Martedì 3 novembre alle ore 15 si terrà online una discussione sull’argomento “Bitcoin e analisi forense”, durante il quale discuterò con Francesco Piras di Brightnode delle implicazioni delle criptomonete nelle attività di perizia informatica e indagini forensi in ambito penale e civile.
Gli argomenti del talk saranno diversi e verteranno sugli aspetti investigativi delle criptomonete, concentrandosi sulle tecniche, metodologie e strumenti di bitcoin forensics, presentando le problematiche e le potenzialità della blockchain forensics e blockchain intelligence, metodologie tramite le quali è possibile eseguire l’acquisizione forense e l’analisi forense delle informazioni su wallet, transazioni, indirizzi, chiavi private, chiavi pubbliche e utilizzare tali informazioni a fini giudiziari in una perizia informatica sul Bitcoin, per raccogliere le prove di eventuali furti, truffe, estorsioni, in generale di attività illecite.
L’evento sarà trasmesso in diretta sul canale Youtube di BrightNode.
Martedì 27 ottobre si terrà online il workshop organizzato da Paradigma su “Il Contenzioso Giurisprudenziale in Materia di Frodi Informatiche e le Questioni Probatorie”, seconda giornata di un evento che segue il seminario sulla “Prevenzione e gestione delle Frodi Informatiche”.
Nel corso dell’evento organizzato dalla società Paradigma di Torino saranno analizzati i sistemi di protezione aziendale dalle frodi informatiche, dai presidi organizzativi alle procedure più idonee al loro contrasto.
Particolare attenzione verrà riservata alle azioni da assumere a livello di governance aziendale per il monitoraggio di tale rischio, alla conduzione delle indagini interne volte ad acclarare eventuali responsabilità, alla tempestiva acquisizione delle prove informatiche dell’illecito da poter poi utilizzare in giudizio per l’ottimale difesa della posizione dell’impresa anche in tale sede.
Il mio intervento nell’evento formativo verterà sulle problematiche legate alla tempestività dell’acquisizione dei dati in funzione probatoria: presenterò le best practices in materia di digital forensics viste nell’ottica di un intervento il più tempestivo possibile, per ridurre il rischio di contaminazione, deterioramento o perdita delle evidenze digitali, presenterò alcuni metodi per procedere repentinamente alla cristallizzazione preliminare delle fonti di prova informatica delineando poi i contorni degli strumenti e delle tecniche di copia forense per la produzione di prove in giudizio a uso legale per produrre – in ambito di perizia informatica forense – le prove digitali in Tribunale.
Il programma della giornata sul contenzioso giudiziale e questioni probatorie legate alla gestione della prova digitale, organizzato dalla società Paradigma di Torino, è il seguente:
Acquisizione e trattamento delle prove della frode informatica: il ruolo della digital forensics nella giurisprudenza (Avv. Fabio Valerini, Studio Legale Valerini)
Il contenzioso civile
Il contenzioso penale
Prove illegittimamente acquisite e regime di inutilizzabilità
La circolazione probatoria tra procedimenti
Tempestività dell’acquisizione dei dati in funzione probatoria: le best practices in materia di digital forensics (Dott. Paolo Dal Checco, Consulente Informatico Forense)
I princìpi dell’informatica forense e dell’acquisizione delle prove
Il deterioramento e la volatilità delle evidenze probatorie
Metodologie di cristallizzazione preliminare delle fonti di prova
Strumenti e tecniche di copia forense per la produzione in giudizio
Tecniche di indagine e accertamento delle responsabilità nell’ambito delle frodi informatiche (Sostituto Procuratore della Repubblica, Tribunale di Torino)
Soggetti attivi del reato
Elementi costitutivi della fattispecie di reato
Rapporti tra processo penale e profili civili di responsabilità
Dott.ssa Valentina Sellaroli
Questioni probatorie inerenti la responsabilità ex D. Lgs. n. 231/01 in presenza di frodi informatiche (Avv. Antonio Bana, Studio Legale Bana)
I docenti delle due giornate di evento formativo Paradigma sono i seguenti:
Avv. Antonio Bana, Partner Studio Legale Bana
Avv. Aldo Bottini, Partner Toffoletto De Luca Tamajo e Soci, Presidente Nazionale AGI – Avvocati Giuslavoristi Italiani
Dott. Paolo Dal Checco, Consulente Informatico Forense
Avv. Guglielmo Giordanengo, Partner – Studio Giordanengo Avvocati Associati
Dott. Pierguido Lezzi, Cybersecurity Strategy Director – Co Founder Swascan
Ha finalmente preso il via il Master in Cybersecurity e Data Protection, organizzato dalla 24 Ore Business School, che presenterà le strategie per proteggere gli asset aziendali e prevenire i rischi informatici a una platea di allievi che da ottobre 2020 a marzo 2021 potranno seguire da remoto le lezioni sulla piattaforma tecnologica di 24ORE eLearning.
