Nell’articolo pubblicato il 28 ottobre scorso sul nostro sito, avevamo segnalato un importante aggiornamento dell’applicazione FTK Imager, uno degli strumenti più utilizzati del panorama informatico forense.
La novità determinante introdotta con la nuova versione 4.7.3.61 (hash MD5 “fb98287965d4e3b9a7e9de50a781dca4”) dell’applicazione era la possibilità di gestire la crittografia BitLocker che nel tool si mostrava pienamente supportata nei processi di mounting dell’immagine cifrata (senza necessità di montare il volume logico), anche nel caso di presenza di “clear key” e generazione di copia forense già decifrata.
Nei giorni immediatamente successivi la società ha rimosso il link dalla pagina di download, generando non poco stupore (e anche un pizzico di preoccupazione visto che nel changelog erano presenti fix di vulnerabilità) tra gli utenti:
Successivamente, il 3 novembre, Exterro ha rilasciato su X, dal suo profilo, un comunicato dove spiegava che il rilascio della versione che gestisce BitLocker non è stato sostanzialmente intenzionale, non precisando se la successiva versione dello strumento che sarebbe stata rilasciata il 5 novembre avrebbe incluso ancora tale funzionalità:
Tra il 5 e il 6 novembre Exterro ha annunciato sul suo portale, nella sezione relativa al download di FTK Imager (sbagliando nella sua precisazione ad indicare il numero di versione sostituita, riportando “4.7.3.21” anziché “4.7.3.61”) la pubblicazione della versione 4.7.3.81 (hash MD5 “3815b9c2a6aa8898ecbe55353aaf4b79”) che non include la funzionalità di gestione della crittografia:
Mentre questo “passo indietro” ha oggettivamente scosso la comunità di tecnici che ogni giorno utilizzano lo strumento e si sentivano arricchiti dall’introduzione di una feature così vantaggiosa, ci si chiede se mai si vedrà una nuova pubblicazione dello strumento con inclusa questa funzionalità. È sempre più facile, infatti, imbattersi in dischi che sono crittografati con Bitlocker e possedere un tool che supporti la decifratura/mounting delle immagini cifrate è strategico sia nella fase di produzione di copia forense che di processing e analisi dei dati.
Nel frattempo, si tornerà all’utilizzo di soluzioni alternative come ad esempio Arsenal Image Mounter che già nella versione gratuita include la possibilità di montare immagini forensi di volumi crittografati con BitLocker che utilizzano la “clear key” e agevola il processo di generazione di copia decifrata.
Non è chiaro quale sia il motivo esatto del “dietro front” di Exterro, anche se è facile immaginare che la società possa voler includere tale funzione in una versione più esclusiva (magari a pagamento) dell’applicazione o all’interno della suite di analisi FTK (Forensic Toolkit). Resta anche l’ipotesi che la società voglia mantenere le feature della versione 4.7.3.61 in una “internal build” che non verrà rilasciata al pubblico.
È recente la pubblicazione della nuova versione del tool della società Exterro “FTK Imager”, il “coltellino svizzero” dell’informatica forense che ogni consulente informatico forense ha nel proprio repertorio e utilizza quasi quotidianamente per fare copie forensi, aprire e lavorare su immagini forensi, acquisire la RAM dei PC, estrarre file di sistema, virtualizzare o fare analisi forensi su SSD, HD e supporti di memoria.
Il download della nuova versione è disponibile al link del sito di Exterro https://www.exterro.com/ftk-product-downloads/ftk-imager-4-7-3-61 e introduce funzionalità attese e interessanti. Ricordiamo che il download di FTK Imager e gratuito e può essere effettuato allo stesso link presente nella sezione “Product Downloads”:
Le novità dell’aggiornamento
Il changelog fornito dalla società è piuttosto scarno ed indica come unica novità il miglioramento nel processo di “mounting” delle immagini di Windows 11. Il resto dei cambiamenti interni riguarderebbe la risoluzione di bug:
Installando e avviando lo strumento si possono apprezzare novità molto più interessanti; infatti, è ora possibile montare e navigare immagini forensi di drive che sono crittografati con BitLocker e si possono, con questo aggiornamento, creare ed esportare copie forensi di dischi cifrati in formato non cifrato.
