Archivi tag: informatico forense

La prova informatica nei processi civili e penali riformati – Ordine degli Avvocati di Torino

Martedì 1 ottobre 2024 si terrà dalle ore 10 alle 13 – presso il Palazzo Capris, Fondazione Fulvio Croce, Via Santa Maria 1, Torino – il seminario intitolato “La prova informatica nei processi civili e penali riformati – Il dovere di verità dell’Avvocato”.

Durante il seminario, organizzato dalla Commissione Informatica dell’Ordine degli Avvocati di Torino, darò il mio contributo informatico forense con una relazione sulle prove informatiche forensi, la loro validità scientifica nel processo, le modalità di acquisizione forense e gli errori tipicamente commessi in ambito civile e penale per la produzione delle evidenze digitali.

Prova Informatica nei Processi Civili e Penali

Come consulente informatico forense, il mio ruolo è quello di CTP informatico in diversi procedimenti penali e civili in affiancamento a Studi Legali e Avvocati, oltre che CTU Informatico per Giudici e Consulente Tecnico di Pubblici Ministeri. Il mio intervento durante il seminario prenderà spunto da queste attività di perizia informatica per enunciare i princìpi di acquisizione forense della prova digitale – nota anche come “copia forense“) e mettere in guardia i legali partecipanti all’evento circa gli errori che più spesso vedo commettere da parte dei non addetti ai lavori.

ll programma della sessione mattutina del seminario organizzato dal COA Torino della conferenza vedrà l’intervento dei seguenti relatori:

  • Dott. Paolo Dal Checco (consulente informatico forense)
  • Avv. Laura Garbati – Manuela Monti – Filippo Perlo (commissione informatica COA Torino)
  • Avv. Marco Ciurcina (consigliere COA Torino)

Nel pomeriggio il seminario proseguirà con la trattazione circa “Le specifiche tecniche per il processo telematico civile e penale – analisi, casistica e criticità” a cura dei seguenti relatori:

  • Avv.ti Andrea Ricuperati – Amanda Paschetta – Massimo Davi (commissione informatica COA Torino)
  • Avv. Giuseppe Vitrani (consigliere COA Torino)

La partecipazione alla giornata è titolo per l’attribuzione di 2 crediti formativi, di cui 1 in deontologia, per la partecipazione a ogni singola sessione formativa

Anche durante la giornata successiva di mercoledì 2 ottobre 2024 l’evento avrà una prosecuzione con un intervento dalle ore 10 alle 13 sul “r”Recepimento della Direttiva NIS2 e l’applicazione della legge 90/2024 – Problematiche per gli Enti Pubblici” da parte dei seguenti relatori:

  • Avv.ti Laura Garbati – Giuseppe Vitrani (commissione informatica COA Torino)
  • Avv. Marco Briccarello (commissione diritto amministrativo COA Torino)

Durante la giornata di mercoledì 2 ottobre i relatori affronteranno i seguenti temi:

  • ambito di applicazione e perimetro degli enti pubblici coinvolti
  • governo della cybersecurity – le nuove figure di soggetti responsabili la gestione degli appalti pubblici – requisiti dei fornitori
  • nuovi obblighi all’orizzonte per gli Ordini Professionali?

La partecipazione a questo evento è titolo per l’attribuzione di 3 crediti formativi.

Per gli avvocati è obbligatoria l’iscrizione sulla piattaforma “Riconosco”, è possibile l’iscrizione anche a una singola sessione o seguire l’evento da remoto su piattaforma Zoom al link visibile su “Riconosco” ai soli prenotati. L’attribuzione dei crediti formativi ai partecipanti da remoto avverrà a seguito della risposta a un sondaggio che verrà visualizzato durante l’evento

La locandina dell’evento COA – incluse le due giornate di martedì 1 e mercoledì 2 ottobre 2024 – che si terrà a Torino è scaricabile/visionabile dal seguente link.

Servizio TV per Le Iene su App spia per smartphone

Martedì 9 aprile 2024 è andato in onda su Italia Uno un servizio de Le Iene dal titolo “Cornuti e Mazziati” dove – insieme a Veronica Ruggeri – ho dato il mio piccolo contributo quale consulente tecnico de Le Iene chiarendo alcuni aspetti sugli spy software che possono essere utilizzati per intercettare audio, video, dati e comunicazioni di smartphone e tablet, precisandone potenzialità e limiti e mettendo in guardia dalle truffe che in questo ambito possono essere frequenti e poco note, proprio perché chi a viene truffato tende a non parlarne o sporgere querela.

