ݺߣ

ݺߣShare a Scribd company logo
Introduzione	
 ?alla	
 ?Digital	
 ?Forensics	
 ?e	
 ?
      garanzie	
 ?dellindagato	
 ?
             Giuseppe Vaciago

             Universit degli Studi di Milano
               15 marzo 2011 C ore 16.30
                 5 aprile 2011 C ore 8.30
Cosa	
 ?	
 ?la	
 ?digital	
 ?forensics	
 ??	
 ?
Come	
 ? Sherlock	
 ? Holmes	
 ? nel	
 ? XIX	
 ? secolo	
 ? si	
 ? serviva	
 ? costantemente	
 ? dei	
 ? suoi	
 ?
apparecchi	
 ? per	
 ? lanalisi	
 ? chimica,	
 ? oggi	
 ? nel	
 ? XXI	
 ? secolo	
 ? egli	
 ? non	
 ? mancherebbe	
 ? di	
 ?
e?e=uare	
 ?unaccurata	
 ?analisi	
 ?di	
 ?computer,	
 ?di	
 ?telefoni	
 ?cellulari	
 ?e	
 ?di	
 ?ogni	
 ??po	
 ?
di	
 ?apparecchiatura	
 ?digitale	
 ?(Ralph	
 ?Losey).	
 ?
	
 ?
	
 ?
	
 ?
	
 ?
	
 ?
	
 ?
	
 ?
	
 ?
	
 ?
Scopo	
 ? della	
 ? digital	
 ? forensics	
 ? 	
 ? quello	
 ? di	
 ? conservare,	
 ? iden??care,	
 ? acquisire,	
 ?
documentare	
 ? o	
 ? interpretare	
 ? i	
 ? da?	
 ? presen?	
 ? in	
 ? un	
 ? computer.	
 ? A	
 ? livello	
 ? generale	
 ?
si	
 ?tra=a	
 ?di	
 ?individuare	
 ?le	
 ?modalit	
 ?migliori	
 ?per:	
 ?
-?\	
 ?acquisire	
 ?le	
 ?prove	
 ?senza	
 ?alterare	
 ?il	
 ?sistema	
 ?informa?co	
 ?in	
 ?cui	
 ?si	
 ?trovano;	
 ?
-?\	
 ?garan?re	
 ?che	
 ?le	
 ?prove	
 ?acquisite	
 ?su	
 ?altro	
 ?supporto	
 ?siano	
 ?iden?che	
 ?a	
 ?quelle	
 ?
originarie;	
 ?
-?\	
 ?analizzare	
 ?i	
 ?da?	
 ?senza	
 ?alterarli	
 ?(Cesare	
 ?Maioli)	
 ?
Cosa	
 ?	
 ?la	
 ?digital	
 ?evidence?	
 ?
Digital	
 ?evidence	
 ?	
 ?una	
 ?qualsiasi	
 ?informazione,	
 ?con	
 ?valore	
 ?probatorio,	
 ?che	
 ?sia	
 ?
o	
 ? meno	
 ? memorizzata	
 ? o	
 ? trasmessa	
 ? in	
 ? un	
 ? formato	
 ? digitale.	
 ? De?nizione	
 ? dello	
 ?
Scien??c	
 ?Working	
 ?Group	
 ?on	
 ?Digital	
 ?Evidence	
 ?(SWGDE)	
 ?
	
 ?
La	
 ? rappresentazione	
 ? del	
 ? fa=o	
 ? 	
 ? la	
 ? medesima	
 ? sia	
 ? essa	
 ? incorporata	
 ? in	
 ? uno	
 ?
scri=o	
 ?o	
 ?in	
 ?un	
 ??le.	
 ?Quello	
 ?che	
 ?cambia	
 ?	
 ?soltanto	
 ?il	
 ?metodo	
 ?di	
 ?incorporamento	
 ?
su	
 ?base	
 ?materiale	
 ?(Tonini).	
 ?
Le	
 ?classi?cazioni	
 ?della	
 ?digital	
 ?evidence	
 ?

Si	
 ?possono	
 ?avere	
 ?tre	
 ?diverse	
 ??pologie	
 ?di	
 ?prova	
 ?digitale:	
 ?
	
 ?
Creata	
 ? dalluomo:	
 ? ogni	
 ? dato	
 ? digitale	
 ? che	
 ? ?guri	
 ? come	
 ? il	
 ? risultato	
 ? di	
 ? un	
 ?
intervento	
 ?o	
 ?di	
 ?unazione	
 ?umana	
 ?e	
 ?pu	
 ?essere	
 ?di	
 ?due	
 ??pi:	
 ?
	
 ?
a)	
 ?Human	
 ?to	
 ?human	
 ?(mail)	
 ?
b)	
 ?Human	
 ?to	
 ?PC	
 ?(documento	
 ?word)	
 ?
Le	
 ?classi?cazioni	
 ?della	
 ?digital	
 ?evidence	
 ?

Creata	
 ? autonomamente	
 ? dal	
 ? computer:	
 ? ogni	
 ? dato	
 ? che	
 ? ?guri	
 ? come	
 ? il	
 ? risultato	
 ?
di	
 ? un	
 ? processo	
 ? su	
 ? dei	
 ? da?	
 ? e?eNuato	
 ? da	
 ? un	
 ? soOware	
 ? secondo	
 ? un	
 ? preciso	
 ?
algoritmo	
 ? e	
 ? senza	
 ? lintervento	
 ? umano	
 ? (tabula?	
 ? telefonici,	
 ? ?le	
 ? di	
 ? log	
 ? di	
 ? un	
 ?
Internet	
 ?Service	
 ?Provider)	
 ?
Le	
 ?classi?cazioni	
 ?della	
 ?digital	
 ?evidence	
 ?

Creata	
 ? sia	
 ? dallessere	
 ? umano	
 ? che	
 ? dal	
 ? computer:	
 ? foglio	
 ? di	
 ? calcolo	
 ? eleNronico	
 ?
dove	
 ? i	
 ? da?	
 ? vengono	
 ? inseri?	
 ? dallessere	
 ? umano,	
 ? mentre	
 ? il	
 ? risultato	
 ? viene	
 ?
e?eNuato	
 ?dal	
 ?computer.	
 ?
Le	
 ?cara<eris=che	
 ?della	
 ?digital	
 ?evidence	
 ?


 1.	
 ?Anonima	
 ?e	
 ?immateriale:	
 ?non	
 ?sempre	
 ?	
 ?possibile	
 ?risalire	
 ?al	
 ?soggeNo	
 ?che	
 ?
 ha	
 ?generato	
 ?un	
 ?dato	
 ?informa?co	
 ?
Le	
 ?cara<eris=che	
 ?della	
 ?digital	
 ?evidence	
 ?


 2.	
 ?Rumorosa:	
 ?	
 ?di?cile	
 ??ltrare	
 ?la	
 ?mole	
 ?incredibile	
 ?di	
 ?da?	
 ?digitali	
 ?da	
 ?
 analizzare	
 ?
Le	
 ?cara<eris=che	
 ?della	
 ?digital	
 ?evidence	
 ?


3.	
 ?Alterabile:	
 ?	
 ?molto	
 ?facile	
 ?contaminare	
 ?una	
 ?prova	
 ?digitale	
 ?
Le	
 ?complessit	
 ?della	
 ?digital	
 ?evidence	
 ?(Caso	
 ?Julie	
 ?Amero)	
 ?

Una	
 ? prima	
 ? caraNeris?ca	
 ? 	
 ? data	
 ? dalla	
 ? complessit	
 ? della	
 ? digital	
 ? evidence.	
 ? Il	
 ?
caso	
 ?Amero	
 ?ne	
 ?	
 ?una	
 ?dimostrazione.	
 ?




    Julie	
 ? Amero	
 ? 	
 ? una	
 ? supplente	
 ? della	
 ? Kelly	
 ? School	
 ? di	
 ? Norwich	
 ? del	
 ? Connec?cut	
 ?
    che	
 ? venne	
 ? condannata	
 ? per	
 ? aver	
 ? mostrato	
 ? a	
 ? ragazzi	
 ? minori	
 ? di	
 ? 16	
 ? anni	
 ?
    immagini	
 ?pornogra?che	
 ?
Il	
 ?caso	
 ?Amero:	
 ?la	
 ?scansione	
 ?temporale	
 ?

         19/10/04	
 ?                                       26/10/04	
 ?                          05/01/07	
 ?                              10/11/08	
 ?




Lezione	
 ?di	
 ?Julie	
 ?Amero.	
 ?              La	
 ?Polizia	
 ?visiona	
 ?il	
 ?        La	
 ?Corte	
 ?condanna	
 ?              Julie	
 ?Amero	
 ?oNenne	
 ?un	
 ?
  Immagini	
 ?inadaNe	
 ?                      contenuto	
 ?dellhard	
 ?            Julie	
 ?Amero	
 ?per	
 ?il	
 ?reato	
 ?       nuovo	
 ?processo	
 ?in	
 ?cui	
 ?
appaiono	
 ?come	
 ?pop-?\up	
 ?                disk,ma	
 ?non	
 ?ne	
 ?esegue	
 ?     di	
 ?o?esa	
 ?alla	
 ?morale	
 ?ad	
 ?       venne	
 ?condannata	
 ?alla	
 ?
 dal	
 ?PC	
 ?dellinsegnante	
 ?                una	
 ?copia	
 ?bit-?\stream	
 ?             una	
 ?minorenne	
 ?                      pena	
 ?di	
 ?100	
 ?dollari	
 ?



                    Il	
 ?docente	
 ??tolare	
 ?si	
 ?reca	
 ?in	
 ?                               La	
 ?difesa	
 ?	
 ?chiede	
 ?un	
 ?nuovo	
 ?processo	
 ?
                    aula	
 ?e	
 ?nota	
 ?che	
 ?la	
 ?cache	
 ??le	
 ?                               in	
 ?quanto	
 ?la	
 ?prova	
 ?non	
 ?era	
 ?stata	
 ?
                    con?ene	
 ??le	
 ?pornogra?ci	
 ?e	
 ?                                        acquisita	
 ?correNamente	
 ?e	
 ?il	
 ?computer	
 ?
                             avvisa	
 ?il	
 ?preside	
 ?                                                  era	
 ?infeNo	
 ?(mousetrapping)	
 ?




                                     20/10/04	
 ?                                                                            01/06/08	
 ?
Il	
 ?caso	
 ?Amero:	
 ?Mousetrapping	
 ?and	
 ?Pagejacking	
 ?

Il	
 ?Mousetrapping	
 ?e	
 ?il	
 ?Pagejacking	
 ?sono	
 ?par?colare	
 ?tecniche	
 ?di	
 ?DNS	
 ?hijacking,	
 ?
in	
 ? forza	
 ? della	
 ? quale	
 ? alcuni	
 ? si?	
 ? web	
 ? traNengono	
 ? i	
 ? propri	
 ? visitatori	
 ? lanciando	
 ?
unin?nita	
 ?serie	
 ?di	
 ?pop-?\up.	
 ?	
 ?




  Il	
 ?processo	
 ?	
 ?stato	
 ?revisionato,	
 ?in	
 ?quanto:	
 ?
  	
