際際滷

際際滷Share a Scribd company logo
Informatica forense
1 - Introduzione alla materia
2 - Informatica per il diritto
Emanuele Florindi
http://www.eflorindi.it
Informatica forense
Ambito di applicazione
Settore dellinformatica giuridica che si occupa di analizzare i rapporti tra
informatica e processo
Per prima cosa dobbiamo precisare
Informatica giuridica
composta da
Informatica per il giurista Diritto dell'informatica
Sono inseparabili e l'uno non ha senso senza l'altra.
Non possiamo, infatti, discutere delle ripercussioni giuridiche di una qualsiasi situazione
che coinvolga un computer senza avere ben chiaro cosa sia un sistema informatico e
come funzioni (o non funzioni).
Al tempo stesso non possiamo prescindere da una conoscenza, sia pure soltanto
superficiale, dei meccanismi di base del processo.
I  Informatica e diritto
Linformatica come prova
L'informatica gioca, oggi, un ruolo fondamentale nelle nostre vite, professioni e non, e non
si tratta soltanto di un mero strumento.
Quello che dobbiamo chiederci 竪: che rapporto esiste tra le evidenze informatiche ed il
diritto?
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Risposta: esiste un rapporto diretto ed
imprescindibile
Si veda, ad esempio, il provvedimento qui a
destra: per poter procedere alla perquisizione
ed alleventuale sequestro, 竪 necessario che gli
operanti siano in grado di accedere ai dati
contenuti nel computer, analizzarli e,
eventualmente, metterli in sicurezza.
Allo stesso modo, per poter contestare la
correttezza delloperato della P.G. (per esempio
al fine di chiedere leventuale dissequestro dei
beni) la difesa dovr essere in grado di
comprendere e valutare la procedura posta in
essere in sede di perquisizione soprattutto
laddove vengano poste in essere specifiche
attivit informatiche.
I  Informatica giuridica
2. Informatica e fatti giuridici
I  Informatica giuridica 1
Gli strumenti
In breve, il computer e l'informatica sono parte essenziale del panorama giudiziario, civile e
penale, come corpo del reato, mezzo di prova (documenti, immagini, dati...), mezzo di ricerca
della prova (computer forensics), ma anche come strumento con cui vengono redatti atti,
memorie, verbali, decreti, ordinanze, sentenze, stipulati contratti ed inviate comunicazioni e
persino come strumento con cui vengono svolti accertamenti ed indagini.
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
I  Informatica giuridica: gli strumenti
Analisi giuridica di un computer
La prima questione che dobbiamo affrontare e risolvere, riguarda la natura giuridica del
computer.
Si tratta di un insieme di dispositivi fisici e logici e, giuridicamente, pu嘆 essere visto come una
cosa composta oppure come un'universalit di mobili ai sensi dell'articolo 816 c.c. oppure
come una cosa principale legata da un vincolo pertinenziale ad altre.
La tesi preferibile 竪 che si tratti di un'universalit di cui, per嘆, fanno parte alcuni beni mobili
configuranti una cosa composta (MB e CPU) legati da un vincolo pertinenziale a Ram e
SchedaVideo.
Non si tratta, infatti, di un bene unico, ma di un insieme di beni mobili (materiali ed
immateriali) che appartengono alla stessa persona ed hanno una destinazione unitaria.
Ancora pi湛 complesso il discorso se prendiamo in considerazione anche il software e le
relative licenze di utilizzo; si deve, infatti, distinguere tra
HARDWARE: componente fisica (bene materiale) di un computer;
SOFTWARE: componente logica (bene immateriale).
I  Informatica giuridica
3. Analisi giuridica di un computer: l'hardware
Hardware
Unit centrale:
CPU
Bios
MotherBoard
RAM
DaughterBoard
Periferiche:
Monitor
Tastiera
Mouse
Stampanti
Lettori
Memorie di massa
I  Informatica giuridica
3. Analisi giuridica di un computer: la scheda madre
I  Informatica giuridica
3. Analisi giuridica di un computer:
la scheda madre nel diritto
I  Informatica giuridica
3. Analisi giuridica di un computer - il nucleo centrale:
CPU-MB
L'unit centrale di elaborazione o CPU (Central Processing Unit, alias processore) 竪 uno
dei due componenti necessari di un qualsiasi computer (l'altro 竪 la RAM); insieme alla MB
costituisce una cosa composta in quanto si tratta di due beni difficilmente separabili.
Il suo compito 竪 di leggere i dati dalla memoria ed eseguire le istruzioni in essi contenute;
il risultato dipende dal dato su cui opera e dallo stato interno della CPU stessa, che tiene
traccia delle passate operazioni. In breve la CPU corrisponde un po alla fabbrica che
lavora sulle informazioni, rectius, alla catena di montaggio di questa fabbrica. Essa infatti
lavora per lo pi湛 trasferendo (copiando) informazioni in formato digitale dalla memoria
del computer a dei piccoli scaffali di lavoro disponibili al suo interno, i cosiddetti registri;
leggendo quindi i valori che trova nei registri, modificandoli se necessario in base alle
regole previste dal programma che sta eseguendo, e quindi trasferendo nuovamente nella
memoria i valori eventualmente modificati. Alcuni registri sono destinati a contenere i
dati sui quali il processore sta lavorando, altri le istruzioni che il processore deve eseguire,
mentre un registro contatore si occupa di controllare lordine con il quale vengono
eseguite le istruzioni del programma, tenendo nota di quale istruzione il processore sta
eseguendo in quel determinato momento.
NB: il concetto di CPU 竪 soprattutto un concetto logico-funzionale, ma ormai 竪 divenuto
un sinonimo di processore e, per quanto ci interessa, tale differenza non ha conseguenze
pratiche.
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Per semplificare:
la CPU come la cilindrata
Per identificare le caratteristiche di un computer, si indica spesso la sua CPU: Pentium IV 2,8,
Athlon 64, Intel Core2Duo, i3, i5, i7 in genere le sigle associate ai diversi computer indicano,
oltre al nome del processore, la sua frequenza di clock in megahertz.
Nel corso del tempo, la frequenza di clock dei processori 竪 andata continuamente
aumentando: si pensi che i processori dei primi personal computer IBM avevano una
frequenza di clock di poco superiore a 4 megahertz, mentre oggi non 竪 infrequente trovare
processori con frequenza anche 1000 volte superiori.
Naturalmente, il fatto che la CPU lavori cos狸 velocemente porta anche dei problemi: ad
esempio, le CPU di oggi, lavorando a una frequenza molto alta (molto velocemente),
sviluppano anche molto calore (e consumano molta corrente!). Diventa quindi essenziale
raffreddare le CPU o ideare dei sistemi per ridurre la loro frequenza quando non occorre che
lavorino a pieno carico.
Abbiamo parlato della frequenza di clock come di uno degli indici della velocit di un
processore. Ma ricordiamo che la potenza effettiva di un processore non dipende solo dalla
frequenza. Dipende anche dal numero e dal tipo di istruzioni che il processore 竪 in grado di
eseguire e dal numero di core. Quindi un processore a 32 BIT sar pi湛 performante di uno a
16 bit e meno di uno a 64 bit ed uno a 2 core pi湛 di uno a core singolo e meno di uno da 4.
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
I  Informatica giuridica
3. Analisi giuridica di un computer: le pertinenze
Abbiamo visto che il nucleo di un computer 竪 rappresentato da una cosa composta (CPU e
MB) che ne rappresenta il cuore e lo identifica.
Accanto a tale bene principale troviamo una serie di beni in posizione pertinenziale (cfr
art.817 c.c.); si tratta di quei beni che, pur vincolati alla cosa principale possono ben essere
oggetto di separati rapporti giuridici:
RAM (Random Access Memory): memoria volatile a semiconduttore (elettronica) destinata
a contenere i programmi ed i dati in utilizzo.
Daughter board (Scheda video, audio, ethernet, controller etc.).
Da non confondere con la RAM 竪 la ROM
(Read only memory).
Quest'ultima 竪 una memoria permanente di sola
lettura sulla quale sono contenute le informazioni
di configurazione e del sistema operativo di base
(c.d. FirmWare).
I  Informatica giuridica
3. Analisi giuridica di un computer: gli altri beni mobili
1) in base alla loro posizione:
Interne o esterne
2) in base al collegamento:
Fisse o rimuovibili
In base alla funzione:
di INPUT <
di OUTPUT >
di INPUT-OUTPUT <>
Gli altri beni mobili che fanno parte dell'universalit sono definiti, in ambito informatico,
periferiche.