Tale mancanza, in questi anni, è stata sopperita dall’utilizzo di strumenti esterni, come Arsenal Image Mounter, strumento in grado di montare immagini forensi di dischi cifrati con BitLocker, riconoscere la presenza di “clear key”, generare immagini decifrate, etc.
Riconoscimento, mounting e acquisizione di volumi crittografati
Vediamo ora come si concretizzano le novità più importanti, avviando direttamente lo strumento.
Adesso, selezionando “Add evidence Item” o “Create disk Image” e indicando un volume fisico cifrato con BitLocker, abbiamo accesso ad una nuova schermata, che propone l’inserimento della chiave a 48 bit o della password (nel caso di drive esterni):
Cliccando poi su “OK” si ha accesso al volume fisico come se fosse decifrato.
Come accennato, attraverso questa nuova funzionalità è possibile produrre copia forense del disco crittografato, direttamente in forma decifrata. In questo caso lo strumento avvisa l’utente del fatto che il valore di hash della copia forense del drive in forma decifrata differirà dal valore di hash che si otterrebbe acquisendolo nella sua forma crittografata:
Premendo su “Cancel” anziché su “OK” si procederebbe con l’acquisizione forense del disco nella sua forma cifrata:
In questo caso sarà comunque possibile montare, sempre con FTK Imager, la copia così ottenuta e creare a posteriori la relativa immagine decifrata. Un’ulteriore possibilità sarà montare il drive decifrato sia fisicamente che logicamente, per mezzo dell’opzione “Image Mounting…”:
La versione “portable” standalone
FTK Imager viene distribuito come versione installabile, ma può agevolemente essere convertito in versione portabile o standalone avviando l’installer e copiando su di una pendrive la cartella dove il programma viene installato.
Le librerie DLL necessarie per la sua esecuzione saranno contenute all’interno della cartella “C:\Program Files\AccessData” e sono sufficienti per far girare il tool FTK Imager in modalità portable anche su altri PC senza installarlo, ma avviandolo direttamente da una pendrive o da una risorsa di rete. A questo punto, si otterrà una versione FTK Imager Portable, da utilizzare sul campo, così da evitare di sporcare il sistema con una nuova installazione.
Conclusioni
La nuova funzionalità di mounting di drive e immagini forensi di dischi cifrati con BitLocker nonché la possibilità di creare immagini di drive in formato già decifrato, accontenta i molti utenti che quotidianamente utilizzano FTK Imager per le attività di acquisizione e analisi forense ed altre attività a supporto della perizia informatica. In passato, queste lacune potevano essere colmate mediante l’ausilio di altri strumenti gratuiti, ed ora anche FTK Imager può vantare nel suo già ricco armamentario queste funzionalità, senz’altro molto utili per qualunque Digital Forensics Expert.
Oggigiorno l’acquisizione forense dei dati utente dell’applicazione WhatsApp durante le attività di perizia informatica si pone come una delle principali necessità nell’ambito della cristallizzazione di evidenze digitali ed è sempre più importante per il Digital Forensics Expert avere a disposizione più alternative quando si parla di tecniche di acquisizione del dato.
Ci sono ad esempio situazioni nelle quali non si può procedere con una copia forense integrale dello smartphone, per questioni di tempo o di spazio, oppure il Sistema Operativo non permette un’acquisizione FFS (Full File System) o Physical tale da poter accedere al database whatsapp decifrato, o ancora non si vuole correre il rischio di un APK downgrade che potrebbe non sempre funzionare a dovere o magari non si ha tempo/banda sufficiente per fare sincronizzazione con cloud Google Drive o iCloud per caricare online il backup per poi scaricarlo da remoto e richiedere a Whatsapp l’SMS o token di autenticazione.
Ancora più appetibili in informatica forense sono le soluzioni gratis ed open source, così come quelle che richiedono pochi e semplici passaggi, utilizzando al più qualche riga di codice. Un’interessante ricerca portata avanti dal team Forenser ha analizzato attentamente un metodo che pochi tra i principali strumenti di acquisizione dell’informatica forense commerciali impiegano, riuscendo a identificare e testare un metodo per produrre un’acquisizione forense dei dati utente di WhatsApp che si può potenzialmente eseguire anche da remoto, in forma cifrata e con la successiva decrittazione in un processo rapido, ripetibile e gratuito.