 ?
  1)? Julie	
 ? 	
 ? 	
 ? stata	
 ? vicma	
 ? di	
 ? un	
 ? mousetrapping,	
 ? probabilmente	
 ? generato	
 ?
          dallu?lizzo	
 ?improprio	
 ?del	
 ?PC	
 ?da	
 ?parte	
 ?del	
 ?docente	
 ??tolare	
 ?
  2)? Non	
 ?	
 ?stata	
 ?rispeNata	
 ?alcuna	
 ?procedura	
 ?di	
 ?digital	
 ?forensics	
 ?da	
 ?parte	
 ?degli	
 ?
          inves?gatori	
 ? (nessuna	
 ? copia	
 ? bit	
 ? stream	
 ? e	
 ? lacvit	
 ? di	
 ? analisi	
 ? e?eNuata	
 ? tra	
 ?
          il	
 ?20	
 ?e	
 ?il	
 ?26	
 ?oNobre	
 ?non	
 ?	
 ?stata	
 ?documentata)	
 ?
  3)? Lavvocato	
 ? di	
 ? Julie	
 ? Amero	
 ? non	
 ? riusc	
 ? a	
 ? far	
 ? acquisire	
 ? la	
 ? consulenza	
 ? tecnica	
 ?
          della	
 ?difesa	
 ?e?eNuata	
 ?sul	
 ?computer	
 ?
  	
 ?
Lalibi	
 ?informa=co	
 ?(Caso	
 ?Garlasco)	
 ?

Unulteriore,	
 ? ma	
 ? fondamentale	
 ? elemento	
 ? della	
 ? digital	
 ? evidence	
 ? 	
 ?
lalterabilit	
 ? e	
 ? la	
 ? capacit	
 ? di	
 ? contenere	
 ? un	
 ? innumerevole	
 ? numero	
 ? di	
 ?
informazioni.	
 ?Il	
 ?caso	
 ?di	
 ?Garlasco	
 ?ne	
 ?	
 ?un	
 ?chiaro	
 ?esempio.	
 ?




Alberto	
 ? Stasi	
 ? 	
 ? stato	
 ? assolto	
 ? in	
 ? primo	
 ? grado	
 ? dallaccusa	
 ? di	
 ? omicidio	
 ?
volontario	
 ?della	
 ??danzata	
 ?Chiara	
 ?Poggi	
 ?	
 ?
Il	
 ?caso	
 ?di	
 ?Garlasco:	
 ?lalibi	
 ?informa=co	
 ?

         13/08/07	
 ?                                          14/08/07	
 ?                     29/08/07	
 ?                              17/12/09	
 ?




Chiara	
 ?Poggi	
 ?muore	
 ?il	
 ?                      Stasi	
 ?consegna	
 ?          Carabinieri	
 ?dopo	
 ?aver	
 ?               Il	
 ?Giudice	
 ?Vitelli	
 ?di	
 ?
13	
 ?agosto	
 ?2007	
 ?tra	
 ?le	
 ?               volontariamente	
 ?il	
 ?suo	
 ?     lavorato	
 ?sul	
 ?PC	
 ?lo	
 ?           Vigevano	
 ?assolve	
 ?Stasi	
 ?
ore	
 ?10.30	
 ?e	
 ?le	
 ?ore	
 ?12.	
 ?              PC	
 ?ai	
 ?Carabinieri	
 ?      consegnano	
 ?ai	
 ?RIS	
 ?                dallaccusa	
 ?di	
 ?omicidio	
 ?



                      -?\?Stasi	
 ?si	
 ?sveglia	
 ?alle	
 ?9	
 ?	
 ?                                     Dalla	
 ?perizia	
 ?richiesta	
 ?dal	
 ?
                      -?\?Telefona	
 ?a	
 ?Chiara	
 ?Poggi	
 ?                                           Giudice	
 ?emerge	
 ?che	
 ?Stasi	
 ?ha	
 ?
                      -?\?Lavora	
 ?alla	
 ?tesi	
 ?                                                      lavorato	
 ?alla	
 ?tesi	
 ?durante	
 ?
                      -?\?Va	
 ? a	
 ? casa	
 ? sua	
 ? verso	
 ? alle	
 ?                                 larco	
 ?temporale	
 ?in	
 ?cui	
 ?	
 ?
                          13.30	
 ?                                                                       stata	
 ?uccisa	
 ?Chiara	
 ?Poggi	
 ?	
 ?




                                            13/08/07	
 ?                                                                   17/03/09	
 ?
Inves=gazioni	
 ?telema=che:	
 ?cri<ogra?a	
 ?	
 ?

Un	
 ? classico	
 ? metodo	
 ? per	
 ? nascondere	
 ? un	
 ? ?le	
 ? 	
 ? quello	
 ? di	
 ? u?lizzare	
 ? la	
 ?
criNogra?a:	
 ?	
 ?
La	
 ? criNogra?a	
 ? traNa	
 ? delle	
 ? "scri<ure	
 ? nascoste"	
 ? (signi?cato	
 ? e?mologico	
 ?
della	
 ?parola)	
 ?ovvero	
 ?dei	
 ?metodi	
 ?per	
 ?rendere	
 ?un	
 ?messaggio	
 ?"o?uscato"	
 ?in	
 ?
modo	
 ?da	
 ?non	
 ?essere	
 ?comprensibile	
 ?a	
 ?persone	
 ?non	
 ?autorizzate	
 ?a	
 ?leggerlo.	
 ?
La	
 ? parola	
 ? criNogra?a	
 ? deriva	
 ? dalla	
 ? parola	
 ? greca	
 ? krypts	
 ? che	
 ? signi?ca	
 ?
nascosto	
 ?e	
 ?dalla	
 ?parola	
 ?greca	
 ?grphein	
 ?che	
 ?signi?ca	
 ?scrivere.	
 ?
La	
 ? criNogra?a	
 ? 	
 ? la	
 ? controparte	
 ? della	
 ? criNanalisi	
 ? ed	
 ? assieme	
 ? formano	
 ? la	
 ?
criNologia.	
 ?
Inves=gazioni	
 ?telema=che:	
 ?cri<ogra?a	
 ?	
 ?

       Decifrare	
 ?un	
 ?testo	
 ?cri<ografato	
 ?	
 ?semplice.	
 ?	
 ?
                   Il	
 ?problema	
 ?:	
 ?in	
 ?questo	
 ?tempo?	
 ?	
 ?
	
 ?
Ad	
 ?esempio	
 ?una	
 ?chiave	
 ?di	
 ?cifratura	
 ?a	
 ?20-?\bit	
 ?consente	
 ??no	
 ?a	
 ?un	
 ?milione	
 ?di	
 ?
combinazioni	
 ? possibili,	
 ? per	
 ? cui	
 ? con	
 ? un	
 ? normalissimo	
 ? computer	
 ? porta?le	
 ?
che	
 ? processa	
 ? circa	
 ? un	
 ? milione	
 ? di	
 ? operazioni	
 ? al	
 ? secondo,	
 ? il	
 ? tempo	
 ? di	
 ?
cifratura	
 ?massimo	
 ?sar	
 ?addiriNura	
 ?inferiore	
 ?al	
 ?secondo.	
 ?	
 ?
TuNavia	
 ? con	
 ? un	
 ? sistema	
 ? di	
 ? cifratura	
 ? con	
 ? una	
 ? chiave	
 ? a	
 ? 56-?\bit	
 ? lo	
 ? stesso	
 ?
elaboratore	
 ? potrebbe	
 ? impiegare	
 ? ?no	
 ? a	
 ? 2285	
 ? anni	
 ? per	
 ? veri?care	
 ? tuNe	
 ? le	
 ?
combinazioni	
 ?possibili.	
 ?	
 ?
Per	
 ? rendersi	
 ? conto	
 ? della	
 ? complessit	
 ? di	
 ? tale	
 ? operazione	
 ? bas?	
 ? considerare	
 ?
che	
 ? la	
 ? pi	
 ? di?usa	
 ? versione	
 ? del	
 ? soOware	
 ? di	
 ? cifratura	
 ? PGP	
 ? (PreNy	
 ? Good	
 ?
Privacy)	
 ?al	
 ?momento	
 ?aNuale	
 ?si	
 ?basa	
 ?su	
 ?una	
 ?chiave	
 ?di	
 ?1024-?\bit	
 ?.	
 ?
Inves=gazioni	
 ?telema=che:	
 ??le	
 ?di	
 ?log	
 ?	
 ?

 I	
 ? ?le	
 ? di	
 ? log	
 ? sono	
 ? ?le	
 ? che,	
 ? registrando	
 ? tuNe	
 ? le	
 ? operazioni	
 ? compiute	
 ?
 dallelaboratore	
 ? eleNronico	
 ? durante	
 ? il	
 ? suo	
 ? funzionamento,	
 ? contengono	
 ?
 rilevan?	
 ?informazioni	
 ?rela?vi	
 ?al	
 ?sistema,	
 ?compresi	
 ?i	
 ?servizi	
 ?e	
 ?le	
 ?applicazioni	
 ?
 in	
 ?funzione.	
 ?
 In	
 ?un	
 ?normale	
 ?computer	
 ?di	
 ?casa	
 ?coesistono	
 ?diversi	
 ??pi	
 ?di	
 ??le	
 ?di	
 ?log:	
 ?
 -?\	
 ? log	
 ? di	
 ? sistema:	
 ? memorizza	
 ? gli	
 ? even?	
 ? signi?ca?vi	
 ? che	
 ? intercorrono	
 ? tra	
 ? il	
 ?
 sistema,	
 ?come	
 ?fornitore	
 ?di	
 ?servizi	
 ?e	
 ?le	
 ?applicazioni,	
 ?come	
 ?clien?	
 ?dei	
 ?servizi	
 ?
 stessi;	
 ?
 -?\	
 ?log	
 ?di	
 ?applicazione:	
 ?molte	
 ?applicazioni	
 ?prevedono	
 ?i	
 ?propri	
 ?log	
 ?su	
 ?cui	
 ?sono	
 ?
 registra?	
 ?even?	
 ?caraNeris?ci	
 ?dell'applicazione;	
 ?
 -?\	
 ? log	
 ? di	
 ? base	
 ? da=:	
 ? in	
 ? questo	
 ? caso	
 ? 	
 ? il	
 ? sistema	
 ? gestore	
 ? di	
 ? base	
 ? da?	
 ? che	
 ?
 registra	
 ? le	
 ? operazioni	
 ? faNe	
 ? sulla	
 ? base	
 ? da?	
 ? (inserimento,	
 ? aggiornamento,	
 ?
 cancellazione	
 ?di	
 ?record).	
 ?
Inves=gazioni	
 ?telema=che:	
 ??le	
 ?di	
 ?log	
 ?

I	
 ? ?le	
 ? di	
 ? log	
 ? hanno	
 ? generalmente	
 ? la	
 ? funzione	
 ? di	
 ? risolvere	
 ? un	
 ? determinato	
 ?
malfunzionamento	
 ? del	
 ? sistema,	
 ? ma	
 ? possono	
 ? anche	
 ? fornire	
 ? u?li	
 ?
informazioni	
 ?nel	
 ?caso	
 ?di	
 ?un inves?gazione	
 ?telema?ca.	
 ?
L analisi	
 ? dei	
 ? ?le	
 ? di	
 ? log	
 ? sul	
 ? computer	
 ? vicma 	
 ? o	
 ? sui	
 ? server	
 ? che	
 ? ges?scono	
 ? il	
 ?
tra?co	
 ? telema?co	
 ? transitato	
 ? su	
 ? una	
 ? data	
 ? rete,	
 ? possono	
 ? consen?re	
 ?
l individuazione	
 ?del	
 ?soggeNo	
 ?che	
 ?ha	
 ?commesso	
 ?l illecito.	
 ?
Inves=gazioni	
 ?telema=che:	
 ?Keylogger	
 ?	
 ?


