Archivi tag: informatica forense

Seminario ONIF sulle Indagini Digitali

Seminario ONIF sulle Investigazioni Digitali

Seminario ONIF sulle Indagini DigitaliL’Osservatorio Nazionale d’Informatica Forense (ONIF) ha organizzato per venerdì 20 ottobre 2017 il seminario sulle investigazioni digitali dal titolo “La Digital Forensics: coordinamento, metodologia, tecnologia e potenzialità”. Il seminario sulle Indagini Digitali organizzato e patrocinato da ONIF si terrà ad Amelia, dalle ore 09:15 alle 17:30 ed è aperto a tutti previo invito o registrazione gratuita tramite sito EventBrite entro il 17 ottobre 2017.

Ai partecipanti al seminario organizzato dall’Associazione senza fini di lucro ONIF sarà rilasciato attestato di partecipazione e 8 crediti formativi cpe. L’evento è accreditato presso il Consiglio dell’Ordine degli Avvocati di Terni che riconoscerà 2 crediti formativi ai partecipanti ed anche accreditato presso l’Ordine degli Ingegneri di Terni che riconoscerà 6 crediti formativi.

Si ringraziano per il patrocinio l’Associazione Nazionale Carabinieri, la Città di Amelia, la Regione Umbria, il Rotary International Distretto 2090, la Fondazione Forense di Perugia e la Guardia Nazionale Ambientale.

Il seminario ONIF sulla Digital Forensics e le Investigazioni Digitali è possibile anche grazie alla sponsorizzazione di Cybera e Generali, che ringraziamo per aver contribuito all’evento.

   

E’ disponibile parcheggio riservato in Piazza Vera per relatori e autorità, Centro Storico, Ingresso da Via della Repubblica – Porta Romana.

Programma

Sessione del mattino

  • Introduzione alla terza edizione della manifestazione del Prof. Federico Bona Galvagno, Giudice della Sezione Penale di Terni
  • Saluti istituzionali e di rappresentanza
  • L’analisi dei tabulati e delle celle telefoniche nelle indagini giudiziarie” – Ing. Paolo Reale, Digital Forensics Analyst, Presidente ONIF, Presidente della Commissione Informatica dell’Ordine degli Ingegneri di Roma
  • Il modello olandese: NRGD (Netherlands Register of Court Experts)” – Dott. Mattia Epifani,  Consulente di Informatica Forense e Socio Fondatore ONIF
  • Coffee Break
  • Evoluzione e trend della digital forensics in Italia” – TBD, esponente Arma dei Carabinieri RACIS / RTI (RM) – previa autorizzazione
  • “Indagini nel dark web”– Esponente Guardia di Finanza – Nucleo Speciale Frodi Tecnologiche di Roma
  • Evoluzione della Digital Forensics: Esperienza Operativa” – Sovr. Capo Antonio Deidda, Polizia di Stato
  • La consulenza informatica tra giurisprudenza e dogma” – Avvocato Daniele Fabrizi, Penalista del Foro di Roma
  • Pausa Pranzo

Sessione pomeridiana: prove pratiche investigative

  • Copia forense con protocollo ISCSI” – Massimiliano Graziani – CFIP CFE CIFI OPSA ACE CDFP, Socio Fondatore ONIF
  • Autopsia di una relazione tecnica sbagliata e metodo scientifico nella digital forensics”  – Dott. Nanni Bassetti,  Project Manager progetto CAINE, Consulente di Informatica Forense, socio fondatore ONIF
  • Coffee Break
  • Chiusura dei lavori– Dott.ssa Lucia D’Amico, Analisi investigativa e Sicurezza Informatica, ONIF – A.N.C.
Corso OSINT e acquisizione forense di prove dal web

Workshop su ricerche OSINT e acquisizione delle prove online

 

Workshop su OSINT e acquisizione delle prove onlineSi sente ormai parlare di OSINT nei contesti più disparati, dalle investigazioni digitali al giornalismo investigativo fino a eccessi come la profilazione realizzata da ristoratori o albergatori che ricorrono alle fonti aperte per conoscere i loro clienti prima di riceverli e poterli così accontentare al meglio.

