Legali.com
il sito degli avvocati italiani

Sito per gli avvocati italiani, per tenersi aggiornati, sfruttare le nuove tecnologie, dialogare con i colleghi, sottoporre quesiti giuridici, fare ricerche in ambito legale.
I giuristi che vogliono inviare articoli o notizie, si possono registrare online inserendo i propri dati dal link "Connettersi", posto in fondo alla pagina a sinistra. Clicca qui per vedere il video con le istruzioni per la pubblicazione degli articoli.

Lezione zero forensics - Milano 20 gennaio 2011
Articolo pubblicato online il 11 gennaio 2011

di Francesco Pagano
Stampare logo imprimer

Come ogni anno, prima dell’inizio delle lezioni del Corso di Perfezionamento in Computer Forensics e Investigazioni Digitali dell’Universit di Milano (che quest’anno, il quarto, ha registrato il "tutto esaurito"), stata organizzata una sorta di "lezione zero" aperta al pubblico e assolutamente libera e gratuita.

Dal momento che la quarta edizione focalizzata su casi pratici (saranno simulate cinque giornate processuali su altrettanti casi reali), anche la lezione "zero" vedr cinque professionisti, tutti ex corsisti, illustrare cinque casi nei quali hanno svolto la loro attivit professionale.

Nei mesi di marzo, aprile, maggio e giugno saranno organizzati, poi, altri quattro seminari, anch’essi liberi e gratuiti, con quattro relatori di altissimo livello.

E’ inoltre intenzione degli organizzatori, nel corso di tutto il 2011, ospitare in Universit professionisti che vengano a illustrare a studenti e ospiti esterni, anche laureati, in eventi aperti al pubblico e gratuito, casi che hanno curato, opportunamente anonimizzati, a forte componente informatica. Potete prendere contatto con il Prof. Ziccardi per ulteriori dettagli e proposte.

L’appuntamento per il giorno gioved 20 gennaio 2011, dalle ore 14 in avanti, in Aula 400, presso la Facolt di Giurisprudenza dell’Universit di Milano, sede centrale, settore aule, via festa del perdono n. 7, metro Missori o Duomo, per partecipare ai lavori della giornata.

Una sintesi dei cinque interventi (di circa 45 minuti ciascuno) che si succederanno nella giornata del 20:

(1) Dott. Marco Scarito - "COLD CASE: quando la Computer Forensics risolve una caso di pirateria informatica dopo 6 anni" Si trattato di ricostruire "time line" di una installazione di windows XP lunga 6 anni, per dimostrare quando e come stato effettuato il crack di un videogioco da bar, in modo da identificare il colpevole. E’ stato un buon esempio di come le cose "non andavano fatte" e di come nonostante tutto le "tracce informatiche" siano state determinanti.

(2) Dott. Marco Castellaro - Ispezioni tributarie su documenti informatici - Al fine di contrastare il fenomeno delle frodi carosello, l’ufficio delle dogane dispone una verifica fiscale nei confronti dell’azienda X, sospettata di essere una cartiera . I verificatori si recano, presso la sede dell’azienda, ove sono conservate anche le scritture contabili. Tali scritture sono conservate con modalit informatica, ai sensi del dm 23 gennaio 2004. Dopo gli adempimenti di rito, effettuati ai sensi dello statuto del contribuente e della normativa afferente l’i.v.a., si procede alla verifica fiscale. Durante la verifica fiscale, emergono profili di illegittimit nel comportamento dell’azienda verificata, sia a livello tributario che a livello penale. I verificatori dell’amministrazione fiscale, di fronte ad un’ipotesi di reato, assumono le vesti di ufficiali di pg, con i relativi obblighi di legge. Nel frangente, decidono di proseguire l’ispezione tributaria con le modalit d’indagine previste dal c.p.p. e ritengono utile, ai fini info-investigativi, procedere all’analisi forense dei supporti informatici dove sono conservate le scritture contabili, ma anche di tutti quei supporti informatici dove possono essere custodite informazioni utili ai fini dell’accertamento del reato (nella fattispecie il reato per il quale si indaga il mancato rispetto della normativa i.v.a., segnatamente mancati versamenti dell’i.v.a. a debito (tipico fenomeno della frode carosello). L’intervento si articoler secondo queste linee: 1) illustrazione delle funzioni e delle prerogative dei funzionari dell’agenzia delle dogane (a differenza dei colleghi delle entrate hanno la qualifica di ufficiali di pg); 2) illustrazione dei fenomeni delle frodi carosello e degli effetti altamente distorsivi per l’economia e per le ragioni erariali; 3) quadro normativo di riferimento e orientamenti giurisprudenziali sulle ispezioni tributarie condotte su documenti informatici; 4) le ispezioni riguardanti la posta elettronica ed altre modalit di acquisizione delle prove a livello digitale; 5) gli effetti dell’acquisizione degli elementi probatori sia a livello fiscale che a livello penale.

(3) Dott. Alberto Turini - indagine informatica denominata "Sotw@war: violazione informatica " dall’anno 2006 al 2008 che ha portato al patteggiamento di otto indagati sul territorio nazionale e recupero di software per un complessivo di euro 1.1800.00.(acquisizione della notizia crimine contatti con diverse procure della repubblica sul territorio nazionale, perquisizioni sequestro di materiale informatico vario tra cui 11 hdisk con la loro validazione e controllo forense con le richieste conclusive di rinvio a giudizio emessa dal P.M.; " Ducati 916 corre su ebay " partita dal furto di una motocicletta in Liguria e poi trovata a pezzi in vendita su uno dei pi noti siti di aste on line Ebay. Richieste di verifica utente ebay attraverso il team security di Ebay per le frodi dell’ utilizzatore di account di posta elettronica utilizzato per contattare gli acquirenti dei pezzi di ricambio e nickname utilizzato sul sito, perquisizione e contestuale sequestro di materiale oggetto di furto con la richiesta e il rinvio a giudizio di un soggetto per ricettazione.

(4) Dott. Michele Magri "Falle della catena di custodia" un’ esperienza come consulente tecnico di parte in un processo penale nel quale la gestione della catena della custodia aveva innumerevoli falle. Il processo coinvolgeva un imputato che si occupava di produrre carte di debito e di credito clonate attraverso appositi hardware software.

(5) Avv. Carlo Matarazzo - "Il rapporto tra il consulente tecnico e l’avvocato: casi d’uso" 1) La corretta acquisizione di una serie di messaggi sms inviati da un coniuge all’altro, ai fini del riconoscimento della penale responsabilit per il reato di lesioni personali gravi; 2) Il problema della verifica dei dati estrapolati da un software proprietario e convertiti in formato microsoft access; nel caso specifico emerso che i dati non sono risultati tra loro identici poich facendo girare il programma originale si trovavano 80 record relativi ad un soggetto, mentre nel formato convertito i record si riducevano a 55); 3) La consulenza tecnica inutilizzabile; nel caso concreto effettuata in assoluto contrasto con la best-practice della computer forensics per mancanza del calcolo dell’hash, mancata indicazione delle modalit di duplicazione, con il successivo deposito presso l’ufficio del P.M. di un supporto CD vergine, privo di qualsiasi dato. 4) Il problema della conversione dei files di contabilit in formato excel. Nel caso concreto, i valori riportati non avevano alcun legame tra loro; si potevano leggere una lunga serie di importi, diversi fogli di lavoro, ma non era chiaro il significato degli stessi ed il consulente tecnico non ha spiegato in che modo e con quali tecniche arrivato a quel risultato.



Sito realizzato con SPIP
con il modello ESCAL-V3
Versione: 3.79.33