Le periferiche possono essere identificate:
Periferiche di INPUT:
Tastiera: permette di inviare al computer comandi o dati impostati manualmente
dallutente (mediante stringhe alfanumeriche) generando segnali elettrici che
formano il numero binario di otto cifre (byte) che corrisponde al carattere visualizzato
sul tasto (secondo la codifica adottata);
Mouse: permette di impartire comandi spostandolo su di un piano; in questo modo si
sposta il cursore sul video nella posizione corrispondente al comando da impartire,
dopodich辿 si conferma lordine schiacciando un tasto;
Scanner;
Microfono;
Lettore CDDVD.
I  Informatica giuridica
3. Analisi giuridica di un computer: le pertinenze
Periferiche di output
Stampanti;
Monitor;
Casse.
Periferiche di input/output
Memorie di massa;
Masterizzatori DVDCD;
Floppy disk;
Touch screen;
Modem;
I  Informatica giuridica
l'hard disk e le memorie di massa
Si tratta di supporti fisici (ottici, magnetici, a stato solido...) in cui vengono stabilmente
memorizzati dati e programmi:
- Hard Disk;
- Floppy disk;
- CD;
- DVD;
- Penne USB;
- Nastri magnetici;
- Schede perforate....
Periferiche e diritto
non d luogo ad accertamento tecnico irripetibile la lettura dell'hard disk di un computer
sequestrato che 竪 attivit di polizia giudiziaria volta, anche con urgenza, all'assicurazione delle
fonti di prova (Cass. pen. sez. 1^ n. 11503 del 25.2.2009).
La Corte escludeva che il materiale pedopornografico fosse stato inserito nell' hard disk del
computer, in cui erano presenti un virus worm e due virus trojan, da un utilizzatore remoto che
pure avrebbe trasferito le immagini su ed o su floppy disk perch竪 il modem del C. era molto
lento, sicch竪 l'utilizzatore avrebbe potuto facilmente accorgersi di tale scaricamento che pure
influenzava la velocit operativa del computer. (Cass. penale sez. III, n.19989, 08 aprile 2009).
I  Informatica giuridica
4. Scrivere con la luce: BIT e BYTE
In informatica, la parola bit ha due significati molto diversi:
> bit come unit di misura dell'informazione (dall'inglese "binary unit"), definita come la
quantit minima di informazione che serve a discernere tra due possibili alternative
equiprobabili: equivale alla scelta tra due valori (s狸/no, vero/falso, acceso/spento), quando
questi hanno la stessa probabilit di essere scelti.
> bit come cifra binaria, (in inglese "binary digit") ovvero uno dei due simboli del sistema
numerico binario, classicamente chiamati zero (0) e uno (1); rappresenta l'unit di
definizione di uno stato logico ed 竪 definito anche unit elementare dell'informazione
trattata da un elaboratore. E' rappresentato dai valori {0, 1}.
Nome Simbolo
kilobit kb 103
megabit Mb 106
gigabit Gb 109
terabit Tb 102
I  Informatica giuridica
4. Scrivere con la luce: BIT e BYTE
Un byte (interpretato come contrazione di binary term, elemento binario, ma di etimologia
incerta) 竪 una sequenza di 8 bit ed 竪 quindi in grado di assumere 2^8 = 256 possibili valori.
Gli informatici di lingua francese utilizzano il pi湛 preciso termine octet (ovvero ottetto).
256 valori sembrano tanti, ma si deve pensare che servono circa 200 livelli di grigio per
passare dal bianco al nero perch辿 l'occhio umano pensi di vedere una sfumatura continua,
circa 200 caratteri diversi (lettere accentate comprese) per scrivere un qualsiasi testo di una
lingua occidentale, circa 200 livelli di intensit per riprodurre un suono abbastanza fedele...
Il simbolo utilizzato per il byte come unit di misura della quantit di informazione 竪 B; la
lettera maiuscola sarebbe riservata alle sole unit di misura tratte dai cognomi degli ideatori,
ma la Commissione Elettrotecnica Internazionale (IEC) ha deciso di fare un'eccezione dato
che b 竪 generalmente usato per indicare il bit (il cui simbolo standard sarebbe "bit" per
esteso).
Per comodit di calcolo i multipli del byte vengono generalmente arrotondati a potenze di 2
(bench辿 questo sia formalmente sbagliato), invece che di 10; questa ambiguit viene
sfruttata a fini commerciali dai produttori di hard disk, utilizzando i "corretti ma poco in uso"
multipli decimali, in modo tale da far figurare quantit maggiori: ad esempio, un hard disk da
80 GB nominali potr effettivamente contenere solo 74.5 GiB.
Di seguito una tabella tratta da Wikipedia
I  Informatica giuridica
4. Scrivere con la luce: BIT e BYTE
I  Informatica giuridica
5. BIT, BYTE e DIRITTO
Che legami possono avere con il diritto byte, Kb, Mb e Tb?
Si pensi all'acquisto ed alla gestione delle problematiche legali in termini di banda, spazio
disco e gestione delle risorse di un serve web da adibire a piattaforma per il commercio
elettronico:
1) Spazio su Disco: 2,000MB (2.0GB) Traffico o banda (Mensile): 20,000MB (20.0GB)
2) XY A B C D
IP dedicato 1 1 1 1
Spazio disco 8 GB 8 GB 20 GB 20 GB
Banda allocata 1 Mbps 1 Mbps 2 Mbps 2 Mbps
RAM 512 MB 512 MB 2 GB 2 GB
CPU DUAL Quad Core Intel Xeon 2.20 GHz o sup.
3) 300 MB Spazio Web; 1 Dominio; 3000 MB/Month Traffic
I  Informatica giuridica
6. I linguaggi
In informatica vengono utilizzati dei sistemi numerici che si affiancano al sistema decimale
[sistema di numerazione posizionale a base 10 che, per rappresentare i numeri, utilizza
dieci cifre da 0 a 9 (0 1 2 3 4 5 6 7 8 9)].
I pi湛 famosi ed utilizzati sono il sistema binario [sistema numerico posizionale in base 2
che utilizza solo due simboli, di solito indicati con 0 e 1] ed il sistema esadecimale [esa o
hex, sistema numerico posizionale in base 16 che utilizza 16 simboli (in genere simboli da
0 a 9 per le prime dieci cifre e le lettere da A a F per le successive sei cifre)].
Il sistema binario 竪 utilizzato per la rappresentazione interna dell'informazione dalla quasi
totalit degli elaboratori elettronici, in quanto le caratteristiche dei circuiti digitali rendono
conveniente la gestione di due soli valori, rappresentati fisicamente da due diversi livelli di
tensione elettrica (convenzionalmente 0 e 1 o vero e falso nella logica booleana).
Il sistema esadecimale 竪 molto usato in informatica, per la sua relazione diretta tra una
cifra esadecimale e quattro cifre binarie.  spesso usato come intermediario, oppure come
sistema numerico a s辿 stante. Per esempio, 竪 possibile esprimere un byte con esattamente
due cifre esadecimali (invece che con tre decimali).  interessante, infatti, notare come
ogni cifra esadecimale corrisponda a un nibble, cio竪 a un numero binario di quattro cifre.
