Paolo Reale: ICT & Digital Forensics Consulting

ICT & Digital Forensics Consulting

Blog&Articoli

TABULATI, LOCALIZZAZIONI, INTERPRETAZIONI: TRE IMPORTANTI ED INSIDIOSE CASISTICHE

L’analisi dei tabulati di traffico telefonico, finalizzata a formulare ipotesi di geolocalizzazione dei terminali mobili di interesse, è molto spesso utilizzata nell’ambito delle investigazioni e dei procedimenti giudiziari. Ciò che, tuttavia, non è sempre chiaro è il limite intrinseco di questa analisi, ovvero i limiti di precisione e quindi l’errore commesso nella valutazione.

Partendo dal presupposto che l’area in cui offre copertura una determinata cella può raggiungere le decine e decine di chilometri quadrati, ne deriva che non sempre potrà avere carattere dirimente, anche se spesso si dimostra di grandissima utilità. Risulta quindi fondamentale adottare le opportune cautele, con grande scrupolo, al fine di evitare errori o interpretazioni non corrette, derivanti da una sottovalutazione di questo terreno, che nasconde facilmente delle insidie, se -soprattutto- non si presta attenzione ai limiti e alle particolarità delle differenti casistiche.

La sentenza della Corte di Cassazione penale sez. V – 14/02/2023, n. 12771

Un concetto importante, ampiamente esposto già in diversi articoli di questa rivista, è stato ripreso in modo puntuale nella sentenza qui citata, in alcuni passaggi addirittura con le medesime parole, in merito a quali sono i limiti di una ipotesi di localizzazione effettuata sulla base dell’aggancio di una cella telefonica. Di seguito si propone uno stralcio della sentenza:

Poiché, dunque, l’apparato radiomobile che aggancia una determinata cella può trovarsi in tutti i punti del territorio che ricadono all’interno di essa, la possibilità di identificare la sua posizione è strettamente collegata alla superficie di copertura della cella stessa: in altri termini, la precisione è maggiore se la cella è piccola (cella urbana), minore, se si tratta di una ‘macrocella’, tipica degli ambienti extraurbani.

A ciò dovendosi aggiungere che, in particolari condizioni di sovraccarico telefonico, è ben possibile che l’apparato telefonico mobile agganci una cella contigua alla porzione di territorio in cui si trovi, che risulti più libera.

Le indicazioni fornite dal segnale captato dalla cella non consentono, dunque, l’esatta localizzazione dell’utenza abbinata ad un apparecchio telefonico mobile, sussistendo margini di errore anche di centinaia di metri, se non di chilometri.

E’ vero che esistono situazioni e contesti in cui è possibile formulare delle valutazioni più precise in merito all’area di incertezza, che -in base alla configurazione delle celle, alla loro tipologia e peculiare tecnologia- può eventualmente essere ridotta o comunque costituire elemento probatorio utile, se non essenziale, nel procedimento. Ciò che, tuttavia, non può mai mancare, è che tale valutazione tecnica sia necessariamente corroborata da ulteriori elementi oggettivi, come p. es. la disponibilità di misure del campo elettromagnetico nei punti di interesse, o l’acquisizione delle mappe di copertura fornite dal gestore, o ancora l’analisi statistica del complessivo traffico disponibile, che offre comunque la possibilità di individuare abitudini negli spostamenti, o nelle celle maggiormente agganciate, o altro ancora che consente appunto di perfezionare gli spunti investigativi o le ipotesi in esame. In altre parole, quello che spesso viene proposto come sillogismo “ha agganciato la cella di via Rossi, e quindi l’utenza di trovava nel punto X”, che troppo spesso si rileva in annotazioni o consulenze, è in realtà una fallacia logica e tecnica!

Al limite si potrà parlare di mera compatibilità, e in alcuni casi neppure di quello, come p.es. se la cella di riferimento in questione è agganciata nella maggior parte del tempo in quanto vicina al luogo di dimora o di lavoro dell’utenza in esame, rendendo impossibile discriminare in modo scientifico qualsiasi altra posizione nella stessa area.