Il servizio de Le Iene intitolato “Cornuti e Mazziati” di Veronica Ruggeri, nel quale ho svolto il ruolo di perito informatico de Le Iene, è visibile al seguente link, è il prosieguo di uno già andato in onda alcuni mesi fa sempre sugli spy software e le truffe informatiche che ne possono derivare, ne approfondisce ulteriormente la tematica presentandone alcuni aggiornamenti.

https://www.iene.mediaset.it/video/massimiliano-oliva-cornuti-e-mazziati_1327398.shtml

Durante le attività di perizia informatica forense mi sono imbattuto in alcuni casi di software spia installati illegalmente sui telefoni dei clienti, ma sono situazioni residuali, nella maggior parte delle richieste si tratta di falsi allarmi, errate percezioni, legittimi timori dovuti a contesti più complessi e la perizia informatica che ne deriva è negativa.

Nel servizio delle Iene sugli spy software, sono stato sentito in qualità di esperto informatico delle Iene per approfondire alcune questioni tecniche legate al funzionamento delle App di monitoraggio, intercettazione e spionaggio, chiarendone i rischi, i limiti e le potenzialità presentate dal punto di vista dell’informatico forense.

Le Iene - Paolo Dal Checco - Aprile 2024

In genere – a parte i casi di captatori informatici e attività d’intercettazione giudiziaria – ciò che viene utilizzato da chi cerca di monitorare partner, dipendenti o figli sono App di parental control (limitate nelle funzionalità), App spia da installare su smartphone (richiedono di poter avere il dispositivo in mano, da remoto sono altamente complesse da installare e frequentemente non funzionano o si rendono visibili) oppure servizi di accesso remoto agli account cloud, che scaricano i backup fatti dall’utente e li mostrano in differita a colui che intende spiarne i contenuti.

Durante le attività di perizia informatica, può capitare all’esperto informatico fornese d’imbattersi in questo tipo di app spia ed è possibile, talvolta, studiarne il comportamento, ricavarne la data d’installazione, i server sui quali vengono inviati i dati ma spesso è altamente complesso se non impossibile ottenere ulteriori informazioni di rilievo investigativo senza l’intervento dell’Autorità Giudiziaria.

Le Iene - Paolo Dal Checco e Veronica Ruggeri

In generale, il consiglio è di non fidarsi di chi promette servizi che paiono impossibili, di tenere sempre presente il rischio di essere truffati ma anche, nello stesso tempo, quello di commettere dei reati senza magari averne piena contezza, dato che installare App spia per monitorare un telefono potrebbe comportare la commissione di reati tra i quali, giusto per citarne alcuni:

  • accesso abusivo (art. 615-ter, c.p.);
  • danneggiamento di dati e programmi informatici (art. 635-bis, c.p.);
  • intercettazione di comunicazioni informatiche o telematiche (art. 617-quater, c.p.);
  • interferenze illecite nella vita privata (art. 615-bis, c.p.);
  • installazione di apparecchiature atte a intercettare comunicazioni informatiche o telematiche (art. 617-quinquies, c.p.).

Esistono decine di software che promettono – e talvolta permettono, effettivamente – di spiare smartphone, telefonini, cellulari, tablet o persino PC, come mSpy, FlexySpy, XNSPY, iKeyMonitor, etc… spesso si tratta di App per parental control come Find My Kids, Glympse, Qustodio.

Le Iene - Cornuti e Mazziati - Software Spia per Smartphone

Per difendersi da potenziali malware, virus, trojan o spy software, si possono seguire alcuni consigli, tra i primi che mi vengono in mente:

  • scegliere password non facili da indovinare e non condividerle;
  • aggiornare smartphone e tablet, incluse le App che non sempre si aggiornano automaticamente;
  • evitare di usare dispositivi troppo vecchi che non possono essere aggiornati all’ultima versione di iOS o Android;
  • non installare App scaricate fuori dagli store;
  • non fidarsi di email, SMS, Whatsapp che suggeriscono di cliccare su link o installare App;
  • prestare attenzione alle notifiche di richiesta dei permessi per accedere ad audio, video, GPS, etc…
  • utilizzare un secondo fattore di autenticazione (es. Google Authenticator, SMS, Whatsapp, meglio ancora Yubikey o chiavetta U2F) ove possibile non sullo stesso dispositivo che s’intende proteggere;
  • evitare rooting o jailbreak;
  • attivare l’opzione di protezione avanzata per gli account Apple (Advanced Data Protection) e Google (Advanced Protection Program);
  • in caso di dubbi sulla potenziale compromissione del proprio dispositivo Apple, abilitare l’opzione “Lockdown” su iPhone
  • riavvisare spesso lo smartphone, spegnendolo e riaccendendolo se non è disponiible il comando di reboot/restart;
  • installare antivirus, antimalware, anche su dispositivi Android o Apple e non solo su PC.

Conferenza sul Contratto nel Diritto Civile per Ordine Avvocati di Torino

Mercoledì 12 ottobre 2022 si terrà la conferenza sul Contratto nel Diritto Civile, organizzato dall’Ordine degli Avvocati di Torino, durante il quale si parlerà della forma del contratto, la firma, i contratti stipulati con mezzi tradizionali e nuove tecnologie.