D’altra parte, se la ricerca OSINT è finalizzata ad esempio a trovare e raccogliere prove diffamazione via Facebook, ingiuria, violazione di marchi/brevetti o concorrenza sleale, una volta identificate le evidenze digitali è necessario eseguire una corretta “cristallizzazione” forense. Ancora oggi ci s’imbatte infatti in stampe cartacee di siti web depositate come prova giudiziaria in procedimenti penali e civili, prova che comincia a mostrare le sue debolezze se la controparte oppone le corrette eccezioni.

Per quanto non è detto che la raccolta di prove avvenga a fine giudiziario e per utilizzo in Tribunale, è buona pratica conoscere le basi di una corretta acquisizione forense delle risorse web, che si tratti di siti, portali, profili Facebook, Twitter, Linkedin o chat, pagine e gruppi di discussione.

Durante la mattinata del workshop sulle ricerche OSINT e l’acquisizione delle prove digitali online verranno illustrate diverse metodologie e presentati alcuni strumenti per una proficua ricerca d’informazioni online tramite intelligence sulle fonti aperte.

Nel pomeriggio si affronterà invece la problematica della corretta acquisizione di quanto d’interesse è stato trovato tramite analisi e ricerca OSINT, mostrando strumenti gratuiti e a pagamento e illustrando le basi giuridiche, metodologiche e pratiche su cui essi operano.

Al termine della giornata, i partecipanti avranno appreso nozioni base di OSINT ma anche utili strumenti per eseguire ricerche online su soggetti, aziende, numeri di telefono, indirizzi email o profili Facebook e social network, avendo le idee chiare anche sulla fase successiva, cioè la copia conforme (o quanto meno la più conforme possibile) di quanto trovato.

I destinatari del corso su OSINT e acquisizione certificata delle prove su web sono principalmente Giornalisti, Investigatori, Avvocati, Consulenti Informatici Forensi, Notai, Sviluppatori, Dirigenti, Forze dell’Ordine, Professionisti, Imprenditori, Responsabili IT o anche semplici curiosi e appassionati d’informatica forense.

Il programma del corso OSINT sulle ricerche online e l’acquisizione conforme di prove dal web a fini probatori è il seguente:

  • 09:30 Registrazione
  • 09:45 Introduzione all’OSINT, Le basi del web e dei motori di ricerca, Metodologie e strumenti principali di analisi
  • 11:15 Pausa Caffé
  • 11:30 OSINT su siti web, Ricerche su profili e social network, Analisi di indirizzi di posta e numeri di telefono
  • 13:00 Pranzo
  • 14:15 Le basi dell’informatica forense, Principi di acquisizione delle evidenze digitali, La raccolta di prove su web
  • 16:00 Pausa Caffé
  • 16:15 Strumenti e metodologie di acquisizione forense di pagine web, Raccolta di contenuti dinamici o protetti da autenticazione, Cristallizzazione e verifica della prova
  • 18:00 Domande e Risposte
  • 18:30 Chiusura

Il corso è organizzato da Synestesia, per informazioni o iscrizioni potete contattare direttamente loro tramite Francesco Brocero al 348 473 1231, inviare una mail a [email protected] o utilizzare direttamente il modulo d’iscrizione su Evenbrite.

Corso OSINT e acquisizione forense di prove dal web
Il corso su OSINT e raccolta delle prove digitali si terrà giovedì 5 Ottobre 2017 al Copernico di Milano, in Via Copernico, 38, 20125 Milano dalle ore 9:00 alle ore 18.30 e verrà attivato solo previa l’iscrizione di almeno 8 partecipanti. In caso di non attivazione i partecipanti già iscritti verranno avvertiti della non attivazione mercoledì 27 Settembre alle ore 18.30 e poi rimborsati.