Celle di terze parti

Questa riflessione di cui sopra porta ad un secondo tema, particolarmente critico sotto il profilo del rischio di formulare ipotesi completamente errate. Nella fattispecie -in un caso giudiziario- la prova di accusa proveniente dal tabulato consisteva negli agganci di cella di una conversazione telefonica, indicati come prova del passaggio dell’imputato nel luogo di commissione del reato. Tuttavia, ad una disamina più attenta, tenendo in considerazione le posizioni e gli orientamenti delle celle agganciate all’inizio e alla fine della conversazione incriminata, si arrivava ad una situazione di evidente anomalia: la distanza delle celle agganciate, nel centro di una metropoli, e la breve durata della conversazione, rendevano fisicamente impossibile quella situazione: per poter realizzare uno spostamento tra le due aree coperte dai due siti radiomobili sarebbe stato necessario un elicottero!

Detta impossibilità, di fatto, è stata resa ancor più evidente una volta acquisite dal gestore le mappe di copertura delle celle rappresentate nel tabulato in corrispondenza di quell’evento. Un’ulteriore analisi del tabulato nel complessivo periodo disponibile, alla ricerca di eventuali ripetizioni di tale casistica ha consentito di individuare effettivamente altri eventi telefonici caratterizzati dalla stessa “impossibilità” di realizzazione, in considerazione sempre della distanza tra le celle indicate e il tempo minimo necessario per lo spostamento tra le due zone.

Nell’impossibilità di dirimere il punto, è stato formulato un apposito quesito al gestore telefonico, in modo da comprendere se si fosse in presenza di errori o altre casistiche.

E, in effetti, quella che è emersa è una casistica piuttosto insidiosa, non nota in generale e che probabilmente avrebbe dovuto essere gestita sul tabulato in modo differente, al fine di poterla individuare senza ambiguità: la risposta del gestore è che nella particolare città metropolitana erano stati attivati dei punti radianti (antenne) di un fornitore terzo, per offrire copertura outdoor, collegate a BTS (Stazioni Radio Base) situate in sale tecniche specifiche. Nel caso specifico si era proprio in questa situazione: un punto radiante, molto vicino al sito indicato come cella iniziale, ma “collegato” ad un’altra stazione base, quella indicata nel tabulato come cella finale. Che, quindi, non era stata proprio agganciata dal cellulare, pur risultando nel tabulato.

L’esito di questa verifica è particolarmente critico, in quanto il dato tecnico presente nel tabulato era -possiamo dire- “errato”, in quanto l’effettivo aggancio che sarebbe dovuto risultare sul tabulato era quello della cella di terze parti, con la sua effettiva posizione geografica, e non la BTS ‘fittiziamente collegata’ per esigenze probabilmente di gestione sui sistemi dell’operatore.

Anche questo approfondimento dovrebbe porre in guardia da una facile formulazione di geolocalizzazioni tramite le celle telefoniche: occorre sempre parlare di ipotesi di localizzazione, e proprio per tale ragione è quanto mai opportuno corroborare dette ipotesi con ulteriori rilievi investigativi, proprio per evitare errori come quello qui individuato, non senza difficoltà… Ovviamente il dubbio rimane per tutti gli altri casi giudiziari in cui questa evidenza tecnica non è emersa, e quindi l’interpretazione delle localizzazioni è risultata necessariamente errata!

Interpretazione dei dati provenienti dalle celle agganciate per traffico dati

E’ già noto, anche da quanto prodotto in precedenti articoli sul tema, come la verifica delle localizzazioni provenienti dai tabulati relativi al traffico dati siano a volte ambigui, di non immediata lettura, e quindi un esperto attento dovrebbe sempre cercare i dovuti riscontri in merito alla corretta interpretazione di tali dati.

Nella fattispecie qui approfondita, il gestore aveva già fornito alcune note tecniche utili a spiegare le corrette modalità di lettura in alcuni casi specifici, senza -probabilmente- adottare una modalità di spiegazione più generale, ovvero una sorta di “guida” alla lettura dei dati relativi a come interpretare correttamente le celle agganciate e i momenti di aggancio relativi.

