Archivi tag: prova digitale

Investigazioni Difensive e Informatica Forense con ONISSF

Venerdì 16 aprile 2021, dalle ore 09:00 alle ore 13:00, si terrà il webinar formativo online riservato agli aderenti ONISSF, valido ai fini del D.M. 269/2010, dal titolo “Il complesso ruolo dell’investigatore privato”, durante il quale presenterò un talk sul legame tra informatica forense e indagini difensive che coinvolgono investigatore privato e consulente informatico forense, approfondendo e illustrando le metodologie di acquisizione forense e analisi tecnica della prova digitale.

ONISSF - Investigatore Privato e Informatica Forense

Il seminario sul complesso ruolo dell’investigatore privato, oltre all’intervento sull’informatica forense di cui avrò l’onore di essere relatore vedrà altresì interessantissimi talk sui reati di cui può essere accusato l’investigatore privato, sui principali adempimenti privacy dell’investigatore privato e sulla perizia fonica al servizio dell’investigazione privata.

Perizia Informatica per l'Investigatore Privato


Il programma completo del webinar sulle investigazioni private, organizzato da ONISSF, è il seguente:

  • 09.00 – I principali reati di cui può essere accusato l’investigatore privato e come evitarli (Avv. Roberto Gobbi, Segretario Generale ONISSF)
  • 10.00 – L’acquisizione e l’analisi forense della prova digitale nell’ambito delle indagini difensive (Dott. Paolo Dal Checco, Consulente Informatico Forense)
  • 11.00 – I principali adempimenti privacy dell’investigatore privato (Piero Provenzano, Direttore Ufficio Coordinamento Dipartimenti ONISSF)
  • 12.00 – La Scienza Fonica al Servizio dell’investigazione privata (Prof. Luciano Romito, Consulente Fonico Ministero Grazia e Giustizia)

IoT Forensics per la Scuola Superiore di Magistratura

Continua la collaborazione con la Scuola Superiore di Magistratura per le attività di formazione nell’ambito dei corsi per magistrati, funzionari di Polizia e avvocati: quest’anno ho avuto l’onore di partecipare a come coordinatore del gruppo di lavoro su “Internet of things: la ricostruzione indiretta delle responsabilità” insieme alla Dott. ssa Liana Esposito, Sost. Procuratore della Repubblica presso il Tribunale di Napoli.

Il gruppo di lavoro rientrava all’interno del corso SSM su “Tecnologie informatiche e telematiche e mezzi di ricerca della prova. I limiti posti dalla tutela della libertà, della privacy e dei diritti individuali“, organizzato con cura e attenzione al particolare dal responsabile del corso Dott.Giuseppe Corasaniti e dagli esperti formatori Dott. Franco Pizzetti e Dott. Cesare Parodi.

Durante il corso sulle “Tecnologie informatiche e telematiche e mezzi di ricerca della prova“, sono intervenuti nomi autorevoli provenienti da diversi ambiti legati alla Giustizia hanno parlato di argomenti come tutela della persona, GDPR, diritti della difesa, prova digitale, cooperazione internazionale, IoT Forensics, perquisizione, ispezione, sequestro informatico, giurisdizione penale e competenze per i reati commessi in rete, captatore informatico, strumenti di ricerca e analisi della prova digitale, analisi di log e tabulati, indagini su siti web esteri, indagini su dark web e deep web, analisi e ricerca su posta elettronica e messaggistica, tutela dell’identità personale e contrasto ai sistemi di anonimizzazione online.

