Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

INFORMATICA FORENSE

No description
by

Federico Correani

on 26 May 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of INFORMATICA FORENSE

Iter
Premessa
Analisi ed esempi di reati
Fasi
Reati
Candidati
Informatica forense:
Verbali di sopralluogo e sequestro (Libro II° del C.P.P.);
Con il termine forense ci si riferisce a un metodo per ottenere le prove da utilizzare in un tribunale di diritto e per giungere alla risoluzione di attività criminali.

I suoi scopi sono di conservare, identificare, acquisire, documentare e interpretare i dati presenti su un computer, in modo tale da “dare voce alle prove”.
A livello generale si tratta di individuare le modalità migliori per:







FASI DIGITAL FORENSIC
INFORMATICA FORENSE
Diritto delle nuove Tecnologie
Prof.ssa Maria Concetta De Vivo
CATENA DI CUSTODIA
Fase di Identificazione
Fase di acquisizione dati
L’analisi forense deve rispettare le seguenti regole:
Fase di analisi
Matricola
Correani Federico
Marconi Michele
Petrelli Federico
086043
085202
085002
Acquisire
le prove senza alterare o modificare il sistema informatico su cui si trovano;

Garantire
che le prove acquisite su altro supporto siano identiche a quelle originarie;

Analizzare
i dati senza alterarli.

Se l’indagine è relativa ad un PC si parla di computer forensics, se è relativa ad una rete in tal caso si parla di network forensics.

Estrapolazione reperti e referti.
Analisi da parte di specialisti scentifico Forensi;
La catena di custodia permette di garantire che non si sono prodotte alterazioni ai dati dal momento del loro sequestro al momento del dibattimento e per tutte le fasi dell’iter processuale.
Il primo e fondamentale passo è determinare dove cercare la prova digitale e stabilire quale apparato è in grado almeno teoricamente di memorizzare informazioni digitali attendibili ed inerenti il caso.

Il repertamento fisico è la fase nella quale l’apparato digitale viene sigillato per la successiva analisi di laboratorio.
Per l’acquisizione delle prove da un sistema informatico il modo migliore sarebbe quello di poter accedere al sistema con il ruolo di amministratore, senza togliere la corrente elettrica, in modo da poter consultare anche la memoria Ram che viene “cancellata” in caso di spegnimento. Se ciò non è possibile si provvede ad una copia dei dati.
Si possono distinguere almeno tre livelli di copia:

Copia di livello fisico
, ovvero copia dei settori di un HD;
Copia di basso livello del file system,
o cluster copy di un HD;
Copia del file system
, ovvero il Backup ad alto livello.
Minimo trattamento dei dati di partenza
, ovvero evitare se possibile di inalterare il reperto originale;
Logging delle attività
, registrazione accurata delle attività svolte su i reperti;
Ammissibilità legale dei risultati
, ovvero che l'ottenimento delle prove digitale deve avvenire nel pieno rispetto delle leggi locali.
Fase di Presentazione
Un errore espositivo e/o formale può vanificare mesi di analisi ed invalidare anche prove digitali molto evidenti.
In particolare, l’esito finale deve avere le seguenti caratteristiche:
Sintetico
, deve contenere ciò che interessa dal punto di vista giuridico;
Semplificato
, deve essere accessibile anche a inesperti del settore;
Asettico
, non deve contenere giuduzi personali.
Le procedure
Il principio di fondo è quello di non dare nulla per scontato e quindi, adattare linee guida autorevoli come:
La ricerca di virus nel PC sospettato;
Confronto degli indizi trovati;
Eseguire un inventario accurato;
E molto altro.
Reati informatici
il 13 Settembre 1989, il Consiglio d’Europa emanò una ‘Raccomandazione sulla Criminalità Informatica’ dove venivano discusse le condotte informatiche abusive.

I reati vennero divisi in due liste:
Lista minima;
Lista facoltativa
(Perseguibile penalmente)
Frode informatica;
Falsi documenti informatici;
Intercettazione non autorizzata;
Violazione delle misure di sicurezza;
Sabotaggio informatico;
ecc...