Tale ambiguità ha creato, nell’ambito di un procedimento giudiziario, una difforme lettura dei dati provenienti dal tabulato del gestore in questione: l’interpretazione accusatoria prevedeva di non considerare affatto le celle indicate nel tabulato in corrispondenza di eventi di traffico dati di tipo “23” in cui la data e ora di inizio e di fine non coincideva. Di fatto, secondo tale interpretazione, nella porzione di tabulato in esame solo una cella poteva considerarsi certa, mentre le altre due sarebbero state da ignorare in quanto “incerte”, in netto contrasto con la lettura difensiva, che invece considerava tutte le celle come sicuramente agganciate.

Per tale palese discrepanza di interpretazione, è stato chiesto l’intervento del responsabile tecnico del gestore, tramite il quale è stato possibile dirimere il punto senza ambiguità ulteriori[1].

Nel tabulato ci sono degli eventi che entrano come se fossero degli eventi parziali: per consentire alla Polizia giudiziaria di associare nella corretta sequenza temporale gli eventi, e di associarli rispetto a quelli che sono i dati di geolocalizzazione, quindi all’informazione della zona cella rispetto ad altre tipologie di eventi presenti nel tabulato, affermiamo che sostanzialmente rispetto a cartellini di traffico che vengono generati da questa tipologia di traffico dati, quindi marcati nel tabulato come eventi di tipo 23, “assicuriamo la certezza della localizzazione (quindi del terminale in questo caso con all’interno la sim di riferimento), relativamente a quegli eventi di tipo 23 dove la data inizio e la data fine coincidono”, quindi in quel caso noi siamo in grado di associare, secondo appunto quelle che sono le specifiche del sistema, etc., e affermare con certezza che quell’utenza in quella data e ora era associata appunto in quella località servita da quel determinato apparato.

Poi ci sono tutta una serie di eventi dove nei cartellini non coincide la data e ora tra inizio e fine, che sono da considerarsi come se fossero degli eventi parziali, e quindi in questo caso possiamo dire che sì l’utente ha agganciato quella cella che si trova sul tabulato, ma non siamo temporalmente in grado di associare la cosa: questo però significa che, rispetto a data ora inizio e fine, in quell’arco temporale sicuramente ci sarà stato un fattore che ha consentito a quell’utente di agganciare quell’eventuale antenna, che magari può essere differente rispetto a quella certificata precedentemente.

In altre parole, nel caso di traffico dati, caratterizzato sul tabulato Vodafone come evento di tipo 23:

  • quando la data e ora di inizio e fine coincidono: la cella indicata è stata agganciata in quell’esatto istante;
  • quando la data e ora di inizio differisce dalla data e ora di fine: la cella indicata è stata certamente agganciata, sebbene non sia possibile individuare il momento certo, all’interno dell’intervallo temporale individuato dal cartellino, in cui è avvenuto l’aggancio di quella cella.

Nel secondo caso, in base a quanto è ridotto o esteso questo intervallo temporale, è facile comprendere come l’informazione di cella agganciata si possa rivelare essenziale nella ricostruzione della dinamica degli eventi, fornendo quindi degli elementi di valutazione ulteriori: se p.es. l’intervallo è di un minuto o poco più, la perfetta collocazione dell’aggancio della cella individuata nel tabulato non è un fattore critico sotto il profilo temporale, mentre può esserlo sotto il profilo geografico.

Conclusioni

E’ importante che gli esperti che analizzano i dati provenienti dai tabulati siano ben consapevoli delle tre situazioni analizzate in questo articolo, a prescindere dalla parte processuale per cui operano. Le localizzazioni che si fondano esclusivamente sui dati provenienti dal tabulato di traffico, quindi necessariamente a posteriori e limitatamente a quanto il tabulato fornisce, devono essere ben approfondite, nella consapevolezza che si tratterà sempre di ipotesi di localizzazione su un’area verosimilmente estesa.

Troppo spesso, infatti, la valutazione di localizzazione realizzata con questo strumento viene posta come elemento di certezza della presenza del terminale analizzato in uno specifico luogo: ciò può essere considerato attendibile qualora si abbiano anche dati come la localizzazione satellitare con GPS, o altre rilevazioni dotate di medesima precisione (p.es. telecamere), ma nel caso del solo tabulato sarà verosimilmente un dato approssimativo e con un errore di precisione tendenzialmente significativo.