Il programma delle due giornate è stato decisamente ricco e ben strutturato, lo riporto integralmente come pubblicamente disponibile nel sito della Scuola Superiore di Magistratura perché può servire come spunto per ulteriori corsi con tematiche simili:

1 ottobre 2020

ore 8:45 – Connessione a teams e prove tecniche
Ore 9:00 – Apertura lavori ed illustrazione contenuti formativi del corso – Giuseppe Corasaniti – Componente del Comitato Direttivo della Scuola Superiore della Magistratura
Ore 9:15 – Saluti e presentazione degli esperti formatori – Franco Pizzetti e Cesare Parodi
TEMATICHE INTRODUTTIVE COMUNI
Prof.Franco PIZZETTI
Il delicato equilibro tra tutela della riservatezza, diritto di difesa, diritto all’informazione ed esigenze di indagine
9.45 -Tutela della persona, riservatezza ed esigenze investigative: il rispetto del GDPR nelle indagini tecnologiche ( con esempi pratici).
Avv. Giuseppe VACIAGO- Milano
Ore 10:15 – Tutela della riservatezza e diritti della difesa Prof. Luca Luparia Donati
11.00 Dibattito con prenotazione delle domande dei partecipanti tramite la chat di Teams
ORE 11.15 – LA PROVA DIGITALE Intervengono:
11.15 dr.ssa Valentina Sellaroli, Sost. Procura Torino
L’acquisizione della prova digitale: strumenti procedimentali e tecniche investigative
11.45 dr. Luca Pistorelli consigliere Corte di cassazione ;
La valutazione della prova digitale, tra evoluzione tecnologica e atipicità.
ore 12.15 – Dibattito con prenotazione delle domande dei partecipanti tramite la chat di teams
ore 12:30 – Sospensione dei lavori
Ore 14,30 – ricollegamento dei partecipanti a teams e riapertura dei lavori
APPROFONDIMENTI PER GRUPPI DI LAVORO
Ore 14:45
a) Le richieste di dati (attinenti le comunicazioni elettroniche) agli Internet service provider americani e la cooperazione internazionale con gli Stati Uniti in materia di cybercrime
INTERVENGONO
Kristina Ponce – magistrato del Cyber Team – Dipartimento di Giustizia a Washington
Christian PERRELLA, Trust and Safety EMEA Facebook
b- Internet of things: la ricostruzione indiretta delle responsabilità intervengono
Dr.ssa Liana ESPOSITO, sost. Procura Repubblica presso Tribunale di Napoli Paolo DAL CHECCO , consulente informatico
c- Perquisizione, ispezione, sequestro informatico. Problematiche tecnico-giuridiche.
interviene
dott. Luigi CUOMO , sost. Procuratore generale Corte di Cassazione
Ore 16,30 – report dei coordinatori dei gruppi di lavoro in videocollegamento con tutti i
partecipanti
Ore 17,30 – Dibattito finale con prenotazione delle domande dei partecipanti tramite la
chat di teams
Ore 18,00 – Chiusura lavori