Questa guida vi condurrà attraverso gli aspetti teorici e di comparazione con altri metodi simili utilizzati sul mercato, mostrandovi i vantaggi e gli svantaggi di quello che verrà descritto indicando la strumentazione necessaria, lo svolgimento di dettaglio e infine fornendovi il codice per decifrare le chat Whatsapp acquisite.
Il 30 luglio 2024 è stata rilasciata la nuova versione della live distro di informatica forense “Tsurugi” nella versione lab 2024.1, disponibile per il download gratuito sia come immagine di 16.7 GB, sia come macchina virtuale da 33.7 GB. Questo strumento, essenziale per i professionisti dell’informatica forense, è tra i più utilizzati nel campo del digital forensics, insieme alla celebre distribuzione Caine Linux.
Tsurugi Linux è una distribuzione Linux open source progettata per l’informatica forense, la risposta agli incidenti e l’analisi di malware, che offre una soluzione potente e versatile tramite tool e strumenti software di altissima qualità. Questa distro è specificamente ideata per supportare le indagini digitali, mettendo a disposizione una vasta gamma di strumenti preinstallati che rispondono alle diverse esigenze dei consulenti forensi, come l’acquisizione dei dati, le attività di copia forense, l’analisi della memoria e l’analisi del traffico di rete. Una delle sue caratteristiche principali è la possibilità di funzionare in modalità live, permettendo agli investigatori di operare senza modificare lo stato del sistema esaminato, garantendo così l’integrità delle prove raccolte.
La live distro opens source Tsurugi Linux è altamente configurabile, con moduli specifici per diverse esigenze forensi, come l’analisi di sistemi Windows, dispositivi mobili o indagini su malware, attività frequenti durante la realizzazione di perizie informatiche. Si distingue anche nell’analisi della rete e della memoria, offrendo strumenti avanzati per l’acquisizione forense e l’analisi di traffico di rete e memoria volatile, elementi cruciali nelle indagini forensi moderne.
Essendo un software open source, Tsurugi rappresenta una scelta eccellente per gli investigatori digitali, grazie alla sua struttura modulare che permette di creare un ambiente di analisi mirato e ottimizzato per ogni tipo di indagine digitale.
Con una solida community, una documentazione dettagliata e la compatibilità con numerosi altri strumenti forensi, Tsurugi Linux è una risorsa imprescindibile per i professionisti del settore che necessitano di una piattaforma affidabile e sicura per le loro indagini.
La distro Tsurugi può essere scaricata gratuitamente dalla pagina ufficiale dei download del sito Tsurugi-Linux. Il software è offerto senza alcuna garanzia, secondo i termini della licenza General Public License (GNU).
È importante verificare sempre i valori hash delle ISO o della VM scaricata dal sito Tsurugi, utilizzando la firma digitale prodotta dagli sviluppatori e distribuita sul sito. Per comodità, riportiamo i valori hash SHA512 delle due release di Tsurugi Linux Lab 2024.1:
La nuova versione di Tsurugi Linux, rispetto a quella rilasciata il 22 dicembre 2023, include le seguenti novità, elencate nel changelog ufficiale:
Kernel 6.9.3 personalizzato;
Aggiornamento completo del sistema;
Aggiornamenti firmware;
Correzione di bug minori;
Miglioramento di Volatility;
Aggiunta di nuovi strumenti e tool al menù;
Menù aggiornati.
La dimensione di quasi 17 GB rende questa distribuzione meno adatta per operazioni sul campo, come ad esempio l’esecuzione di copia forense di hard disk, pendrive, SSD oppure acquisizione RAM, triage e anteprima, a causa della difficoltà di caricarla in RAM (es. con il comando da kernel “toram”) e delle risorse necessarie per l’esecuzione.