Un	
 ?keylogger	
 ?,	
 ?nel	
 ?campo	
 ?dell'informa?ca,	
 ?uno	
 ?strumento	
 ?in	
 ?grado	
 ?
di	
 ? interceNare	
 ? tuNo	
 ? ci	
 ? che	
 ? un	
 ? utente	
 ? digita	
 ? sulla	
 ? tas?era	
 ? del	
 ?
proprio	
 ?computer.	
 ?Esistono	
 ?vari	
 ??pi	
 ?di	
 ?keylogger:	
 ?
Hardware:	
 ?vengono	
 ?collega?	
 ?al	
 ?cavo	
 ?di	
 ?comunicazione	
 ?tra	
 ?la	
 ?tas?era	
 ?
ed	
 ?il	
 ?computer	
 ?o	
 ?all'interno	
 ?della	
 ?tas?era	
 ?	
 ?
	
 ?
	
 ?
	
 ?
	
 ?



	
 ?
	
 ?
SoOware:	
 ?programmi	
 ?che	
 ?controllano	
 ?e	
 ?salvano	
 ?la	
 ?sequenza	
 ?di	
 ?tas?	
 ?
che	
 ?viene	
 ?digitata	
 ?da	
 ?un	
 ?utente.	
 ?
Inves=gazioni	
 ?telema=che:	
 ?data	
 ?recovery	
 ?	
 ?

1.	
 ? Undelete	
 ? Plus	
 ? 	
 ? un	
 ? soOware	
 ? molto	
 ? u?le	
 ? per	
 ? i	
 ? suppor?	
 ? removibili	
 ?
      (memorie	
 ?USB)	
 ?	
 ?
a.? Installare	
 ?il	
 ?soOware	
 ?reperibile	
 ?allindirizzo:	
 ?	
 ?
    	
 ?hNp://undelete-?\plus.com/download.html	
 ?	
 ?
b.	
 ?Selezionare	
 ?l unit	
 ?di	
 ?cui	
 ?si	
 ?vuole	
 ?scansionare	
 ?il	
 ?contenuto	
 ?cancellato	
 ?
c.	
 ?Provare	
 ?a	
 ?recuperare	
 ?il	
 ??le	
 ?aNraverso	
 ?il	
 ?comando	
 ?undelete	
 ?
	
 ?
2.	
 ?ANraverso	
 ?Win	
 ?Hex,	
 ?invece,	
 ?	
 ?possibile	
 ?altres	
 ?conoscere	
 ?almeno	
 ?il	
 ??tolo	
 ?
      dei	
 ??le	
 ?cancella?	
 ?
a.? Installare	
 ?il	
 ?soOware	
 ?Win	
 ?Hex	
 ?reperibile	
 ?all indirizzo:	
 ?	
 ?	
 ?	
 ?	
 ?	
 ?	
 ?	
 ?	
 ?	
 ?	
 ?	
 ?	
 ?	
 ?
    hNp://www.x-?\ways.net/winhex/	
 ?	
 ?
b.? Selezionare	
 ?dal	
 ?men	
 ?Tools	
 ?Open	
 ?Disk	
 ?e	
 ?scegliere	
 ?l unit	
 ?desiderata	
 ?
Inves=gazioni	
 ?telema=che	
 ?vs	
 ?Digital	
 ?Forensics:	
 ?producibilit	
 ?in	
 ?giudizio	
 ?
La	
 ?prova	
 ?acquisita	
 ?aNraverso	
 ?delle	
 ?generiche	
 ?inves?gazioni	
 ?telema?che	
 ?
potrebbe	
 ? di?cilmente	
 ? essere	
 ? necessariamente	
 ? prodoNa	
 ? in	
 ? Tribunale	
 ?
perch	
 ?non	
 ?viene	
 ?dimostrata	
 ?la:	
 ?	
 ?
1)? Genuinit	
 ?(non	
 ?alterazione)	
 ?
2)? Ripe?bilit	
 ?



                     INVESTIGAZIONI	
 ?TELEMATICHE	
 ?
                                      	
 ?
                                      	
 ?
                                      	
 ?
                                      	
 ?
                                      	
 ?
                          DIGITAL	
 ?FORENSICS	
 ?
?Algoritmo	
 ?di	
 ?Hash	
 ?

L impronta	
 ?di	
 ?Hash	
 ?garan?sce	
 ?durante	
 ?unanalisi	
 ?forense	
 ?di	
 ?suppor?	
 ?
alterabili	
 ?lintangibilit	
 ?dei	
 ?da?	
 ?in	
 ?essi	
 ?contenu?.	
 ?
LHash	
 ?	
 ?una	
 ?funzione	
 ?univoca	
 ?operante	
 ?in	
 ?un	
 ?solo	
 ?senso	
 ?(ossia,	
 ?che	
 ?
non	
 ? pu	
 ? essere	
 ? inver?ta),	
 ? aNraverso	
 ? la	
 ? quale	
 ? viene	
 ? trasformato	
 ? un	
 ?
documento	
 ? di	
 ? lunghezza	
 ? arbitraria	
 ? in	
 ? una	
 ? stringa	
 ? di	
 ? lunghezza	
 ? ?ssa,	
 ?
rela?vamente	
 ?limitata.	
 ?
Tale	
 ? stringa	
 ? rappresenta	
 ? una	
 ? sorta	
 ? di	
 ? impronta	
 ? digitale 	
 ? del	
 ? testo	
 ? in	
 ?
chiaro,	
 ?e	
 ?viene	
 ?deNa	
 ?valore	
 ?di	
 ?Hash	
 ?o	
 ?Message	
 ?Digest.	
 ?	
 ?
Se	
 ? il	
 ? documento	
 ? venisse	
 ? alterato	
 ? anche	
 ? in	
 ? minima	
 ? parte,	
 ?
cambierebbe	
 ? di	
 ? conseguenza	
 ? anche	
 ? limpronta.	
 ? In	
 ? altre	
 ? parole,	
 ?
calcolando	
 ? e	
 ? registrando	
 ? l impronta,	
 ? e	
 ? successivamente	
 ?
ricalcolandola,	
 ? 	
 ? possibile	
 ? mostrare	
 ? al	
 ? di	
 ? l	
 ? di	
 ? ogni	
 ? dubbio	
 ? che	
 ? i	
 ?
contenu?	
 ? del	
 ? ?le,	
 ? oppure	
 ? del	
 ? supporto,	
 ? abbiano	
 ? subito	
 ? o	
 ? meno	
 ?
modi?che,	
 ?anche	
 ?solo	
 ?accidentali.	
 ?
Algoritmo	
 ?di	
 ?Hash	
 ?

La	
 ? registrazione	
 ? e	
 ? la	
 ? ripe?zione	
 ? costante	
 ? del	
 ? calcolo	
 ? degli	
 ? Hash	
 ? sui	
 ?
reper?	
 ? sequestra?	
 ? cos?tuisce	
 ? l unico	
 ? metodo	
 ? scien=?camente	
 ?
valido	
 ?per	
 ?garan=re	
 ?l integrit	
 ?e	
 ?la	
 ?catena	
 ?di	
 ?custodia	
 ?dei	
 ?reper=.	
 ?
La	
 ? polizia	
 ? giudiziaria,	
 ? prima	
 ? di	
 ? apporre	
 ? i	
 ? sigilli	
 ? al	
 ? materiale	
 ?
informa?co,	
 ? ha	
 ? il	
 ? compito	
 ? di	
 ? collegare	
 ? il	
 ? supporto	
 ? oggeNo	
 ? del	
 ?
sequestro	
 ? ad	
 ? un	
 ? computer	
 ? porta?le	
 ? su	
 ? cui	
 ? dovr	
 ? essere	
 ? eseguito	
 ? il	
 ?
comando	
 ?che	
 ?consente	
 ?il	
 ?calcolo	
 ?dell impronta	
 ?di	
 ?Hash.	
 ?	
 ?
Nella	
 ? pra?ca	
 ? gli	
 ? algoritmi	
 ? di	
 ? Hash	
 ? pi	
 ? u?lizza?,	
 ? sono	
 ? l MD2,	
 ? Md4,	
 ?
MD5	
 ? e	
 ? SHA1;	
 ? in	
 ? par?colare	
 ? il	
 ? calcolo	
 ? dell algoritmo	
 ? MD5	
 ? (Message	
 ?
Digest	
 ? 5)	
 ? permeNe	
 ? di	
 ? generare	
 ? una	
 ? stringa	
 ? di	
 ? 128	
 ? bit,	
 ? mentre	
 ?
l algoritmo	
 ? SHA1	
 ? genera	
 ? una	
 ? stringa	
 ? a	
 ? 160	
 ? bit.	
 ? L abbinamento	
 ? di	
 ?
ques?	
 ? due	
 ? algoritmi	
 ? dovrebbe	
 ? evitare	
 ? qualsiasi	
 ? contestazione,	
 ? anche	
 ?
se	
 ? ul?mamente	
 ? sono	
 ? sta?	
 ? riscontra?	
 ? problemi	
 ? di	
 ? vulnerabilit	
 ? che	
 ?
rendono	
 ? assai	
 ? pi	
 ? facile	
 ? del	
 ? previsto	
 ? la	
 ? scoperta	
 ? di	
 ? collisioni	
 ? al	
 ? suo	
 ?
interno.	
 ?	
 ?
La	
 ?funzione	
 ?o	
 ? impronta 	
 ?di	
 ?Hash	
 ?

 Uno	
 ? dei	
 ? tan?	
 ? soOware	
 ? che	
 ? generano	
 ? l hash	
 ? code	
 ? si	
 ? trova	
 ? al	
 ?
 seguente	
 ?indirizzo:	
 ?hNp://www.slavasoO.com/zip/fsum.zip	
 ?	
 ?
 	
 ?
 Dopo	
 ?aver	
 ?installato	
 ?il	
 ?soOware	
 ?	
 ?su?ciente:	
 ?
 ??	
 ?Andare	
 ?su	
 ?start/esegui	
 ?e	
 ?digitare	
 ?a:cmd.exe	
 ?
 ??	
 ?Digitare	
 ?fsum	
 ?Csha512	
 ?*.txt	
 ?>	
 ?hash.txt	
 ?
 	