2 ottobre 2020
ore 8:45 – Connessione a teams e prove tecniche Ore 9:00 –
La collaborazione internazionale in tema di indagini informatiche:
INTERVENGONO
Dr.ssa Teresa MAGNO- rappresentante presso Eurojust Il ruolo di Eurojust
Dr. Antonio BALSAMO, presidente della I Sezione della Corte di Assise e della Sezione Misure di Prevenzione presso il tribunale di Caltanissetta. Consigliere giuridico della Rappresentanza permanente di Italia presso le Nazioni Unite
La prova digitale e la convenzione di Palermo
Dr. Andrea VENEGONI , consigliere Corte di cassazione
Internet, giurisdizione penale e competenze : criteri di individuazione, anche in relazione alle possibilità di sequestro/inibizione dei siti.
Ore 10:30 – Dibattito con prenotazione delle domande dei partecipanti tramite la chat di
teams
Ore 10,45- IL CAPTATORE INFORMATICO:PROBLEMI GIURIDICI E TECNICI
Intervengono:
10.45 dr. Giuseppe BORRELLI- Procuratore della Repubblica di Salerno Il captatore informatico: problemi tecnici e giuridici
11.15 dr.Luigi GIORDANO, magistrato presso ufficio del massimario
Le indicazioni della S.C . in tema di captatore e di tutela della riservatezza in ambito penale
Ore 11:45 – Dibattito con prenotazione delle domande dei partecipanti tramite la chat di
teams
Ore 12:00 – Sospensione dei lavori
Ore 14:45 – ricollegamento dei partecipanti a teams e riapertura dei lavori
Ore 15,00 –
GLI STRUMENTI DI RICERCA E DI ANALISI DELLA PROVA DIGITALE: IL RUOLO DELLA P.G.
dr.ssa Nunzia Ciardi, direttore nazionale Polizia Comunicazioni dott. Ivano Gabrielli, direttore del Cnaipic (il centro nazionale per la protezione delle infrastrutture critiche)
ing Giuseppe Zuffanti, Polizia Comunicazioni Torino
TEMI
analisi log e tabulati, intercettazioni telematiche
Perquisizioni on line : sequestri su server esteri: problemi esecutivi
Indagini su siti web esteri: inibitoria tramite provider italiani
Cosa si può fare e non fare sul dark web e sul deep web: aspetti tecnico/operativi ( con riguardo al contrasto ad es al terrorismo)
Analisi e ricerca su posta elettronica e messaggistica
Analisi per tutela dell’ identità personale: come si identifica l’autore di una condotta on line? Che margini di sicurezza abbiamo?
Quali i sistemi di anonimizzazione utilizzati on line e come si contrastano
Come tracciare on line operazioni bancarie
Ore 16:45 – Dibattito con prenotazione delle domande dei partecipanti tramite la chat di
teams
Ore 17,15 – Dibattito finale con prenotazione delle domande dei partecipanti tramite la
chat di teams
Ore 18:00 – Fine Lavori

Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali 2020

Nuova edizione per l’A.A. 2020/2021 del tradizionale Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali presso l’Università degli Studi di Milano, Facoltà di Giurisprudenza Dipartimento di Scienze Giuridiche “Cesare Beccaria” con una novità: quest’anno sarà interamente online.

Da ottobre 2020, tramite un sito basato su piattaforma Moodle, si potranno seguire le lezioni in maniera asincrona, nell’orario preferito dal discente, senza doversi recare in aula, con un notevole risparmio di tempo, costi e meno problemi legati al distanziamento sociale dovuto all’emergenza Covid-19 ancora in corso.

Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali

Argomenti e presentazione del Corso di Perfezionamento dell’Università di Milano

L’argomento di questo corso sarà la digital forensics, con approfondimenti sulle infedeltà del partner, del dipendente, del professionista e sulle frodi nelle piattaforme digitali.

Anche questo Corso di Perfezionamento in “Criminalità Informatica e Investigazioni Digitali” dell’Università degli Studi di Milano sarà coordinato dal Prof. Giovanni Ziccardi e avrà come obiettivo quello di formare esperti in grado di comprendere a livello teorico le principali problematiche criminali legate al mondo digitale ma anche d’intervenire su dispositivi e sui dati quali fonti di prova digitali, con particolare attenzione alle evidenze ricavabili da chat come Whatsapp, Telegram, dai social network come Facebook, Linkedin, Twitter e reti il tutto con un corretto approccio investigativo e con modalità impeccabili da un punto di vista tecnico d’informatica forense.

Particolare attenzione sarà dedicata, quest’anno, alla formazione dei discenti sulla raccolta, acquisizione e copia forense di prove digitali circa le infedeltà del partner, del dipendente e del professionista. Sarà prevista, altresì, l’analisi dettagliata di truffe sentimentali online, revenge porn ed estorsioni sessuali, nonché di truffe su aste online, phishing e attacchi informatici di altro genere.

I docenti del Corso si dedicheranno allo studio delle modalità di investigazione su account segreti, profili falsi e siti fake, con particolare riferimento ai dispositivi informatici e/o telematici più utilizzati.

Sarà prestata particolare attenzione alla protezione dei segreti industriali e dei dati aziendali riservati, soffermandosi poi sugli aspetti relativi alla tutela della reputazione online dell’azienda e del professionista, oltre ai doveri di fedeltà del dipendente e ai reati contro la Pubblica Amministrazione.