Rimane però ideale per un’installazione locale o per sfruttare la vasta gamma di strumenti offerti dagli sviluppatori. Attendiamo con interesse il rilascio della versione Tsurugi Acquire, pensata invece per eseguire copie forensi di supporti digitali con maggiore leggerezza e massima compatibilità con i vari sistemi su cui può essere avviata.
Giovedì 16 maggio 2024 si terrà il seminario organizzato da Paradigma dal titolo “I controlli a distanza sull’attività dei lavoratori tra privacy, tutele lavoristiche ed evoluzione tecnologica” durante il quale si parlerà di evoluzione giurisprudenziale, orientamenti privacy e INL, implementazione delle policy e dei regolamenti aziendali, i controlli sul lavoratore in smart working, corretta impostazione dei procedimenti disciplinari, raccolta delle prove e strumenti di forensic investigation.
All’interno del seminario, i Dr. Paolo Dal Checco terrà una lezione sulla raccolta delle prove dei comportamenti illeciti dei lavoratori e gli strumenti di forensic investigation, orientata all’analisi delle metodologie, strumenti e princìpi d’informatica forense utilizzati nell’ambito delle perizie informatiche in contesti quali dipendente infedele, furto di know how, violazione di segreti industriali e commerciali, concorrenza sleale. L’intervento del Dr. Dal Checco verterà sulle attività illecite condotte dai lavoratori – spesso in tale contesto definiti “dipendenti infedeli” – per mezzo di strumenti informatici, le tecniche investigative informatiche forensi per l’accertamento di comportamenti illeciti, le criticità delle “ispezioni forensi” e le buone prassi per la loro corretta gestione, i limiti dell’utilizzabilità in giudizio di prove digitali erroneamente raccolte, le modalità di cristallizzazione e acquisizione forense dei dispositivi informatici L’analisi forense per la ricostruzione della prova informatica, la redazione e produzione in giudizio della perizia informatica forense sui sistemi dei dipendenti infedeli.
I relatori del seminario sul controllo dei lavoratori da parte dell’azienda sono:
Dott. Paolo Dal Checco: Consulente Informatico Forense
Prof. Avv. Alessandro Del Ninno: Docente a contratto di Informatica Giuridica LUISS Guido Carli di Roma e Partner FIVELEX Studio Legale e Tributario
Prof. Avv. Arturo Maresca: Emerito di Diritto del Lavoro Sapienza Università di Roma, Founding Partner Studio Legale Maresca, Morrico, Boccia & Associati
Avv. Annalisa Reale: Partner Responsabile Dipartimento Diritto del Lavoro Chiomenti
Avv. Silvia Rizzato: Senior Associate Studio Legale Barraco
Avv. Renato Scorcelli: Founding and Managing Partner Scorcelli & Partners Studio Legale
Gli interventi che verranno presentati dai relatori durante la giornata dedicata ai controlli datoriali sui lavoratori sono i seguenti:
I limiti ai controlli a distanza sull’attività dei lavoratori, le modalità di effettuazione del monitoraggio “lecito” e i “controlli difensivi” Le disposizioni dell’art. 4 dello Statuto dei Lavoratori e i limiti del controllo a distanza “lecito” sull’attività dei lavoratori
Impianti audiovisivi e altri strumenti di controllo a distanza Il concetto di “strumento di lavoro” nella norma statutaria Il caso del controllo tramite GPS (anche alla luce della sentenza del 13 dicembre 2022, Corte EDU) La legittimità dei “controlli difensivi” alla luce del nuovo quadro normativo e giurisprudenziale Prof. Avv. Arturo Maresca, Sapienza Università di Roma
I controlli a distanza dei lavoratori tra norme lavoristiche, data protection e AI Il quadro normativo di riferimento: rapporti tra Statuto dei Lavoratori, GDPR e Codice Privacy
Gli aspetti data protection: casi pratici di controlli leciti alla luce della Opinion n. 2/2017 dei Garanti UE Videosorveglianza, dati biometrici e geolocalizzazione dei lavoratori: il Provvedimento del Garante n. 231/2023 (Cassazione, 23 marzo 2023, n. 8375) Come redigere il Regolamento interno sull’uso degli strumenti informatici di lavoro e l’informativa sul trattamento dei dati
