e quelle successive, potete contattare lo Studio agli indirizzi indicati nella pagina contatti.

Corso di Perito Fonico Trascrittore Forense

Corso perito fonico trascrittore forenseA chi si chiede come diventare perito fonico trascrittore forense, segnalo una iniziativa del Centro Studi Athena che organizza un Corso di Alta Formazione finalizzato a formare professionisti qualificati con competenze scientifiche interdisciplinari di tipo linguistico, dialettologico, pragmatico e fonetico adeguate oltre che di quelle di tipo ingegneristico-informatico, in grado di gestire le perizie foniche su intercettazioni telefoniche ed ambientali disposte dai Tribunali, dalle Procure e dagli Studi Legali.

Il corso per perito fonico trascrittore forense si terrà a Cagliari, inizierà nella seconda metà di Ottobre 2016 con una durata di 1000 ore, con Formula weekend (venerdi e sabato) e durerà 10 mesi.

Il Corso, che permetterà agli allievi di intraprendere l’attività di periti fonici trascrittori forensi ed eseguire una perizia fonica utilizzando tecniche, strumenti e metodologie consolidate in ambito forense, è articolato in 12 Moduli secondo il seguente programma.

  • Scienze Forensi a cura del Dott. Luciano Garofano – Generale di Brigata – ex Comandate della sezione R.I.S. di Parma
  • Fondamenti di analisi del segnale acustico a cura del Sig. Federico Aresu – Perito Tribunale Cagliari
  • Analisi e registrazione del suono a cura del Sig. Paolo Salis – Perito Tribunale Cagliari
  • Elementi di linguistica e fonetica forense a cura del Prof. Mirko Grimaldi e dell’Ing. Francesco Sigona Facoltà di Linguistica fonetica – Università del Salento
  • Elementi di procedura penale e civile a cura di Avvocati – Giuristi
  • Informatica forense e investigazioni digitali a cura dell’Ing. Michele Vitiello – Studio Ingegneria Informatica Forense – Brescia
  • Elementi di psicologia e comunicazione interpersonale a cura della Dott.ssa Francesca Licheri – Psicologa
  • Informatica di base – Ditta CFIP di Marco Meloni
  • Sicurezza informatica e delle informazioni a cura dell’Ing. Michele Vitiello – Studio Ingegneria Informatica Forense – Brescia
  • Le intercettazioni – Paolo Salis – Perito Tribunale Cagliari
  • Tecniche di trascrizione a cura delle Sigg.re Simona Cao e Elisabetta Zedda Stenotipiste Tribunale di Cagliari
  • Lingua ingles e Terminologie

Non sono coinvolto nel corso né ho contatti con l’organizzazione, non posso garantire su svolgimento, contenuti e struttura organizzativa ma conosco e stimo alcuni dei docenti, riporto quindi volentieri l’iniziativa che mira a rendere il perito fonico forense edotto circa le perizie foniche forensi per Procure e Tribunali in ambito giudiziario penale e civile, invitando chi fosse interessato a contattare l’ente di formazione Athena per informazioni o iscrizioni.

Controllo del lavoratore, cyber espionage e tutela del segreto industriale

Controllo del Lavoratore, Cyber Espionage e Tutela del Segreto IndustrialeIl 13 settembre alle ore 14:30 si terrà a Torino il seminario gratuito intitolato “Controllo del lavoratore, cyber espionage e tutela del segreto industriale”, organizzato dall’Università degli Studi di Torino in collaborazione con il Tech and Law Center e la SSM, Scuola Superiore di Magistratura.

Il seminario sul controllo dei lavoratori e la tutela del segreto industriale si terrà presso il Campus Einaudi, Università degli Studi di Torino, Lungo Dora Siena, 100 A, Torino Aula B3 (piano terra, adiacente alla Main Hall).

L’evento di formazione gratuita sul controllo dei lavoratori è gratuito ed è stato accreditato dall’Ordine degli Avvocati di Torino con il riconoscimento di 3 crediti formativi, per confermare la partecipazione si prega di accedere alla piattaforma Riconosco  (per Avvocati) o attraverso la piattaforma Eventbrite (per i non iscritti all’Ordine degli Avvocati di Torino). Per richiedere maggiori informazioni si può scrivere a [email protected].

Il programma del seminario sul Controllo del lavoratore e la Tutela del Segreto Industriale è il seguente:

Ore 14.30 -15.00: Francesco Pizzetti – Università degli Studi di Torino
Jobs Act e dati informatici del dipendente. Il potere di controllo e tutela della dignità e riservatezza del lavoratore

Ore 15.00 -16.00: Vito Sandro Destito e Ciro Santoriello – Procura della Repubblica di Torino
L’utilizzabilità nel processo penale dei dati informatici aziendali acquisiti senza il consenso del lavoratore

Ore 16.00 – 16.30 – Coffee Break

I profili tecnici – Moderatore: Giuseppe Dezzani – Studio Ass. DiFob

Ore 16.30 – 17.00 – Stefano Fratepietro – Tesla Consulting S.r.l.
Il controllo pro-attivo degli asset che governano il patrimonio digitale aziendale

Ore 17.00 – 17.30 – Paolo Dal Checco – Studio Ass. DiFob
La “cristallizzazione” delle prove presenti su computer, cellulari, server, email nel rispetto della privacy del dipendente

I profili di compliance – Moderatore: Giuseppe Vaciago – Tech and Law Center

Ore 17.30 – 18.00 – Jacopo Giunta – Studio Legale Ambrosio & Commodo
Le policy aziendali a tutela dei lavoratori e il regolamento sulle risorse informatiche aziendali

Ore 18.00 – 18.30 – Francesco Meloni – Studio Legale Ambrosio & Commodo
L’impatto in Italia della Direttiva “Trade Secret” e la protezione del know aziendale