L’ultima parte del Corso sarà destinata allo studio delle fonti di prova digitali e alle modalità di indagine sulle diverse piattaforme, sia dal punto di vista tecnico sia teorico, poiché ormai buona parte delle prove in Giudizio sono tratte evidenze digitali, siano esse dati provenienti da hard disk, email, chat, pagine web, social network.

Verranno infine trattati i principali rischi e responsabilità penali dei professionisti e consulenti informatici forensi che si trovino ad operare in contesti investigativi, analizzando inoltre l’aspetto della presenza dei minori sulle piattaforme e le connesse responsabilità genitoriali.

In dettaglio, nella prima parte del corso si parlerà di prove digitali di infedeltà su WhatsApp e sui social, informazioni personali su fonti aperte (OSINT) e nei big data, investigazioni su account segreti, profili falsi e siti fake, Spionaggio, controllo degli adulti e dei bambini e captatori, truffe sentimentali, revenge porn ed estorsioni sessuali, pedinamenti elettronici, celle telefoniche e geo-localizzazione, analisi forense di smartphone e computer personali, come mantenere i dati segreti cifrando le informazioni e attaccandole, investigazioni digitali su iPhone e su iOS, investigazioni digitali su dispositivi Android, comportamenti insicuri e cybersecurity.

Nella seconda parte del corso, si parlerà di segreti industriali e protezione di dati aziendali riservati, reati informatici, Pubblica Amministrazione, Anticorruzione, intelligenza artificiale e algoritmi predittivi in ambito penalefiltri e l’utilizzo di strumenti quali VPN e Tor, reputazione aziendale e personale con strategie di creazione e di tutela, la natura del phishing, del ransomware e di altri attacchi, truffe sulle aste online e sui siti di vendita di prodotti, indagini difensive telematiche e OSINT, reati informatici e i reati contro la Pubblica Amministrazione, dovere di fedeltà del dipendente: casistica e tutele, anche nel lavoro agile.

Nella terza parte del corso, gli argomenti saranno i seguenti: acquisizione di fonti di prova digitali sulle piattaforme, indagini sulle piattaforme e sulle transazioni di criptovalute, whistleblowing e i suoi aspetti informatici e di sicurezza, diritto d’autore e la sua violazione sulle piattaforme, data breach: gestione emergenza e aspetti giuridici, diffusione di contenuti di revenge porn mediante falsi profili, minori sulle piattaforme e responsabilità genitoriali, intercettazioni telematiche e aspetti processualpenalistici, responsabilità penale dei professionisti e consulenti, Admin, DPO e CISO, criminalità finanziaria e riciclaggio.

Informazioni sul corso di perfezionamento in Criminalità Informatica e Investigazioni Digitali

Le 32 lezioni, di 2 ore ciascuna, saranno rese disponibili online dalla terza settimana del mese di ottobre sino alla terza settimana del mese di dicembre 2020 (19 ottobre – 18 dicembre). Le 64 ore di didattica che sono necessarie per completare il Corso saranno fruibili in modalità asincrona (negli orari preferiti dal discente) con modalità di verifica dell’apprendimento su una piattaforma Moodle dedicata.

Il corso si terrà sulla piattaforma Moodle dell’Ateneo di Milano utilizzata per la formazione post-laurea. Si noti che la fruizione in streaming di 64 ore di contenuti richiede una solida e stabile connessione alla rete, tariffe flat e un computer portatile o fisso di media potenza (la fruizione tramite smartphone o tablet può risultare ostica).

Il contributo d’iscrizione è di € 500,00 oltre alla quota assicurativa e imposta di bollo, pari a € 16,00, prevista dalla legge (Totale: 516,00 Euro).

Il Corso si rivolge ai possessori di laurea triennale o laurea magistrale. É possibile iscriversi secondo le modalità indicate nel bando di attivazione disponibile sul sito di Ateneo. Il sito dell’Università di Milano, nell’area dedicata al post-laurea, è al seguente indirizzo: https://www.unimi.it/it/corsi/corsi-post-laurea/master-e-perfezionamento/catalogo-corsi-di-perfezionamento.