 ?
 In	
 ?questo	
 ?modo	
 ?si	
 ?generer	
 ?il	
 ??le	
 ?hash.txt	
 ?che	
 ?conterr	
 ?il	
 ?calcolo	
 ?di	
 ?
 ogni	
 ?singolo	
 ?Hash	
 ?oNenuto	
 ?con	
 ?l algoritmo	
 ?SHA-?\512	
 ?
Digital	
 ?Forensics	
 ?Sohware	
 ?
Garanzie	
 ?dellindagato	
 ?vs	
 ?Digital	
 ?Forensics:	
 ?NY	
 ?Times	
 ?-?\	
 ?anno	
 ?1915	
 ?
 Scandalo	
 ? delle	
 ? interce<azioni	
 ? telefoniche	
 ? avvenuto	
 ? a	
 ? New	
 ? York	
 ?
 nellaprile	
 ? del	
 ? 1915,	
 ? vede	
 ? coinvolto	
 ? il	
 ? Sindaco	
 ? della	
 ? ciN	
 ? (John	
 ?
 Mitchell)	
 ? che	
 ? autorizza	
 ? linterceNazione	
 ? a	
 ? trentanove	
 ? is?tu?	
 ?
 caritatevoli	
 ?della	
 ?ciN.	
 ?
 	
 ?
 17	
 ?aprile	
 ?1916,	
 ?Arthur	
 ?Woods	
 ?capo	
 ?della	
 ?polizia	
 ?rese	
 ?uno	
 ?dei	
 ?primi	
 ?
 accora?	
 ? discorsi	
 ? per	
 ? gius??care	
 ? limportanza	
 ? per	
 ? le	
 ? indagini	
 ? di	
 ?
 u?lizzare	
 ?strumen?	
 ?tecnologici	
 ?di	
 ?controllo	
 ?anche	
 ?se	
 ?potenzialmente	
 ?
 lesivi	
 ?della	
 ?privacy.	
 ?
 	
 ?
 	
 ?
Garanzie	
 ?dellindagato	
 ?vs	
 ?Digital	
 ?Forensics:	
 ?NY	
 ?Times	
 ?-?\	
 ?anno	
 ?2005	
 ?
 Il	
 ? 16	
 ? dicembre	
 ? 2005,	
 ? il	
 ? quo?diano	
 ? New	
 ? York	
 ? Times	
 ? pubblic	
 ? un	
 ?
 ar?colo	
 ? dal	
 ? ?tolo	
 ? Bush	
 ? autorizza	
 ? lo	
 ? spionaggio	
 ? telefonico	
 ? senza	
 ? un	
 ?
 mandato	
 ? dei	
 ? tribunali	
 ? scriNo	
 ? dai	
 ? giornalis?	
 ? inves?ga?vi	
 ? James	
 ?
 Risen	
 ? e	
 ? Eric	
 ? Lichtblau,	
 ? che	
 ? in	
 ? seguito	
 ? vinsero	
 ? congiuntamente	
 ? un	
 ?
 premio	
 ? Pulitzer	
 ? per	
 ? il	
 ? loro	
 ? reportage	
 ? sulle	
 ? interceNazioni	
 ? illegali	
 ?
 e?eNuate	
 ?dal	
 ?Governo.	
 ?
 	
 ?
 Lar?colo	
 ? si	
 ? riferisce	
 ? allordine	
 ? presidenziale	
 ? del	
 ? 2002	
 ? che	
 ? autorizza	
 ?
 la	
 ? Na?onal	
 ? Security	
 ? Agency	
 ? ad	
 ? e?eNuare	
 ? interceNazioni	
 ?
 indiscriminate,	
 ? telefoniche	
 ? o	
 ? telema?che,	
 ? per	
 ? trovare	
 ? tracce	
 ? del	
 ?
 gruppo	
 ?terroris?co	
 ?Al	
 ?Qaeda.	
 ?
Garanzie	
 ?dellindagato	
 ?vs	
 ?Digital	
 ?Forensics:	
 ?NY	
 ?Times	
 ?-?\	
 ?anno	
 ?2005	
 ?
 Lanno	
 ? successivo	
 ? si	
 ? scopre	
 ? che	
 ? presso	
 ? la	
 ? AT&T	
 ? di	
 ? San	
 ? Francisco	
 ? 	
 ?
 presente	
 ? un	
 ? sistema	
 ? di	
 ? data	
 ? mining	
 ? di	
 ? tra?co	
 ? da?,	
 ? equipaggiato	
 ?
 un	
 ? sistema	
 ? informa?co	
 ? denominato	
 ? Narus	
 ? STA	
 ? 6400	
 ? Divenuta	
 ? poi	
 ?
 nota	
 ?con	
 ?il	
 ?nome	
 ?di	
 ?Room	
 ?641.	
 ?
 	
 ?
 	
 ?
 	
 ?
 	
 ?
 	
 ?
 	
 ?
 	
 ?
 	
 ?
 Tale	
 ? acvit	
 ? di	
 ? interceNazione	
 ? era	
 ? gius??cata	
 ? dellExecu?ve	
 ? Order	
 ?
 12333	
 ? emanato	
 ? dal	
 ? Presidente	
 ? Reagan	
 ? nel	
 ? 1981	
 ? allo	
 ? scopo	
 ? di	
 ?
 regolare	
 ?tuNe	
 ?le	
 ?acvit	
 ?di	
 ?intelligence	
 ?	
 ?a	
 ?livello	
 ?statunitense.	
 ?	
 ?
 	
 ?
 Nel	
 ?2006	
 ?Electronic	
 ?Fron?er	
 ?Founda?on	
 ?(EFF)	
 ?fa	
 ?causa	
 ?alla	
 ?Na?onal	
 ?
 Security	
 ?Agency	
 ?(NSA)	
 ?senza	
 ?successo	
 ?in	
 ?primo	
 ?grado.	
 ?
Garanzie	
 ?dellindagato	
 ?vs	
 ?Digital	
 ?Forensics:	
 ?programma	
 ?Echelon	
 ?
Una	
 ? Commissione	
 ? temporanea	
 ? is?tuita	
 ? dal	
 ? Parlamento	
 ? Europeo	
 ? rivel	
 ? al	
 ?
mondo	
 ? nel	
 ? luglio	
 ? del	
 ? 2001	
 ? lesistenza	
 ? di	
 ? Echelon,	
 ? un	
 ? programma	
 ? prodoNo	
 ?
e	
 ? ges?to	
 ? da	
 ? un	
 ? gruppo	
 ? di	
 ? Paesi	
 ? coordina?	
 ? dagli	
 ? Sta?	
 ? Uni?,	
 ? con	
 ? lobiecvo	
 ? di	
 ?
interceNare	
 ?ogni	
 ?forma	
 ?di	
 ?comunicazione	
 ?eleNronica	
 ?su	
 ?base	
 ?planetaria.	
 ?
	
 ?
Nel	
 ? 2010	
 ? il	
 ? Governo	
 ? inglese	
 ? ha	
 ? promosso	
 ? lIntercep?on	
 ? Modernisa?on	
 ?
Programme.	
 ? Un	
 ? programma	
 ? di	
 ? interceNazione	
 ? che	
 ? prevede	
 ? anche	
 ? una	
 ?
speci?ca	
 ? acvit	
 ? di	
 ? interceNazione	
 ? di	
 ? contenu?	
 ? telema?ci	
 ? liberamente	
 ?
presen?	
 ?in	
 ?Rete.	
 ?
	
 ?
La	
 ? domanda	
 ? 	
 ? quella	
 ? di	
 ? Giovenale,	
 ? che	
 ? compare	
 ? nel	
 ? frontespizio	
 ? del	
 ?
rapporto	
 ? su	
 ? Echelon	
 ? della	
 ? Commissione	
 ? temporanea	
 ? del	
 ? Parlamento	
 ?
europeo:	
 ?quis	
 ?custodiet	
 ?ipsos	
 ?custodes?	
 ?
Garanzie	
 ?dellindagato	
 ?vs	
 ?Digital	
 ?Forensics:	
 ?Legge	
 ?Nord	
 ?WesmAlia	
 ?
q?? La	
 ?Germania	
 ?ha	
 ?introdoNo	
 ?il	
 ?20	
 ?dicembre	
 ?2006	
 ?un	
 ?emendamento	
 ?
    alla	
 ? legge	
 ? sulla	
 ? protezione	
 ? della	
 ? Cos?tuzione	
 ? nel	
 ? Nord	
 ? Reno-?\
    Wes?alia	
 ?che	
 ?consen?va	
 ?laccesso	
 ?segreto	
 ?a	
 ?sistemi	
 ?informa?ci	
 ?e	
 ?
    il	
 ? monitoraggio	
 ? segreto	
 ? della	
 ? Rete	
 ? aNraverso	
 ? sistemi	
 ? keylogger	
 ?
    installa?	
 ?in	
 ?forma	
 ?di	
 ?trojan	
 ?horse	
 ?
q?? La	
 ?Corte	
 ?Cos?tuzionale	
 ?tedesca	
 ?il	
 ?27	
 ?febbraio	
 ?2008	
 ?ha	
 ?dichiarato	
 ?
    incos?tuzionale	
 ? tale	
 ? emendamento	
 ? sostenendo	
 ? che	
 ? violava	
 ? il	
 ?
    diri<o	
 ?alla	
 ?riservatezza	
 ?ed	
 ?alla	
 ?integrit	
 ?dei	
 ?sistemi	
 ?informa=ci	
 ?
Garanzie	
 ?dellindagato	
 ?vs	
 ?Digital	
 ?Forensics:	
 ?Cass.	
 ?Pen.	
 ?14	
 ?o<obre	
 ?2009	
 ?

q?? La	
 ? Corte	
 ? di	
 ? Cassazione	
 ? ha	
 ? ritenuto	
 ? legicmo	
 ? il	
 ? decreto	
 ? del	
 ?
    Pubblico	
 ?Ministero,	
 ?che	
 ?ai	
 ?sensi	
 ?dellart.	
 ?234	
 ?c.p.p.,	
 ?ha	
 ?consen?to	
 ?
    lacquisizione	
 ? in	
 ? copia	
 ? aNraverso	
 ? linstallazione	
 ? di	
 ? un	
 ? captatore	
 ?
    informa?co	
 ? della	
 ? documentazione	
 ? informa?ca	
 ? memorizzata	
 ? nel	
 ?
    personal	
 ? computer	
 ? in	
 ? uso	
 ? allimputato	
 ? e	
 ? installato	
 ? presso	
 ? un	
 ?
    u?cio	
 ?pubblico	
 ?ritenendo	
 ?per	
 ?di	
 ?pi	
 ?ripe?bile	
 ?tale	
 ?aNo.	
 ?
Garanzie	
 ?dellindagato	
 ?vs	
 ?Digital	
 ?Forensics:	
 ?Caso	
 ?Boucher	
 ?
q?? Sebas?en	
 ?Boucher	
 ?viene	
 ?trovato	
 ?alla	
 ?fron?era	
 ?tra	
 ?Canada	
 ?e	
 ?Sta?	
 ?
    Uni?	
 ?con	
 ?un	
 ?computer	
 ?acceso	
 ?con	
 ?immagini	
 ?pedopornogra?che	
 ?
q?? Il	
 ?suo	
 ?hard	
 ?disk	
 ?	
 ?criNografato	
 ?e	
 ?una	
 ?volta	
 ?spento	
 ?la	
 ?polizia	
 ?non	
 ?	
 ?
    pi	
 ?in	
 ?grado	
 ?di	
 ?riavviarlo	
 ?
q?? La	
 ? Grand	
 ? Jury	
 ? ordina	
 ? allindagato	
 ? di	
 ? rivelare	
 ? la	
 ? password	
 ? di	
 ?
    cifratura	
 ?(DICHIARAZIONE	
 ?AUTOINDIZIANTE)	
 ?
q?? Il	
 ? Giudice	
 ? Federale	
 ? del	
 ? Vermont	
 ? (Niedermeier)	
 ? annulla	
 ? tale	
 ?
    ordine	
 ?in	
 ?quanto	
 ?in	
 ?violazione	
 ?con	
 ?il	
 ?quinto	
 ?emendamento	
 ?
Data	
 ?reten=on	
 ?vs	
 ?Date	
 ?check	
 ?
Grazie	
 ?per	
 ?laNenzione	
 ?