Gli aspetti AI: la prospettiva dei controlli alla luce del futuro Regolamento EU sull’Intelligenza Artificiale Lavoro, algoritmi e controlli: una panoramica normativa Le implicazioni del controllo a distanza nel c.d. lavoro algoritmico: la Direttiva UE del dicembre 2021 e il datore di lavoro rappresentato da una piattaforma elettronica
Prof. Avv. Alessandro Del Ninno, LUISS Guido Carli di Roma
I controlli sulla performance lavorativa effettuati tramite applicativi e strumenti informatici e i limiti imposti dalla disciplina dei controlli a distanza Differenza tra controllo sulla produttività e classico controllo difensivo
I controlli sulla produttività e i limiti dell’art. 4 dello Statuto dei Lavoratori (Cassazione, 26 giugno 2023, n. 18168) I limiti al controllo del rendimento della prestazione e i c.d. controlli difensivi occulti Il controllo sulla produttività del lavoratore in smart working I sistemi di controllo sulle chiamate e sui volumi gestiti: la posizione del Garante I meccanismi di rilevazione delle presenze e lo smartphone (Provvedimento del Garante n. 350/2016) L’impatto del Decreto Trasparenza e del Decreto Lavoro: obblighi aggiuntivi in caso di utilizzo di sistemi di monitoraggio “integralmente” automatizzati L’utilizzabilità in sede disciplinare dei dati raccolti L’adeguata informazione Avv. Annalisa Reale, Chiomenti
Le implicazioni in materia di controlli e di privacy nello smart working Il lavoro a distanza: telelavoro e smart working La policy generale sullo smart working e l’accordo individuale sul lavoro agile Il controllo a distanza e la tutela della privacy dei lavoratori nello smart working Le problematiche connesse agli strumenti utilizzati, alla sicurezza e alla protezione dei dati e del know-how aziendale
Il controllo sulla produttività del lavoratore in smart working
Avv. Silvia Rizzato, Studio Legale Barraco
Il procedimento disciplinare attivato sulla base dei controlli a distanza e i contenuti delle lettere di contestazione L’esercizio del potere disciplinare sulla base del controllo a distanza: modalità e limiti
Il potere disciplinare nei confronti del lavoratore in smart working Il “licenziamento social”: la valenza disciplinare delle comunicazioni sui social network Tecniche di redazione delle lettere di contestazione Le prove nel procedimento disciplinare e le giustificazioni Il licenziamento e le sanzioni disciplinari per condotte accertate attraverso gli strumenti di controllo a distanza Avv. Renato Scorcelli, Scorcelli & Partners Studio Legale
La raccolta delle prove dei comportamenti illeciti dei lavoratori e gli strumenti di forensic investigation Le attività illecite condotte dai lavoratori per mezzo di strumenti informatici Le tecniche investigative per l’accertamento di comportamenti illeciti Le criticità delle “ispezioni forensi” e le buone prassi per la loro corretta gestione I limiti dell’utilizzabilità in giudizio di prove digitali erroneamente raccolte Le modalità di cristallizzazione e acquisizione forense dei dispositivi informatici L’analisi forense per la ricostruzione della prova informatica La redazione e produzione in giudizio della perizia informatica forense
Dott. Paolo Dal Checco, Consulente Informatico Forense
Giovedì 07 marzo 24 si terrà a Milano, presso l’Hotel Doria, dalle ore 8:30 alle ore 18:30, la conferenza “Nuovi Orizzonti per le Indagini Digitali Forensi: Sfide e Soluzioni” organizzato da MSAB, in collaborazione con NUIX, T3K ed il comune rivenditore E-Trace.
Il programma dell’evento che si terrà Milano, sulle indagini forensi e i nuovi orizzonti della digital forensics, sarà il seguente:
8:30 Registrazione ospiti
9:30 E-Trace Introduzione
9:45 Ghennadii Konev e Giovanni Castoldi “10 cose che non sai di XRY” MSAB
10:30 Prof. Mattia Epifani “Tracce di utilizzo di applicazioni in ambienti Android e iOS”
Gli argomenti dei talk sono diversi e tutti di altissimo interesse informatico forense, spaziando dalla copia forense – con approfondimenti su copia di mezzo e copia di fine – alle acquisizioni di siti web, cloud e risorse online alle tracce lasciate dalle applicazioni in ambienti iOS e Android, dalle tecniche di ingegneria inversa tramite JADX e Frida alla presentazione di software d’informatica forense come T3K, XRY e NUIX.