Programma del Corso di Perfezionamento

Il programma del Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali, edizione 2020/2021, che si terrà interamente online, è il seguente:

Ottobre 2020 – Infedeltà del PartnerNovembre 2020 – Lavoro e ProfessionistaDicembre 2020 – Frodi e Piattaforme
Lezione #1 (2h): Prove digitali di infedeltà su WhatsApp e sui social, Paolo Dal CheccoLezione #12 (2h): Segreti industriali e protezione di dati aziendali riservati, Donato CaccavellaLezione #22 (2h): L’acquisizione di fonti di prova digitali sulle piattaforme, Francesco Cajani
Lezione #2 (2h): Informazioni personali su fonti aperte (OSINT) e nei big data, Pierluigi PerriLezione #13 (2h): Reati informatici, Pubblica Amministrazione, Anticorruzione, Chiara UbialiLezione #23 (2h): Le indagini sulle piattaforme e sulle transazioni di cryptovalute, Davide Gabrini
Lezione #3 (2h): Investigazioni su account segreti, profili falsi e siti fake, Silverio GrecoLezione #14 (2h): Intelligenza artificiale e algoritmi predittivi in ambito penale, Fabio BasileLezione #24 (2h): Il whistleblowing e i suoi aspetti informatici e di sicurezza, Angela Della Bella
Lezione #4 (2h): Spionaggio, controllo degli adulti e dei bambini e captatori, Federica BertoniLezione #15 (2h): I filtri e l’utilizzo di strumenti quali VPN e Tor, Claudio A. Ardagna e Nicola BenaLezione #25 (2h): Il diritto d’autore e la sua violazione sulle piattaforme, Francesco Paolo Micozzi
Lezione #5 (2h): Truffe sentimentali, revenge porn ed estorsioni sessuali, Alessia SorgatoLezione #16 (2h): Reputazione aziendale e personale: strategie di creazione e di tutela, Matteo Flora Lezione #26 (2h): I data breach: gestione emergenza e aspetti giuridici, Giuseppe Vaciago
Lezione #6 (2h): Pedinamenti elettronici, celle telefoniche e geo-localizzazione, Litiano PiccinLezione #17 (2h): La natura del phishing, del ransomware e di altri attacchi, Andrea LanziLezione #27 (2h): La diffusione di contenuti di revenge porn mediante falsi profili, Giulia Escurolle
Lezione #7 (2h): Analisi forense di smartphone e computer personali, Ferdinando DitarantoLezione #18 (2h): Le truffe sulle aste online e sui siti di vendita di prodotti, Davide D’AgostinoLezione #28 (2h): Minori sulle piattaforme e responsabilità genitoriali, Silvia Scalzaretto
Lezione #8 (2h): Mantenere i dati segreti: cifrare le informazioni (e attaccarle), Mattia MongaLezione #9 (2h): Investigazioni digitali su iPhone e su iOS, Mattia EpifaniLezione #10 (2h): Investigazioni digitali su dispositivi Android, Andrea GhirardiniLezione #11 (2h): Comportamenti insicuri e cybersecurity, Danilo BruschiLezione #19 (2h): Indagini difensive telematiche e OSINT, Giovanni Battista GallusLezione #20 (2h): I reati informatici e i reati contro la Pubblica Amministrazione, Barbara IndovinaLezione #21 (2h): Il dovere di fedeltà del dipendente: casistica e tutele, anche nel lavoro agile, Giuseppe MatarazzoLezione #29 (2h): Intercettazioni telematiche e aspetti processual-penalistici, Novella GalantiniLezione #30 (2h): Responsabilità penale dei professionisti e consulenti, Marco ScolettaLezione #31 (2h): Admin, DPO e CISO, Valerio VertuaLezione #32 (2h): Criminalità finanziaria e riciclaggio, Manfredi Bontempelli