 Giuseppe	
 ?Vaciago	
 ?
 Mail:	
 ?giuseppe.vaciago@studiovaciago.it	
 ?
 Blog:	
 ?h=p://infogiuridica.blogspot.it	
 ?
 Web:	
 ?www.studiovaciago.it	
 ?	
 ?
 Linkedin:	
 ?h=p://it.linkedin.com/in/vaciago	
 ?	
 ?

More Related Content

What's hot (10)

Diritto di famiglia - Avvocati tra tariffe, costi, deontologia e pandemia
Diritto di famiglia -  Avvocati tra tariffe, costi, deontologia e pandemiaDiritto di famiglia -  Avvocati tra tariffe, costi, deontologia e pandemia
Diritto di famiglia - Avvocati tra tariffe, costi, deontologia e pandemia
Edoardo Ferraro
?
Lo Studio Legale Evoluto - Padova, 15 marzo 2019
Lo Studio Legale Evoluto - Padova, 15 marzo 2019Lo Studio Legale Evoluto - Padova, 15 marzo 2019
Lo Studio Legale Evoluto - Padova, 15 marzo 2019
Edoardo Ferraro
?
Lo studio legale digitale & la gestione del tempo
Lo studio legale digitale & la gestione del tempoLo studio legale digitale & la gestione del tempo
Lo studio legale digitale & la gestione del tempo
Edoardo Ferraro
?
L'avvocato digitale e processi telematici a confronto
L'avvocato digitale e processi telematici a confrontoL'avvocato digitale e processi telematici a confronto
L'avvocato digitale e processi telematici a confronto
Edoardo Ferraro
?
Metodologie per l'innovazione degli studi legali
Metodologie per l'innovazione degli studi legaliMetodologie per l'innovazione degli studi legali
Metodologie per l'innovazione degli studi legali
Edoardo Ferraro
?
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Edoardo Ferraro
?
Deontologia e Studio Telematico
Deontologia e Studio TelematicoDeontologia e Studio Telematico
Deontologia e Studio Telematico
Edoardo Ferraro
?
L'avvocato digitale 2.0
L'avvocato digitale 2.0L'avvocato digitale 2.0
L'avvocato digitale 2.0
Edoardo Ferraro
?
Processo penale telematico 06.07.2021
Processo penale telematico 06.07.2021Processo penale telematico 06.07.2021
Processo penale telematico 06.07.2021
Edoardo Ferraro
?
Onere della prova nel processo civile - Nuovi documenti e nuove forme
Onere della prova nel processo civile - Nuovi documenti e nuove formeOnere della prova nel processo civile - Nuovi documenti e nuove forme
Onere della prova nel processo civile - Nuovi documenti e nuove forme
Edoardo Ferraro
?
Diritto di famiglia - Avvocati tra tariffe, costi, deontologia e pandemia
Diritto di famiglia -  Avvocati tra tariffe, costi, deontologia e pandemiaDiritto di famiglia -  Avvocati tra tariffe, costi, deontologia e pandemia
Diritto di famiglia - Avvocati tra tariffe, costi, deontologia e pandemia
Edoardo Ferraro
?
Lo Studio Legale Evoluto - Padova, 15 marzo 2019
Lo Studio Legale Evoluto - Padova, 15 marzo 2019Lo Studio Legale Evoluto - Padova, 15 marzo 2019
Lo Studio Legale Evoluto - Padova, 15 marzo 2019
Edoardo Ferraro
?
Lo studio legale digitale & la gestione del tempo
Lo studio legale digitale & la gestione del tempoLo studio legale digitale & la gestione del tempo
Lo studio legale digitale & la gestione del tempo
Edoardo Ferraro
?
L'avvocato digitale e processi telematici a confronto
L'avvocato digitale e processi telematici a confrontoL'avvocato digitale e processi telematici a confronto
L'avvocato digitale e processi telematici a confronto
Edoardo Ferraro
?
Metodologie per l'innovazione degli studi legali
Metodologie per l'innovazione degli studi legaliMetodologie per l'innovazione degli studi legali
Metodologie per l'innovazione degli studi legali
Edoardo Ferraro
?
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Edoardo Ferraro
?
Deontologia e Studio Telematico
Deontologia e Studio TelematicoDeontologia e Studio Telematico
Deontologia e Studio Telematico
Edoardo Ferraro
?
Processo penale telematico 06.07.2021
Processo penale telematico 06.07.2021Processo penale telematico 06.07.2021
Processo penale telematico 06.07.2021
Edoardo Ferraro
?
Onere della prova nel processo civile - Nuovi documenti e nuove forme
Onere della prova nel processo civile - Nuovi documenti e nuove formeOnere della prova nel processo civile - Nuovi documenti e nuove forme
Onere della prova nel processo civile - Nuovi documenti e nuove forme
Edoardo Ferraro
?

Viewers also liked (20)

Weird and wonderful motor homes 2011
Weird and wonderful motor homes 2011Weird and wonderful motor homes 2011
Weird and wonderful motor homes 2011
Eugene Koh
?
`۩`ǥ󥰥 UӤ؏աФʤUӡ
`۩`ǥ󥰥 UӤ؏աФʤUӡ`۩`ǥ󥰥 UӤ؏աФʤUӡ
`۩`ǥ󥰥 UӤ؏աФʤUӡ
Hikaru GOTO
?
Houses gerard
Houses gerardHouses gerard
Houses gerard
marblocs
?
Enrico Consolandi, Le Leggi del PCT
Enrico Consolandi, Le Leggi del PCTEnrico Consolandi, Le Leggi del PCT
Enrico Consolandi, Le Leggi del PCT
Andrea Rossetti
?
Irrigation Development in Egypt
Irrigation Development in EgyptIrrigation Development in Egypt
Irrigation Development in Egypt
Alan Doherty
?
Alessandro Nicotra, Seminario Internet Governance
Alessandro Nicotra, Seminario Internet GovernanceAlessandro Nicotra, Seminario Internet Governance
Alessandro Nicotra, Seminario Internet Governance
Andrea Rossetti
?
Reunio Pares 1 R (09 10)
Reunio Pares 1 R (09 10)Reunio Pares 1 R (09 10)
Reunio Pares 1 R (09 10)
marblocs
?
Giovanna Stumpo, LESERCIZIO DELLA PROFESSIONE DI AVVOCATO
Giovanna Stumpo, LESERCIZIO DELLA PROFESSIONE DI AVVOCATOGiovanna Stumpo, LESERCIZIO DELLA PROFESSIONE DI AVVOCATO
Giovanna Stumpo, LESERCIZIO DELLA PROFESSIONE DI AVVOCATO
Andrea Rossetti
?
Namibia Desert Landscapes
Namibia  Desert LandscapesNamibia  Desert Landscapes
Namibia Desert Landscapes
Alan Doherty
?
From Cowboy To Astronaut (OSU Version)
From Cowboy To Astronaut (OSU Version)From Cowboy To Astronaut (OSU Version)
From Cowboy To Astronaut (OSU Version)
Jeremy Fuksa
?
Object Concepts Chapter 6
Object Concepts Chapter 6Object Concepts Chapter 6
Object Concepts Chapter 6
guest7dce97
?
07 Zamy?Len Co MMe Za PenZe
07  Zamy?Len  Co MMe Za PenZe07  Zamy?Len  Co MMe Za PenZe
07 Zamy?Len Co MMe Za PenZe
jedlickak07
?
On-Demand: Is It Right For Your Company?
On-Demand: Is It Right For Your Company?On-Demand: Is It Right For Your Company?
On-Demand: Is It Right For Your Company?
Callidus Software
?
09 FRky Nezamestnany
09  FRky  Nezamestnany09  FRky  Nezamestnany
09 FRky Nezamestnany
jedlickak07
?
Sim tutors t2 2011
Sim tutors t2 2011Sim tutors t2 2011
Sim tutors t2 2011
jimon007
?
OMG TMI!!!!!!!!111111111111111
OMG TMI!!!!!!!!111111111111111OMG TMI!!!!!!!!111111111111111
OMG TMI!!!!!!!!111111111111111
Martha Rotter
?
GeoGraphics
GeoGraphicsGeoGraphics
GeoGraphics
Alan Doherty
?
Hollywood vs Silicon Valley: Open Video als Vermittler
Hollywood vs Silicon Valley: Open Video als VermittlerHollywood vs Silicon Valley: Open Video als Vermittler
Hollywood vs Silicon Valley: Open Video als Vermittler
Bertram Gugel
?
No Es MentiraNo Es Mentira
No Es Mentira
Julio Daniel Arvez Polanco
?
Weird and wonderful motor homes 2011
Weird and wonderful motor homes 2011Weird and wonderful motor homes 2011
Weird and wonderful motor homes 2011
Eugene Koh
?
`۩`ǥ󥰥 UӤ؏աФʤUӡ
`۩`ǥ󥰥 UӤ؏աФʤUӡ`۩`ǥ󥰥 UӤ؏աФʤUӡ
`۩`ǥ󥰥 UӤ؏աФʤUӡ
Hikaru GOTO
?
Houses gerard
Houses gerardHouses gerard
Houses gerard
marblocs
?
Enrico Consolandi, Le Leggi del PCT
Enrico Consolandi, Le Leggi del PCTEnrico Consolandi, Le Leggi del PCT
Enrico Consolandi, Le Leggi del PCT
Andrea Rossetti
?
Irrigation Development in Egypt
Irrigation Development in EgyptIrrigation Development in Egypt
Irrigation Development in Egypt
Alan Doherty
?
Alessandro Nicotra, Seminario Internet Governance
Alessandro Nicotra, Seminario Internet GovernanceAlessandro Nicotra, Seminario Internet Governance
Alessandro Nicotra, Seminario Internet Governance
Andrea Rossetti
?
Reunio Pares 1 R (09 10)
Reunio Pares 1 R (09 10)Reunio Pares 1 R (09 10)
Reunio Pares 1 R (09 10)
marblocs
?
Giovanna Stumpo, LESERCIZIO DELLA PROFESSIONE DI AVVOCATO
Giovanna Stumpo, LESERCIZIO DELLA PROFESSIONE DI AVVOCATOGiovanna Stumpo, LESERCIZIO DELLA PROFESSIONE DI AVVOCATO
Giovanna Stumpo, LESERCIZIO DELLA PROFESSIONE DI AVVOCATO
Andrea Rossetti
?
Namibia Desert Landscapes
Namibia  Desert LandscapesNamibia  Desert Landscapes
Namibia Desert Landscapes
Alan Doherty
?
From Cowboy To Astronaut (OSU Version)
From Cowboy To Astronaut (OSU Version)From Cowboy To Astronaut (OSU Version)
From Cowboy To Astronaut (OSU Version)
Jeremy Fuksa
?
Object Concepts Chapter 6
Object Concepts Chapter 6Object Concepts Chapter 6
Object Concepts Chapter 6
guest7dce97
?
07 Zamy?Len Co MMe Za PenZe
07  Zamy?Len  Co MMe Za PenZe07  Zamy?Len  Co MMe Za PenZe
07 Zamy?Len Co MMe Za PenZe
jedlickak07
?
On-Demand: Is It Right For Your Company?
On-Demand: Is It Right For Your Company?On-Demand: Is It Right For Your Company?
On-Demand: Is It Right For Your Company?
Callidus Software
?
09 FRky Nezamestnany
09  FRky  Nezamestnany09  FRky  Nezamestnany
09 FRky Nezamestnany
jedlickak07
?
Sim tutors t2 2011
Sim tutors t2 2011Sim tutors t2 2011
Sim tutors t2 2011
jimon007
?
OMG TMI!!!!!!!!111111111111111
OMG TMI!!!!!!!!111111111111111OMG TMI!!!!!!!!111111111111111
OMG TMI!!!!!!!!111111111111111
Martha Rotter
?
Hollywood vs Silicon Valley: Open Video als Vermittler
Hollywood vs Silicon Valley: Open Video als VermittlerHollywood vs Silicon Valley: Open Video als Vermittler
Hollywood vs Silicon Valley: Open Video als Vermittler
Bertram Gugel
?