Il Contratto nel Diritto Civile - Ordine degli Avvocati di Torino

Il programma del seminario organizzato dall’Ordine degli Avvocati di Torino è il seguente:

La forma e la firma (Cass., 19 marzo 2018, n. 6753)

  • Dott.ssa Caterina Audano, notaio
  • Dott.ssa Margherita Cristofori, grafologa

Comunicazioni fra le parti del contratto: mezzi tradizionali e nuove tecnologie (Cass., 22 ottobre 2013, n. 23920; Cass., 10 novembre 2006, n. 24031; App. Brescia, 3 gennaio 2019, n. 4)

  • Avv. Stellina Martelli, Foro di Torino
  • Dr. Paolo Dal Checco, Informatico forense

COORDINATORI: Avv. Fabrizio de Francesco, Avv. Simona Castagna, Avv. Alessandra Tommasi e Avv. Mariella Vagnozzi, componenti della Commissione Scientifica del C.O.A. di Torino.

La partecipazione è titolo per l’attribuzione di DUE crediti formativi

LINEE GUIDA PER LA PARTECIPAZIONE AD EVENTI FORMATIVI IN MODALITA’ FAD E PER IL RICONOSCIMENTO DEI CREDITI

FORMATIVI

1. Eseguire la propria iscrizione all’evento sulla piattaforma RICONOSCO;
2. Registrarsi con il proprio nome e cognome sulle piattaforma Zoom ;
3. Silenziare i microfoni;
4. Tenere accese le telecamere salvo diversa indicazione degli organizzatori; Durante o al termine dell’evento uno degli organizzatori lancerà un

SONDAGGIO che consiste in una domanda a risposta multipla alla quale il partecipante dovrà rispondere nell’arco di tempo previsto. La mancata ri- sposta comporterà il non riconoscimento di crediti formativi.

5. La partecipazione all’evento tramite collegamento via cellulare e tablet non prevedendo la possibilità di rispondere al sondaggio, non consente il riconoscimento dei crediti formativi.

IL LINK DI PARTECIPAZIONE E’ VISIBILE SU RICONOSCO AI SOLI PRENOTATI ALL’EVENTO

Conferenza ONIF 2018 su “Informatica Forense” ad Amelia

Conferenza ONIF ad Amelia - 2018Venerdì 19 ottobre 2018 dalle ore 09.15 alle 17.30 si terrà ad Amelia, in Umbria, la quarta edizione della Conferenza organizzata dall’Osservatorio Nazionale d’Informatica Forense (ONIF) su “La Digital Forensics nel Processo Giudiziario – Metodi, Nuove Sfide, Errori e Difficoltà”.

Di seguito il programma della conferenza sulla digital forensics che si terrà in Umbria:

Presenta : ING. Paolo REALE Digital Forensics Analyst – Presidente ONIF – Presidente commissione informatica dell’Ordine Ing. di Roma

Introduce e Modera : Gen. Umberto RAPETTO

Introduzione: Saluti Autorità: ISTITUZIONALI e di RAPPRESENTANZA

Interventi:

Vice SovrinTendente Polizia di Stato Mirko GREGORI – Compartimento Polizia Postale e delle Comunicazioni per l ’UMBRIA (PG): “Evoluzione del Malware, nuove sfide nell’Investigazione”

Cap. Giuliano LATINI Guardia di Finanza – Nucleo Speciale Tutela Privacy e Frodi Tecnologiche – (Roma): “Il Mercato Parallelo dei Marketplace nella DarkNet – Procedure Investigative”

Tenente Colonnello Marco MATTIUCCI Arma dei CARABINIERI RACIS / Reparto Tecnologie Informatiche – (Roma): “Cloud & Crowd: Aspetti Evolutivi della Digital Forensics”

Coffee Break

SESSIONE GIURIDICA

Dott. Nanni BASSETTI e Dott. Alessandro BORRA Consulenti di informatica forense – soci fondatori ONIF ; “La Figura dell’Informatico Forense, Competenze, Errori, Effetti su Indagini e Processi” e “L’Investigazione Digitale nel Processo Giudiziario : metodi, nuove sfide, errori e difficoltà”

Avv. Massimo Brazzi Referente informatico dell’Ordine degli Avvocati di Perugia:  “L’Informatica nella Precomprensione del Fatto – Aspetti Giuridici del Falso Profilo nei Social Media ”

Prof. Federico Bona GALVAGNO Giudice Sezione Penale di Terni: Chiusura sessione giuridica

SESSIONE TECNICA (SALA PALLADINI)

Dott. Dario BENIAMINI: “Social Network Analysis dalla teoria alla pratica” (sponsored by: CYBERIA ed INTELLEXIA)