I controlli difensivi secondo l'Avv. Antonino Attanasio di IISFA

L’Avv. Antonino Attanasio sui controlli difensivi per IISFA for you

I controlli difensivi secondo l'Avv. Antonino Attanasio di IISFA Abbiamo già parlato dell’ottima iniziativa chiamata “IISFA for you“, novità proposta dall’Associazione IISFA e in particolare del suo Presidente Gerardo Costabile che prevede la pubblicazione settimanale di brevi video di 10 minuti su argomenti relativi all’informatica forense e alla sicurezza.

Delle interviste già pubblicate sul canale, una in particolare ho trovato interessante perché parla di una problematica che tutti i proprietari d’azienda si trovano ad affrontare prima o poi e, quindi, indirettamente anche i consulenti informatici forensi e gli Avvocati chiamati ad assistere il cliente.

L’intervista è quella realizzata da Gerardo Costabile all’Avv. Antonino Attanasio, membro del direttivo IISFA, che si occupa da diversi anni di diritti delle nuove tecnologie ed è specializzato in ambiti aziendali, tributari e amministrativi sempre legati alle nuove tecnologie.

L’intervista verte su un tema abbastanza dibattuto all’interno delle aziende e cioè i cosiddetti controlli difensivi, svolti dal datore di lavoro nei confronti del lavoratore dipendente o ex dipendente. Molto spesso la problematica è nota come la questione dei controlli sul computer del dipendente infedele o dell’ex dipendente e se ne dibatte da anni, giostrandosi tra lo Statuto dei Lavoratori, il Garante della Privacy, la legge su accesso abusivo, violazione di corrispondenza, GDPR, D.Lgs 231, etc…

Approfittando di una recente sentenza di conferma di licenziamento avvenuto tramite Whatsapp, Gerardo Costabile apre l’intervista chiedendo all’Avv. Attanasio qual è la modalità giusta e quali sono le regole all’interno dell’azienda per poter consentire al datore di lavoro, o comunque al management, di effettuare quelli che vengono chiamati in gergo i cosiddetti controlli difensivi dei lavoratori da parte del datore di lavoro.

L’avv. Attanasio risponde che “nel 2015 una riforma della normativa del mercato del lavoro ha introdotto il cosiddetto ‘divieto flessibile’ di controllo distanza dell’attività dei lavoratori. Mentre prima non era consentito l’utilizzo di impianti audiovisivi e altri strumenti da cui derivava la possibilità di controllare a distanza l’attività dei lavoratori, adesso questo utilizzo è consentito, per esigenze organizzative produttive, per la sicurezza del lavoro e per la tutela del patrimonio aziendale.“. Attanasio precisa che “questo elenco non è un elenco casuale ma una gerarchia precisa, perché il patrimonio aziendale è riassuntivo delle esigenze organizzative produttive e della sicurezza del lavoro, che sono i tre elementi, le tre colonne portanti di qualsiasi azienda, senza le quali il patrimonio non è possibile.

L’Avvocato aggiunge che “questo patrimonio non è costituito solo dei beni dell’azienda ma anche il posto di lavoro e patrimonio aziendale, quindi una tutela va concepita anche in funzione del lavoro di tutti, infatti parliamo di organizzazione. Si parla di organizzazione, di esigenze organizzative e quindi di beni e persone. Qual è l’eccezione a questo? L’eccezione a questo sono gli strumenti utilizzati dal lavoratore per rendere la prestazione lavorativa e gli strumenti di registrazione degli accessi delle presenze. E questo è ovvio perché le presenze e gli accessi sono connaturati alla prestazione al patrimonio aziendale, sono connaturati all’esecuzione del contratto, quindi per questi non si parla di controllo e quindi non c’è la necessità di una preventiva autorizzazione. Ovviamente se a questo vengono aggiunti altri temi che sono sovrabbondanti rispetto lo scopo, allora il divieto scatta. In effetti possiamo dire che la riforma del così detto Jobs Act non è altro che la traduzione, in parte, di tutto quello che la giurisprudenza ha elaborato. Soprattutto rimane sempre il succo della normativa sulla privacy che dice che in fondo i dati non possono mai essere utilizzati oltre lo scopo per cui sono dichiaratamente raccolti.