Attualmente, le acquisizioni forensi e le indagini digitali che coinvolgono i dispositivi mobili, presentano numerose sfide. Gli scenari coinvolti rappresentano ostacoli dettati da sistemi legati principalmente a crittografia e codifica delle applicazioni e durante la giornata saranno presentate le soluzioni offerte dai prodotti MSAB, con testimonianza diretta di persone che utilizzano le tecnologie dell’azienda durante le indagini di tutti i giorni, oltre che novità illustrate direttamente dal team di XRY.
Saranno inoltre trattati temi che riguardano l’attuale sfondo italiano relativo alla fase di perquisizione, confrontando la legislatura di ieri con le ultime novità e proposte di legge, valutando le opzioni di copia forense di mezzo e copia forense di fine come alternativa alla tradizionale copia forense integrale e monolitica, analizzando come queste potrebbero influenzare le future attività investigative operate sia dalle forze dell’ordine che dalle aziende che offrono consulenze come ausiliarie di PG e per privati.
Alla conferenza sulle indagini digitali forensi, che si terrà a Milano in presenza, parteciperanno e interverranno i seguenti relatori:
I responsabili di E-Trace, rivenditore MSAB esclusivo per il territorio italiano.
Pier Luca Toselli, Luogotenente Carica Speciale in forza al Comando Provinciale della Guardia di Finanza di Bologna, massimo esperto di Digital Forensics e relativa regolamentazione legislativa, con l’intervento: “Le perquisizioni informatiche oggi, tra nuove difficoltà e copia mezzo. Quali soluzioni?”
Paolo Dal Checco, Consulente informatico forense, massimo esperto in attività di Digitale Mobile Forensics, Web Forensics, analisi di Osint, malware e criptovalute, docente a contratto universitario, autore e divulgatore, con l’intervento: “Acquisizione forense di risorse online e dati in cloud”
Mattia Epifani, CEO di Reality Net, Consulente informatico forense, massimo esperto in attività di Digitale Mobile Forensics, docente certificato SANS, docente universitario, autore e divulgatore con l’intervento: “Tracce di utilizzo di applicazioni in ambienti Android e iOS”
Kai Jessen, NUIX Head of Government Europe.
Dario Beniamini, Esperto in proprietà intellettuale e tutela dei marchi, DFIR, NUIX Senior Consultant.
Michael Uray, T3K Chief Commercial Officer.
Ghennadii Konev, MSAB North Mediterranean Product Specialist.
Giovanni Maria Castoldi, MSAB North Mediterranean Area Sales Manager.
L’ordine Avvocati di Torino, Commissione Scientifica, in collaborazione con la Fondazione per l’Avvocatura Torinese Fulvio Croce, presenta un ciclo di seminari tecnici sulle Investigazioni Digitali, durante il quale verranno illustrati gli strumenti e le metodologie d’informatica forense di cui può disporre il difensore, con esempi pratici di utilizzo e casi concreti.
Il ciclo di seminari sulla informatica forense per Avvocati e Studi Legali – diviso in tre lezioni di due ore ciascuna – si terrà in presenza presso la Fondazione Croce in Via Santa Maria 1, Torino, e da remoto tramite piattaforma Zoom, sarà tenuto dal Dr. Paolo Dal Checco, Consulente Informatico Forense, con la moderazione dell’Avv. Vittorio Maria Rossini, Componente della Commissione Scientifica COA Torino e Consigliere Fondazione Fulvio Croce.
Obiettivi del Corso d’Informatica Forense per Avvocati
L’obiettivo del corso d’informatica forense per Legali e Giuristi è quello di apprendere le corrette metodologie e strumenti per l’acquisizione forense, la verifica delle immagini forensi e dei dati cristallizzati e la consultazione degli elementi potenzialmente probatori preservandone l’integrità per un futuro uso legale in Tribunale. Il tutto tenendo presente le reali necessità di Avvocati e Giuristi che sempre più spesso hanno a che fare con fascicoli nei quali la digital forensics ha un ruolo dirimente ed è indispensabile – che sia coinvolto un consulente informatico forense o meno – che il giurista abbia chiare le nozioni di base e le possibilità operative.
