Archivi tag: perizia informatica

OSINT, Cryptocurrency Forensics e Dark Web per Università di Bologna

Nell’ambito del ciclo di seminari 2021/2022 del Corso d’Informatica Forense presso l’Università di Bologna, presieduto e coordinato dalla Prof.ssa Raffaella Brighi (Università di Bologna, DSG e CIRSFID-Alma AI) si terrà oggi mercoledì 6 aprile 2022 dalle ore 15 alle 18 il seminario su OSINT, Cryptoforensics e investigazioni nel Dark Web, moderato da Michele Ferrazzano (Università di Bologna, CRID-Unimore) e con relatori Pier Luca Toselli (Guardia di finanza, Computer Forensics Data Analysis) e Paolo Dal Checco (Consulente Informatico Forense).

OSINT, Cryptocurrency Forensics e Indagini nel Dark Web

Durante il seminario online su OSINT, cryptoforensics e dark web si parlerà di strumenti normativi a contrasto del riciclaggio attraverso cryptovalute, anonimato e decentralizzazione, finanziamento al terrorismo, operazioni sospette, utilizzo anomalo di valute virtuali, Social Network Analysis, OSINT, intelligence nel clear web e dark web, perizia informatica e analisi forensi su criptovalute, strumenti e metodi di sequestro delle criptomonete, deanonimizzazione di indirizzi, wallet, transazioni, tagging e clustering, anonimizzazione tramite mixer e tumbler, bitcoin forensics e intelligence.

Il seminario su OSINT e attività investigative in ambito di criptomonete prenderà spunto dalla pubblicazione “Bitcoin forensics e intelligence sulla blockchain: Aspetti giuridici, economici, fiscali ed investigativi delle criptovalute a cura di IISFA e con autori Giovanni Reccia, Marco Stella, Fabio Pascucci e Paolo Dal Checco (IISFA Educational, 2019).

Il programma della giornata su OSINT e attività investigative su bitcoin e cryptocurrency è disponibile al seguente link:

Il programma dell’intero ciclo di Seminari 2021/2022 del Corso d’Informatica Forense presso l’Università di Bologna è invece disponibile al seguente link:

Eredità in Bitcoin e Criptomonete dei Defunti – Corso di Perfezionamento UniMI

Anche quest’anno si è tenuto il tradizionale Corso di Perfezionamento in “Criminalità Informatica e Investigazioni Digitali” dell’Università degli Studi di Milano, coordinato dal Prof. Avv. Giovanni Ziccardi, che si propone, da anni, di formare esperti capaci non solo di comprendere a livello teorico le principali problematiche criminali poste oggi nella società digitale ma, al contempo, di intervenire su dispositivi, fonti di prova digitali e social network e reti con un corretto approccio investigativo e con modalità (“best practices”) impeccabili da un punto di vista tecnico.

L’obiettivo principale del Corso di quest’anno è stato quello di formare esperti in Informatica Giuridica, in diritto delle nuove tecnologie, in criminalità informatica e investigazioni digitali, con particolare focus sulle procedure di investigazione finalizzate alla rimozione di contenuti digitali contestati da siti web pornografici o affini, dai forum che veicolano odio e violenza, dagli ambienti virtuali interessati da dinamiche di cyberbullismo, nonché, più in generale, alla rimozione dei contenuti dannosi per la reputazione dell’individuo.

Particolare attenzione è stata dedicata alla tutela della proprietà intellettuale e alla rimozione dei contenuti in violazione del copyright e dei contenuti ingannevoli per il consumatore, in particolare su siti di e-commerce e aste.

Sono stati affrontati anche temi legati alla eredità digitale e al trattamento dei dati delle persone decedute, inclusi i patrimoni in bitcoin e criptomonete, del diritto all’oblio e della cancellazione dei dati ai sensi del GDPR, la distruzione dei dispositivi, il periodo di conservazione e la morte del dato.

L’ultima parte del Corso è stata destinata alle investigazioni digitali legate ai contenuti pericolosi e al terrorismo.

Corso Perfezionamento Università di Milano su Criminalità Informatica e Investigazioni Digitali

Come anche per gli anni scorsi, ho avuto l’onore di poter dare il contributo al corso di perfezionamento in criminalità informatica e investigazioni digitali, che ritengo un caposaldo dell’informatica forense e giuridica, organizzato in maniera impeccabile dal Prof. Ziccardi e dal suo staff. Durante il corso di perfezionamento di quest’anno ho trattato l’argomento dell’investigazione digitale sui dati e sui patrimoni delle persone decedute, approfondendo in modo particolare le problematiche relative all’eredità in criptomonete come bitcoin, ethereum o altre altcoin.