Docenti del Corso di Perfezionamento

I docenti che parteciperanno con le loro lezioni al Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali presso l’Università degli Studi di Milano, Facoltà di Giurisprudenza Dipartimento di Scienze Giuridiche “Cesare Beccaria” sono i seguenti:

Giovanni Ziccardi, Pierluigi Perri, Danilo Bruschi, Claudio A. Ardagna, Mattia Monga, Andrea Lanzi, Fabio Basile, Novella Galantini, Manfredi Bontempelli, Angela Della Bella, Marco Scoletta, Silverio Greco, Paolo Dal Checco, Donato Caccavella, Giovanni Battista Gallus, Giuseppe Vaciago, Mattia Epifani, Davide D’Agostino, Matteo Flora, Ferdinando Ditaranto, Litiano Piccin, Davide Gabrini, Andrea Ghirardini, Francesco Cajani, Barbara Indovina, Francesco Paolo Micozzi, Giulia Escurolle, Valerio Vertua, Federica Bertoni, Silvia Scalzaretto, Alessia Sorgato, Giuseppe Matarazzo, Nicola Bena.

Locandina del Corso su Investigazioni Digitali

La locandina in formato PDF del corso Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali, organizzato dall’Università degli Studi di Milano, edizione 2020/2021 è disponibile al seguente link.

La gestione delle prove digitali e il dipendente infedele in azienda

Il 15 maggio sarò relatore all’evento virtuale organizzato da Paradigma su “La corretta gestione delle prove digitali, documentali e testimoniali“, che seguirà il workshop online su “Frodi, sottrazione di dati e ulteriori illeciti compiuti da dipendenti e collaboratori” del 14 maggio 2020, incentrata sulle frodi e illeciti da parte del dipendente infedele in ambito aziendale.

In particolare, avrò l’onore di partecipare alla tavola rotonda incentrata proprio sulla corretta gestione della prova digitale, testimoniale e documentale, che si terrà nel pomeriggio del 15 maggio, dalle ore 14.30 alle 18.00 e alla quale parteciperanno il Dott. Paolo Dal Checco (Consulente Informatico Forense), la Dott.ssa Valentina Sellaroli (Tribunale di Torino), il Prof. Avv. Francesco Rotondi (Università Carlo Cattaneo LIUC LabLaw Studio Legale) con la moderazione del Dott. Angelo Jannone (Italiaonline). Io cercherò, durante la tavola rotonda, di portare il mio contributo relativamente alle problematiche, tecnologie e strumenti per l’acquisizione forense della prova digitale, che questo avvenga su web, online, tramite accesso diretto a dispositi (hard disk, smartphone, PC, etc…) in uso alla parte o in fase di sequestro o indagini difensive, tramite le best practice d’informatica forense e indagini digitali.

Conferenza su acquisizione prove digitali e indagini su frodi del dipendente infedele

Il programma integrale della conferenza Paradigma della giornata del 15 maggio sulla prova digitale e le frodi informatiche è il seguente, mentre il programma di entrambe le giornate, inclusa anche quella sulle frodi e le relative indagini forensi sul dipendente infedele in azienda, è disponibile al seguente link in formato pdf.

9.30 – 10.30: Le indagini difensive come strumento di approfondimento e repressione delle frodi aziendali (Prof. Avv. Francesco Rotondi, Università Carlo Cattaneo LIUC LabLaw Studio Legale)

  • Le indagini difensive ex artt. 391 bis e ss. c.p.
  • L’attività investigativa preventiva ex art. 391 nonies c.p. L’acquisizione di informazioni: modalità e verbalizzazione
  • L’utilizzo di investigatori privati e consulenti tecnici

10.30 – 11.30: Gli strumenti giuridici e processuali per la tutela della proprietà intellettuale e la prevenzione delle azioni del dipendente infedele o collaboratore infedele (Prof. Avv. Cesare Galli, Università di Parma, Studio IP Law Galli, UAMI)

  • La proprietà intellettuale e l’impresa: un asset da valorizzare e proteggere
  • Il diritto penale a tutela della Intellectual Property
  • La violazione del segreto industriale e i dipendenti infedeli
  • Le strategie e le tutele aziendali
  • Le azioni di policy per la sicurezza informatica e la riservatezza dei dati

