Category Archives: Computer Forensics

La prova informatica: tutela dei diritti, profili sostanziali e processuali – Perugia, 23 novembre 2018

Domani sarò a Perugia, ospite della Scuola Forense “Gerardo Gatti” per parlare di priva informatica. Se ne parlerà nella prospettiva legale, ma anche in quella tecnica,
Il programma e’ QUI.

Posted in Computer Forensics, Eventi | Tagged , | Leave a comment

Accertamenti informatici

La Cassazione, nel caldo agostano (e fa piacere che i tribunali non si fermino con quel clima), deposita le motivazioni di una sentenza in tema di accertamento di reati commessi via Internet (nella fattispecie, una diffamazione).
Il gap investigativo sembra essere colmato da inferenze logiche, in misura che potrà essere ritenuta giusta o eccessiva.
Sarebbe bello parlarne perché, oramai, le questioni sono quotidiane (specie per quanto riguarda Facebook).
Ma bisognerebbe fare un po’ di processi in materia, mica scriverne soltanto.

Posted in Computer Forensics, Reati informatici, Sentenze e sentenzine, Social Network | Tagged , , , | Leave a comment

Autopromozione > Indagini digitali

27 novembre, 2 e 10 dicembre, ovviamente 2013: sono le date degli incontri seminariali “Le indagini digitali” organizzati dal Collegio Ghislieri e dall’Università di Pavia.
Come si dice, “a parte il sottoscritto” ci sono ottimo nomi, dunque ottime ragioni per partecipare. Peraltro, i seminari sono gratuiti.
Arrivederci, allora.

Posted in Computer Forensics, Reati informatici | Tagged , , , , , | Leave a comment

Trojan di Stato

Non è la prima volta che strumenti solitamente utilizzati per fini illegali diventano, successivamente, formidabili mezzi di indagine.
Ciò, in prima battuta, conferma la neutralità di certi strumenti, ma, ad un’ulteriore riflessione, invita a non farsi tentare dagli abusi.
Pare che nell’inchiesta napoletana sulla cosiddetta P4, gli inquirenti abbiano fatto uso di una “cimice” informatica, precisamente un trojan capace di intercettare tutto il flusso telematico di un certo computer, comprese, sembrerebbe mediante il microfono di sistema, le chiamate su Skype.
Relativamente al caso concreto, ovviamente, non avanzo il benché minimo dubbio, ma in un’altra indagine di cui (lecitamente, in quanto difensore) conosco gli atti, un’operazione del genere non mi sembra sia stata fatta molto formalmente (le intercettazioni devono essere autorizzate, ecc.). Vedremo, se arriveremo a processo.

P.S.: Grazie a Rebus per la segnalazione su Twitter (a proposito: ecco il mio account per chi volesse seguirmi)

Posted in Computer Forensics, Giustizia tecnologica | Tagged , , , | 1 Comment

Prove che non provano

Non sono l’avvocato di Carlo Ruta. C’è già in Collega che sono certo non si risparmierà anche per l’appello.
Mi occupo della cosa soltanto per motivi di studio e apprendimento professionale (oltre che come “cronista” sul tema dei diritti digitali).
Stavo studiandomi un po’ Web Archive-Internet Archive (e la sua WayBack Machine) che, talvolta, viene usato in campo giudiziario. Normalmente, come una sorta di “grande cache”, più grande di quella di Google, per provare l’esistenza e il contenuto di determinate pagine non più online (oppure aggiornate).
A parte che, come avvertono gli stessi padri, il servizio non garantisce alcunché (QUI i vari disclaimer), occorre ricordare che la sentenza di Modica si fonda, tra le altre cose, su degli accertamenti di PG che avrebbero dovuto provare la periodicità regolare di Accade in Sicilia.
Ma ci sono due problemi: il primo è che, anche a prendere tutti i risultati, la regolarità delle pubblicazioni non emerge (anche per i limiti evidenziati nelle FAQ); il secondo è che i risultati riportati dalla PG non rappresentano tutti degli aggiornamenti.
Lo capiamo sempre dalle FAQ:

What does it mean when a site’s archive data has been “updated”?

When our automated systems crawl the web every few months or so, we find that only about 50% of all pages on the web have changed from our previous visit. This means that much of the content in our archive is duplicate material. If you don’t see “”*”” next to an archived document, then the content on the archived page is identical to the previously archived copy.