Nel corso dei tre incontri verranno trattate le principali tematiche in ambito informatico forense nelle quali per i legali è importante conoscere le potenzialità della digital forensics e, talvolta, operare alcune attività di cristallizzazione preliminare della prova, in particolare quando vi è il rischio di contaminazione o scomparsa delle evidenze digitali. Verranno portati esempi di metodologie e strumenti per aprire copie forensi già eseguite e prodotte agli atti, procedere ad analisi forense e realizzare copie forensi e analisi tecniche tramite strumenti open source e commerciali, siano esse di smartphone, PC, dischi, email, pagine o siti web con relativa perizia informatica. Verrà illustrato anche l’aspetto della validazione di copie forensi, verifica integrità di quanto prodotto in Giudizio, validazione PEC e verifica originalità e autenticità Email, analisi tramite web forensics di copie conformi di siti web o pagine, verifica dell’integrità o presenza di eventuali manipolazioni sulle prove digitali prodotte dalle parti.
Sempre nel corso dei tre incontri di formazione affrontate le problematiche di acquisizione di prove da Cloud, email o web oltre che la produzione di copie conformi di chat, messaggi audio e video, foto e filmati e la loro analisi forense in termini di metadati. Si percorreranno le tipologie più frequenti di prova digitale che i clienti richiedono di consolidare al fine di produrla in Giudizio e le principali metodologie per acquisizione forense, apertura, esame e reportistica, partendo da ciò che effettivamente è di beneficio ai legali, senza entrare in argomentazioni eccessivamente tecniche che, invece, potrebbero essere maggiormente di pertinenza per consulenti informatici forensi.
Le lezioni d’informatica fornse per Avvocati saranno moderate dall’Avv. Vittorio Maria Rossini, Componente della Commissione Scientifica COA Torino, Consigliere Fondazione Fulvio Croce, e tenute dal Dott. Paolo Dal Checco, Consulente informatico forense, in qualità di relatore.
Il programma del corso d’informatica forense per Studi Legali è il seguente:
Programma del 1° Incontro (09/03/2023 ore 14.30-16.30)
Princìpi e metodologie dell’informatica forense e iter di lavorazione di una perizia informatica;
La copia forense di PC, pendrive, dischi: come produrla, verificarne l’integrità e visionarne il contenuto;
L’accesso ai daticontenuti nelle copie forensi o su pendrive e hard disk senza compromettere l’integrità del mezzo di prova.
Programma del 2° Incontro (22/03/2023 ore 14.30-16.30)
La cristallizzazione forense di pagine web, profili, post e commenti su Social Network finalizzata alla produzione nel processo;
La verifica dell’integrità e la produzione in giudizio di messaggi di posta elettronica o PEC;
Acquisizione forense di dati da Cloud (Google Drive, iCloud, Dropbox, OneDrive…).
Programma del 3° Incontro (17/03/2023 ore 14.30-16.30)
La copia forense degli smartphone: come produrla e visionarla, princìpi e strumenti della mobile forensics;
Visualizzazione e uso informatico forense dei metadati EXIF di fotografie, video, documenti;
L’acquisizione preliminare e cautelativa di chat, file audio, foto e video contenuti in smartphone.
La partecipazione è titolo per l’attribuzione di DUE crediti formativi ad incontro. Per le iscrizioni è necessario utilizzare la piattaforma “Riconosco” eseguendo i passaggi seguenti:
Eseguire la propria iscrizione all’evento sulla piattaforma Riconosco, in modo da poter visionare – sulla piattaforma Riconosco – il link di partecipazione all’evento formativo sull’informatica forense;
Registrarsi con il proprio nome e cognome sulle piattaforma Zoom;
Silenziare i microfoni;
Tenere accese le telecamere salvo diversa indicazione degli organizzatori; Durante o al termine dell’evento uno degli organizzatori lancerà un SONDAGGIO che consiste in una domanda a risposta multipla alla quale il partecipante dovrà rispondere nell’arco di tempo previsto. La man- cata risposta comporterà il non riconoscimento di crediti formativi.