Attanasio introduce quindi il concetto di strumenti personali e strumenti aziendali, precisando che “ben venga la distinzione tra strumenti personali strumenti aziendali. Sarebbe opportuno separare le due sfere, fare modo che l’azienda sia un patrimonio veramente condiviso, sia come tempo libero, sia come tempo destinato all’attività lavorativa. Come al solito è meglio la prevenzione di una repressione faticosa, improbabile e soprattutto molto costosa. E’ stato fatto riferimento al licenziamento intimato via Whatsapp dove giustamente, a mio avviso, il tribunale di Catania ha detto che i requisiti di forma ci sono tutti. La comunicazione è arrivata, nel senso che il lavoratore l’ha ricevuta, tanto è vero che fatto ricorso e aveva tutti gli elementi per fare ricorso. È ovvio che al limite poteva essere un problema del datore di lavoro indicare dei motivi puntuali e per i quali c’era la necessità di ottenere un riscontro sulla effettiva ricezione. Paradossalmente gli avvocati del lavoratore avrebbero potuto non far nulla, avrebbero potuto dire che non era dimostrabile che il lavoratore all’ avesse ricevuto o meno, che Whatsapp non è uno strumento di effettivo controllo del datore di lavoro. Quindi io non vedrei problemi su questo. I problemi ci sono laddove si utilizzano strumenti molto invasivi di cui non sia affatto la padronanza in termini di materialità, come può essere qualsiasi bene di compravendita materiale.

Gerardo Costabile chiede quindi all’Avv. Antonino Attanasio ciò che tanti datori di lavoro si chiedono, e cioè “se una persona utilizza un computer, quindi in azienda, un portatile o comunque un computer, il datore di lavoro può durante la sua assenza entrare in quel computer, guardare la posta, guardare Internet, farsi una copia dai dati? E se sì, cosa è possibile e quando, ovvero, in quale contesto aziendale questo è possibile? È necessario fare delle azioni per poter puoi fare questa attività in modo occulto trasparente?

L’avv. Antonino Attanasio risponde che “per quanto riguarda tutta la strumentazione aziendale, in qualsiasi momento, previa adozione di una policy chiara sul punto, ovvero i beni sono accessibili in qualsiasi momento il datore di lavoro. Gli strumenti aziendali no. La casella privata di posta del prestatore di lavoro no, la casella di posta elettronica assegnata dal datore al prestatore di lavoro sempre, perché aziendale. Il confine è questo. È chiaro che in casi dubbi è preferibile sempre una policy aziendale che descriva minutamente tutto l’utilizzo di questi strumenti, ma se vogliamo non è necessario di particolare elucubrazione, basta semplicemente fare ricorso ai principi base del codice civile.

L’Avv. Attanasio procede con un esempio chiarificatore, adducendo che “non ci si fa nessun dubbio che una pala usata da un becchino non possa essere usata per scopi diversi di quello di scavare la terra per la bara, perché ci sono problemi igienici, problemi di sicurezza, problemi di tutela del patrimonio, è chiaro che tu la pala non la si può portare a casa e usarla per altre cose. E’ ovvio ed evidente, basta applicare questi principio di strumenti elettronici, facendo però mente locale sul fatto che lo strumento elettronico per sua natura genera l’immaterialità, l’inconsistenza, e quindi è difficile stabilire dove finisce il diritto e dove comincia un dovere, Per cui la soluzione migliore e la separazione, la qualifica aziendale di qualsiasi cosa impedisce l’uso privato a meno che come capita il datore di lavoro non faccio una deroga, ma si fa una delega poi ne subisce gli effetti“.

Il Presidente IISFA conclude osservando che “questo sicuramente è interessante come principio, noi consigliamo ai dipendenti, ai lavoratori e ai datori di lavoro di separare quello che la vita privata Facebook chat anche lo stesso Whatsapp che può essere utilizzato anche dal computer, come sapete, consigliamo di lasciare un po’ meno tracce, perché poi un’attività investigativa interna per motivi diversi può andare a impattare su dei dati che, impropriamente o involontariamente il dipendente hai inserito perché ha usato lo stesso sistema sia per motivi professionali sia per motivi più ludici privati ,che il datore di lavoro ha consentito senza andare a filtrare.
L’Avv. Attanasio conclude facendo osservare come “con la necessità di integrare persone con disabilità il confine tra privato e aziendale diventerà molto molto evanescente, perché cambierà per forza l’approccio.

