Oggi venerdì 6 ottobre 2023 si terrà, presso l’Ordine degli Ingegneri di Milano, la conferenza Digital Week sull’intelligenza artificiale, durante la quale verrano presentati interventi sui limiti e opportunità dell’AI per i professionisti.
Il Programma della conferenza sull’Intelligenza Artificiale organizzato dall’Ordine degli Ingegneri di Milano è il seguente:
14.15 | Registrazione partecipanti 14.30 | Saluti istituzionali (Ing. Carlotta Penati, Presidente Ordine Ingegneri Milano)
14.40 | Apertura dei Lavori (Carmelo Iannicelli, Presidente commissione TLC Ordine degli Ingegneri Milano)
15.00 | Intelligenza Artificiale in Ambito Biomedico (Sergio Cerutti, Politecnico di Milano – Presidente commissione Bioingegneria Ordine degli Ingegneri Milano)
15.30 | Gli aspetti etici (Padre Paolo Benanti, Pontificia Università Gregoriana)
15.50 | Applicazioni nell’informatica forense Paolo Dal Checco (Università degli Studi Torino e Milano)
16:20 | Manutenzione Predittiva: l’AI trasforma il mondo dell’ingegneria civile (Adalgisa Zirpoli, HarpaCeas.- Direttore Tecnico Divisione Calcolo Strutturale e Geotecnico)
16.40 | Metrologia e la validazione dei dati in ingresso (Alessandro Ferrero, Politecnico di Milano e Commissione Metrologia Ordine degli Ingegneri Milano)
17.00 | Dibattito
18.00 | Chiusura
Durante il seminario, il socio di Studio Paolo Dal Checco mostrerà come l’Intelligenza Artificiale e i modelli di linguaggio generativi derivati da ChatGPT possono essere utilizzati in ambito di digital forensics e informatica forense per ottimizzare e velocizzare le attività di perizia informatica su testi, immagini, video, audio, copie forensi e big data.
Ingresso libero in presenza e on line previa registrazione presso il sito Formazione – Fondazione Ordine degli Ingegneri di Milano. La partecipazione consente il rilascio di 3 Crediti Formativi Professionali per i soli iscritti all’Albo degli Ingegneri.
Il volantino della conferenza sull’intelligenza artificiale, organizzata dall’Ordine degli Ingegneri di Milano, è visionabile e scaricabile dal seguente link.
Questa mattina ho tenuto a Roma una audizione sul tema delle intercettazioni per la 2a Commissione Giustizia del Senato della Repubblica, nell’ambito dell’Indagine Conoscitiva promossa a dicembre dello scorso anno. Nella stessa mattinata sono stati auditi – sempre sul tema delle intercettazioni – anche Carlo Bartoli, Presidente del Consiglio Nazionale Ordine dei Giornalisti, Bruno Azzolini, Presidente Sezione GIP Tribunale di Roma e Giorgio Spangher, Professore Ordinario di Procedura Penale presso La Sapienza di Roma.
Il mio intervento ha seguito, ad alcuni giorni di distanza, quello del collega Ing. Paolo Reale e – per focalizzare l’attenzione su aspetti tecnici non banali – ho ripreso le importanti questioni da lui sollevate, cercando di chiarirle ulteriormente anche con esempi e spunti di riflessione. Il punto centrale dell’interesse era ovviamente quello dei captatori, programmi equiparabili a malware per la tipologia di comportamento spesso definiti anche trojan di Stato, che rispetto ai mezzi delle intercettazioni tradizionali godono ancora di un alone d’incertezza che si ripercuote, ovviamente, anche sugli aspetti legislativi.
Riprendendo i temi trattati dal Collega Ing. Reale, che ha ben chiarito le ampie potenzialità di questi software che hanno un comportamento simile ai malware, nel mio intervento ho cercato di portare avanti il discorso e ragionare – in base anche alle questioni poste dai Senatori durante la scorsa audizione – su come limitare, controllare, regolamentare (dal punto di vista tecnico, in questo caso) i captatori.
Importante capire il motivo per il quale i captatori sono così rilevanti nell’ambito di alcuni tipi d’indagine, al punto da fornire apporto investigativo enormemente più strategico rispetto alle intercettazioni tradizionali (telefoniche, telematiche, SMS, email, etc…).
La questione principale che li rende così importanti è legata alla protezione dei dati, in particolare alla cifratura, che viene ormai applicata ovunque. I nostri telefoni, i PC portatili, le chat che scambiamo con i nostri contatti, i siti che visitiamo, le telefonate normali ma anche quelle cosiddette “VoIP” (cioè per le quali si utilizza la rete Internet), l’accesso alla posta elettronica e ormai anche alcune mailbox sui mail server presso i provider: è tutto cifrato, cioè i dati viaggiano e vengono salvati sui dispositivi in modo che senza l’opportuna chiave non possano essere decifrate e non sempre la chiave è disponibile o si può ottenere con tecniche di forzatura delle password.