More from Andrea Rossetti (20)

2015-06 Monica Palmirani, L'informazione giuridica nella societa? della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella societa? della conos...2015-06 Monica Palmirani, L'informazione giuridica nella societa? della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella societa? della conos...
Andrea Rossetti
?
2015 06 Stefano Ricci, Trattamento dati personali per finalita? di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalita? di informazio...2015 06 Stefano Ricci, Trattamento dati personali per finalita? di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalita? di informazio...
Andrea Rossetti
?
2015-06 Roberto Boselli, ??????Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, ??????Dal dato non strutturato alle ontologie2015-06 Roberto Boselli, ??????Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, ??????Dal dato non strutturato alle ontologie
Andrea Rossetti
?
Marco Vergani, E-commerce
Marco Vergani, E-commerceMarco Vergani, E-commerce
Marco Vergani, E-commerce
Andrea Rossetti
?
Rossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridicoRossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridico
Andrea Rossetti
?
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaMarco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Andrea Rossetti
?
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Andrea Rossetti
?
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 Marco Vergani, E-commerce: shopping online e tutela del consumatore  Marco Vergani, E-commerce: shopping online e tutela del consumatore
Marco Vergani, E-commerce: shopping online e tutela del consumatore
Andrea Rossetti
?
Stefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud ComputingStefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud Computing
Andrea Rossetti
?
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliGiuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Andrea Rossetti
?
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Andrea Rossetti
?
Davide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigationDavide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigation
Andrea Rossetti
?
Alessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAlessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurity
Andrea Rossetti
?
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliFrancesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Andrea Rossetti
?
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
Andrea Rossetti
?
Gianluigi Viscusi, Libert e pluralismo dei valori II
Gianluigi Viscusi, Libert e pluralismo dei valori IIGianluigi Viscusi, Libert e pluralismo dei valori II
Gianluigi Viscusi, Libert e pluralismo dei valori II
Andrea Rossetti
?
Gianluigi Viscusi, Libert e pluralismo dei valori I
Gianluigi Viscusi, Libert e pluralismo dei valori IGianluigi Viscusi, Libert e pluralismo dei valori I
Gianluigi Viscusi, Libert e pluralismo dei valori I
Andrea Rossetti
?
Carlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaCarlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronica
Andrea Rossetti
?
Giuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIPGiuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIP
Andrea Rossetti
?
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
Andrea Rossetti
?
2015-06 Monica Palmirani, L'informazione giuridica nella societa? della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella societa? della conos...2015-06 Monica Palmirani, L'informazione giuridica nella societa? della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella societa? della conos...
Andrea Rossetti
?
2015 06 Stefano Ricci, Trattamento dati personali per finalita? di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalita? di informazio...2015 06 Stefano Ricci, Trattamento dati personali per finalita? di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalita? di informazio...
Andrea Rossetti
?
2015-06 Roberto Boselli, ??????Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, ??????Dal dato non strutturato alle ontologie2015-06 Roberto Boselli, ??????Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, ??????Dal dato non strutturato alle ontologie
Andrea Rossetti
?
Rossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridicoRossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridico
Andrea Rossetti
?
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaMarco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Andrea Rossetti
?
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Andrea Rossetti
?
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 Marco Vergani, E-commerce: shopping online e tutela del consumatore  Marco Vergani, E-commerce: shopping online e tutela del consumatore
Marco Vergani, E-commerce: shopping online e tutela del consumatore
Andrea Rossetti
?
Stefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud ComputingStefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud Computing
Andrea Rossetti
?
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliGiuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Andrea Rossetti
?
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Andrea Rossetti
?
Davide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigationDavide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigation
Andrea Rossetti
?
Alessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAlessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurity
Andrea Rossetti
?
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliFrancesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Andrea Rossetti
?
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
Andrea Rossetti
?
Gianluigi Viscusi, Libert e pluralismo dei valori II
Gianluigi Viscusi, Libert e pluralismo dei valori IIGianluigi Viscusi, Libert e pluralismo dei valori II
Gianluigi Viscusi, Libert e pluralismo dei valori II
Andrea Rossetti
?
Gianluigi Viscusi, Libert e pluralismo dei valori I
Gianluigi Viscusi, Libert e pluralismo dei valori IGianluigi Viscusi, Libert e pluralismo dei valori I
Gianluigi Viscusi, Libert e pluralismo dei valori I
Andrea Rossetti
?
Carlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaCarlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronica
Andrea Rossetti
?
Giuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIPGiuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIP
Andrea Rossetti
?
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
Andrea Rossetti
?