Ciò non significa che non si possano avere situazioni in cui è possibile arrivare ad una precisione più elevata, ma un risultato di tale natura non può che discendere da un’attenta disamina dei dati: una migliore valutazione non potrà che contemplare adeguati approfondimenti, tramite le mappe di copertura, la valutazione dei tempi di percorrenza reali, le misure operate sul campo, l’analisi storica dei dati su un periodo adeguatamente ampio (per poter formulare anche valutazioni statistiche), e altro ancora.

In assenza di tali approfondimenti, le conclusioni assertive e apodittiche che si basano magari su un ‘unicum’ di un tabulato dovrebbero essere sempre “prese con le pinze”, adottando un doveroso spirito di analisi critica (scientifica) del dato, o -ancora meglio- fatte approfondire in una perizia in cui gli esperti possano esprimersi nel pieno contraddittorio.


Blog, mobile forensics, perizie informatiche, Senza categoria

7a edizione evento ONIF di Amelia

Uno degli obiettivi del Seminario annuale ONIF è quello di ampliare la consapevolezza riguardo alle ultime tendenze, sfide e soluzioni nel campo delle Digital Forensics & Cybersecurity.

Giudici, legali, accademici, e forze di polizia, tutti focalizzati sull’importanza della sicurezza informatica. L’evento ad Amelia, tenutosi il 20 ottobre 2023, che segna la settima edizione promossa dall’Onif, Osservatorio nazionale informatica forense, mira ad approfondire il mondo delle investigazioni digitali, mettendo in luce le nuove tendenze e le evoluzioni tecnologiche che stanno trasformando il settore. Tra gli oratori, c’è anche Francesco Sarcina, leader delle Vibrazioni, che ha manifestato un crescente entusiasmo verso l’ambito tecnologico e la sicurezza online.

Un elenco di risorse relative all’evento:

    Questo il programma della giornata:

    09:15 – 10:00 SALUTI ISTITUZIONALI E INTRODUZIONE AI LAVORI

    PRESIDENTE ONIF PAOLO REALE

    PRESIDENTE PROVINCIA TERNI E SINDACO DELLA CITTA’ DI AMELIA LAURA PERNAZZA
    GEN. ROBERTO VITTORI – ASTRONAUTA
    FRANCESCO SARCINA – leader gruppo musicale LE VIBRAZIONI

    10:00 – 10:30 ACQUISIZIONE FORENSE CON FIT – STATO DELL’ARTE E PROSPETTIVE FUTURE- Dott. Andrea Lazzarotto

    10:30 – 11:00 AMPED SOFTWARE: CONCETTI E PRINCÌPI FONDAMENTALI PER L’UTILIZZO DELLE PROVE VIDEO NELL’AMBITO DELLA PUBBLICA SICUREZZA E DELLA GIUSTIZIA PENALE – Marco Fontani – Forensics Director

    11:00 – 11:30 TRA OSINT E DIGITAL FORENSICS, IL PROBLEMA DELL’ANALISI DI DATI IN LINGUA ESTERA – Brig. C.QS Antonio Broi (Guardia di Finanza)

    11:30 – 12:00 CRITTOGRAFIA PER IOS MACOS E ICLOUD: SICUREZZA E PRIVACY NELL’ECOSISTEMA APPLE. Dott. Luca Cadonici

    12:00 – 12:30 MAGNET FORENSICS & GRAYSHIFT: UN NUOVO STANDARD NELLA DIGITAL FORENSICS – Luigi Portarluri – Sales Director South Europe Magnet Forensics

    14:00 – 14:20 APERTURA SESSIONE POMERIDIANA INTRODUZIONE AI LAVORI

    MATTIA EPIFANI
    GIOVANNI TESSITORE – Direttore della Sezione Indagini Elettroniche della IV Divisione del Servizio di Polizia Scientifica

    14:20 – 14:50 OXYGEN FORENSICS: AI-POWERED AND REMOTE DATA ANALYSIS WITH OXYGEN FORENSICS PRODUCTS – Tanya Pankova – Director of Marketing, EMEA

    14:50 – 15:20 L’IA PER IL RILEVAMENTO DEI MALWARE TRAMITE IL PROFILING DEI FILE – Dott. Nanni Bassetti

    15:20 – 15:50 CRYPTOCURRENCIES SEIZURE AND FORENSICS ANALYSIS – Dott. Prof. Fabio Massa (Arma dei Carabinieri)