Risulta essenziale limitare, dal punto di vista tecnico, i captatori in modo che possa essere regolamentato oggettivamente:
cosa devono fare, oltre che dove e quando devono operare (problema che con le intercettazioni tradizionali è meno rilevante: quelle telefoniche registrano telefonate, un tracker GPS la posizione, etc…);
chi può avere accesso ai dati captati (problema rilevante e in parte comune con le intercettazioni tradizionali ma che in questo caso è maggiormente sentito).
Per regolamentare questi aspetti, diventa strategica la “certificazione” di cui il collega ha parlato nel suo intervento di giovedì scorso, unita a un “tavolo tecnico” che dovrebbe gestire tali accreditamenti e certificazioni. L’idea è quella di autorizzare “programmi” solo se sono stati prima oggetto di esame, banalmente verificando cosa fanno e chi può poi utilizzare i dati intercettati.
Ovviamente dal punto di vista teorico sembra semplice, ma a realizzarle un tale controllo preventivo dei captatori si rischia di bloccare l’intero processo. Il tempo scorre velocemente nel mondo della sicurezza informatica, un dispositivo sul quale si riesce a installare e far funzionare un malware può non essere più compatibile dopo pochi giorni o settimane, perché ad esempio può essere nel frattempo aggiornato il sistema operativo e il “trucco” utilizzato per “bucare” il sistema non funzionare più.
Altra problematica da affrontare, il fatto che una volta certificato un programma, non dovrebbe essere modificato e dovremmo essere sicuri che ciò che è stato caricato sul dispositivo da intercettare sia proprio il software certificato
Resta poi da capire come garantire che il sistema abbia funzionato come doveva, che abbia captato solo ciò che era stato impostato per captare, quando e dove (posizioni GPS, colloqui con legale, etc…). In sostanza, è essenziale essere certi che nessuno abbia visionato i dati captati in modo abusivo: per poter ottenere questo tipo di garanzia entrano in gioco tracciamento immodificabile e con data certa degli eventi e le tecniche di archiviazione sicura e condivisa di segreti.
Per il tracciamento immodificabile degli eventi, i sistemi devono documentare tutto ciò che avviene in modo che non possa essere tolto, modificato o aggiunto un pezzetto: qui può venire in soccorso il concetto di blockchain, cioè di catena di elementi informativi legati tra loro: tra l’altro si potrebbe fare uso anche delle varie blockchain attualmente in uso per legare i dati a una data specifica (questo per dimostrare che i dati non sono stati alterati, quantomeno ex post). Ovviamente il tracciamento va mantenuto anche sulle attività di visione del materiale captato, oltre a quelle di captazione, così da coprire a 360 gradi il processo e garantire dall’inizio alla fine il ciclo di apprensione e visione dei dati.
Per l’archiviazione sicura, l’idea è di fare in modo che i dati intercettati finiscano in un “contenitore” che soltanto chi è autorizzato possa aprire, se possibile anche impostando combinazioni di profili (es. un PM insieme a un Agente di PG e un Cancelliere).
La tecnologia ci permette di condividere matematicamente un segreto, in modo simile a come potremmo costruire fisicamente uno scrigno che richieda l’utilizzo di più chiavi in contemporanea per essere aperto. Esistono diversi modi per ottenere questo risultato: la mia tesi di dottorato, dal titolo “Security, privacy and authentication in shared access to restricted data“, verteva proprio su uno di questi protocolli, chiamato “Secret Sharing”, ideato dal Prof. Shamir e ideale per schemi di condivisione di segreti in contesti quali l’accesso alle intercettazioni che deve essere regolamentato in modo preciso e robusto.
Nel corso dell’intervento – visionabile integralmente nel link riportato qui sotto – ho cercato di affrontare questi temi, semplificandoli il più possibile e fornendo spunti di riflessione, elementi tecnici e possibili scenari che ritengo d’interesse tecnico per la questione specifica.
Ultimo spunto, certamente avvenieristico e da valutare con cura ma non scartare a priori, è quello di prendere in considerazione l’intelligenza artificiale per poter prendere decisioni in tempi rapidi, fare valutazioni su scenari, posizioni, attività in corso e guidare il sistema nel gestire le situazioni nel modo ottimale. Modelli come OpenAI si stanno dimostrando eccellenti in alcuni contesti specifici e sembrano in evoluzione rapida al punto che tra un paio di anni potranno fornire un apporto in diversi scenari.