La docenza è stata affidata a professionisti, manager, imprenditori e consulenti del settore che con una collaudata metodologia didattica garantiranno per tutto il corso del Master in Cybersecurity un apprendimento graduale e completo della materia. Tra i docenti i maggiori esperti italiani di cybersecurity: Alessio L.R. Pennasilico, Corrado Giustozzi, Gabriele Faggioli, Paolo Dal Checco, Luca Bechelli, Claudio Telmon, Andrea Zapparoli Manzoni, Massimo Biagi, Giorgio Sbaraglia, Paolo Sardena e molti altri, con il coordinamento didattico di Valeria Lonati.
Avrò l’onore di essere docente, insieme a nomi di altissimo livello, della parte relativa alla digital forensics, durante la quale parlerò d’informatica forense, entrando del merito di come condurre una corretta indagine forense, dall’acquisizione delle prove digitali alla redazione di una perizia informatica forense.
Durante la mia lezione, verranno delineati i contorni dell’attività d’indagine forense, illustrando il concetto di copia forense e cristallizzazione della prova informatica a valore legale per utilizzo in Tribunale, analisi forense delle evidenze digitali, redazione di elaborato peritale e relazione tecnica forense, con cenni sui ruoli di CTP informatico, CTU informatico e Perito Informatico Forense.
Tutti gli argomenti del Master saranno affrontati con taglio operativo e con una metodologia didattica interattiva, affiancando all’analisi dei singoli argomenti case history ed esercitazioni pratiche. In ogni modulo sono previste testimonianze dirette di protagonisti del mondo aziendale e consulenziale e dei Giornalisti del Sole 24 ORE che trasferiscono le esperienze di successo nel loro settore.
I moduli formativi che verranno trattati nel Master Cybersecurity e Data Protection, organizzato dalla 24 Ore Business School, sono i seguenti:
Evoluzione della cybersecurity nel contesto internazionale ed italiano
Valutazione degli asset digitali di una azienda
Cyber risk management
Le tecniche d’attacco nelle aziende e
la prevenzione
Me, the Cyberthreat? Il fattore umano nella Cybersecurity
La gestione della sicurezza aziendale Forensics: come gestire una indagine
Aspetti giuridici del crimine informatico, sicurezza delle informazioni e protezione della proprietà intellettuale
Deepweb e darkweb, ethical hacking: il punto di vista di chi attacca
Per una cultura della sicurezza: mitigazioni, contromisure e interventi nelle organizzazioni
Il programma completo del master è il seguente:
Evoluzione Della Cybersecurity Nel Contesto Internazionale Ed Italiano
Definizione e ambito d’applicazione – Leprincipaliminacce,modellidigoverno e gestione del rischio
La Cyberwarfare
La sicurezza informatica in Italia e le norme vigenti: i rischi attuali per le aziende – la Direttiva NIS – l’organizzazione di Cyber Defense italiana – CSIRT, CERT nazionali – crittografia, steganografia
Governo della sicurezza, processi aziendali e sicurezza della supply chain dei servizi essenziali
Protezione e contrabbando di informazioni
Valutazione Asset Digitali
Valore economico e necessità di protezione delle informazioni nella società postindustriale
Gli asset intangibili digitali dal punto di vista tecnico ed economico/ patrimoniale: il software, i dati, i siti web e i social media
Metodologie e standard di misurazione del software e dei dati
Elementi tariffari e valori di mercato
La certificazione del valore di un asset, la blockchain, la due diligence negoziale e gli strumenti giudiziali
Cyber Risk Management
L’analisi dei rischi: analisi quantitativa, analisi qualitativa
Identificazione delle minacce e delle vulnerabilità
Sistema di monitoraggio e gestione del piano di resilience
DLP, IRP (Incident Response Plan), Business Continuity e Disaster Recovery: la redazione di un piano di emergenza