In un mondo sempre più attento alla sicurezza dei propri dati e del proprio wallet di cryptocurrency, il decesso di un soggetto titolare di somme di denaro in criptomonete è spesso un ostacolo al passaggio agli eredi del defunto di beni e patrimoni, perché non sono state ancora consolidate pratiche di trasmissione di criptomonete ai legittimi ereditieri che non presentino rischi.

Esistono servizi che iniziano a gestire questo tipo di problematiche, ma ancora non godono della fiducia o non sono noti al punto da essere utilizzati, così ognuno improvvisa lasciando foglietti, password, wallet hardware, paper wallet, mnemonic parziali in cassette di sicurezza, rendendo sempre più complicato ricostruire tutto in caso di necessità.

Corso Perfezionamento Criminalità Informatica e Investigazioni Digitali - Investigare sui patrimoni dei defunti in particolare criptomonete e bitcoin

La seppur breve lezione che ho tenuto per il corso di perfezionamento è servita proprio a illustrare le problematiche legate al decesso di persone che possiedono bitcoin e criptomonete e alla possibilità per gli eredi di beneficiare dell’eredità in bitcoin e cryptocurrency.

Durante la lezione, sono state presentate le tipiche casistiche di utilizzo, da parte dei defunti, di wallet come Ledger, Trezor, Real Bitcoin, Opendime, Electrum, Paper Wallet o Exchange online, chiavi private o mnemonic, wallet multisig o altre soluzioni spesso create combinando varie tipologie di wallet e meccanismi di sicurezza che richiedono, talvolta, complesse attività di perizia informatica forense per recuperare i dati necessari per poter trasmettere agli eredi il patrimonio in bitcoin o in criptomonete in uso al defunto

La brochure con il programma del corso di perfezionamento in Criminalità Informatica e Indagini Digitali dell’Università di Milano, organizzato dal Prof. Giovanni Ziccardi, è scaricabile al seguente link:

Il dipendente infedele – Inquadramento, prevenzione e acquisizione delle prove

Martedì 6 luglio 2021 si terrà il corso organizzato dalla società Paradigma sul “Dipendente Infedele – Inquadramento della fattispecie, Strumenti di prevenzione e di contrasto successivo delle condotte illecite, Casistiche più ricorrenti”, con la partecipazione in qualità di docenti di legali, consulenti ed esperti della materia.

Paradigma - Il Dipendente Infedele

Durante il seminario terrò un breve intervento sul ruolo della digital forensics nella giurisprudenza, parlando delle modalità operative di acquisizione e conservazione della prova informatica che portano poi a produrre la perizia informatica forense, spesso utilizzata in ambito civile o penale quando l’indagine verte sul dipendente infedele.

Il tema dell’acquisizione forense della prova informatica è infatti uno dei più delicati in ambito digital forensics proprio perché avviene nella fase in cui ciò che diventerà evidenza digitale deve essere identificato, raccolto, preservato e copiato in modo tale da poter poi svolgere le analisi forensi sui dati di rilievo, nel massimo rispetto della Legge sulla Privacy, dell’Art. 4 dello Statuto dei Lavoratori e della legislazione vigente.

Acquisizione forense della prova informatica

Gli altri interventi della giornata seguiranno il seguente programma:

  • L’obbligo di fedeltà del dipendente tra obblighi specifici e clausola generale di buona fede e correttezza L’osservanza di codici di condotta, norme di riservatezza e istruzioni specifiche del datore di lavoro nei rapporti del dipendente con concorrenti e fornitori – Prof. Avv. Arturo Maresca, Sapienza Università di Roma
  • Gli obblighi dell’ex dipendente e le clausole del patto di non concorrenza – Avv. Livio Bossotto, Allen & Overy Studio Legale Associato
  • La sottrazione di dati mediante accesso abusivo ai sistemi informatici – Avv. Armando Simbari, DFS Dinoia Federico Simbari Avvocati Penalisti
  • Il rischio di rivelazione di segreti industriali e commerciali e la tutela del segreto garantita dal D. Lgs. n. 63/2018 – Avv. Edoardo Bàrbera, Bird & Bird
  • L’individuazione delle condotte infedeli attraverso il whistleblowing e la gestione delle indagini interne – Avv. Armando Simbari. DFS Dinoia Federico Simbari Avvocati Penalisti
  • Le peculiarità della disciplina probatoria relativa ai casi di infedeltà del lavoratore (Il regime di utilizzabilità delle prove, Il ruolo della digital forensics nella giurisprudenza, Modalità operative di acquisizione e conservazione della prova informatica) – Avv. Fabio Valerini, Studio Legale Valerini e Dott. Paolo Dal Checco, Consulente Informatico Forense
  • La sanzionabilità della condotta illecita del dipendente sul piano disciplinare, civile e penale (La contestazione dell’addebito relativo a specifiche violazioni degli obblighi di non concorrenza e violazioni proprietà intellettuale, Le motivazioni del recesso, L’utilizzo delle prove raccolte a sostegno degli addebiti, Gli strumenti processuali anche d’urgenza
  • Tutela civilistica ed eventuali profili risarcitori, Eventuali profili penalistici nella condotta del dipendente infedele) – Avv. Annalisa Reale, Chiomenti