I Senatori hanno manifestato vivo interesse circa i captatori con domande e osservazioni anche dopo la breve audizione, il che mi fa ritenere che che questi interventi e quelli che seguiranno potranno fornire validi elementi a supporto di chi deve ascoltare e comprendere il contributo tecnico degli esperti così da poterlo utilizzare per formulare leggi e riforme che permettano lo svolgimento delle indagini nel rispetto della Giustizia e della vita privata delle persone.
Ho, tra l’altro, ribadito la disponibilità dell’Osservatorio Nazionale d’Informatica Forense (ONIF) a fornire il proprio contributo alle Istituzioni avendo ormai da anni messo insieme un gruppo di esperti in informatica forense che con passione dedicano del tempo per sensibilizzare e divulgare ai non addetti ai lavori metodologie, principi, limiti e modalità operative alla base della nostra professione.
Mi auguro di poter essere stato utile e che l’emozione non mi abbia fatto parlare troppo veloce… per chi ha qualche minuto da perdere, l’audizione è visibile sul sito del Senato al seguente link, il mio intervento è al minuto 01h:28m:04s.
Per chi volesse visionare anche l’intervento precedente, del collega Ing. Paolo Reale, sempre per la 2a Commissione Giustizia del Senato della Repubblica come parte del’Indagine Conoscitiva sulle Intercettazioni, può trovare il filmato integrale al seguente link.
Nella giornata di martedì 25 gennaio 2022 si terrà il Convegno di Diritto Penale sulla Digital Forensics, organizzato dallo Studio Legale Tosto, Studio Legale Buonuomo & Partners e Associazione IISFA, introdotto e moderato da Pietro Di Tosto, Aldo Minchelli e Andrea Bono, con la partecipazione di Gerardo Costabile, Patrizia Giusti, Antonio Fabio Vigneri e Paolo Dal Checco.
Il Dott. Gerardo Costabile parlerà di mobile forensics e best practice, ragionando sulle questioni di ripetibilità e irripetibilità delle acquisizioni forensi di smartphone e dispositivi mobili.
L’Avv. Patrizia Giusti parlerà di Intelligenza Artificiale e Internet of Things, la conquista cibernetica e le lacune normative.
Il Dott. Antonio Fabio Vigneri parlerà di Terrorismo Cibernetico e Diritto Penale, concentrandosi sui profili problematici di definizione e contrasto.
Io parlerò di cristallizzazione della prova digitale nel tempo, concentrando l’attenzione sulle fasi successive alla copia forense e acquisizione delle evidenze digitali, nelle quali è essenziale che l’attività e la copia forense venga cristallizzata anche nel tempo.
Sempre più importante e strategica in informatica forense per i processi civili e penali, la cristallizzazione della prova digitale e della copia forense anche dal punto di vista temporale è bene che rispetti specifici protocolli e metodologie, così da poter dimostrare a posteriori che le evidenze informatiche esistevano nel momento in cui sono state acquisite e garantire l’integrità del loro contenuto. Durante il convegno odierno, mostreremo come cristallizzare prove elettroniche quali email, hard disk, chat, fotografie o filmati e “congelarne” nel tempo lo stato.
La brochure del Convegno sulla Digital Forensics nel Diritto Penale è disponibile al seguente link, in formato PDF.
È stato pubblicato oggi il volume “IISFA Memberbook 2021 – Digital Forensics“, storico canale di condivisione della conoscenza tra i membri dell’IISFA Italian Chapter, che ogni anno raccoglie scritti scientifici prodotti dai soci dell’associazione in ambito d’informatica forense, OSINT, IoT, Intelligenza Artificiale, trattando aspetti tecnici e legali con fine divulgativo.
Il volume “IISFA Memberbook 2021 – Digital Forensics” uscito quest’anno contiene anche un mio piccolo contributo sull’Acquisizione Forense di Pagine e Siti Web, reperibile al Capitolo IX del libro acquistabile in formato cartaceo e digitale.
Nell’articolo del Memberbook del 2021 ho tentato di rappresentare la situazione attuale delle metodologie e strumenti di acquisizione forense delle prove online da siti web, mostrando lo stato dell’arte della cristallizzazione delle evidenze digitali presenti in Internet attraverso alcune delle principali piattaforme, software e servizi che permettono di congelare una prova presente su Internet a valore legale per utilizzo in Tribunale.
L’acquisizione forense di pagine e siti web è uno degli argomenti che ultimamente sta diventando strategico in cause civili e penali, dato che le prove sono sempre più spesso online, su web, cloud, posta elettronica, forum o persino App e servizi web.