Legami con GDPR, Sicurezza perimetrale: Firewall, VPN; Backup: sistemi RAID e NAS
Le Tecniche D’attacco Nelle Aziende E La Prevenzione
Il social engineering, il phishing
Gli attacchi tipici alle aziende
I ransomware
I rischi dell’email: Spoofing e BEC
Furto di identità, gestione dei profili social
Attacchi ai devices mobili, il BYOD in azienda
I rischi connessi alla messaggistica istantanea
Me, The Cyberthreat? Il Fattore Umano Nella Cybersecurity
Un approccio olistico alla Cybersecurity
Le caratteristiche dei sistemi socio-tecnici
Analisi dei fattori umani coinvolti negli attacchi di Cybersecurity, adesione/ violazione delle regole e scenari di impegno e disimpegno morale
Analisi della maturità dell’organizzazione: indagine su comportamenti, convinzioni e atteggiamenti (HAIS-Q e questionari HF) e valutazione degli asset tangibili e intangibili (metodo valutazione intangibles)
Analisi della maturità dell’organizzazione: valutazione della strategia di business e del modello organizzativo
Vulnerabilità a cui il fattore umano espone l’organizzazione
La Gestione Della Sicurezza Aziendale
Assessment ed Audit
VA/PT
Gestione dei fornitori in ottica di tutela aziendale e compliance
Gestione di una ispezione di terzi
Creazione di un’organizzazione/team aziendale
Forensics: Come Gestire Una Indagine Forense
I controlli preventivi
Gestire una indagine basata su sospetti
Gestire una indagine basata su reati conclamati
Gestire le evidenze di un attacco informatico
Gestione Dell’incidente Informatico
Il processo di gestione degli incidenti: inquadramento nell’organizzazione aziendale, ruoli e responsabilità
Principali fasi del processo
Breve inquadramento normativo: la gestione dei data breach
Gestioneincidentineiserviziesternalizzati – Identificareidatabreachchesiverificano fuori dalla tua rete
Soluzioni tecnologiche e organizzative per la gestione eventi e incidenti: il SOC (gestione eventi e log management, infrastrutture di centralizzazione), il SIEM
Esternalizzazione del servizio di monitoraggio a SOC esterni
LaISO/IEC27037perl’identificazione e l’acquisizione delle prove digitali
Aspetti Giuridici Del Crimine Informatico, Sicurezza Delle Informazioni E Protezione Della Proprietà Intellettuale
La tutela dei segreti aziendali, all’interno dell’azienda e nei rapporti con i terzi
Gli accordi di riservatezza (Non Disclosure Agreement) e altri rimedi contrattuali
aspetti contrattuali nella gestione dei VA/PT e Cloud
Deepweb E Darkweb, Ethical Hacking: Il Punto Di Vista Di Chi Attacca
Chi sono gli “hacker” e le loro motivazioni
Come cambia il metodo di attacco al variare delle motivazioni e degli obiettivi
Come si struttura un attacco informatico – Social Engineering, perchè l’essere umano è diventato l’obiettivo più ambito
OSINT:ilwebcomefontediinformazioni per la preparazione di un attacco
Cultura e conoscenza del problema: le armi più efficaci per difendersi
10 punti da ricordare per proteggere noi e le aziende per cui lavoriamo
Per Una Cultura Della Sicurezza: Mitigazioni, Contromisure E Interventi Nelle Organizzazioni
Scenari complessi: effetti a cascata sulle reti di impresa e le filiere
Organizzazioni fragili e organizzazioni resilienti
Processi decisionali in contesti critici per la sicurezza
Disegno dei servizi, disegno dei processi inerenti i fattori umani nell’applicazione del GDPR
Awareness raising e educazione alle misure di mitigazione dei rischi (Matters)
Innovazione del modello aziendale e cambiamento organizzativo
Oggi ho partecipato come relatore alla conferenza Internet Governance Forum Italia di Torino, con tema videosorveglianza, sicurezza e protezione dei dati nelle città: dall’ Intelligenza Artificiale, al riconoscimento facciale, alle telecamere termiche e ai droni ai tempi del Covid: decisori, imprese e cittadini.
