TECNOLOGIE E DIRITTO LE NUOVE SFIDE Indagini Informatiche

  • Slides: 14
Download presentation
TECNOLOGIE E DIRITTO: LE NUOVE SFIDE «Indagini Informatiche Forensi» Treviso, 20 Gennaio 2017

TECNOLOGIE E DIRITTO: LE NUOVE SFIDE «Indagini Informatiche Forensi» Treviso, 20 Gennaio 2017

Chi Siamo: CAPTA, è una società di Intelligence, specializzata in dinamiche Aziendali e Forensi.

Chi Siamo: CAPTA, è una società di Intelligence, specializzata in dinamiche Aziendali e Forensi. L’innovazione proposta consiste nell’unione sinergica di attività investigative, tecnologiche, consulenziali e formative, avvalendoci di professionisti specializzati nei vari settori di attività. Questo ci mette in grado di affrontare ciascun caso con una ottica strategica globale.

Chi Sono: Iscritto presso l’Albo dei Consulenti Tecnici e Periti del Tribunale di Padova,

Chi Sono: Iscritto presso l’Albo dei Consulenti Tecnici e Periti del Tribunale di Padova, svolgo l’attività di Consulente Tecnico d’Ufficio per Procure e Tribunali, Ausiliario di Polizia Giudiziaria per le Forze dell’Ordine e Consulente Tecnico di Parte per Avvocati ed Aziende in procedimenti civili e penali sul territorio Nazionale dal 2006. Con oltre duecento consulenze all’attivo, ho lavorato e collaborato con diverse agenzie investigative di rilievo nazionale, in casi di fattispecie civile e penale, per reati contro il patrimonio, la truffa e la concorrenza sleale, coordinando e gestendo le attività di investigazione tecnologica o analisi strategica di strumenti informatici. Socio fondatore, dell’ Osservatorio Nazionale per l’Informatica Forense meglio conosciuto come ONIF (http: //www. onif. it) Attualmente libero professionista consulente d’informatica forense e Responsabile della Divisione tecnologica ed Informatica Forense di Capta S. r. l.

Le indagini informatiche – 1: Con il sopravvento di internet tutto oggi è connesso

Le indagini informatiche – 1: Con il sopravvento di internet tutto oggi è connesso e quindi potenzialmente «attaccabile» o «hackerabile» . Un uso, ma soprattutto la configurazione, non consapevole della tecnologia induce a rischi ed incidenti, di Aziende e Cittadini. Spesso e volentieri si sottovalutano i rischi di un uso spensierato di una tecnologia, che non è stata correttamente protetta. Questo può essere veicolo di rischi per la Vostra privacy, ma anche dei Vostri contatti, clienti e fornitori.

Le indagini informatiche – 2: La tecnologia, senza dubbio, ha agevolato e semplificato le

Le indagini informatiche – 2: La tecnologia, senza dubbio, ha agevolato e semplificato le nostre comunicazione ed il nostro business, difatti apprezziamo i vantaggi di: Ø Ricevere l’e-mail ovunque ed in ogni momento della giornata; Ø Poter scrivere lettere e presentazioni ed averle subito disponibili nel cloud; Ø Accedere alle risorse Aziendali semplicemente facendo click su un icona del cellulare o del notebook.

Le indagini informatiche – 2: Ø Poter distribuire il carico di lavoro tra i

Le indagini informatiche – 2: Ø Poter distribuire il carico di lavoro tra i vari collaboratori velocemente e senza necessariamente essere in ufficio; Ø Avere la visione del proprio business in tempo reale; Tuttavia tutte queste agevolazioni, hanno un caro prezzo… i Vostri dati più importanti per l’Azienda, la Vostra privacy!!!

Le indagini informatiche – 3: L’eventuale superficialità o «eccessiva fiducia» nel configurare, o affidare,

Le indagini informatiche – 3: L’eventuale superficialità o «eccessiva fiducia» nel configurare, o affidare, l’accesso ai propri dati potrebbe provocare grossi problemi…vediamone qualcuno: Ø Infezione dai temutissimi «ransomware» , ovvero i virus che tengono in ostaggio i Vostri dati sino al pagamento di riscatto; Ø La divulgazione dei Vostri contatti, documenti, email in internet; Ø Il furto dei dati Aziendali più classificati; Mi limito a questi che già rappresentano l’ 80 -90% degli scenari tipici.