Ora confrontiamo i dati forniti dalla PG con quelli ricavabili con la stringa del caso.
Risultati:
– su 38 risultati soltanto 22 sono realmente aggiornamenti (quelli con l’asterisco);
– che, con questi buchi, la tesi della periodicità (che, comunque, per me non costituiva motivo giuridicamente rilevante o decisivo) vacilla ancor di più.
Vero è che il giudice non ha fatto espresso riferimento agli “aggiornamenti” risultanti da Internet Archive, indicando, piuttosto, le date degli articoli (anche se si tratta di date non necessariamente vere e, secondo me, non prova della periodicità – si noti che Internet Archive non ha registrato certi “aggiornamenti”, dunque c’è qualcosa che non va da una parte o dall’altra), ma certe risultanze di PG vanno attentamente valutate. Un asterisco può fare la differenza.

Posted in Computer Forensics, Internet e stampa, Reati informatici | Tagged | 6 Comments

Come ti analizzo l’eeePC, con una SD

Segnalato sulla ml di forensic, un’immagine Linux per SD e anche SDHC da 4Gb.
Semplicissimo fare il boot da scheda, perfetto per lasciare l’eeePC integro (alcuni modelli).
Si poteva fare anche con un CD da lettore esterno via USB, ma questa soluzione mi sembra decisamente più comoda.
DEFT.

Posted in Computer Forensics | Tagged , , , | Leave a comment

Una mailing list sulla computer forensics

Segnalata da Rebus, rilancio la notizia e, anch’io, riporto il messaggio di benvenuto.

La lista nasce con uno scopo ben preciso: fornire un punto di riferimento dove discutere dell’argomento, che sia, nel contempo, vendor independent, pubblico e moderato. Quest’ultimo requisito, da tempo caposaldo di tutte le mailing list facenti parte di sikurezza.org, si è rivelato un aspetto fondamentale per mantenere alto il livello generale ed evitare che possano esplodere flame o guerre di religione, che hanno decretato il fallimento di altri progetti simili.

Visto che l’argomento è intrinsecamente legato sia ad una componente prettamente tecnica, sia ad una legale, entrambi gli aspetti sono ben accetti all’interno della mailing list, ricordando però che discussioni squisitamente legali non strettamente legate alla materia delle prove informatiche dovrebbero trovare la loro collocazione su lex@sikurezza.org.

La triade dei moderatori è composta da Stefano Zanero (ricercatore presso il politecnico di Milano e autore di pubblicazioni tecniche su questo tema), Pierluigi Perri (avvocato, assegnista di ricerca presso l’Universita’ degli Studi di Milano e autore di numerose pubblicazioni sull’argomento) e da Andrea Ghirardini (Presidente di @PSS e noto per essere stato uno dei pionieri della digital forensics in Italia).

QUI per iscrizioni.

Posted in Computer Forensics | Leave a comment

Stepney cede alla forensic?

No, non e’ un post sulla F1 cui preferisco le due ruote. Ma ci sono dei profili giuridici molto interessanti.
Il Corriere dice che la Postale di Roma, delegata dal pm modenese, avrebbe scovato delle email dal computer di Nigel Stenpney e relative al presunto spionaggio a danno della Ferrari. Peccato che non si sappia dove fossero le email. In un normale file di client email? (non sarebbe una grande operazione). Oppure cancellate? Forse non tutti sanno che, in molti client (sicuramente in OE), le email cancellate stanno sempre nel file dbx sino alla compressione. Ma non e’ difficile estrarle, anche con tool free.

Posted in Computer Forensics | Leave a comment

Garlasco forensics

Se si riesce a distaccarsi dal dramma delle morte di una ragazza, le vicende di Garlasco possono diventare argomento di interessante dibattito scientifico, specie in punto computer forensics.
Sulla mailing list del Circolo si sta gia’ discutendo, tra giuristi e tecnici.

Posted in Computer Forensics | 1 Comment

Recuperabili gli sms cancellati dai Nokia

Interessante post di Matteo Flora sulla scoperta di Davide Del Vecchio.
Basta la Nokia Suite e poco piu’ per recuperare sms cancellati un anno prima.
Una rivoluzione anche per la Computer Forensics.

Posted in Computer Forensics | 5 Comments