La raccolta delle prove dei comportamenti illeciti dei lavoratori

Mercoledì 12 maggio 2021 si terrà il workshop dal titolo “I controlli ‘tecnologici’ sull’attività dei lavoratori”, organizzato dalla società Paradigma, durante la quale verrà analizzato il quadro normativo in materia di controlli a distanza sull’attività dei lavoratori alla luce della recente evoluzione giurisprudenziale, delle indicazioni del Garante Privacy e dei provvedimenti ministeriali in materia.

Un focus particolare sarà dedicato alle peculiarità dei controlli “tecnologici” in caso di smart working e ai controlli sulla performance lavorativa, che possono portare alla copia forense dei dispositivi, analisi tecnica e redazione di una perizia informatica forense per utilizzo in Tribunale. È nota, ad esempio, la problematica dell’attività difensiva in ambito di “dipendenti infedeli”, per i quali l’azienda ha il diritto di difesa e indagine forense, spesso gestita tramite incarico d’indagine difensiva a consulenti informatici forensi o agenzie investigative.

Saranno presentate le corrette modalità di regolamentazione dell’utilizzo degli strumenti di lavoro, al fine di mettere i partecipanti nella condizione di poter valutare la congruità delle privacy policies e dei regolamenti aziendali adottati. Saranno infine individuate le corrette modalità di gestione delle possibili patologie, con specifico riguardo alla corretta impostazione del procedimento disciplinare e del licenziamento.

Controllo dei Lavoratori e Perizia Informatica

Durante il workshop organizzato da Paradigma, porterò il mio piccolo contributo presentando un approfondimento relativo alle attività di perizia informatica svolta in ambito di raccolta delle prove dei comportamenti illeciti dei lavoratori e gli strumenti di forensic investigation, spesso informalmente indicati come parte dell’indagine difensiva dell’azienda in caso di “dipendente infedele“, con il seguente programma di dettaglio dell’intervento di circa un’ora:

  • Le attività illecite condotte dai lavoratori per mezzo di strumenti informatici
  • Le tecniche investigative per l’accertamento di comportamenti illeciti
  • Le criticità delle “ispezioni forensi” e le buone prassi per la loro corretta gestione
  • I limiti dell’utilizzabilità in giudizio di prove digitali erroneamente raccolte
  • Le modalità di cristallizzazione e acquisizione forense dei dispositivi informatici
  • L’analisi forense per la ricostruzione della prova informatica
  • La redazione e produzione in giudizio della perizia informatica forense

Il programma integrale della giornata sul Controllo dei Lavoratori organizzato da Paradigma è scaricabile dal seguente link e viene riportato qui di seguito:

Mercoledì 12 maggio 2021, I controlli “tecnologici” sull’attività dei lavoratori

I limiti ai controlli a distanza sull’attività dei lavoratori, le modalità di effettuazione del monitoraggio “lecito” e i “controlli difensivi”
I limiti del controllo “lecito” alla luce delle disposizioni dell’art. 4 Statuto Lavoratori e della più recente evoluzione giurisprudenziale
Il quadro normativo di riferimento dopo l’entrata in vigore del Regolamento UE 2016/679 (GDPR) e della normativa nazionale di adeguamento del Codice Privacy
Il concetto di “strumento di lavoro” nella norma e nella lettura del Garante Privacy
La legittimità dei “controlli difensivi” alla luce del nuovo quadro normativo e giurisprudenziale
Avv. Annalisa Reale
Chiomenti

Le implicazioni in materia di controlli e di privacy nel remote working e nello smart working
Il lavoro a distanza: telelavoro, remote working e smart working
Il potere disciplinare nell’accordo individuale
Il controllo a distanza e la tutela della privacy dei lavoratori nelle nuove forme di remote working/smart working
Le problematiche connesse agli strumenti utilizzati, alla sicurezza e alla protezione dei dati e del know how aziendale
L’uso autorizzato dei propri dispositivi da parte del dipendente (BYOD)
Gli adempimenti privacy: regolamento interno e informativa ai dipendenti
La regolamentazione del “diritto alla disconnessione”
Avv. Aldo Bottini
Toffoletto De Luca Tamajo e Soci
AGI – Avvocati Giuslavoristi Italiani