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
I  Informatica giuridica
6. Il linguaggio BINARIO
01000001 01101100 00100000 01101101 01101111 01101110 01100100 01101111
00100000 01100101 01110011 01101001 01110011 01110100 01101111 01101110
01101111 00100000 01100100 01101001 01100101 01100011 01101001 00100000
01100011 01100001 01110100 01100101 01100111 01101111 01110010 01101001
01100101 00100000 01100100 01101001 00100000 01110000 01100101 01110010
01110011 01101111 01101110 01100101 00111010 00100000 01110001 01110101
01100101 01101100 01101100 01101001 00100000 01100011 01101000 01100101
00100000 01100011 01100001 01110000 01101001 01110011 01100011 01101111
01101110 01101111 00100000 01101001 01101100 00100000 01100011 01101111
01100100 01101001 01100011 01100101 00100000 01100010 01101001 01101110
01100001 01110010 01101001 01101111 00100000 01100101 00100000 01110001
01110101 01100101 01101100 01101100 01101001 00100000 01100011 01101000
01100101 00100000 01101110 01101111 01101110 00100000 01101100 01101111
00100000 01100011 01100001 01110000 01101001 01110011 01100011 01101111
01101110 01101111
e quello ESADECIMALE
41 6c 20 6d 6f 6e 64 6f 20 65 73 69 73 74 6f 6e 6f 20 64 69 65 63 69 20 63 61 74 65 67 6f 72
69 65 20 64 69 20 70 65 72 73 6f 6e 65 3a 20 71 75 65 6c 6c 69 20 63 68 65 20 63 61 70 69 73
63 6f 6e 6f 20 69 6c 20 63 6f 64 69 63 65 20 62 69 6e 61 72 69 6f 20 65 20 71 75 65 6c 6c 69
20 63 68 65 20 6e 6f 6e 20 6c 6f 20 63 61 70 69 73 63 6f 6e 6f
I  Informatica giuridica
6. Il linguaggio binario
C A S A >linguaggio umano
043 041 053 041 >esadecimale (HEX)
067 065 083 065 >ASCII
01000011 01000001 01010011 01000001> codice binario (BIT)
c a s a
063 061 073 061
099 097 115 097
01100011 01100001 01110011 01100001
Link utili:
http://www.guardaqua.it/risorse/binario.php > traduttore binarioASCII
https://www.rapidtables.com/convert/number/ascii-to-hex.html
Di seguito una tabella ASCII estesa fonte http://www.oppo.it/tabelle/tabella_ascii.htm
Al mondo esistono 10 categorie di persone:
quelli che capiscono il codice binario e quelli
che non lo capiscono
I  Informatica giuridica
6. Il linguaggio binario
II  Informatica per il diritto
1. Informatica e diritto
Lo studio del rapporto e dell'interazione tra INFORMATICA e DIRITTO deve essere visto sotto
due aspetti:
Il primo vede l'informatica come oggetto dello studio del diritto mentre il secondo vede il
diritto come oggetto dell'informatica.
In realt si tratta di una distinzione che, spesso, 竪 soltanto teorica: a parte alcuni casi di
scuola, 竪 estremamente difficoltoso individuare i confini tra le due aree.
Per tale ragione tratteremo la questione nella sua unitariet evidenziando i profili di
maggiore problematicit nell'ambito del rapporto tra l'informatica ed il diritto.
Prescindendo dagli aspetti storici, che vanno comunque conosciuti, 竪 possibile osservare
come negli ultimi anni l'informatica giuridica abbia subito un notevole sviluppo soprattutto
grazie alla sempre maggiore diffusione dei computer nell'attivit produttiva e nell'attivit
criminale...
II  Informatica per il diritto
2. Le principali problematiche: diritto penale
Computers crimes:
- accesso abusivo a sistema informatico;
- cessione o detenzione abusiva di codici di accesso;
- invio di programmi diretti a danneggiare un sistema informatico;
- intercettazioni o impedimento abusivi di comunicazioni informatiche;
- frode informatica;
- danneggiamenti informatici.
Altre fattispecie:
- pedopornografia;
- ingiurie, minacce, diffamazione, stalking;
- violazione del diritto di autore;
- truffe;
- riciclaggio;
...
II  Informatica per il diritto
2. Le principali problematiche: diritto civile
Diritti della persona:
- Diritto al nome e nomi a dominio;
- Diritto alla riservatezza e database;
- Tutela del consumatore
Licenze e diritto di autore
Obbligazioni e contratti:
- Firma elettronica e documento informatico;
- contratti telematici e digitali;
Impresa e lavoro
- Marchi e nomi a dominio;
- Lavoratori e strumenti informatici (telecontrollo, privacy...)
...
II  Informatica per il diritto
2. Le principali problematiche:
Diritto amministrativo e costituzionale
- Codice dell'amministrazione digitale;
- e-governament;
- e-democracy;
- e-partecipation;
- Rete Unitaria della P.A.;
- Accessibilit;
- Internet, libert di stampa e di pensiero;
- Altre libert digitali;
- trasparenza...
II  Informatica per il diritto
2. Le principali problematiche:
Informatica e processo alias
Informatica giudiziaria (o forense)
- Prove digitali
- computers forensics (acquisizione, trattamento ed analisi delle prove);
- networks forensics (intercettazione ed analisi del traffico di rete);
- prove digitali (fotografie digitali, registratori digitali, telefoni cellulari...);
- esperimenti giudiziali virtuali.
- Indagini informatiche (Whois database, traceroute, sequestro di siti web);
- Impiego di sistemi neurali in ambito investigativo;
- Processo civile telematico: progetto del Ministero della Giustizia che si
pone l'obiettivo di automatizzare i flussi informativi e documentali tra utenti
esterni (avvocati e ausiliari del giudice) e uffici giudiziari relativamente ai
processi civili, come istituito dal D.P.R. 13-2-2001 n. 123 e secondo le
regole tecnico-operative: Decreto Ministero Giustizia 21.02.2011 n属 44 ,
Gazz.Uff. 18.04.2011 Regolamento recante Regole tecniche per l'adozione
nel processo civile e penale delle tecnologie dell'informazione e
comunicazione
- PEC: Posta Elettronica Certificata
II  Informatica per il diritto:
http://pst.giustizia.it/PST/it/pst_2_6.wp
II  Informatica per il diritto
3. Ambiti e strumenti operativi
Information retrieval
- banche dati giuridiche (legislazione, giurisprudenza, dottrina);
- banche dati investigative (database auto rubate, bambini scomparsi, DNA)
- banche dati di corpi di polizia (CrimNet, SDI (sistema di indagine), SIS
(Sistema Informativo Schengen), TECS (sistema informativo Europol), SCO
(Servizio Centrale Operativo)...;
- motori di ricerca internet (Google, Virgilio...);
- siti web istituzionali (Senato.it, Camera.it, Unipg.it...);
Tools operativi
- office automation (Open Office, Microsoft Office...);
- tools investigativi (EnCase, FTK, X-Ways forensics, Autopsy, Helix...);
- hash tools (MD5, Sha256512, CRC32, UUhash, eDonkeyHash...);
- comunicazione (Voip, E-mail, E-fax, E-Sincro, E-Groups...)
Sicurezza e protezione
- Antivirus e Firewalls;
- Crittografia, anonimato, steganografia;
- HardWare e software
- Computer, sistema operativo ed accessori;
- Memorie esterne;
- Forensic hardware (HardCopy, Khymera, WriterBlocker, Wi-Fi radar...)
II  Informatica
per il diritto
4. Utilizzi controversi
dell'informatica
Programmi per
l'acquisizione automatica di
elementi di prova in materia
di reati o illeciti civili o
amministrativi (Caso
Peppermint, T-Red, Photo-
Red);
Creazione di banche dati
pubbliche di criminali
particolari: legge Megan sui
criminali sessuali.
II  Informatica per il diritto
4. Aspetti giuridici di INTERNET
cyberspace is located in no particular geographical location but
available to anyone, anywhere in the world, with access to the Internet
(USSC)
II  Informatica per il diritto
4. Aspetti giuridici di INTERNET
La rete Internet 竪 costituita da un insieme di computer connessi tra loro attraverso reti
dedicate o reti fisiche di telecomunicazioni, c.d. 束dorsali損, nonch辿, a volte, attraverso
collegamenti via etere. Proprio per questa ragione, Internet, collegando tra di loro reti
diverse, viene spesso definita come la 束Rete delle Reti損.
Si tratta di un sistema aperto a cui chiunque, nel rispetto degli standard tecnici, 竪 in
grado di accedere. Per sua stessa natura, il servizio 竪 completamente interattivo,
sicch辿 lutente pu嘆, con gli stessi strumenti, ricevere e dare informazioni.
Lo scambio dei dati avviene per mezzo di un insieme di protocolli di comunicazione
denominati TCP/IP che svolgono la funzione di instradare e consegnare i vari
束pacchetti損 contenenti le informazioni. Questi 束pacchetti損 viaggiano attraverso un
network, e, evidentemente, possono essere inviati e ricevuti, soltanto da computer
che siano connessi alla medesima rete.
In particolar modo, per utilizzare la rete Internet 竪 necessario ottenere un accesso alla
stessa, ed 竪 proprio qui che entra in gioco la figura dellISP: la maggior parte degli
utenti finali, infatti, utilizza una connessione, non permanentemente attiva, attraverso
un modem che, collegato ad un computer ed alla linea telefonica, consente allutente
di chiamare un altro computer direttamente collegato alla rete (host).