    15:50 – 16:20 DIGITAL BARRIERS: NEXT GENERATION SURVEILLANCE TODAY – Brad Penney – Law Enforcement and Key Accounts. Owen Leyland – Lead Pre- sales Engineer

    16:20 –16:50 ENTERPRISE DIGITAL FORENSICS E SICUREZZA CON STRUMENTI OPEN: AUTOMATIZZARE AUDIT, INDAGINI INFORMATICHE FORENSI E L’INCIDENT RESPONSE CON VELOCIRAPTOR E AWX ANSIBLE – Dott. Alessandro Fiorenzi

    16:50 – 17:20 DATA PROTECTION PER AZIENDE E STUDI PROFESSIONALI: UN APPROCCIO ESSENZIALE ALLA SICUREZZA DEI DATI E DELLE INFORMAZIONI Ing. Prof. Ugo Lopez

    17:20 – 17:30 IL MASTER IN DATA PROTECTION, CYBERSECURITY E DIGITAL FORENSICS DELL’UNIVERSITA DEGLI STUDI DI PERUGIA – Prof.ssa Avv. Stefania Stefanelli dell’Università di Perugia

    Blog, digital forensics, Formazione, privacy & security, Senza categoria, sicurezza informatica

    Convegno ONIF Amelia 2023

    Venerdì 20 ottobre 2023 si terrà il settimo evento “Il favoloso mondo di Amelia pervaso da Digital Forensics e Cybersecurity“, organizzato dall’Osservatorio Nazionale per l’Informatica Forense (ONIF).

    Il convegno avrà luogo dalle ore 09:00 alle 18:00 nel suggestivo scenario del Chiostro Boccarini, risalente al XVI secolo. Si svolgerà contemporaneamente nella Sala Boccarini e nella Sala Palladini, con accesso unico da Piazza Vera ad Amelia (TR).

    Durante la giornata, operatori delle Forze dell’Ordine, personalità istituzionali, giuristi e consulenti tecnici dell’Associazione ONIF terranno interventi su argomenti legati all’informatica forense, digital forensics, alla cybersecurity e all’informatica giuridica, ovviamente nel contesto delle perizie informatiche necessarie nei casi giudiziari.

    Blog, computer forensics, digital forensics, notizie, Seminari, sicurezza informatica, trojan

    Master Universitario di II livello in Scienze e Tecnologie Forensi

    Il consulente specializzato nel campo scientifico e tecnologico svolge un ruolo di rilievo non solo nelle indagini riguardanti reati contro le persone, ma negli ultimi anni anche nei casi di crimini legati alla sicurezza informatica, all’ambiente e ai Beni Culturali. Il Master si propone di valorizzare le potenzialità scientifiche e tecnologiche ancora inespresse nel campo forense, al fine di analizzare accuratamente le prove provenienti dai luoghi del crimine in tutte le sue sfaccettature.

    OBIETTIVI FORMATIVI

    Il Master di secondo livello in “SCIENZE E TECNOLOGIE FORENSI” è un percorso di formazione avanzato nell’ambito scientifico-forense volto a formare un professionista polivalente capace di pianificare strategie analitiche per lo studio delle prove e di operare con competenza tecnica e peritale nel contesto del processo penale e civile. Le competenze acquisite saranno multidisciplinari, spaziando dalle scienze naturali all’ingegneria e al diritto. Il Master prevede anche un approfondimento teorico tramite lezioni frontali e seminari, affiancati da esperienze pratiche guidate, sia in laboratorio che sul campo per l’analisi accurata della scena del crimine. Tali attività mirano a garantire l’applicazione corretta e consapevole dei metodi e delle tecnologie necessari per risolvere casi giudiziari.

    Per quanto riguarda l’ambito dell’informatica forense, o digital forensics, delle perizie informatiche e più in generale del trattamento della cosiddetta “prova digitale” il modulo sarà coperto dalla mia docenza.