Dott. Paolo DAL CHECCO Consulente informatica forense socio fondatore ONIF: “Le cryptovalute”

Ing. Michele BRUNO Istruttore Accademia del Drone – centro addestramento piloti apr – autorizzazione enac.ca.apr.052: “Le Nuove Sfide della Tecnologia i DRONI: Sicurezza – Normativa – Formazione”

Pausa Pranzo

* AERONAUTICA MILITARE (autorizzazione in corso): “Intervento in via di definizione”

* Dirigente del Servizio Polizia Scientifica di Roma (autorizzazione in corso): “Intervento in via di definizione ”

SottoTenente Luciano SANTORO Arma dei CARABINIERI Raggruppamento Operativo Speciale – (Roma): “L’Analisi dei Tabulati Telefonici nelle Indagini della Polizia Giudiziaria – Caso pratico”

Antonio BROI – esperto informatico “Digital Forensic” programmatore S.O. Open Source Gnu Linux – (Bologna): “Computer Vision & Riconoscimenti Facciali in auxilio alle indagini di Polizia Giudiziaria con strumenti Open Source”

Coffee Break

Ing. Marco Fontani “Elaborazione e Autenticazione di Immagini e Video Digitali” (sponsored by AMPED 5)

Dott. Giovanni Giovannelli “Alla scoperta delle nuove minacce informatiche sempre più subdole ed evasive che minano i dati aziendali e la compliance col GDPR” (sponsored by SOPHOS)

Chiusura dei lavori : Dott.ssa Lucia D’Amico – Analisi investigativa e sicurezza informatica – ONIF – Associazione Nazionale Carabinieri

Sarà Rilasciato Attestato Di Partecipazione Con 8 Crediti Formativi CPE. Evento Accreditato C/O Consiglio Ordine Avv. Di Terni. Evento Accreditato C/O Consiglio Ordine Ing. Di Terni. Per informazioni o iscrizioni si prega di visitare la pagina ospitata presso il servizio EventBrite, il volantino può essere scaricato da questo link.

Scuola del Difensore Penale presso il Palazzo di Giustizia di Torino

Scuola per la Formazione Tecnica e Deontologica del Difensore Penale

Scuola del Difensore Penale presso il Palazzo di Giustizia di TorinoMartedì 18 settembre 2018, dalle 14:30 alle 17:30, terrò a Torino la lezione “L’analisi dei delitti contro la personalità individuale, la libertà personale e dei reati informatici attraverso la discussione di casi pratici” insieme agli Avv.ti Giuseppe Caprioli e Monica Senor nell’ambito della “Scuola per la Formazione Tecnica e Deontologica del Difensore Penale” organizzata dal Consiglio dell’Ordine degli Avvocati di Torino e dalla Camera Penale “Vittorio Chiusano” del Piemonte Occidentale e Valle d’Aosta per il 2018 e 2019 con la collaborazione degli Avv.ti Guido Anetrini, Flavio Campagna, Francesca Maria Chialva, Federico Morbidelli, Marco Longo, Luciano Paciello, Barbara Passanisi, Vittorio Maria Rossini, Claudio Strata e la direzione dell’Avv. Daniele Zaniolo.

Scuola di Formazione Tecnica e Deontologica del Difensore Penale

Il mio modesto contributo verterà sulle problematiche legate alla raccolta delle prove, fin dalla fase iniziale, quando si corre alto rischio di perdere o corrompere le evidenze digitali a causa di azioni errate (da parte di vittima o chi interviene e la supporta). Tratterò quindi alcuni casi pratici illustrando cosa è bene fare e cosa è consigliabile non fare per gestire al meglio un reato informatico dal punto di vista tecnico di informatica forense, in collaborazione con il consulente della difesa. Il legale avrà quindi alcune indicazioni su come condurre l’indagine difensiva supportando il consulente tecnico di parte, l’informatico forense o l’investigatore informatico nella perizia tecnica e analisi forense sui dispositivi o sui dati a disposizione. Verranno altresì mostrati alcuni esempi di perizie informatiche nei quali sono state prese scelte diverse in base alle tipologie di prove da inserire a processo tramite acquisizione forense, siano esse dati presenti su PC, notebook, smartphone, web, rete, social network.

L’incontro si terrà presso la Maxi Aula 2 del Palazzo di Giustizia di Torino e fa parte di un ciclo di lezioni avviato a febbraio 2018 che terminerà a maggio 2019. Tutti gli argomenti oggetto delle lezioni in programma saranno trattati ponendo specifica attenzione alla casistica, alle strategie difensive e agli aspetti deontologici rilevanti. Per maggiori informazioni, s’invita a visionare il volantino riportato online dall’Ordine degli Avvocati di Cuneo è disponibile in copia locale anche a questo link.