Una volta che il computer del provider ha riconosciuto un utente, attraverso il
binomio usernamepassword, rende disponibile allo stesso la connessione alla rete e
gli eventuali servizi aggiuntivi.
Dal punto di vista della struttura organizzativa, il provider 竪, generalmente, una
persona giuridica in possesso degli strumenti tecnici e tecnologici e delle
professionalit necessarie per lerogazione dei servizi dedotti nel contratto stipulato
con lutente finale
II  Informatica per il diritto
4. Aspetti giuridici di INTERNET
Il collegamento ad Internet avviene tramite un ISP (Internet Service Provider). Con questo
termine viene indicata lazienda che eroga il servizio di collegamento ad Internet ed altri
servizi ad esso connessi e conseguenti.
Le modalit sono quelle proprie di un servizio reso al cittadino-utente: infatti, a parte il
settore della telematica pubblica collegata al circuito universitario, tale accesso pu嘆
avvenire tramite il collegamento o ad uno delle tante BBS, gestite a livello amatoriale
(anche se non mancano quelle di carattere commerciale), oppure ad un access provider,
vale a dire ad un fornitore del servizio che agisce in regime d'impresa (in ogni caso, il
provider non fa altro, salvo l'erogazione di servizi complementari, che consentire ai propri
abbonati di utilizzare le linee dedicate che egli stesso ha 束noleggiato損 presso il gestore
della rete telefonica, attraverso cui viaggiano le informazioni in rete).
Il provider 竪 - dunque - un intermediario tra linformazione, i soggetti che la producono,
(editori, freelance, content manager, semplici utenti domestici) e linternauta, e, proprio
per tale ragione, sembrerebbe essere eventualmente responsabile in varia misura nei
confronti di soggetti che abbiano subito un danno. Una volta che l'utente si 竪 collegato al
provider gli viene fornito un indirizzo IP; si tratta di una sorta di numero di targa che lo
segue nella navigazione
II  Informatica per il diritto
5. IP e diritto
L'IP pu嘆 essere statico o dinamico. Possiamo paragonare l'indirizzo IP alla targa
di un veicolo > indirizzo IP statico = targa di un'automobile di propriet
l'IP dinamico = targa di un'automobile a noleggio.
In merito alla questione indirizzo IP DINAMICO 竪 opportuno chiarire che gli ISP
provider acquistano dei pacchetti di indirizzi IP che, poi, assegnano ai propri
utenti per tutta la durata della loro connessione. In breve il sistema funziona in
questo modo:
TIZIO si collega alle ore 12:30, gli viene assegnato l'indirizzo IP 192.168.1.10;
TIZIO naviga, scarica la propria posta elettronica, naviga, chatta... tutte queste
attivit risultano effettuate dall'indirizzo IP 192.168.1.10;
L'utente successivo si collega alle ore 12:31, gli viene assegnato l'indirizzo IP
192.168.1.11;
L'utente successivo si collega alle ore 12:32, gli viene assegnato l'indirizzo IP
192.168.1.12;
L'utente successivo si collega alle ore 12:33, gli viene assegnato l'indirizzo IP
192.168.1.13;
...
TIZIO cessa la propria connessione alle ore 13:30, l'indirizzo IP torna ad essere
libero e disponibile per il prossimo utente;
CAIO si collega alle ore 13:31, gli viene assegnato l'indirizzo IP 192.168.1.10;
CAIO naviga, scambia file attraverso Kazaa... il tutto utilizzando l'indirizzo IP
192.168.1.10.
II  Informatica per il diritto
5. IP e diritto
II  Informatica per il diritto
6. Non basta un IP per fare un criminale
Le ragioni per cui l'indirizzo IP, da solo, non pu嘆 essere ritenuto probante
sono essenzialmente:
1. Possibilit di errori in fase di acquisizione: la letteratura legale americana
riporta numerosissimi casi di errori compiuti nell'acquisizione massiva di
indirizzi IP. Le ragioni di tali errori possono essere molteplici: utilizzo di IP
condivisi da parte pi湛 utenti di un medesimo ISP, come accade, ad esempio,
nel caso di FASTWEB in cui pi湛 utenti condividono il medesimo indirizzo IP
pubblico, utilizzo di router-NAT aziendali, semplici errori di trascrizione o di
decodifica. Non pu嘆, poi, non considerarsi che l'indirizzo IP in esame 竪 un
indirizzo IP dinamico.
2. Possibilit di utilizzo illecito da parte di terzi della connessione a cui fa
capo l'indirizzo IP : utilizzando una connessione wireless non adeguatamente
protetta 竪 possibile che un terzo acceda all'insaputa del titolare della
connessione, alla rete e attraverso questa possa poi collegarsi ad internet
anche utilizzando programmi di file sharing;
3. Possibilit di accesso remoto a computer compromessi: utilizzando
programmi noti come trojan horse 竪 possibile che un terzo acceda
remotamente ad un computer e lo utilizzi, senza che l'utente possa
accorgersene, per acquisire materiale illegale. In presenza di software di
accesso remoto l'intruso potrebbe acquisire il materiale e trasferirlo
direttamente al proprio computer senza lasciare alcuna traccia;
II  Informatica per il diritto
6. Navigare nel web
Un servizio di rete (sito web, server FTP, server mail...) si raggiunge solo
digitando il suo indirizzo IP, ma quanti di noi sono in grado di ricordare a
memoria una serie di 4 numeri da 0 a 255? Pochissimi, quindi, dato che 竪 pi湛
agevole ricordare un nome piuttosto che un numero, si 竪 deciso di risolvere il
problema permettendo di associare un nome ad ogni indirizzo IP.
Un sistema di re-indirizzamento consente poi di individuare le macchine
presenti in rete attraverso lassociazione univoca 束IP  nome損,
indipendentemente dalle funzioni che svolgono. Questo sistema prende il
nome di DNS.
Per raggiungere tale risultato lintera rete internet 竪 stata suddivisa in settori
denominati domini che possono essere di vari livelli, gerarchicamente
strutturati. I domini di primo livello, sono gerarchicamente superiori, e sono
individuati da un nome seguito da un suffisso che varia a seconda del tipo di
dominio ovvero della sua collocazione geografica.
I domini europei di primo livello sono quasi sempre domini di tipo geografico,
束.it損 per Italia, 束.fr損 per Francia, 束.uk損 per lInghilterra anche se si stanno
diffondendo altri suffissi particolari com .tv, .biz che si collocano a fianco dei
classic domini non geografici a cui siamo abituati (.com, .net, .org, .gov, etc.).
II  Informatica per il diritto
6. Navigare nel web
Possiamo, quindi, definire il nome a dominio come quella combinazione
alfanumerica di caratteri che, all'interno della rete Internet, individua in maniera
certa ed univoca un determinato servizio o host e soltanto quello.
Nella scelta e nella formazione del nome a dominio 竪 necessario seguire alcune
regole convenzionali, che lasciano alla libera scelta di colui che effettua la
registrazione (registrant) l'indicazione di una parte soltanto del domain name.
Tralasciando, infatti, il prefisso, insignificante ai fini della registrazione, ed il
suffisso, che, come visto in precedenza, deve necessariamente corrispondere a
una sigla predefinita, colui che effettua la registrazione pu嘆 scegliere
esclusivamente il cuore del nome a dominio, ovvero quella sigla alfanumerica
alla quale deve riconoscersi capacit distintiva.
Proprio tale aspetto rappresenta il punto nodale della questione: lindicazione,
infatti, non 竪 completamente libera in quanto, necessariamente, risente della
conformazione tecnica della rete Internet che, per sua stessa natura, non pu嘆
assolutamente permettere lesistenza di due nomi a dominio identici.  chiaro,
infatti, che se il nome a dominio si affianca all'indirizzo IP, mascherandolo agli
occhi dell'operatore, deve necessariamente presentarne le stesse caratteristiche
prima fra tutte unicit ed esclusivit.
II  Informatica per il diritto
6. segue: a chi appartiene un sito?
II  Informatica per il diritto
6. Navigare nel web: tracciare la rotta
II  Informatica per il diritto
7. Porte e finestre
Un computer connesso ad una
rete 竪 come un ufficio pubblico...
ad ogni servizio corrisponde il
suo sportello.
L'unica differenza 竪 che nel caso
del computer gli sportelli si
chiamano PORTE.
Avv.Emanuele Florindi
<emanuele.florindi@eflorindi.it>
Grazie per l'attenzione!
Per approfondire:
http://www.eflorindi.it/
http://www.accademiascienzeforensi.it
息 2018 by Emanuele Florindi emanuele.florindi@eflorindi.it.