(Perseguibile giuridicamente)
Alterazione di dati o programmi non autorizzata;
Spionaggio informatico;
Utilizzo non autorizzato di un PC o una rete di PC;
Utilizzo non autorizzato di un programma informatico protetto.
IL panorama normativo italiano
La frode informatica:
Viene associata alla frode ‘tradizionale’ con la differenza che viene realizzata per mezzo di uno strumento informatico.
La legge 547 del 1993 aggiunge al Codice Penale l’art 640-ter per punire chiunque cerchi di ottenere un arricchimento interferendo abusivamente nell’elaborazione dei dati.
Non viene identificato come frode informatica l’indebito utilizzo di carte di pagamento magnetiche che è invece disciplinato dall’art. 12 della legge 197 del 5 Luglio 1991.
La Falsificazione di Documenti Informatici:
I documenti informatici sono equiparati a tutti gli effetti ai documenti tradizionali e l’art. 491-bis c.p. prevede l’applicabilità delle disposizioni sulla falsità in atti pubblici e privati.
La falsificazione incomunicazioni informatiche ricalca invece il delitto di falsità in scrittura privata (art. 485 c.p.).
Le Aggressioni all’Integrità dei Dati:
La legge 547 del 1993 amplia le precedenti disposizioni in materia e integra al Codice     Penale l’art. 635-bis sul danneggiamento dei sistemi informatici e telematici, l’art. 615-quinquies sulla diffusione di virus e malware, l’art. 392 sulla violenza sulle cose (a tal proposito la legge 547 del 1993 precisa le situazioni dove le aggressioni riguardano beni informatici) ed infine l’art. 420 sul reato di     attentato ad impianti di pubblica utilità.
Le Aggressioni alla Riservatezza dei Dati e delle Comunicazioni Informatiche:
Riguardo le forme di intrusione nella sfera privata altrui si incriminano l’accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.), la detenzione e diffusione abusiva di codici d’accesso (art. 615 quater c.p.) la rivelazione del contenuto di documenti segreti (art. 621 c.p.) includendo i documenti protetti contenuti su supporti informatici.
Analisi di alcuni tipi di reato
Opere pirata e diritto d’autore
Nei casi di pirateria, viene punita l’appropriazione indebita dell’idea originale. Gli oggetti che si intende tutelare sono di diversi tipi.
I Software:
con la modifica della legge 633 del 22 Aprile 1941 sul diritto d’autore, i programmi per elaboratore vengono inclusi tra le opere di ingegno. In seguito alla Direttiva CEE del 14 Maggio 1991 recepita dal Dlgs 518 del 29 Dicembre 1992, si vuole prevenire la duplicazione e la vendita dei programmi a fine di lucro (art. 171-bis 1.a.). La sanzione pecuniaria prevista viene successivamente aggravata dal Dlgs 205 del 15 Marzo 1996.
Le Topografie:
con qualche anno di ritardo rispetto ai termini previsti dalla direttiva europea, la legge 70 del 21 Febbraio 1989 tutela le topografie di prodotti a semiconduttori ovvero i tracciati incisi sulle piastrine di silicio. A tal proposito non sono previste sanzioni penali per le violazioni dei diritti nonostante la Raccomandazione del 13 Settembre 1989 del Consiglio d’Europa le preveda.
I sistemi informativi e le basi di dati:
il Dlgs 169 del 6 Maggio 1999 riconosce i diritti di esclusiva al creatore del database (art. 64-quinquies e sexies) e il diritto di tutela al ‘costitutore’ del database, ovvero a colui che effettua investimenti in termini di tempo e denaro per raccogliere e inserire materiale nel database con il fine di salvaguardare il valore patrimoniale dell’investimento.
Le Opere Fonografiche e videografiche:
gli abusi di duplicazione e distribuzione, vengono disciplinati dalla legge 406 del 29 Luglio 1981, mentre le opere cinematografiche destinate al circuito cinematografico e televisivo sono tutelate dalla legge 400 del 20 Luglio 1985.
Frode informatica
La frode informatica, in generale consiste nel penetrare attraverso un pc all'interno di server che gestiscono servizi con lo scopo di ottenere tali servizi gratuitamente, oppure, sempre utilizzando il server al quale si è avuto accesso, clonare account di ignari utilizzatori del servizio.
Esempio: Phishing
Oltre agli estremi del reato di frode informatica, di cui all’art. 640 ter del codice penale, il phishing integra l’ipotesi delittuosa della truffa. Il reato di frode informatica, come ha ricordato più volte la giurisprudenza della Cassazione (v., in particolare Cass. sez. IV, 4 ottobre 1999, n. 3056) ha la medesima struttura, e quindi i medesimi elementi costitutivi, della truffa, dalla quale si distingue solamente perché l'attività fraudolenta dell'agente investe non la persona, bensì il sistema informatico (significativa è la mancanza del requisito della "induzione in errore" nello schema legale della frode informatica, presente invece nella truffa).
Esempio: Typosquatting
Il typosquatting è una forma evoluta di cybersquatting e consiste nel registrare un nome di dominio molto simile a quello utilizzato da un’altra società, con un duplice obiettivo: intercettare una parte del traffico indirizzato al sito ufficiale e intercettare il maggior numero possibile di e-mail inviate a indirizzi della società presa di mira.

Nell’ottobre del 2001, Marc Schneider ha pubblicato i risultati di una ricerca condotta sul campo. Qualche tempo prima, aveva registrato il nome di dominio "jptmail.com", molto vicino al noto "hotmail.com". I due caratteri diversi, "j" e "p", sulla tastiera sono situati immediatamente alla destra della "h" e della "o" dell’indirizzo originale.

In realtà, questo indirizzo non era stato ben concepito, essendo necessario che vengano fatti ben due errori di digitazione consecutivi, cosa che avviene piuttosto raramente.
Nonostante tutto, però, è riuscito a dirottare, in un anno, ben 3.000 visitatori.
Si calcola che un indirizzo con un solo errore di digitazione potrebbe dirottarne fino a dieci volte di più.

CASO MARC SCHINEIDER
Considerazioni
Nonostante la normativa italiana in materia sia una delle più recenti, l'informatica avanza molto più velocemente di quanto possano fare le leggi.
A complicare una situazione già complessa si aggiungono:

La difficoltà che si riscontra nell'identificazione della persona che ha commesso il reato una volta identificato il sistema informatico utilizzato per commettere il reato;
La possibilità di essere vittime di criminali informatici che attaccano da stati con ordinamenti diversi dal nostro;
La possibilità di celare con facilità l'identità del criminale dietro quella di altre persone innocenti
La carenza di sentenze a riguardo.
Full transcript