    Blog, digital forensics, Formazione, Formazione

    1° congresso nazionale di criminologia e scienze forensi

    L’8 luglio a Bari si svolgerà il primo congresso nazionale di criminologia e scienze forensi, organizzato dalla Forensic Science Academy (FSA) presso l’Hotel Excelsior di Bari. L’obiettivo principale della FSA è quello di creare un nuovo modello formativo focalizzato sulla progettazione di programmi di ricerca nel campo delle scienze forensi, sia in Italia che a livello internazionale, grazie alla rete di collaborazioni e all’esperienza del team docente. L’evento vede la partecipazione di professionisti provenienti da tutta Italia, sia in presenza che tramite videoconferenza, per acquisire competenze nel campo della criminalistica e criminologia, concentrandosi sullo studio delle principali tecniche investigative e analitiche utilizzate nel campo della criminalistica. Verranno presentati progetti di ricerca nell’ambito criminologico e vittimologico, nonché gli aspetti pratici dei modelli applicativi della giustizia riparativa, adottando un approccio integrato e multidisciplinare. Saranno affrontati e approfonditi gli aspetti pratici, deontologici e le competenze tecniche necessarie per illustrare ai partecipanti una corretta metodologia di approccio al fine di evitare errori giudiziari che potrebbero compromettere l’esito dell’indagine. Attraverso percorsi specifici, si mira a fornire strumenti e basi tecniche-investigative sia per professionisti che per appassionati. Saranno trattati argomenti come l’analisi della scena del crimine, il criminal profiling, il linguaggio non verbale, la psicologia clinica e altro ancora, al fine di concentrarsi e confrontarsi su tematiche fondamentali e complesse.

    Nel contesto delle indagini informatiche, terrò un intervento sulla digital forensics: come le perizie informatiche oggi siano quasi sempre il primo tassello di ogni investigazione in ambito giudiziario, il ruolo del consulente informatico e l’importanza di comprendere come l’approccio a questa disciplina sia sostanzialmente diverso da quelle “classiche”.

    ORARIO:
    9.00/13.00 prima sessione
    13.00/13.30 – break con stuzzicheria tipica pugliese
    13.30/18.00 Seconda Sessione

    RELATORI:
    Ospiti in Presenza in aula:
    INTRODUCE: Avv. Massimo Giangregorio (Polo Didattico FSA Bari)
    – Domenico Piccininno – Direttore Scientifico Forensic Science Academy e Criminologo Forense
    – Paola Corsignano Carrieri – Criminalista, Balistica Forense e B.P.A.
    – Giulio Perrotta – Psicologo Clinico e Criminologo
    – Elisabetta Sionis – Criminologo Clinico
    – Davide Cannella – Investigatore e Criminologo
    Ospiti in Video Conferenza:
    – Gianluca Cavallo – Investigatore e Criminologo
    – Manuela Marchetti – Vittimologa e Analista Comportamentale
    – Eugenio D’Orio – Biologo Forense
    – Paolo Reale – Pres. Osservatorio Informatica Forense

    – Giuseppina Gentile – Medico Legale
    – Lidia Fogarolo – Analista e Perita Grafologa
    – Maria Rosaria Spinelli – Sociologa
    – Francesco Campo – Sociologo e Antropologo

    ARGOMENTI AFFRONTATI
    – Medicina Legale
    – Vittimologia
    – Informatica Forense e Digital Forensic
    – Linguaggio Non Verbale
    – Criminal Profiling
    – Criminologia Applicata: sbocchi professionali e progetti di ricerca
    – Giustizia Riparativa: sviluppi strategici e pratici
    – Nozionistica su armi e munizioni
    – Rilievi sulla scena del crimine ed indagini di laboratorio
    – Cenni di balistica terminale
    – Analisi critica operativa
    – Meccanismi delle fasi investigative
    – Metodologia operativa per la messa in sicurezza alla scena
    – Il sopralluogo sulla scena del delitto;
    – Modalità di individuazione sulla scena del crimine delle tracce
    – Corrette modalità di prelievo, conservazione, trasporto dei reperti
    – Metodi di documentazione della scena
    – Strategie necessarie a ricostruire l’iter e identificare l’autore del reato

    Blog, computer forensics, digital forensics, notizie

    Resoconto del convegno IF CRASC ’23 di Ingegneria Forense – La valenza della consulenza tecnica per la magistratura inquirente