Il presente materiale 竪 soggetto a licenza CC Attribuzione - Condividi allo stesso modo 3.0 Italia (CC BY-SA 3.0).
La comunicazione allautore non 竪 obbligatoria, ma 竪 gradita.

More Related Content

Corso di Informatica forense: dall'informatica giuridica all'informatica forense

  • 1. Informatica forense 1 - Introduzione alla materia 2 - Informatica per il diritto Emanuele Florindi http://www.eflorindi.it
  • 2. Informatica forense Ambito di applicazione Settore dellinformatica giuridica che si occupa di analizzare i rapporti tra informatica e processo Per prima cosa dobbiamo precisare Informatica giuridica composta da Informatica per il giurista Diritto dell'informatica Sono inseparabili e l'uno non ha senso senza l'altra. Non possiamo, infatti, discutere delle ripercussioni giuridiche di una qualsiasi situazione che coinvolga un computer senza avere ben chiaro cosa sia un sistema informatico e come funzioni (o non funzioni). Al tempo stesso non possiamo prescindere da una conoscenza, sia pure soltanto superficiale, dei meccanismi di base del processo.
  • 3. I Informatica e diritto Linformatica come prova L'informatica gioca, oggi, un ruolo fondamentale nelle nostre vite, professioni e non, e non si tratta soltanto di un mero strumento. Quello che dobbiamo chiederci 竪: che rapporto esiste tra le evidenze informatiche ed il diritto?
  • 6. Risposta: esiste un rapporto diretto ed imprescindibile Si veda, ad esempio, il provvedimento qui a destra: per poter procedere alla perquisizione ed alleventuale sequestro, 竪 necessario che gli operanti siano in grado di accedere ai dati contenuti nel computer, analizzarli e, eventualmente, metterli in sicurezza. Allo stesso modo, per poter contestare la correttezza delloperato della P.G. (per esempio al fine di chiedere leventuale dissequestro dei beni) la difesa dovr essere in grado di comprendere e valutare la procedura posta in essere in sede di perquisizione soprattutto laddove vengano poste in essere specifiche attivit informatiche.
  • 7. I Informatica giuridica 2. Informatica e fatti giuridici
  • 8. I Informatica giuridica 1 Gli strumenti In breve, il computer e l'informatica sono parte essenziale del panorama giudiziario, civile e penale, come corpo del reato, mezzo di prova (documenti, immagini, dati...), mezzo di ricerca della prova (computer forensics), ma anche come strumento con cui vengono redatti atti, memorie, verbali, decreti, ordinanze, sentenze, stipulati contratti ed inviate comunicazioni e persino come strumento con cui vengono svolti accertamenti ed indagini.
  • 10. I Informatica giuridica: gli strumenti Analisi giuridica di un computer La prima questione che dobbiamo affrontare e risolvere, riguarda la natura giuridica del computer. Si tratta di un insieme di dispositivi fisici e logici e, giuridicamente, pu嘆 essere visto come una cosa composta oppure come un'universalit di mobili ai sensi dell'articolo 816 c.c. oppure come una cosa principale legata da un vincolo pertinenziale ad altre. La tesi preferibile 竪 che si tratti di un'universalit di cui, per嘆, fanno parte alcuni beni mobili configuranti una cosa composta (MB e CPU) legati da un vincolo pertinenziale a Ram e SchedaVideo. Non si tratta, infatti, di un bene unico, ma di un insieme di beni mobili (materiali ed immateriali) che appartengono alla stessa persona ed hanno una destinazione unitaria. Ancora pi湛 complesso il discorso se prendiamo in considerazione anche il software e le relative licenze di utilizzo; si deve, infatti, distinguere tra HARDWARE: componente fisica (bene materiale) di un computer; SOFTWARE: componente logica (bene immateriale).
  • 11. I Informatica giuridica 3. Analisi giuridica di un computer: l'hardware Hardware Unit centrale: CPU Bios MotherBoard RAM DaughterBoard Periferiche: Monitor Tastiera Mouse Stampanti Lettori Memorie di massa
  • 12. I Informatica giuridica 3. Analisi giuridica di un computer: la scheda madre
  • 13. I Informatica giuridica 3. Analisi giuridica di un computer: la scheda madre nel diritto
  • 14. I Informatica giuridica 3. Analisi giuridica di un computer - il nucleo centrale: CPU-MB L'unit centrale di elaborazione o CPU (Central Processing Unit, alias processore) 竪 uno dei due componenti necessari di un qualsiasi computer (l'altro 竪 la RAM); insieme alla MB costituisce una cosa composta in quanto si tratta di due beni difficilmente separabili. Il suo compito 竪 di leggere i dati dalla memoria ed eseguire le istruzioni in essi contenute; il risultato dipende dal dato su cui opera e dallo stato interno della CPU stessa, che tiene traccia delle passate operazioni. In breve la CPU corrisponde un po alla fabbrica che lavora sulle informazioni, rectius, alla catena di montaggio di questa fabbrica. Essa infatti lavora per lo pi湛 trasferendo (copiando) informazioni in formato digitale dalla memoria del computer a dei piccoli scaffali di lavoro disponibili al suo interno, i cosiddetti registri; leggendo quindi i valori che trova nei registri, modificandoli se necessario in base alle regole previste dal programma che sta eseguendo, e quindi trasferendo nuovamente nella memoria i valori eventualmente modificati. Alcuni registri sono destinati a contenere i dati sui quali il processore sta lavorando, altri le istruzioni che il processore deve eseguire, mentre un registro contatore si occupa di controllare lordine con il quale vengono eseguite le istruzioni del programma, tenendo nota di quale istruzione il processore sta eseguendo in quel determinato momento. NB: il concetto di CPU 竪 soprattutto un concetto logico-funzionale, ma ormai 竪 divenuto un sinonimo di processore e, per quanto ci interessa, tale differenza non ha conseguenze pratiche.
  • 16. Per semplificare: la CPU come la cilindrata Per identificare le caratteristiche di un computer, si indica spesso la sua CPU: Pentium IV 2,8, Athlon 64, Intel Core2Duo, i3, i5, i7 in genere le sigle associate ai diversi computer indicano, oltre al nome del processore, la sua frequenza di clock in megahertz. Nel corso del tempo, la frequenza di clock dei processori 竪 andata continuamente aumentando: si pensi che i processori dei primi personal computer IBM avevano una frequenza di clock di poco superiore a 4 megahertz, mentre oggi non 竪 infrequente trovare processori con frequenza anche 1000 volte superiori. Naturalmente, il fatto che la CPU lavori cos狸 velocemente porta anche dei problemi: ad esempio, le CPU di oggi, lavorando a una frequenza molto alta (molto velocemente), sviluppano anche molto calore (e consumano molta corrente!). Diventa quindi essenziale raffreddare le CPU o ideare dei sistemi per ridurre la loro frequenza quando non occorre che lavorino a pieno carico. Abbiamo parlato della frequenza di clock come di uno degli indici della velocit di un processore. Ma ricordiamo che la potenza effettiva di un processore non dipende solo dalla frequenza. Dipende anche dal numero e dal tipo di istruzioni che il processore 竪 in grado di eseguire e dal numero di core. Quindi un processore a 32 BIT sar pi湛 performante di uno a 16 bit e meno di uno a 64 bit ed uno a 2 core pi湛 di uno a core singolo e meno di uno da 4.
  • 18. I Informatica giuridica 3. Analisi giuridica di un computer: le pertinenze Abbiamo visto che il nucleo di un computer 竪 rappresentato da una cosa composta (CPU e MB) che ne rappresenta il cuore e lo identifica. Accanto a tale bene principale troviamo una serie di beni in posizione pertinenziale (cfr art.817 c.c.); si tratta di quei beni che, pur vincolati alla cosa principale possono ben essere oggetto di separati rapporti giuridici: RAM (Random Access Memory): memoria volatile a semiconduttore (elettronica) destinata a contenere i programmi ed i dati in utilizzo. Daughter board (Scheda video, audio, ethernet, controller etc.). Da non confondere con la RAM 竪 la ROM (Read only memory). Quest'ultima 竪 una memoria permanente di sola lettura sulla quale sono contenute le informazioni di configurazione e del sistema operativo di base (c.d. FirmWare).