Giuseppe vaciago, Digital forensics e garanzie dellindagato 2011 04 05

  • 1. Introduzione ?alla ?Digital ?Forensics ?e ? garanzie ?dellindagato ? Giuseppe Vaciago Universit degli Studi di Milano 15 marzo 2011 C ore 16.30 5 aprile 2011 C ore 8.30
  • 2. Cosa ? ?la ?digital ?forensics ?? ? Come ? Sherlock ? Holmes ? nel ? XIX ? secolo ? si ? serviva ? costantemente ? dei ? suoi ? apparecchi ? per ? lanalisi ? chimica, ? oggi ? nel ? XXI ? secolo ? egli ? non ? mancherebbe ? di ? e?e=uare ?unaccurata ?analisi ?di ?computer, ?di ?telefoni ?cellulari ?e ?di ?ogni ??po ? di ?apparecchiatura ?digitale ?(Ralph ?Losey). ? ? ? ? ? ? ? ? ? ? Scopo ? della ? digital ? forensics ? ? quello ? di ? conservare, ? iden??care, ? acquisire, ? documentare ? o ? interpretare ? i ? da? ? presen? ? in ? un ? computer. ? A ? livello ? generale ? si ?tra=a ?di ?individuare ?le ?modalit ?migliori ?per: ? -?\ ?acquisire ?le ?prove ?senza ?alterare ?il ?sistema ?informa?co ?in ?cui ?si ?trovano; ? -?\ ?garan?re ?che ?le ?prove ?acquisite ?su ?altro ?supporto ?siano ?iden?che ?a ?quelle ? originarie; ? -?\ ?analizzare ?i ?da? ?senza ?alterarli ?(Cesare ?Maioli) ?
  • 3. Cosa ? ?la ?digital ?evidence? ? Digital ?evidence ? ?una ?qualsiasi ?informazione, ?con ?valore ?probatorio, ?che ?sia ? o ? meno ? memorizzata ? o ? trasmessa ? in ? un ? formato ? digitale. ? De?nizione ? dello ? Scien??c ?Working ?Group ?on ?Digital ?Evidence ?(SWGDE) ? ? La ? rappresentazione ? del ? fa=o ? ? la ? medesima ? sia ? essa ? incorporata ? in ? uno ? scri=o ?o ?in ?un ??le. ?Quello ?che ?cambia ? ?soltanto ?il ?metodo ?di ?incorporamento ? su ?base ?materiale ?(Tonini). ?
  • 4. Le ?classi?cazioni ?della ?digital ?evidence ? Si ?possono ?avere ?tre ?diverse ??pologie ?di ?prova ?digitale: ? ? Creata ? dalluomo: ? ogni ? dato ? digitale ? che ? ?guri ? come ? il ? risultato ? di ? un ? intervento ?o ?di ?unazione ?umana ?e ?pu ?essere ?di ?due ??pi: ? ? a) ?Human ?to ?human ?(mail) ? b) ?Human ?to ?PC ?(documento ?word) ?
  • 5. Le ?classi?cazioni ?della ?digital ?evidence ? Creata ? autonomamente ? dal ? computer: ? ogni ? dato ? che ? ?guri ? come ? il ? risultato ? di ? un ? processo ? su ? dei ? da? ? e?eNuato ? da ? un ? soOware ? secondo ? un ? preciso ? algoritmo ? e ? senza ? lintervento ? umano ? (tabula? ? telefonici, ? ?le ? di ? log ? di ? un ? Internet ?Service ?Provider) ?
  • 6. Le ?classi?cazioni ?della ?digital ?evidence ? Creata ? sia ? dallessere ? umano ? che ? dal ? computer: ? foglio ? di ? calcolo ? eleNronico ? dove ? i ? da? ? vengono ? inseri? ? dallessere ? umano, ? mentre ? il ? risultato ? viene ? e?eNuato ?dal ?computer. ?
  • 7. Le ?cara<eris=che ?della ?digital ?evidence ? 1. ?Anonima ?e ?immateriale: ?non ?sempre ? ?possibile ?risalire ?al ?soggeNo ?che ? ha ?generato ?un ?dato ?informa?co ?
  • 8. Le ?cara<eris=che ?della ?digital ?evidence ? 2. ?Rumorosa: ? ?di?cile ??ltrare ?la ?mole ?incredibile ?di ?da? ?digitali ?da ? analizzare ?
  • 9. Le ?cara<eris=che ?della ?digital ?evidence ? 3. ?Alterabile: ? ?molto ?facile ?contaminare ?una ?prova ?digitale ?
  • 10. Le ?complessit ?della ?digital ?evidence ?(Caso ?Julie ?Amero) ? Una ? prima ? caraNeris?ca ? ? data ? dalla ? complessit ? della ? digital ? evidence. ? Il ? caso ?Amero ?ne ? ?una ?dimostrazione. ? Julie ? Amero ? ? una ? supplente ? della ? Kelly ? School ? di ? Norwich ? del ? Connec?cut ? che ? venne ? condannata ? per ? aver ? mostrato ? a ? ragazzi ? minori ? di ? 16 ? anni ? immagini ?pornogra?che ?
  • 11. Il ?caso ?Amero: ?la ?scansione ?temporale ? 19/10/04 ? 26/10/04 ? 05/01/07 ? 10/11/08 ? Lezione ?di ?Julie ?Amero. ? La ?Polizia ?visiona ?il ? La ?Corte ?condanna ? Julie ?Amero ?oNenne ?un ? Immagini ?inadaNe ? contenuto ?dellhard ? Julie ?Amero ?per ?il ?reato ? nuovo ?processo ?in ?cui ? appaiono ?come ?pop-?\up ? disk,ma ?non ?ne ?esegue ? di ?o?esa ?alla ?morale ?ad ? venne ?condannata ?alla ? dal ?PC ?dellinsegnante ? una ?copia ?bit-?\stream ? una ?minorenne ? pena ?di ?100 ?dollari ? Il ?docente ??tolare ?si ?reca ?in ? La ?difesa ? ?chiede ?un ?nuovo ?processo ? aula ?e ?nota ?che ?la ?cache ??le ? in ?quanto ?la ?prova ?non ?era ?stata ? con?ene ??le ?pornogra?ci ?e ? acquisita ?correNamente ?e ?il ?computer ? avvisa ?il ?preside ? era ?infeNo ?(mousetrapping) ? 20/10/04 ? 01/06/08 ?
  • 12. Il ?caso ?Amero: ?Mousetrapping ?and ?Pagejacking ? Il ?Mousetrapping ?e ?il ?Pagejacking ?sono ?par?colare ?tecniche ?di ?DNS ?hijacking, ? in ? forza ? della ? quale ? alcuni ? si? ? web ? traNengono ? i ? propri ? visitatori ? lanciando ? unin?nita ?serie ?di ?pop-?\up. ? ? Il ?processo ? ?stato ?revisionato, ?in ?quanto: ? ? 1)? Julie ? ? ? stata ? vicma ? di ? un ? mousetrapping, ? probabilmente ? generato ? dallu?lizzo ?improprio ?del ?PC ?da ?parte ?del ?docente ??tolare ? 2)? Non ? ?stata ?rispeNata ?alcuna ?procedura ?di ?digital ?forensics ?da ?parte ?degli ? inves?gatori ? (nessuna ? copia ? bit ? stream ? e ? lacvit ? di ? analisi ? e?eNuata ? tra ? il ?20 ?e ?il ?26 ?oNobre ?non ? ?stata ?documentata) ? 3)? Lavvocato ? di ? Julie ? Amero ? non ? riusc ? a ? far ? acquisire ? la ? consulenza ? tecnica ? della ?difesa ?e?eNuata ?sul ?computer ? ?
  • 13. Lalibi ?informa=co ?(Caso ?Garlasco) ? Unulteriore, ? ma ? fondamentale ? elemento ? della ? digital ? evidence ? ? lalterabilit ? e ? la ? capacit ? di ? contenere ? un ? innumerevole ? numero ? di ? informazioni. ?Il ?caso ?di ?Garlasco ?ne ? ?un ?chiaro ?esempio. ? Alberto ? Stasi ? ? stato ? assolto ? in ? primo ? grado ? dallaccusa ? di ? omicidio ? volontario ?della ??danzata ?Chiara ?Poggi ? ?
  • 14. Il ?caso ?di ?Garlasco: ?lalibi ?informa=co ? 13/08/07 ? 14/08/07 ? 29/08/07 ? 17/12/09 ? Chiara ?Poggi ?muore ?il ? Stasi ?consegna ? Carabinieri ?dopo ?aver ? Il ?Giudice ?Vitelli ?di ? 13 ?agosto ?2007 ?tra ?le ? volontariamente ?il ?suo ? lavorato ?sul ?PC ?lo ? Vigevano ?assolve ?Stasi ? ore ?10.30 ?e ?le ?ore ?12. ? PC ?ai ?Carabinieri ? consegnano ?ai ?RIS ? dallaccusa ?di ?omicidio ? -?\?Stasi ?si ?sveglia ?alle ?9 ? ? Dalla ?perizia ?richiesta ?dal ? -?\?Telefona ?a ?Chiara ?Poggi ? Giudice ?emerge ?che ?Stasi ?ha ? -?\?Lavora ?alla ?tesi ? lavorato ?alla ?tesi ?durante ? -?\?Va ? a ? casa ? sua ? verso ? alle ? larco ?temporale ?in ?cui ? ? 13.30 ? stata ?uccisa ?Chiara ?Poggi ? ? 13/08/07 ? 17/03/09 ?
  • 15. Inves=gazioni ?telema=che: ?cri<ogra?a ? ? Un ? classico ? metodo ? per ? nascondere ? un ? ?le ? ? quello ? di ? u?lizzare ? la ? criNogra?a: ? ? La ? criNogra?a ? traNa ? delle ? "scri<ure ? nascoste" ? (signi?cato ? e?mologico ? della ?parola) ?ovvero ?dei ?metodi ?per ?rendere ?un ?messaggio ?"o?uscato" ?in ? modo ?da ?non ?essere ?comprensibile ?a ?persone ?non ?autorizzate ?a ?leggerlo. ? La ? parola ? criNogra?a ? deriva ? dalla ? parola ? greca ? krypts ? che ? signi?ca ? nascosto ?e ?dalla ?parola ?greca ?grphein ?che ?signi?ca ?scrivere. ? La ? criNogra?a ? ? la ? controparte ? della ? criNanalisi ? ed ? assieme ? formano ? la ? criNologia. ?
  • 16. Inves=gazioni ?telema=che: ?cri<ogra?a ? ? Decifrare ?un ?testo ?cri<ografato ? ?semplice. ? ? Il ?problema ?: ?in ?questo ?tempo? ? ? ? Ad ?esempio ?una ?chiave ?di ?cifratura ?a ?20-?\bit ?consente ??no ?a ?un ?milione ?di ? combinazioni ? possibili, ? per ? cui ? con ? un ? normalissimo ? computer ? porta?le ? che ? processa ? circa ? un ? milione ? di ? operazioni ? al ? secondo, ? il ? tempo ? di ? cifratura ?massimo ?sar ?addiriNura ?inferiore ?al ?secondo. ? ? TuNavia ? con ? un ? sistema ? di ? cifratura ? con ? una ? chiave ? a ? 56-?\bit ? lo ? stesso ? elaboratore ? potrebbe ? impiegare ? ?no ? a ? 2285 ? anni ? per ? veri?care ? tuNe ? le ? combinazioni ?possibili. ? ? Per ? rendersi ? conto ? della ? complessit ? di ? tale ? operazione ? bas? ? considerare ? che ? la ? pi ? di?usa ? versione ? del ? soOware ? di ? cifratura ? PGP ? (PreNy ? Good ? Privacy) ?al ?momento ?aNuale ?si ?basa ?su ?una ?chiave ?di ?1024-?\bit ?. ?
  • 17. Inves=gazioni ?telema=che: ??le ?di ?log ? ? I ? ?le ? di ? log ? sono ? ?le ? che, ? registrando ? tuNe ? le ? operazioni ? compiute ? dallelaboratore ? eleNronico ? durante ? il ? suo ? funzionamento, ? contengono ? rilevan? ?informazioni ?rela?vi ?al ?sistema, ?compresi ?i ?servizi ?e ?le ?applicazioni ? in ?funzione. ? In ?un ?normale ?computer ?di ?casa ?coesistono ?diversi ??pi ?di ??le ?di ?log: ? -?\ ? log ? di ? sistema: ? memorizza ? gli ? even? ? signi?ca?vi ? che ? intercorrono ? tra ? il ? sistema, ?come ?fornitore ?di ?servizi ?e ?le ?applicazioni, ?come ?clien? ?dei ?servizi ? stessi; ? -?\ ?log ?di ?applicazione: ?molte ?applicazioni ?prevedono ?i ?propri ?log ?su ?cui ?sono ? registra? ?even? ?caraNeris?ci ?dell'applicazione; ? -?\ ? log ? di ? base ? da=: ? in ? questo ? caso ? ? il ? sistema ? gestore ? di ? base ? da? ? che ? registra ? le ? operazioni ? faNe ? sulla ? base ? da? ? (inserimento, ? aggiornamento, ? cancellazione ?di ?record). ?
  • 18. Inves=gazioni ?telema=che: ??le ?di ?log ? I ? ?le ? di ? log ? hanno ? generalmente ? la ? funzione ? di ? risolvere ? un ? determinato ? malfunzionamento ? del ? sistema, ? ma ? possono ? anche ? fornire ? u?li ? informazioni ?nel ?caso ?di ?un inves?gazione ?telema?ca. ? L analisi ? dei ? ?le ? di ? log ? sul ? computer ? vicma ? o ? sui ? server ? che ? ges?scono ? il ? tra?co ? telema?co ? transitato ? su ? una ? data ? rete, ? possono ? consen?re ? l individuazione ?del ?soggeNo ?che ?ha ?commesso ?l illecito. ?