L’ATO, Cellebrite e il “leak” della Guida sull’Hacking degli Smartphone

Alcuni giorni fa è uscita su diverse testate giornalistiche di rilievo la notizia della pubblicazione su Linkedin, da parte di un impiegato dell’Ufficio delle Tasse Australiano (ATO), di una guida di hacking degli smartphone [WBM, AI] che spiega passo dopo passo come forzare i cellulari, anche se protetti da PIN. A quanto riportano ad alcune fonti, l’impiegato proverrebbe da task force d’Intelligence e avrebbe fatto delle ricerche sul Dark Web per il Governo [WBM, AI], aggiungendo che altrimenti non si spiega come riesca a forzare le password di cellulari anche se con batteria scarica e persino senza scheda SIM, così da poter recuperare dati anche cancellati, messaggi di testo ed elenco chiamate con strumenti tra i quali quelli prodotti dall’israeliana Cellebrite.

Leak dell'Australian Tax Office di un manuale con tecniche di hacking avanzate

La popolazione australiana si è indignata, temendo che il loro equivalente della nostra Agenzia delle Entrate potesse “spiare” il reddito personale entrando di soppiatto nei cellulari, anche protetti da password. Il Ministro della Giustizia, Michael Keenan, si è detto seriamente preoccupato di questo “leak” dell’Ufficio delle Tasse che illustra le metodologie e gli strumenti di hacking dei telefonini. L’impiegato dell’Ufficio sembra aver subito provvedimenti disciplinari o come minimo un rimprovero e ciò che è certo è che ha rimosso in neanche un’ora la guida e buona parte dei suoi profili sui social network (Linkedin, SlideShare, etc…) mentre l’Ufficio delle Tasse era sommerso di contatti da parte dei giornali.

Ramez Katf, il Direttore Tecnico dell’ATO (Australian Tax Office) ha dichiarato che “l’Ufficio delle Tasse non entra di nascosto negli smartphone dei cittadini e che la parola “hacking” forse è un po’ esagerata, l’Agenzia delle Entrate Australiana non agisce da remoto e comunque non fa nulla di nascosto, senza cioè un Decreto dell’Autorità Giudiziaria”. Katf aggiunge che “è vero, uno dei software citato nelle slide viene effettivamente utilizzato, ma soltanto per indagini su larga scala su frodi o attività criminale e sempre su mandato delle Autorità, senza peraltro agire da remoto, i dispositivi vengono infatti prima prelevati o sequestrati tramite un Decreto del Giudice e poi, tramite il software di acquisizione forense per smarthpone, vengono acceduti i contenuti”. Insomma, la situazione è meno terribile di quanto non sia stata dipinta dai giornali, lascia intendere. “Anche quando viene forzato il PIN o la password di uno smartphone”, continua Katf, “c’è sempre l’autorizzazione dell’Autorità Giudiziaria o il consenso del proprietario del cellulare”. Alcune testate giornalistiche sono persino arrivate http://www.abc.net.au/news/2017-07-12/tax-office-slip-up-reveals-new-phone-hacking-capabilities/8698800

Per qualche giorno le condivisioni di post sull’argomento si sono sprecate, ma nessuno ha approfondito il contenuto effettivo di questa guida (rimossa, appunto, di tutta fretta) e se davvero rappresentasse un pericolo per la sicurezza dei cittadini. Vediamo di recuperare, tramite tecniche OSINT, ciò che rimane di questa guida e del profilo del povero impiegato dell’Ufficio delle Tasse, per scoprire che è tutto un equivoco: la guida di hacking non è altro che una presentazione divulgativa che parla di ciò che gli informatici forensi e gli esperti di sicurezza conoscono ormai da anni.