  • 19. I Informatica giuridica 3. Analisi giuridica di un computer: gli altri beni mobili 1) in base alla loro posizione: Interne o esterne 2) in base al collegamento: Fisse o rimuovibili In base alla funzione: di INPUT < di OUTPUT > di INPUT-OUTPUT <> Gli altri beni mobili che fanno parte dell'universalit sono definiti, in ambito informatico, periferiche. Le periferiche possono essere identificate: Periferiche di INPUT: Tastiera: permette di inviare al computer comandi o dati impostati manualmente dallutente (mediante stringhe alfanumeriche) generando segnali elettrici che formano il numero binario di otto cifre (byte) che corrisponde al carattere visualizzato sul tasto (secondo la codifica adottata); Mouse: permette di impartire comandi spostandolo su di un piano; in questo modo si sposta il cursore sul video nella posizione corrispondente al comando da impartire, dopodich辿 si conferma lordine schiacciando un tasto; Scanner; Microfono; Lettore CDDVD.
  • 20. I Informatica giuridica 3. Analisi giuridica di un computer: le pertinenze Periferiche di output Stampanti; Monitor; Casse. Periferiche di input/output Memorie di massa; Masterizzatori DVDCD; Floppy disk; Touch screen; Modem;
  • 21. I Informatica giuridica l'hard disk e le memorie di massa Si tratta di supporti fisici (ottici, magnetici, a stato solido...) in cui vengono stabilmente memorizzati dati e programmi: - Hard Disk; - Floppy disk; - CD; - DVD; - Penne USB; - Nastri magnetici; - Schede perforate.... Periferiche e diritto non d luogo ad accertamento tecnico irripetibile la lettura dell'hard disk di un computer sequestrato che 竪 attivit di polizia giudiziaria volta, anche con urgenza, all'assicurazione delle fonti di prova (Cass. pen. sez. 1^ n. 11503 del 25.2.2009). La Corte escludeva che il materiale pedopornografico fosse stato inserito nell' hard disk del computer, in cui erano presenti un virus worm e due virus trojan, da un utilizzatore remoto che pure avrebbe trasferito le immagini su ed o su floppy disk perch竪 il modem del C. era molto lento, sicch竪 l'utilizzatore avrebbe potuto facilmente accorgersi di tale scaricamento che pure influenzava la velocit operativa del computer. (Cass. penale sez. III, n.19989, 08 aprile 2009).
  • 22. I Informatica giuridica 4. Scrivere con la luce: BIT e BYTE In informatica, la parola bit ha due significati molto diversi: > bit come unit di misura dell'informazione (dall'inglese "binary unit"), definita come la quantit minima di informazione che serve a discernere tra due possibili alternative equiprobabili: equivale alla scelta tra due valori (s狸/no, vero/falso, acceso/spento), quando questi hanno la stessa probabilit di essere scelti. > bit come cifra binaria, (in inglese "binary digit") ovvero uno dei due simboli del sistema numerico binario, classicamente chiamati zero (0) e uno (1); rappresenta l'unit di definizione di uno stato logico ed 竪 definito anche unit elementare dell'informazione trattata da un elaboratore. E' rappresentato dai valori {0, 1}. Nome Simbolo kilobit kb 103 megabit Mb 106 gigabit Gb 109 terabit Tb 102
  • 23. I Informatica giuridica 4. Scrivere con la luce: BIT e BYTE Un byte (interpretato come contrazione di binary term, elemento binario, ma di etimologia incerta) 竪 una sequenza di 8 bit ed 竪 quindi in grado di assumere 2^8 = 256 possibili valori. Gli informatici di lingua francese utilizzano il pi湛 preciso termine octet (ovvero ottetto). 256 valori sembrano tanti, ma si deve pensare che servono circa 200 livelli di grigio per passare dal bianco al nero perch辿 l'occhio umano pensi di vedere una sfumatura continua, circa 200 caratteri diversi (lettere accentate comprese) per scrivere un qualsiasi testo di una lingua occidentale, circa 200 livelli di intensit per riprodurre un suono abbastanza fedele... Il simbolo utilizzato per il byte come unit di misura della quantit di informazione 竪 B; la lettera maiuscola sarebbe riservata alle sole unit di misura tratte dai cognomi degli ideatori, ma la Commissione Elettrotecnica Internazionale (IEC) ha deciso di fare un'eccezione dato che b 竪 generalmente usato per indicare il bit (il cui simbolo standard sarebbe "bit" per esteso). Per comodit di calcolo i multipli del byte vengono generalmente arrotondati a potenze di 2 (bench辿 questo sia formalmente sbagliato), invece che di 10; questa ambiguit viene sfruttata a fini commerciali dai produttori di hard disk, utilizzando i "corretti ma poco in uso" multipli decimali, in modo tale da far figurare quantit maggiori: ad esempio, un hard disk da 80 GB nominali potr effettivamente contenere solo 74.5 GiB. Di seguito una tabella tratta da Wikipedia
  • 24. I Informatica giuridica 4. Scrivere con la luce: BIT e BYTE
  • 25. I Informatica giuridica 5. BIT, BYTE e DIRITTO Che legami possono avere con il diritto byte, Kb, Mb e Tb? Si pensi all'acquisto ed alla gestione delle problematiche legali in termini di banda, spazio disco e gestione delle risorse di un serve web da adibire a piattaforma per il commercio elettronico: 1) Spazio su Disco: 2,000MB (2.0GB) Traffico o banda (Mensile): 20,000MB (20.0GB) 2) XY A B C D IP dedicato 1 1 1 1 Spazio disco 8 GB 8 GB 20 GB 20 GB Banda allocata 1 Mbps 1 Mbps 2 Mbps 2 Mbps RAM 512 MB 512 MB 2 GB 2 GB CPU DUAL Quad Core Intel Xeon 2.20 GHz o sup. 3) 300 MB Spazio Web; 1 Dominio; 3000 MB/Month Traffic
  • 26. I Informatica giuridica 6. I linguaggi In informatica vengono utilizzati dei sistemi numerici che si affiancano al sistema decimale [sistema di numerazione posizionale a base 10 che, per rappresentare i numeri, utilizza dieci cifre da 0 a 9 (0 1 2 3 4 5 6 7 8 9)]. I pi湛 famosi ed utilizzati sono il sistema binario [sistema numerico posizionale in base 2 che utilizza solo due simboli, di solito indicati con 0 e 1] ed il sistema esadecimale [esa o hex, sistema numerico posizionale in base 16 che utilizza 16 simboli (in genere simboli da 0 a 9 per le prime dieci cifre e le lettere da A a F per le successive sei cifre)]. Il sistema binario 竪 utilizzato per la rappresentazione interna dell'informazione dalla quasi totalit degli elaboratori elettronici, in quanto le caratteristiche dei circuiti digitali rendono conveniente la gestione di due soli valori, rappresentati fisicamente da due diversi livelli di tensione elettrica (convenzionalmente 0 e 1 o vero e falso nella logica booleana). Il sistema esadecimale 竪 molto usato in informatica, per la sua relazione diretta tra una cifra esadecimale e quattro cifre binarie. spesso usato come intermediario, oppure come sistema numerico a s辿 stante. Per esempio, 竪 possibile esprimere un byte con esattamente due cifre esadecimali (invece che con tre decimali). interessante, infatti, notare come ogni cifra esadecimale corrisponda a un nibble, cio竪 a un numero binario di quattro cifre.