    Alla Alma Mater Studiorum – Università di Bologna, il 15 e 16 giugno 2023 si è svolto il V Convegno di Ingegneria Forense, come parte dell’VIII Convegno su CRolli, Affidabilità Strutturale e Consolidamento (IF CRASC ’23), organizzato dall’Associazione italiana di Ingegneria Forense (AIF) e dal Dipartimento di Ingegneria Civile, Chimica e Ambientale dell’Università di Bologna (DICAM). Durante l’evento, sono stati richiamati i principali obiettivi che si intendono raggiungere:

    • Necessità urgente di una riforma legislativa del D.P.R. 30.05.2002 n.115 – Testo unico delle disposizioni legislative e regolamentari in materia di spese di giustizia, per una riforma completa delle tariffe giudiziarie (ispirata all’equo compenso e non come semplice rivendicazione corporativa, ma con contenuti significativi).
    • Adeguamento immediato delle tariffe.
    • Istituzione dell’Albo Nazionale (come previsto dalla riforma Cartabia); qualificazione tecnico-giuridica dei consulenti o periti dell’autorità giudiziaria e dei consulenti tecnici di parte.
    • Nuova disciplina per l’assegnazione degli incarichi.
    • Uniformità nazionale dei requisiti per l’iscrizione agli albi dei Tribunali, tra cui l’anzianità nella professione, competenze professionali documentate (limitate a pochi settori), e il requisito di ottenere un numero minimo di Crediti Formativi Professionali in Ingegneria Forense ogni anno.
    • Liquidazione delle spese generali degli ingegneri e degli architetti, come avviene per gli avvocati.
    • Adeguamento dell’orario tariffario a quello professionale.
    • Liquidazione delle parcelle (nei procedimenti civili) in base al valore dei beni oggetto di consulenza, senza alcun limite massimo.

    Durante la seconda giornata si è tenuta anche una tavola rotonda, coordinata dal professor Trombetti, che ha affrontato diverse riflessioni sulle varie figure coinvolte nelle consulenze tecniche e nel contenzioso, tra cui professionisti indipendenti, imprese e assicurazioni. Alla tavola rotonda hanno partecipato il dottor Pasquale Liccardo (presidente del Tribunale di Modena), l’ingegnere Sergio Ginocchietti (amministratore unico di G&R Consulting srl e coordinatore del gruppo di lavoro che ha redatto il White Paper Cineas dedicato alla gestione dei danni da calamità naturali e pandemie), l’ingegnere Paolo Reale (presidente dell’Osservatorio Nazionale di Informatica Forense), l’avvocato Daniele Spinelli e l’ingegnere Pier Luigi Vecchia (autori del libro “Il direttore dei lavori – Adempimenti e obblighi tecnico amministrativi nella gestione di ogni singolo appalto”), l’avvocato Guglielmo Borelli (coordinatore dell’Organismo di Mediazione COAl), l’avvocato Carlo Coletta (presidente dell’Associazione tra società di perizie e di servizi assicurativi property & casualty) e l’ingegnere Alfonsina Di Fusco (responsabile comunicazione, attività editoriale edilizia sostenibile e normazione tecnica presso Confindustria Ceramica).

    L’intervento che ho avuto modo di presentare nella tavola rotonda è stato di fatto il primo dedicato all’informatica forense nel contesto di IFCRASC. Si è parlato di prova digitale, del differente approccio e modalità operative nella gestione delle informazioni nel formato digitale, per la loro natura invisibile, fragile e intangibile, e conseguentemente della necessità ed importanza del corretto riconoscimento professionale di queste competenze, sempre più richieste nelle investigazioni e nelle perizie tecniche.

    La perizia informatica, infatti, oggi è sostanzialmente presente sia per l’investigazione sui dispositivi digitali, ma anche come supporto per tutte le altre discipline forensi, sotto forma di strumenti software ormai indispensabili.

    Blog, computer forensics, digital forensics, Seminari

    Fara Noir

    A Fara in Sabina arriva Fara Noir, il festival della criminologia e della letteratura noir, il 24 e 25 giugno 2023.

    Per un periodo di due giorni, il pittoresco borgo di Fara sarà il fulcro di una serie di appuntamenti culturali. Saranno organizzate presentazioni di libri, conferenze incentrate sul tema della criminologia e coinvolgenti giochi investigativi. Sarà un’occasione imperdibile per immergersi in un’atmosfera di cultura, intrattenimento e scoperta.