Google, come sappiamo, memorizza una cache – una sorta di “copia” – delle pagine web che indicizza, che utilizza per poter mostrare agli utenti quale versione della pagina lui sta presentando nei motori di ricerca e su quali parole chiave si basa. A meno che non si provveda alla rimozione manuale dei risultati di ricerca, è spesso possibile accedere alla cache di Google anche per diversi giorni dopo che la pagina indicizzata è scomparsa. Nel caso delle presentazioni SlideShare pubblicate da Linkedin, la pagina cache non conterrà l’intera presentazione ma ne riporterà integralmente il testo, proprio per ragioni d’indicizzazione.

Bene, cercando negli indici di Google le informazioni riportate dai giornali, arriviamo a una presentazione intitolata “Hexadecimal Extraction Theory –Mobile Forensics II“, che tradotta viene più o meno “Teoria dell’Estrazione Esadecimale, Analisi Forense di Dispositivi Mobili 2” di cui viene riportata, dai newspaper, una slide considerata la più significativa.

Pros and Cons of the Shoe Boxes

La pagina contenente la presentazione su SlideShare non esiste più, è stata rimossa dall’utente, ma si può ancora osservare il profilo dell’autore, che si dichiara esperto in Computer Forensics e conoscitore di strumenti d’informatica forense come Encase, X-Ways Forensics, Nuix e Access Data. La pagina punta al profilo Linkedin, anch’esso rimosso, ancora presente però come indice nella cache di Google inclusa la descrizione “Australian Taxation Office”, senza versione cache.

Profilo Linkedin dell'impiegato accusato di aver pubblicato un leak

La presentazione “Hexadecimal Extraction Theory –Mobile Forensics II” è già scomparsa anche dalla cache di Google, se ne trova però una copia su Archive.is dalla quale possiamo ricavare i titoli delle slide considerate così “pericolose” dalle testate giornalistiche:

  • Pros and Cons of the Shoe Boxes
  • Phone Forensics Tools Software
  • XRY VS Shoe box XRY Positive
  • Information required to perform a hex dump
  • Locating information before commencing the hex dump
  • Using Shoe box (UFSx series)
  • Free tools
  • Scenario 1 Extract data from Damaged Nokia phone
  • Using FTK imager to create MD5 hash for extracted mobile data file
  • Date and Time Calculations Date and time entry & Patten
  • HEX examiner examples
  • Exercise 2– Breaking the Hex code using Hex examiner
  • Security key
  • Call records S30’s
  • SMS S40’s
  • Protocol Data Unit (PDU)

Leggendo il contenuto delle slide, si nota come l’autore si limita a presentare alcune delle soluzioni più note in ambito di mobile forensics, disciplina che comprende tecniche e metodologie utilizzate in ambito di perizia informatica per acquisizione forense e recupero dati anche cancellati da cellulare. L’autore presenta vantaggi e svantaggi degli strumenti principali come XRY, Shoe Box, SarasSoft, NAND Downloader, Pandora’s box, HEXexaminer, FTK Imager, Cellebrite, XACT e simili. Si parla di conversione di dati tra diversi formati, metadati EXIF e coordinate GPS, estrazione di dati da cellulari Nokia danneggiati, calcolo dei valori hash tramite FTK Imager per una corretta catena di conservazione.

Salta subito all’occhio che i dati non sono neanche aggiornati: nell’illustrare le diverse codifiche di rappresentazione delle date l’autore cita Blackberry, Nokia e Motorola, tutti praticamente scomparsi, menzionando di sfuggita Samsung e ignorando completamente Apple con i suoi iPhone e iPad. Gli esempi di utilizzo degli strumenti di mobile forensics, tra l’altro, riguardano Nokia S30 e S40, che ormai non si trovano più neanche nei negozi dell’usato.

D’altra parte è chiaro che il target non è prettamente tecnico e quindi i contenuti non sono di alto livello, altrimenti non verrebbe dato peso al fatto che si possono recuperare dati anche da cellulari senza scheda SIM o danneggiati, entrambe cose ormai note a chiunque.

Per chi le cercasse, non ci sono istruzioni passo passo su come entrare in un telefonino e forzare la password da remoto, né guide di hacking avanzato, soltanto elenchi di strumenti con pro e contro, esempi di conversione stringhe e bypass di PIN e password per eseguire attività di acquisizione forense e recupero dati da vecchi cellulari.