12.00 – 13.00: Le responsabilità dei vertici aziendali e dei soggetti deputati al controllo (Avv. Antonio Bana, Studio Legale Bana)

  • La rilevanza dell’art. 6 D. Lgs. n. 231/2001
  • La responsabilità penale ex art. 40, comma 2 c.p.
  • I criteri generali di attribuzione sul dovere di vigilanza degli amministratori
  • Aspetti operativi di coordinamento
  • Casi pratici con particolare riferimento alla tutela del know-how industriale

14.30 – 18.00: La corretta gestione e produzione delle prove – digitali, documentali e testimoniali (Partecipano alla tavola rotonda Dott. Paolo Dal Checco, Consulente Informatico Forense, Dott.ssa Valentina Sellaroli, Tribunale di Torino, Prof. Avv. Francesco Rotondi
Università Carlo Cattaneo LIUC LabLaw Studio Legale, Modera Dott. Angelo Jannone, Italiaonline)

  • La prova raccolta tramite digital forensics
  • La prova documentale e la prova testimoniale
  • La valutazione della prova nel processo del lavoro
  • La valutazione della prova nel processo penale

Sequestro di Bitcoin e Criptovalute per CEPOL a Roma

Questa settimana sarò relatore al Corso CEPOL a Roma su “Best practices for asset tracing, seizure and confiscation in the field of virtual currency” nel quale parlerò delle best practice, metodologie e strumenti per il sequestro di bitcoin e criptovalute in ambito penale e civile.

Corso su Sequestro di Bitcoin e Criptomonete per il CEPOL

Durante la lezione che terrò alla sede CEPOL di Roma durante il corso CEPOL “Asset Recovery and Confiscation” – organizzato dalla Guardia di Finanza e dalla Scuola di Polizia Economico Tributaria – parlerò delle problematiche legate al sequestro di criptovalute, portando esempi di sequestro di bitcoin, confisca di Ethereum e altre criptomonete come Dogecoin, Monero, Zcash, Litecoin.

CEPOL - Asset Recovery and Confiscation

Il corso “Asset Recovery and Confiscation” ha come descrizione, sul sito CEPOL, “The aim of the course is to enhance the ability to seize, freeze and confiscate assets of organised crime groups through financial investigations and to provide practical information about asset tracing, seizure, management and confiscation.” e come target audience “Criminal investigators and/or asset recovery specialists dealing with transnational organised crime.“.

Il sequestro di criptomonete è un argomento che di recente ha destato parecchio interesse per diverse vicende giudiziarie legate ad exchange, criminalità, spaccio di droga, fondi d’investimento, dark market, mixer e tumbler, contesti nei quali a seguito delle indagini è stato necessario procedere con il sequestro dei proventi delle attività illecite tramite confisca e sequestro delle criptomonete.

L’informatica forense ha un ruolo chiave anche nelle attività di sequestro e confisca di bitcoin e criptovalute svolta durante le indagini sulle criptomonete perché permette di seguire una metodologia di tracciamento delle attività, cristallizzazione delle operazioni svolte, wallet, indirizzi, acquisizione della prova digitale, separazione dei ruoli, verifica delle transazioni, verbalizzazione e catena di custodia necessarie per conferire validità alle operazioni di confisca delle cryptocurrencies.

La problematica del sequestro di asset digitali si ripercuote anche sul sequestro di wallet hardware, come Trezor, Ledger Nano o similari che contengono portafogli di criptomonete di diverso tipo, spesso protetti da PIN di autenticazione con vincolo di wipe del dispositivo in caso di troppi errori di digitazione ma backup di chiavi private, master key e mnemonic che possono permettere la rigenerazione del wallet su nuovi dispositivi oppure tramite software compatibili con i vari protocolli come BIP 32, 39, 44 o i vari sistemi di gestione di wallet gerarchici deterministici.