Da diversi anni infatti la questione di come acquisire e cristallizzare le prove online presenti, ad esempio, su Facebook, su siti web, forum, Linkedin, Twitter e vai social network o anche App per smartphone o browser viene dibattuta tra chi si occupa d’informatica forense e le evoluzioni continue degli strumenti software e servizi web mostrano quanto sia ancora attuale.
Nel piccolo contributo che ho scritto per il Memberbook IISFA 2021 ho tentato di riassumere in modo non troppo tecnico i princìpi che risiedono alla base delle attività di “congelamento” di prove online come possono essere quelle presenti su web, al fine di creare una sorta di “copia conforme” a valore legale, utilizzabile in ambito Giudiziario anche nel caso di scomparsa o rimozione dell’evidenza digitale originale.
Il libro “IISFA Memberbook 2021” è acquistabile su Amazon, in formato cartaceo o elettronico: un ringraziamento speciale va ai curatori Gerardo Costabile, Antonino Attanasio e Mario Ianulardo per l’ottimo lavoro e la dedizione dimostrata nello stimolare i soci a produrre materiale d’interesse, raccogliere i contributi e creare – con tutte le difficoltà del caso – un volume completo e aggiornato su temi di attualità in ambito investigazioni digitali e digital forensics.
L’11 dicembre chiude il termine per le iscrizioni al Corso di Perfezionamento in Coding for Lawyers & Legal Tech, organizzato dall’Università degli Studi di Milano.
Il corso ha l’obiettivo di fornire ai partecipanti le basi di coding (“programmazione” in senso lato) utilizzando linguaggi di programmazione semplici ma potenti che gli consentano di interpretare i fenomeni giuridici che lo circondano con nuove prospettive innovative. Il cuore degli obiettivi formativi del corso è legato al settore del cosiddetto “Legal Tech”, ossia l’uso avanzato delle tecnologie in un’ottica di trasformazione e rinnovamento della professione legale, in vista di un miglioramento dell’efficienza, con particolare attenzione agli aspetti etici e di responsabilità professionale.
Alcuni degli argomenti trattati nel Corso di Perfezionamento in Coding for Lawyers & Legal Tech coordinato dal Prof. Giovanni Ziccardi:
coding and computer programming for lawyers;
artificial intelligence, machine learning and roboethics in the legal profession;
legal issues concerning blockchain, cryptocurrencies and smart contracts;
legal tech, didattica legale nell’era digitale e legal start-ups;
profilazione, new marketing, branding, legal design e big data science.
La locandina del Corso di Perfezionamento in Coding for Lawyers & Legal Tech organizzato dall’Università degli Studi di Milano e coordinato dal Prof. Giovanni Ziccardi è scaricabile dal seguente link.
I docenti che parteciperanno al corso sono Giovanni Ziccardi, Pierluigi Perri, Danilo Bruschi, Claudio A. Ardagna, Chiara Bocci, Simone Bonavita, Maria Amelia Caggiano, Stefano Capaccioli, Giulio Coraggio, Paolo Dal Checco, Luca Egitto, Matteo Flora, Gianluca Gilardi, Marco Tullio Giordano, Tommaso Grotto, Andrea Lanzi, Silvia Martinelli, Giulio Messori, Mattia Monga, Giangiacomo Olivi, Monica Palmirani, Lorenzo Piatti, Cristina Poncibò, Tommaso Ricci, Sibilla Ricciardi, Carlo Rossi Chauvenet, Tommaso Stranieri, Giuseppe Vaciago e Valerio Vertua.
Il corso prevede 50 ore a cura dei Professori di Informatica e di Informatica Giuridica dell’Università degli Studi di Milano con introduzione alla programmazione per giuristi, alle basi dell’Informatica, ai principali linguaggi (in particolare Python), alle API, al data management e data knowledge, all’automazione di processi nella vita professionale, alla gestione documentale avanzata, ai database, ai framework web più comuni.
Vi saranno inoltre 30 ore di corso con il seguente programma:
Trasformazione digitale delle fonti cognitive del diritto: «Law as Code»
Trasformazione digitale delle fonti cognitive del diritto: «Law as Code»
Finanza decentralizzata tramite smart contract e criptovalute
L’impatto delle nuove tecnologie sulla professione legale
Legai Tech procurement & growth
Legai Tech procurement & growth
Legai Tech e Al, reputazione e profilazione, Legal Design
Gli investimenti nel Legai Tech
Morte del dato e data retention negli archivi elettronici
Morte del dato e data retention negli archivi
Le soluzioni Legai Tech in Europa e nel mondo
Piattaforme e Smart contract
Le lezioni si svolgeranno ONLINE sulla piattaforma Moodle dell’Università degli Studi di Milano a partire dal 18 gennaio 2021.