  • 19. Inves=gazioni ?telema=che: ?Keylogger ? ? Un ?keylogger ?, ?nel ?campo ?dell'informa?ca, ?uno ?strumento ?in ?grado ? di ? interceNare ? tuNo ? ci ? che ? un ? utente ? digita ? sulla ? tas?era ? del ? proprio ?computer. ?Esistono ?vari ??pi ?di ?keylogger: ? Hardware: ?vengono ?collega? ?al ?cavo ?di ?comunicazione ?tra ?la ?tas?era ? ed ?il ?computer ?o ?all'interno ?della ?tas?era ? ? ? ? ? ? ? ? SoOware: ?programmi ?che ?controllano ?e ?salvano ?la ?sequenza ?di ?tas? ? che ?viene ?digitata ?da ?un ?utente. ?
  • 20. Inves=gazioni ?telema=che: ?data ?recovery ? ? 1. ? Undelete ? Plus ? ? un ? soOware ? molto ? u?le ? per ? i ? suppor? ? removibili ? (memorie ?USB) ? ? a.? Installare ?il ?soOware ?reperibile ?allindirizzo: ? ? ?hNp://undelete-?\plus.com/download.html ? ? b. ?Selezionare ?l unit ?di ?cui ?si ?vuole ?scansionare ?il ?contenuto ?cancellato ? c. ?Provare ?a ?recuperare ?il ??le ?aNraverso ?il ?comando ?undelete ? ? 2. ?ANraverso ?Win ?Hex, ?invece, ? ?possibile ?altres ?conoscere ?almeno ?il ??tolo ? dei ??le ?cancella? ? a.? Installare ?il ?soOware ?Win ?Hex ?reperibile ?all indirizzo: ? ? ? ? ? ? ? ? ? ? ? ? ? ? hNp://www.x-?\ways.net/winhex/ ? ? b.? Selezionare ?dal ?men ?Tools ?Open ?Disk ?e ?scegliere ?l unit ?desiderata ?
  • 21. Inves=gazioni ?telema=che ?vs ?Digital ?Forensics: ?producibilit ?in ?giudizio ? La ?prova ?acquisita ?aNraverso ?delle ?generiche ?inves?gazioni ?telema?che ? potrebbe ? di?cilmente ? essere ? necessariamente ? prodoNa ? in ? Tribunale ? perch ?non ?viene ?dimostrata ?la: ? ? 1)? Genuinit ?(non ?alterazione) ? 2)? Ripe?bilit ? INVESTIGAZIONI ?TELEMATICHE ? ? ? ? ? ? DIGITAL ?FORENSICS ?
  • 22. ?Algoritmo ?di ?Hash ? L impronta ?di ?Hash ?garan?sce ?durante ?unanalisi ?forense ?di ?suppor? ? alterabili ?lintangibilit ?dei ?da? ?in ?essi ?contenu?. ? LHash ? ?una ?funzione ?univoca ?operante ?in ?un ?solo ?senso ?(ossia, ?che ? non ? pu ? essere ? inver?ta), ? aNraverso ? la ? quale ? viene ? trasformato ? un ? documento ? di ? lunghezza ? arbitraria ? in ? una ? stringa ? di ? lunghezza ? ?ssa, ? rela?vamente ?limitata. ? Tale ? stringa ? rappresenta ? una ? sorta ? di ? impronta ? digitale ? del ? testo ? in ? chiaro, ?e ?viene ?deNa ?valore ?di ?Hash ?o ?Message ?Digest. ? ? Se ? il ? documento ? venisse ? alterato ? anche ? in ? minima ? parte, ? cambierebbe ? di ? conseguenza ? anche ? limpronta. ? In ? altre ? parole, ? calcolando ? e ? registrando ? l impronta, ? e ? successivamente ? ricalcolandola, ? ? possibile ? mostrare ? al ? di ? l ? di ? ogni ? dubbio ? che ? i ? contenu? ? del ? ?le, ? oppure ? del ? supporto, ? abbiano ? subito ? o ? meno ? modi?che, ?anche ?solo ?accidentali. ?
  • 23. Algoritmo ?di ?Hash ? La ? registrazione ? e ? la ? ripe?zione ? costante ? del ? calcolo ? degli ? Hash ? sui ? reper? ? sequestra? ? cos?tuisce ? l unico ? metodo ? scien=?camente ? valido ?per ?garan=re ?l integrit ?e ?la ?catena ?di ?custodia ?dei ?reper=. ? La ? polizia ? giudiziaria, ? prima ? di ? apporre ? i ? sigilli ? al ? materiale ? informa?co, ? ha ? il ? compito ? di ? collegare ? il ? supporto ? oggeNo ? del ? sequestro ? ad ? un ? computer ? porta?le ? su ? cui ? dovr ? essere ? eseguito ? il ? comando ?che ?consente ?il ?calcolo ?dell impronta ?di ?Hash. ? ? Nella ? pra?ca ? gli ? algoritmi ? di ? Hash ? pi ? u?lizza?, ? sono ? l MD2, ? Md4, ? MD5 ? e ? SHA1; ? in ? par?colare ? il ? calcolo ? dell algoritmo ? MD5 ? (Message ? Digest ? 5) ? permeNe ? di ? generare ? una ? stringa ? di ? 128 ? bit, ? mentre ? l algoritmo ? SHA1 ? genera ? una ? stringa ? a ? 160 ? bit. ? L abbinamento ? di ? ques? ? due ? algoritmi ? dovrebbe ? evitare ? qualsiasi ? contestazione, ? anche ? se ? ul?mamente ? sono ? sta? ? riscontra? ? problemi ? di ? vulnerabilit ? che ? rendono ? assai ? pi ? facile ? del ? previsto ? la ? scoperta ? di ? collisioni ? al ? suo ? interno. ? ?
  • 24. La ?funzione ?o ? impronta ?di ?Hash ? Uno ? dei ? tan? ? soOware ? che ? generano ? l hash ? code ? si ? trova ? al ? seguente ?indirizzo: ?hNp://www.slavasoO.com/zip/fsum.zip ? ? ? Dopo ?aver ?installato ?il ?soOware ? ?su?ciente: ? ?? ?Andare ?su ?start/esegui ?e ?digitare ?a:cmd.exe ? ?? ?Digitare ?fsum ?Csha512 ?*.txt ?> ?hash.txt ? ? In ?questo ?modo ?si ?generer ?il ??le ?hash.txt ?che ?conterr ?il ?calcolo ?di ? ogni ?singolo ?Hash ?oNenuto ?con ?l algoritmo ?SHA-?\512 ?
  • 26. Garanzie ?dellindagato ?vs ?Digital ?Forensics: ?NY ?Times ?-?\ ?anno ?1915 ? Scandalo ? delle ? interce<azioni ? telefoniche ? avvenuto ? a ? New ? York ? nellaprile ? del ? 1915, ? vede ? coinvolto ? il ? Sindaco ? della ? ciN ? (John ? Mitchell) ? che ? autorizza ? linterceNazione ? a ? trentanove ? is?tu? ? caritatevoli ?della ?ciN. ? ? 17 ?aprile ?1916, ?Arthur ?Woods ?capo ?della ?polizia ?rese ?uno ?dei ?primi ? accora? ? discorsi ? per ? gius??care ? limportanza ? per ? le ? indagini ? di ? u?lizzare ?strumen? ?tecnologici ?di ?controllo ?anche ?se ?potenzialmente ? lesivi ?della ?privacy. ? ? ?
  • 27. Garanzie ?dellindagato ?vs ?Digital ?Forensics: ?NY ?Times ?-?\ ?anno ?2005 ? Il ? 16 ? dicembre ? 2005, ? il ? quo?diano ? New ? York ? Times ? pubblic ? un ? ar?colo ? dal ? ?tolo ? Bush ? autorizza ? lo ? spionaggio ? telefonico ? senza ? un ? mandato ? dei ? tribunali ? scriNo ? dai ? giornalis? ? inves?ga?vi ? James ? Risen ? e ? Eric ? Lichtblau, ? che ? in ? seguito ? vinsero ? congiuntamente ? un ? premio ? Pulitzer ? per ? il ? loro ? reportage ? sulle ? interceNazioni ? illegali ? e?eNuate ?dal ?Governo. ? ? Lar?colo ? si ? riferisce ? allordine ? presidenziale ? del ? 2002 ? che ? autorizza ? la ? Na?onal ? Security ? Agency ? ad ? e?eNuare ? interceNazioni ? indiscriminate, ? telefoniche ? o ? telema?che, ? per ? trovare ? tracce ? del ? gruppo ?terroris?co ?Al ?Qaeda. ?
  • 28. Garanzie ?dellindagato ?vs ?Digital ?Forensics: ?NY ?Times ?-?\ ?anno ?2005 ? Lanno ? successivo ? si ? scopre ? che ? presso ? la ? AT&T ? di ? San ? Francisco ? ? presente ? un ? sistema ? di ? data ? mining ? di ? tra?co ? da?, ? equipaggiato ? un ? sistema ? informa?co ? denominato ? Narus ? STA ? 6400 ? Divenuta ? poi ? nota ?con ?il ?nome ?di ?Room ?641. ? ? ? ? ? ? ? ? ? Tale ? acvit ? di ? interceNazione ? era ? gius??cata ? dellExecu?ve ? Order ? 12333 ? emanato ? dal ? Presidente ? Reagan ? nel ? 1981 ? allo ? scopo ? di ? regolare ?tuNe ?le ?acvit ?di ?intelligence ? ?a ?livello ?statunitense. ? ? ? Nel ?2006 ?Electronic ?Fron?er ?Founda?on ?(EFF) ?fa ?causa ?alla ?Na?onal ? Security ?Agency ?(NSA) ?senza ?successo ?in ?primo ?grado. ?
  • 29. Garanzie ?dellindagato ?vs ?Digital ?Forensics: ?programma ?Echelon ? Una ? Commissione ? temporanea ? is?tuita ? dal ? Parlamento ? Europeo ? rivel ? al ? mondo ? nel ? luglio ? del ? 2001 ? lesistenza ? di ? Echelon, ? un ? programma ? prodoNo ? e ? ges?to ? da ? un ? gruppo ? di ? Paesi ? coordina? ? dagli ? Sta? ? Uni?, ? con ? lobiecvo ? di ? interceNare ?ogni ?forma ?di ?comunicazione ?eleNronica ?su ?base ?planetaria. ? ? Nel ? 2010 ? il ? Governo ? inglese ? ha ? promosso ? lIntercep?on ? Modernisa?on ? Programme. ? Un ? programma ? di ? interceNazione ? che ? prevede ? anche ? una ? speci?ca ? acvit ? di ? interceNazione ? di ? contenu? ? telema?ci ? liberamente ? presen? ?in ?Rete. ? ? La ? domanda ? ? quella ? di ? Giovenale, ? che ? compare ? nel ? frontespizio ? del ? rapporto ? su ? Echelon ? della ? Commissione ? temporanea ? del ? Parlamento ? europeo: ?quis ?custodiet ?ipsos ?custodes? ?
  • 30. Garanzie ?dellindagato ?vs ?Digital ?Forensics: ?Legge ?Nord ?WesmAlia ? q?? La ?Germania ?ha ?introdoNo ?il ?20 ?dicembre ?2006 ?un ?emendamento ? alla ? legge ? sulla ? protezione ? della ? Cos?tuzione ? nel ? Nord ? Reno-?\ Wes?alia ?che ?consen?va ?laccesso ?segreto ?a ?sistemi ?informa?ci ?e ? il ? monitoraggio ? segreto ? della ? Rete ? aNraverso ? sistemi ? keylogger ? installa? ?in ?forma ?di ?trojan ?horse ? q?? La ?Corte ?Cos?tuzionale ?tedesca ?il ?27 ?febbraio ?2008 ?ha ?dichiarato ? incos?tuzionale ? tale ? emendamento ? sostenendo ? che ? violava ? il ? diri<o ?alla ?riservatezza ?ed ?alla ?integrit ?dei ?sistemi ?informa=ci ?
  • 31. Garanzie ?dellindagato ?vs ?Digital ?Forensics: ?Cass. ?Pen. ?14 ?o<obre ?2009 ? q?? La ? Corte ? di ? Cassazione ? ha ? ritenuto ? legicmo ? il ? decreto ? del ? Pubblico ?Ministero, ?che ?ai ?sensi ?dellart. ?234 ?c.p.p., ?ha ?consen?to ? lacquisizione ? in ? copia ? aNraverso ? linstallazione ? di ? un ? captatore ? informa?co ? della ? documentazione ? informa?ca ? memorizzata ? nel ? personal ? computer ? in ? uso ? allimputato ? e ? installato ? presso ? un ? u?cio ?pubblico ?ritenendo ?per ?di ?pi ?ripe?bile ?tale ?aNo. ?
  • 32. Garanzie ?dellindagato ?vs ?Digital ?Forensics: ?Caso ?Boucher ? q?? Sebas?en ?Boucher ?viene ?trovato ?alla ?fron?era ?tra ?Canada ?e ?Sta? ? Uni? ?con ?un ?computer ?acceso ?con ?immagini ?pedopornogra?che ? q?? Il ?suo ?hard ?disk ? ?criNografato ?e ?una ?volta ?spento ?la ?polizia ?non ? ? pi ?in ?grado ?di ?riavviarlo ? q?? La ? Grand ? Jury ? ordina ? allindagato ? di ? rivelare ? la ? password ? di ? cifratura ?(DICHIARAZIONE ?AUTOINDIZIANTE) ? q?? Il ? Giudice ? Federale ? del ? Vermont ? (Niedermeier) ? annulla ? tale ? ordine ?in ?quanto ?in ?violazione ?con ?il ?quinto ?emendamento ?
  • 33. Data ?reten=on ?vs ?Date ?check ?
  • 34. Grazie ?per ?laNenzione ? Giuseppe ?Vaciago ? Mail: ?giuseppe.vaciago@studiovaciago.it ? Blog: ?h=p://infogiuridica.blogspot.it ? Web: ?www.studiovaciago.it ? ? Linkedin: ?h=p://it.linkedin.com/in/vaciago ? ?