  • 28. I Informatica giuridica 6. Il linguaggio BINARIO 01000001 01101100 00100000 01101101 01101111 01101110 01100100 01101111 00100000 01100101 01110011 01101001 01110011 01110100 01101111 01101110 01101111 00100000 01100100 01101001 01100101 01100011 01101001 00100000 01100011 01100001 01110100 01100101 01100111 01101111 01110010 01101001 01100101 00100000 01100100 01101001 00100000 01110000 01100101 01110010 01110011 01101111 01101110 01100101 00111010 00100000 01110001 01110101 01100101 01101100 01101100 01101001 00100000 01100011 01101000 01100101 00100000 01100011 01100001 01110000 01101001 01110011 01100011 01101111 01101110 01101111 00100000 01101001 01101100 00100000 01100011 01101111 01100100 01101001 01100011 01100101 00100000 01100010 01101001 01101110 01100001 01110010 01101001 01101111 00100000 01100101 00100000 01110001 01110101 01100101 01101100 01101100 01101001 00100000 01100011 01101000 01100101 00100000 01101110 01101111 01101110 00100000 01101100 01101111 00100000 01100011 01100001 01110000 01101001 01110011 01100011 01101111 01101110 01101111 e quello ESADECIMALE 41 6c 20 6d 6f 6e 64 6f 20 65 73 69 73 74 6f 6e 6f 20 64 69 65 63 69 20 63 61 74 65 67 6f 72 69 65 20 64 69 20 70 65 72 73 6f 6e 65 3a 20 71 75 65 6c 6c 69 20 63 68 65 20 63 61 70 69 73 63 6f 6e 6f 20 69 6c 20 63 6f 64 69 63 65 20 62 69 6e 61 72 69 6f 20 65 20 71 75 65 6c 6c 69 20 63 68 65 20 6e 6f 6e 20 6c 6f 20 63 61 70 69 73 63 6f 6e 6f
  • 29. I Informatica giuridica 6. Il linguaggio binario C A S A >linguaggio umano 043 041 053 041 >esadecimale (HEX) 067 065 083 065 >ASCII 01000011 01000001 01010011 01000001> codice binario (BIT) c a s a 063 061 073 061 099 097 115 097 01100011 01100001 01110011 01100001 Link utili: http://www.guardaqua.it/risorse/binario.php > traduttore binarioASCII https://www.rapidtables.com/convert/number/ascii-to-hex.html Di seguito una tabella ASCII estesa fonte http://www.oppo.it/tabelle/tabella_ascii.htm Al mondo esistono 10 categorie di persone: quelli che capiscono il codice binario e quelli che non lo capiscono
  • 30. I Informatica giuridica 6. Il linguaggio binario
  • 31. II Informatica per il diritto 1. Informatica e diritto Lo studio del rapporto e dell'interazione tra INFORMATICA e DIRITTO deve essere visto sotto due aspetti: Il primo vede l'informatica come oggetto dello studio del diritto mentre il secondo vede il diritto come oggetto dell'informatica. In realt si tratta di una distinzione che, spesso, 竪 soltanto teorica: a parte alcuni casi di scuola, 竪 estremamente difficoltoso individuare i confini tra le due aree. Per tale ragione tratteremo la questione nella sua unitariet evidenziando i profili di maggiore problematicit nell'ambito del rapporto tra l'informatica ed il diritto. Prescindendo dagli aspetti storici, che vanno comunque conosciuti, 竪 possibile osservare come negli ultimi anni l'informatica giuridica abbia subito un notevole sviluppo soprattutto grazie alla sempre maggiore diffusione dei computer nell'attivit produttiva e nell'attivit criminale...
  • 32. II Informatica per il diritto 2. Le principali problematiche: diritto penale Computers crimes: - accesso abusivo a sistema informatico; - cessione o detenzione abusiva di codici di accesso; - invio di programmi diretti a danneggiare un sistema informatico; - intercettazioni o impedimento abusivi di comunicazioni informatiche; - frode informatica; - danneggiamenti informatici. Altre fattispecie: - pedopornografia; - ingiurie, minacce, diffamazione, stalking; - violazione del diritto di autore; - truffe; - riciclaggio; ...
  • 33. II Informatica per il diritto 2. Le principali problematiche: diritto civile Diritti della persona: - Diritto al nome e nomi a dominio; - Diritto alla riservatezza e database; - Tutela del consumatore Licenze e diritto di autore Obbligazioni e contratti: - Firma elettronica e documento informatico; - contratti telematici e digitali; Impresa e lavoro - Marchi e nomi a dominio; - Lavoratori e strumenti informatici (telecontrollo, privacy...) ...
  • 34. II Informatica per il diritto 2. Le principali problematiche: Diritto amministrativo e costituzionale - Codice dell'amministrazione digitale; - e-governament; - e-democracy; - e-partecipation; - Rete Unitaria della P.A.; - Accessibilit; - Internet, libert di stampa e di pensiero; - Altre libert digitali; - trasparenza...
  • 35. II Informatica per il diritto 2. Le principali problematiche: Informatica e processo alias Informatica giudiziaria (o forense) - Prove digitali - computers forensics (acquisizione, trattamento ed analisi delle prove); - networks forensics (intercettazione ed analisi del traffico di rete); - prove digitali (fotografie digitali, registratori digitali, telefoni cellulari...); - esperimenti giudiziali virtuali. - Indagini informatiche (Whois database, traceroute, sequestro di siti web); - Impiego di sistemi neurali in ambito investigativo; - Processo civile telematico: progetto del Ministero della Giustizia che si pone l'obiettivo di automatizzare i flussi informativi e documentali tra utenti esterni (avvocati e ausiliari del giudice) e uffici giudiziari relativamente ai processi civili, come istituito dal D.P.R. 13-2-2001 n. 123 e secondo le regole tecnico-operative: Decreto Ministero Giustizia 21.02.2011 n属 44 , Gazz.Uff. 18.04.2011 Regolamento recante Regole tecniche per l'adozione nel processo civile e penale delle tecnologie dell'informazione e comunicazione - PEC: Posta Elettronica Certificata
  • 36. II Informatica per il diritto: http://pst.giustizia.it/PST/it/pst_2_6.wp
  • 37. II Informatica per il diritto 3. Ambiti e strumenti operativi Information retrieval - banche dati giuridiche (legislazione, giurisprudenza, dottrina); - banche dati investigative (database auto rubate, bambini scomparsi, DNA) - banche dati di corpi di polizia (CrimNet, SDI (sistema di indagine), SIS (Sistema Informativo Schengen), TECS (sistema informativo Europol), SCO (Servizio Centrale Operativo)...; - motori di ricerca internet (Google, Virgilio...); - siti web istituzionali (Senato.it, Camera.it, Unipg.it...); Tools operativi - office automation (Open Office, Microsoft Office...); - tools investigativi (EnCase, FTK, X-Ways forensics, Autopsy, Helix...); - hash tools (MD5, Sha256512, CRC32, UUhash, eDonkeyHash...); - comunicazione (Voip, E-mail, E-fax, E-Sincro, E-Groups...) Sicurezza e protezione - Antivirus e Firewalls; - Crittografia, anonimato, steganografia; - HardWare e software - Computer, sistema operativo ed accessori; - Memorie esterne; - Forensic hardware (HardCopy, Khymera, WriterBlocker, Wi-Fi radar...)
  • 38. II Informatica per il diritto 4. Utilizzi controversi dell'informatica Programmi per l'acquisizione automatica di elementi di prova in materia di reati o illeciti civili o amministrativi (Caso Peppermint, T-Red, Photo- Red); Creazione di banche dati pubbliche di criminali particolari: legge Megan sui criminali sessuali.