Il panel all’interno del quale ho portato il mio piccolo contributo verteva su un’analisi delle novità tecniche e regolatorie che hanno riguardato il sistema di controllo della videosorveglianza nelle città. Il tema è di estrema attualità anche per i rapporti con la trasparenza, la protezione dei dati, la cybersecurity, il rapporto con i cittadini, la sicurezza informatica e l’informatica forense.
Durante il panel della conferenza IGF di Torino, i relatori hanno analizzato i rischi e benefici delle tecnologie e illustrato come installare e gestire impianti nelle città nel rispetto delle garanzie dei cittadini e come conciliare la videosorveglianza con le aspettative di riservatezza delle persone.
Il mio intervento è stato orientato agli aspetti legati alla gestione dei data breach in ambito di nuove tecnologie e videosorveglianza, mostrando come anche in tale ambito risulta spesso strategica un’attività preparatoria all’indagine informatica, definita ormai da alcuni anni forensic readiness.
Si tratta, in sostanza, dell’attitudine e preparazione dell’azienda a gestire una eventuale attività d’indagine digitale, composta da acquisizione forense delle prove, analisi tecnica volta a estrarre le evidenze digitali strategiche per un’eventuale procedimento penale o causa civile, la produzione di una relazione tecnica o perizia informatica che ne documenti i passaggi. Spesso la produzione in giudizio a fini legali di prove viene realizzata con approcci e metodologie errate, è quindi importante che la catena di custodia, la strumentazione e le modalità operative siano quelle corrette, così da conferire maggiore validità alla prova informatica poterla utilizzare in Tribunale o in una eventuale notifica di data breach al Garante della Privacy o agli interessati.
Il video della conferenza su videosorveglianza è disponibile su YouTube al seguente link.
Alla giornata di conferenza sulla videosorveglianza a Torino hanno partecipato:
Moderatore
Chiara Bellosono
Relatori
Mauro Alovisio (Università Statale di Milano)
Lara Merla (dottoranda Università di Torino)
Alessandro Del Ninno (Università LUISS Guido Carli di Roma)
Stefano Luca Tresoldi
Paolo Dal Checco (Università di Torino)
Stefano Manzelli (esperto sistemi di videosorveglianza) (giovane)
Promotore
Mauro Alovisio (Presidente dell’associazione Centro Studi di Informatica Giuridica di Ivrea)
Continua anche quest’anno l’attività di training per CEPOL e Guardia di Finanza in ambito di Anti Money Laundering, specificatamente per ciò che riguarda “Crypto currencies, Financial Investigation and asset recovery“.
Il corso, che si tiene tradizionalmente presso la sede CEPOL del Lido di Ostia, all’interno della Scuola di Polizia Economico Finanziaria della Guardia di Finanza di Roma, sarà per questa edizione online e verrà condotto attraverso piattaforma di videoconferenza.
Gli argomenti di questa edizione del Corso CEPOL saranno le tecniche di anti money laundering, sequestro e confisca di beni e criptomonete, darknet e monete virtuali, finanziamento al terrorismo.
Durante la lezione, verranno illustrati i concetti fondamentali delle criptomonete, in particolare dei bitcoin, ponendo le basi di ciò che servirà a comprendere le metodologie e gli strumenti utilizzati in ambito di sequestro di bitcoin e confisca di bitcoin e criptocurrency. A differenza degli strumenti che vengono utilizzati quotidianamente in ambito di perizia informatica, le metodologie utilizzate per sequestrare bitcoin e criptomonete sono ancora in fase embrionale, vi sono stati già diversi sequestri ma spesso sono stati portati avanti con sistemi diversi, strumenti, prodotti, protocolli che invece si ritiene probabile che prima poi vengano in qualche modo uniformati.
Prima di arrivare a illustrare come vengono sequestrati i bitcoin, wallet e indirizzi si procederà con la formazione sulle tecniche di bitcoin forensics e intelligence, utili per comprendere come si può arrivare a identificare i wallet in uso ai criminali, talvolta procedendo anche a deanonimizzazione o quantomeno tracciamento delle transazioni, anche mediante sistemi di clusterizzazione degli indirizzi in wallet più ampi.