Analisi dei recenti orientamenti giurisprudenziali e delle indicazioni del Garante privacy e dell’INL e gli impatti sulla gestione del procedimento disciplinare
I recenti orientamenti giurisprudenziali
Le recenti indicazioni del Garante privacy e dell’INL
L’utilizzo degli strumenti di lavoro e le possibili implicazioni in materia disciplinare
L’esercizio del potere disciplinare: modalità e limiti
Tecniche di redazione delle lettere di contestazione
Le prove nel procedimento disciplinare e le giustificazioni
Tecniche di redazione delle lettere di licenziamento
Il licenziamento per condotte accertate attraverso gli strumenti di controllo a distanza: l’inadempimento contrattuale
Avv. Enrico Barraco
Studio Legale Barraco

I controlli sulla performance lavorativa effettuati tramite applicativi e strumenti informatici e i limiti imposti dalla disciplina dei controlli a distanza
Differenza tra controllo sulla produttività e classico controllo difensivo
I controlli sulla produttività e i limiti dell’art. 4 dello Statuto dei Lavoratori
I limiti al controllo del rendimento della prestazione e i cd controlli difensivi occulti
Il controllo sulla produttività del lavoratore in smart working
I sistemi di controllo sulle chiamate e sui volumi gestiti: la posizione del Garante
L’utilizzabilità in sede disciplinare dei dati raccolti
L’adeguata informazione
Prof. Avv. Arturo Maresca
Sapienza Università di Roma

L’implementazione e l’aggiornamento delle policy e dei regolamenti aziendali sull’utilizzo degli “strumenti di lavoro” e sui social network
La necessità della policy aziendale
Il contenuto degli accordi finalizzati a consentire un utilizzo promiscuo, personale e professionale, delle dotazioni aziendali
L’informativa ai dipendenti sul corretto utilizzo degli strumenti di lavoro
La tensione tra rapporto di lavoro e vita privata: i limiti alla disciplina dell’utilizzo dei social network da parte dei dipendenti
Il fil rouge tra l’art. 4 (divieto di controlli a distanza) e l’art. 8 dello Statuto dei Lavoratori (divieto di indagine sulle opinioni): i dati raccolti occasionalmente sui social e il loro possibile utilizzo nei confronti dei lavoratori
Schemi applicativi di policy e regolamenti aziendali
Le conseguenze in caso di violazione dell’obbligo di informativa: casistica giurisprudenziale
Avv. Alessandro Paone
LabLaw Studio Legale

La raccolta delle prove dei comportamenti illeciti dei lavoratori e gli strumenti di forensic investigation
Le attività illecite condotte dai lavoratori per mezzo di strumenti informatici
Le tecniche investigative per l’accertamento di comportamenti illeciti
Le criticità delle “ispezioni forensi” e le buone prassi per la loro corretta gestione
I limiti dell’utilizzabilità in giudizio di prove digitali erroneamente raccolte
Le modalità di cristallizzazione e acquisizione forense dei dispositivi informatici
L’analisi forense per la ricostruzione della prova informatica
La redazione e produzione in giudizio della perizia informatica forense
Dott. Paolo Dal Checco
Consulente Informatico Forense

Emergenza Sanitaria e Cybersecurity per AIGA

Giovedì 6 maggio dalle ore 16:00 alle 18:30 si terrà il seminario organizzato da AMGA – Associazione Monzese Giovani Avvocati, destinato a tutti gli Avvocati, con precedenza ai soci IGA, dal titolo “Emergenza Sanitaria e Cybersecurity – dal rapporto Clusit 2021 al GDPR”.

Convegno sulla Cybersecurity per AIGA Monza e Como

Durante il seminario, introdotto e moderato dall’Avv. Gaia Michela Sala, Consigliere AIGA Monza, interverranno l’Ing. Marco Raimondi (Product Marketing Fastweb), il Dott. Paolo Dal Checco (Consulente Informatico Forense), l’Avv. Raffaele Colombo (Vice Presidente AIGA Como) con argomenti legati alla Cybersecurity.

In particolare, il mio intervento sarà focalizzato sull’introduzione di alcune pratiche di autodifesa digitale per Avvocati e Studi Legali, basate su numerose esperienze di attacchi informatici e data breach occorse in ambito giudiziario. Spesso, infatti, durante le attività di cristallizzazione delle prove e analisi forense finalizzate alla realizzazione di una perizia informatica tramite tecniche di digital forensics emergono situazioni nelle quali una struttura anche minimale di personal security avrebbe potuto ridurre, mitigare o talvolta persino evitare problemi di accesso abusivo, perdita di dati o danneggiamento.

L’evento è stato accreditato con n. 2 crediti formativi in materia non obbligatoria dell’Associazione Italiana Giovani Avvocati (AIGA).