Per quanto i giornali vi abbiano dato molto peso, l’israeliana Cellebrite non c’entra nulla con questa faccenda: il loro marchio viene citato una sola volta nelle slide dell’impiegato dell’Ufficio delle Tasse mentre viene data più importanza ad altri tool o metodologie, anche gratuite.

Speriamo quindi che l’impiegato (che non abbiamo voluto citare per mantenere un minimo di anonimato, benché sia facilmente reperibile in rete il suo nome) possa tornare a una vita normale e riaprire il suo profilo su Linkedin dopo questa avventura, continuando a fare divulgazione in ambito di digital e mobile forensics ma sperando di non cadere nuovamente in malintesi che rimbalzando di giornale in giornale aumentano in modo incontrollato la loro portata.

Informatica forense e giuridica in pillole con “IISFA for you”

L’associazione IISFA propone, attraverso il suo Presidente Gerardo Costabile, la nuova rubrica “IISFA For You” con video su Youtube di 10 minuti incentrati su diverse tematiche dell’informatica forense, approfondite da consulenti tecnici e giuristi. Le pillole saranno scelte tra tematiche d’interesse per chi svolte la professione di Consulente Informatico Forense o di Avvocato, con preferenza per gli argomenti legati alle perizie informatiche e alle consulenze tecniche o legali.

Canale Youtube "IISFA For You"

Il canale video su Youtube “IISFA for you: 10 minuti con il Presidente” raccoglierà interviste di 10 minuti realizzate dal Presidente IISFA Gerardo Costabile, tramite videochiamata Skype registrata, agli addetti ai lavori su varie tematiche dell’informatica giuridica e forense. Per chi fosse interessato a particolari tematiche – focalizzate se possibile nell’ambito della sicurezza informatica, digital forensics, informatica giuridica, informatica forense, indagini digitali – eventuali suggerimenti possono essere inviati via mail al Presidente Gerardo Costabile scrivendo all’indirizzo mail [email protected].

Interviste per IISFA For Your del Presidente Gerardo Costabile

I primi due numeri della rubrica con le interviste realizzate dal Presidente Gerardo Costabile sono già stati pubblicati e disponibili per tutti sul canale Youtube “IISFA for you” a questo indirizzo.

La prima intervista riguarda i controlli difensivi del datore di lavoro a tutela del suo patrimonio aziendale, in particolare nei confronti del lavoratore dipendente, dove l’intervistato Avv. Antonino Attanasio illustra potenzialità e limiti delle indagini e controlli difensivi del datore di lavoro sui dispositivi del lavoratore dipendente o ex dipendente.

La seconda intervista contiene un approfondimento sul Bitcoin e le problematiche legate alle indagini digitali su indirizzi, wallet e transazioni, con alcuni cenni al sequestro di bitcoin e criptovalute, dove lo scrivente Paolo Dal Checco introduce i concetti chiave delle monete matematiche e lo scenario delle indagini sul bitcoin che culminano poi, talvolta, nel sequestro delle monete elettroniche.

Per chi ancora non la conoscesse, IISFA è una associazione no profit d’Informatica Forense, nata nel 2007 in Italia, che raccoglie diverse centinaia di soci tra Consulenti Tecnici Forensi, Giuristi, appartenenti alle Forze dell’Ordine o Autorità Giudiziaria, studenti e appassionati della materia con finalità di divulgazione e condivisione della conoscenza. Di recente si è formato il nuovo direttivo IISFA che conferma Gerardo Costabile come presidente dell’Associazione, Giuseppe Mazzaraco come vice presidente, Selene Giupponi come segretario generale, Francesco Scarpa come tesoriere e quattro ulteriori membri del direttivo (Antonino Attanasio, Stefano Aterno, Mario Ianulardo e Davide D’Agostino) che si occupano di diverse attività associative, dalla redazione del memberbook agli ottimi e gratuiti eventi formativi che ogni anno l’associazione offre a soci e non soci.