  • 39. II Informatica per il diritto 4. Aspetti giuridici di INTERNET cyberspace is located in no particular geographical location but available to anyone, anywhere in the world, with access to the Internet (USSC)
  • 40. II Informatica per il diritto 4. Aspetti giuridici di INTERNET La rete Internet 竪 costituita da un insieme di computer connessi tra loro attraverso reti dedicate o reti fisiche di telecomunicazioni, c.d. 束dorsali損, nonch辿, a volte, attraverso collegamenti via etere. Proprio per questa ragione, Internet, collegando tra di loro reti diverse, viene spesso definita come la 束Rete delle Reti損. Si tratta di un sistema aperto a cui chiunque, nel rispetto degli standard tecnici, 竪 in grado di accedere. Per sua stessa natura, il servizio 竪 completamente interattivo, sicch辿 lutente pu嘆, con gli stessi strumenti, ricevere e dare informazioni. Lo scambio dei dati avviene per mezzo di un insieme di protocolli di comunicazione denominati TCP/IP che svolgono la funzione di instradare e consegnare i vari 束pacchetti損 contenenti le informazioni. Questi 束pacchetti損 viaggiano attraverso un network, e, evidentemente, possono essere inviati e ricevuti, soltanto da computer che siano connessi alla medesima rete. In particolar modo, per utilizzare la rete Internet 竪 necessario ottenere un accesso alla stessa, ed 竪 proprio qui che entra in gioco la figura dellISP: la maggior parte degli utenti finali, infatti, utilizza una connessione, non permanentemente attiva, attraverso un modem che, collegato ad un computer ed alla linea telefonica, consente allutente di chiamare un altro computer direttamente collegato alla rete (host). Una volta che il computer del provider ha riconosciuto un utente, attraverso il binomio usernamepassword, rende disponibile allo stesso la connessione alla rete e gli eventuali servizi aggiuntivi. Dal punto di vista della struttura organizzativa, il provider 竪, generalmente, una persona giuridica in possesso degli strumenti tecnici e tecnologici e delle professionalit necessarie per lerogazione dei servizi dedotti nel contratto stipulato con lutente finale
  • 41. II Informatica per il diritto 4. Aspetti giuridici di INTERNET Il collegamento ad Internet avviene tramite un ISP (Internet Service Provider). Con questo termine viene indicata lazienda che eroga il servizio di collegamento ad Internet ed altri servizi ad esso connessi e conseguenti. Le modalit sono quelle proprie di un servizio reso al cittadino-utente: infatti, a parte il settore della telematica pubblica collegata al circuito universitario, tale accesso pu嘆 avvenire tramite il collegamento o ad uno delle tante BBS, gestite a livello amatoriale (anche se non mancano quelle di carattere commerciale), oppure ad un access provider, vale a dire ad un fornitore del servizio che agisce in regime d'impresa (in ogni caso, il provider non fa altro, salvo l'erogazione di servizi complementari, che consentire ai propri abbonati di utilizzare le linee dedicate che egli stesso ha 束noleggiato損 presso il gestore della rete telefonica, attraverso cui viaggiano le informazioni in rete). Il provider 竪 - dunque - un intermediario tra linformazione, i soggetti che la producono, (editori, freelance, content manager, semplici utenti domestici) e linternauta, e, proprio per tale ragione, sembrerebbe essere eventualmente responsabile in varia misura nei confronti di soggetti che abbiano subito un danno. Una volta che l'utente si 竪 collegato al provider gli viene fornito un indirizzo IP; si tratta di una sorta di numero di targa che lo segue nella navigazione
  • 42. II Informatica per il diritto 5. IP e diritto L'IP pu嘆 essere statico o dinamico. Possiamo paragonare l'indirizzo IP alla targa di un veicolo > indirizzo IP statico = targa di un'automobile di propriet l'IP dinamico = targa di un'automobile a noleggio. In merito alla questione indirizzo IP DINAMICO 竪 opportuno chiarire che gli ISP provider acquistano dei pacchetti di indirizzi IP che, poi, assegnano ai propri utenti per tutta la durata della loro connessione. In breve il sistema funziona in questo modo: TIZIO si collega alle ore 12:30, gli viene assegnato l'indirizzo IP 192.168.1.10; TIZIO naviga, scarica la propria posta elettronica, naviga, chatta... tutte queste attivit risultano effettuate dall'indirizzo IP 192.168.1.10; L'utente successivo si collega alle ore 12:31, gli viene assegnato l'indirizzo IP 192.168.1.11; L'utente successivo si collega alle ore 12:32, gli viene assegnato l'indirizzo IP 192.168.1.12; L'utente successivo si collega alle ore 12:33, gli viene assegnato l'indirizzo IP 192.168.1.13; ... TIZIO cessa la propria connessione alle ore 13:30, l'indirizzo IP torna ad essere libero e disponibile per il prossimo utente; CAIO si collega alle ore 13:31, gli viene assegnato l'indirizzo IP 192.168.1.10; CAIO naviga, scambia file attraverso Kazaa... il tutto utilizzando l'indirizzo IP 192.168.1.10.
  • 43. II Informatica per il diritto 5. IP e diritto
  • 44. II Informatica per il diritto 6. Non basta un IP per fare un criminale Le ragioni per cui l'indirizzo IP, da solo, non pu嘆 essere ritenuto probante sono essenzialmente: 1. Possibilit di errori in fase di acquisizione: la letteratura legale americana riporta numerosissimi casi di errori compiuti nell'acquisizione massiva di indirizzi IP. Le ragioni di tali errori possono essere molteplici: utilizzo di IP condivisi da parte pi湛 utenti di un medesimo ISP, come accade, ad esempio, nel caso di FASTWEB in cui pi湛 utenti condividono il medesimo indirizzo IP pubblico, utilizzo di router-NAT aziendali, semplici errori di trascrizione o di decodifica. Non pu嘆, poi, non considerarsi che l'indirizzo IP in esame 竪 un indirizzo IP dinamico. 2. Possibilit di utilizzo illecito da parte di terzi della connessione a cui fa capo l'indirizzo IP : utilizzando una connessione wireless non adeguatamente protetta 竪 possibile che un terzo acceda all'insaputa del titolare della connessione, alla rete e attraverso questa possa poi collegarsi ad internet anche utilizzando programmi di file sharing; 3. Possibilit di accesso remoto a computer compromessi: utilizzando programmi noti come trojan horse 竪 possibile che un terzo acceda remotamente ad un computer e lo utilizzi, senza che l'utente possa accorgersene, per acquisire materiale illegale. In presenza di software di accesso remoto l'intruso potrebbe acquisire il materiale e trasferirlo direttamente al proprio computer senza lasciare alcuna traccia;
  • 45. II Informatica per il diritto 6. Navigare nel web Un servizio di rete (sito web, server FTP, server mail...) si raggiunge solo digitando il suo indirizzo IP, ma quanti di noi sono in grado di ricordare a memoria una serie di 4 numeri da 0 a 255? Pochissimi, quindi, dato che 竪 pi湛 agevole ricordare un nome piuttosto che un numero, si 竪 deciso di risolvere il problema permettendo di associare un nome ad ogni indirizzo IP. Un sistema di re-indirizzamento consente poi di individuare le macchine presenti in rete attraverso lassociazione univoca 束IP nome損, indipendentemente dalle funzioni che svolgono. Questo sistema prende il nome di DNS. Per raggiungere tale risultato lintera rete internet 竪 stata suddivisa in settori denominati domini che possono essere di vari livelli, gerarchicamente strutturati. I domini di primo livello, sono gerarchicamente superiori, e sono individuati da un nome seguito da un suffisso che varia a seconda del tipo di dominio ovvero della sua collocazione geografica. I domini europei di primo livello sono quasi sempre domini di tipo geografico, 束.it損 per Italia, 束.fr損 per Francia, 束.uk損 per lInghilterra anche se si stanno diffondendo altri suffissi particolari com .tv, .biz che si collocano a fianco dei classic domini non geografici a cui siamo abituati (.com, .net, .org, .gov, etc.).
  • 46. II Informatica per il diritto 6. Navigare nel web Possiamo, quindi, definire il nome a dominio come quella combinazione alfanumerica di caratteri che, all'interno della rete Internet, individua in maniera certa ed univoca un determinato servizio o host e soltanto quello. Nella scelta e nella formazione del nome a dominio 竪 necessario seguire alcune regole convenzionali, che lasciano alla libera scelta di colui che effettua la registrazione (registrant) l'indicazione di una parte soltanto del domain name. Tralasciando, infatti, il prefisso, insignificante ai fini della registrazione, ed il suffisso, che, come visto in precedenza, deve necessariamente corrispondere a una sigla predefinita, colui che effettua la registrazione pu嘆 scegliere esclusivamente il cuore del nome a dominio, ovvero quella sigla alfanumerica alla quale deve riconoscersi capacit distintiva. Proprio tale aspetto rappresenta il punto nodale della questione: lindicazione, infatti, non 竪 completamente libera in quanto, necessariamente, risente della conformazione tecnica della rete Internet che, per sua stessa natura, non pu嘆 assolutamente permettere lesistenza di due nomi a dominio identici. chiaro, infatti, che se il nome a dominio si affianca all'indirizzo IP, mascherandolo agli occhi dell'operatore, deve necessariamente presentarne le stesse caratteristiche prima fra tutte unicit ed esclusivit.
  • 47. II Informatica per il diritto 6. segue: a chi appartiene un sito?
  • 48. II Informatica per il diritto 6. Navigare nel web: tracciare la rotta
  • 49. II Informatica per il diritto 7. Porte e finestre Un computer connesso ad una rete 竪 come un ufficio pubblico... ad ogni servizio corrisponde il suo sportello. L'unica differenza 竪 che nel caso del computer gli sportelli si chiamano PORTE.
  • 50. Avv.Emanuele Florindi <emanuele.florindi@eflorindi.it> Grazie per l'attenzione! Per approfondire: http://www.eflorindi.it/ http://www.accademiascienzeforensi.it 息 2018 by Emanuele Florindi emanuele.florindi@eflorindi.it. Il presente materiale 竪 soggetto a licenza CC Attribuzione - Condividi allo stesso modo 3.0 Italia (CC BY-SA 3.0). La comunicazione allautore non 竪 obbligatoria, ma 竪 gradita.

Editor's Notes