Le indagini informatiche – 4: Per tutte queste situazioni, spesso sottovalutate, sarebbe fondamentale seguire

Le indagini informatiche – 4: Per tutte queste situazioni, spesso sottovalutate, sarebbe fondamentale seguire i seguenti passi: Ø NON banalizzare l’accaduto; Ø NON aver solo fretta di recuperare tutto il lavoro; Ø Agire tempestivamente e seguendo i giusti passaggi. Se l’accaduto non fosse poi così accidentale, ma doloso e ben architettato? E ad opera di chi? Soggetti esterni o…uno dei miei fidati collaboratori?

Le indagini informatiche – 5: E’ quindi fondamentale intraprendere le giuste e tempestive azioni,

Le indagini informatiche – 5: E’ quindi fondamentale intraprendere le giuste e tempestive azioni, per non compromettere nulla, che potrebbe essere rilevante in un secondo momento con il quadro d’insieme ben delineato. Un incidente di natura informatica, o che ne abbia utilizzato la tecnologia, deve essere equiparato alla scena di un crimine. Tutto deve essere repertato e contestualizzato permettere che venga effettuata un indagine informatica che porti a dei risultati, proprio come se fosse la scena di un omicidio.

Le indagini informatiche – 6: Tutte le attività ed indagini devono essere effettuate diligentemente

Le indagini informatiche – 6: Tutte le attività ed indagini devono essere effettuate diligentemente e scientificamente. Il risultato di un’attività di indagine ben svolta, porta alla produzione di relazioni investigative con prove scientifiche inconfutabili -costruite secondo le best practices di settore- valide ai fini giudiziari che diano garanzia a tutte le parti in causa, dandone così la veste «forense» . Diversamente, agendo d’impulso e senza le giuste competenze in materia di indagine informatica, si rischia di compromettere le prove e vanificarne la loro validità in ambito processuale, pregiudicando il risultato della causa.

Le indagini informatiche – 7: I campi di applicazione delle indagini informatiche sono diversificate

Le indagini informatiche – 7: I campi di applicazione delle indagini informatiche sono diversificate in tutti gli ambiti, da quello Aziendale a quello Civile e Penale. Spesso le indagini informatiche sono affiancate ad indagini di tipo tradizionale, rivestendo sempre più carattere di importanza.

Le indagini informatiche – 8: Attività che vengono incluse nelle indagine informatiche possono essere:

Le indagini informatiche – 8: Attività che vengono incluse nelle indagine informatiche possono essere: Ø Analisi di computer, smartphone e memorie informatiche; Ø Analisi di tabulati telefonici e mappe di copertura radioelettrica; Ø Analisi dei social network e della rete internet; Ø Analisi del Cloud.

Le indagini informatiche – 9: Alcuni casi pratici: Ø (Penale) Studio dei tabulati telefonici

Le indagini informatiche – 9: Alcuni casi pratici: Ø (Penale) Studio dei tabulati telefonici e mappe di copertura per ricostruire la posizione di un presunto omicida; Ø (Penale) Analisi dei computer e cellulari in un presunto caso di detenzione e diffusione di materiale pedo-pornografico; Ø (Aziendale/Penale) Analisi dei computer e della rete informatica alla ricerca di presunte violazioni dei sistemi informatici e violazione del segreto professionale da parte di dipendenti infedeli; Ø (Civile) Analisi dei computer e dei software al fine di determinarne l’applicazione da contratto di funzioni e personalizzazioni; Ø (Aziendale/Penale) Analisi del sistema di posta Aziendale al fine di determinare falso documentale da parte di un fornitore che richiedeva (ed otteneva) il pagamento di fatture di prestazioni mai richieste dal committente; Ø (Penale) Analisi di Smartphone, in caso di Omicidio stradale, per verificare se l’autista lo stesse utilizzando al momento dell’impatto.

TECNOLOGIE E DIRITTO: LE NUOVE SFIDE «Indagini Informatiche Forensi» Grazie per l’attenzione Luigi Nicotera

TECNOLOGIE E DIRITTO: LE NUOVE SFIDE «Indagini Informatiche Forensi» Grazie per l’attenzione Luigi Nicotera Consulente informatico forense Resp. Divisione Tecnologia ed Informatica Forense Capta Srl