La partecipazione all’evento tramite collegamento via cellulare non prevedendo la possibilità di rispondere al sondaggio, non consente il riconoscimento dei crediti formativi.
La brochure del seminario sulle investigazioni digitali e informatica forense è disponibile qui di seguito.
Venerdì 16 aprile 2021, dalle ore 09:00 alle ore 13:00, si terrà il webinar formativo online riservato agli aderenti ONISSF, valido ai fini del D.M. 269/2010, dal titolo “Il complesso ruolo dell’investigatore privato”, durante il quIl seminario sul complesso ruolo dell’investigatore privato, oltre all’intervento sull’informatica forense di cui avrò l’onore di essere relatore vedrà altresì interessantissimi talk sui reati di cui può essere accusato l’investigatore privato, sui principali adempimenti privacy dell’investigatore privato e sulla perizia fonica al servizio dell’investigazione privata.ale presenterò un talk sul legame tra informatica forense e indagini difensive che coinvolgono investigatore privato e consulente informatico forense, approfondendo e illustrando le metodologie di acquisizione forense e analisi tecnica della prova digitale.
Il programma completo del webinar sulle investigazioni private, organizzato da ONISSF, è il seguente:
09.00 – I principali reati di cui può essere accusato l’investigatore privato e come evitarli (Avv. Roberto Gobbi, Segretario Generale ONISSF)
10.00 – L’acquisizione e l’analisi forense della prova digitale nell’ambito delle indagini difensive (Dott. Paolo Dal Checco, Consulente Informatico Forense)
11.00 – I principali adempimenti privacy dell’investigatore privato (Piero Provenzano, Direttore Ufficio Coordinamento Dipartimenti ONISSF)
12.00 – La Scienza Fonica al Servizio dell’investigazione privata (Prof. Luciano Romito, Consulente Fonico Ministero Grazia e Giustizia)
Giovedì 1 aprile 2021 si terrà, su piattaforma GoToMeeting, la conferenza organizzata dalla Commissione Scientifica dell’Ordine degli Avvocati di Torino come evento formativo in sessione telematica.
Durante il seminario verrà fornito un inquadramento sulla legislazione italiana in tema di criptovalute, si analizzeranno le fattispecie di reato realizzabili mediante l’utilizzo di criptovalute, dal punto di vista tecnico e giuridico, con un approfondimento sul ruolo dell’avvocato difensore e delle facoltà difensive di quest’ultimo.
I coordinatori dell’evento sono l’Avv. Stefano Caniglia – Componente Commissione Scientifica COA Torino – e l’Avv. Emanuele Zanalda – Componente Commissione Scientifica COA Torino.
Gli interventi programmati per il seminario sulle Criptovalute – organizzato dall’Ordine degli Avvocati di Torino – sono i seguenti:
“La criptovaluta nella legislazione italiana ed i profili delle segnalazioni antiriciclaggio a carico del professionista” – Notaio Avv. Remo MORONE, Notaio in Torino
“Il riciclaggio e altre figure di reato commessi mediante criptovalute – profili sostanziali e processuali” – Cons. Dott. Cesare Parodi, Procuratore Aggiunto – Procura della Repubblica di Torino
“Gli aspetti tecnici dell’indagine penale sulle criptovalute” – Dott. Paolo Dal Checco, Consulente Informatico Forense
“L’attività difensiva nei reati commessi mediante criptovalute” – Avv. Alessandro Viglione, Avvocato in Milano
L’intervento tenuto dal Dott. Dal Checco – in qualità di esperto d’informatica forense – tratterà degli aspetti tecnici delle indagini digitali sulle criptomonete: dall’acquisizione forense delle prove digitali, all’analisi delle transazioni e degli indirizzi, alle possibilità di deanonimizzazione e attribuzione delle attività ai protocolli a oggi utilizzati in casi reali per il sequestro e la confisca di bitcoin, ethereum e criptomonete.
La locandina in PDF dell’evento sulle criptomonete è scaricabile dal link seguente.