    Il programma di Fara Noir 2023

    SABATO 24 GIUGNO

    15.30 – Sonia Filippi: “Nessuno è innocente“
    16.00 – Stefano Micheletti: “Neve fatale“
    16.30 – Marco Marzari e Lorita Tinelli: “Sette e manipolazione mentale“
    17.00 – Marco Strano: “Furti di anime: i crimini delle psicosette”
    17.30 – Paolo Cucchiarelli: “Ustica e Bologna, attacco all’Italia“
    18.00 – Massimo Lugli e Antonio del Greco: “Quei bravi ragazzi del Circeo“
    18.30 – Cristiana Astori: “Tutto quel viola“
    19.00 – Enrico Luceri
    19.30 – Elisabetta Flumeri e Gabriella Giacometti: “Aisha deve morire“
    20.00 – Luca Occhi: “E non è finita mai“
    20.30 – Gino Laurenzi: “Influenze”
    21.00 – Giacomo Faenza: “Ciao ciao commissario“

    DOMENICA 25 GIUGNO

    12.00 – premiazione del concorso letterario
    15.30 – Fabrizio Peronaci: “Il crimine del secolo: l’attentato al Papa e i crimini irrisolti della ragione di Stato“
    16.00 – Paolo Reale: “Casi di cronaca nera che hanno appassionato l’Italia”
    16.30 – Patrice Gilles: “La trappola“
    17.00 – Franco Limardi: “Tutte le parti del mondo“
    17.30 – Marco Strano e Ursula Franco: “Cherry Picking: il caso Chico Forti”
    18.30 – Raffaella Fanelli: “Chi ha ucciso Simonetta Cesaroni?“
    19.30 – Francois Morlupi: “Formule mortali“
    20.00 – Barbara Perna: “L’essenziale è invisibile agli occhi“
    20.30 – Armando Palmegiani: “Emanuela Orlandi: alla ricerca della verità“

    Blog, computer forensics, digital forensics, notizie, Rassegna Stampa, Seminari

    Opportunità e rischi del digitale: le strategie per governare le tecnologie 4.0

    Le imprese e i professionisti sono consapevoli dei rischi che corrono?
    Conoscono le strategie e la formazione da mettere in campo per la tutela dei sistemi informatici a garanzia della business continuity? Sono in grado di utilizzare adeguatamente le tecnologie 4.0 senza creare distorsioni o impatti negativi all’interno del contesto aziendale?

    Al convegno, moderato dalla giornalista Maria Cristina Origlia, interverranno:

    • Giorgio Sbaraglia (Comitato direttivo del Clusit – Associazione italiana per la sicurezza informatica e docente 24Ore Business School),
    • Andrea Granelli (supervisore tecnico scientifico dell’I-Lab),
    • Paolo Reale (presidente Onif – Osservatorio nazionale informatica forense),
    • Martina Castiglioni (responsabile formazione e advisory del Competence center cyber 4.0),
    • Vittorio Di Tomaso (ceo di Maize a Jakala Company),
    • Selene Giupponi (segretario generale Women4Cyber Italia),
    • Alessio Misuri (pm Innovazione e digitale Dintec- Consorzio per l’innovazione tecnologica).

    Il convegno, che si terrà nella sede della Camera di commericio di Sassari, in via Roma, prenderà il via alle ore 9, e nel corso della giornata vedrà un susseguirsi di interventi, confronti, tavole rotonde per approfondire i vari temi legati, appunto, alle opportunità e ai rischi per le imprese nell’uso delle tecnologie digitali.

    Blog, digital forensics, notizie, Seminari, Senza categoria, sicurezza informatica

    L’importanza della perizia informatica e la digital forensics nelle sessioni di approfondimento dell’Accademia di Diritto

    Anche quest’anno, le sessioni di approfondimento organizzate dall'”Accademia di Diritto” e dalla tenace Fabiana Lucci sono pronte a ricominciare. Sono onorato di essere stato invitato nuovamente per parlare di perizia informatica e digital forensics, un campo in continua evoluzione e di fondamentale importanza nel mondo del diritto.

    Fabiana Lucci crede che io porti fortuna, e mi ha scelto anche quest’anno per inaugurare la nuova stagione! 😉

    Sono entusiasta di accettare questo invito e spero di offrire un contributo interessante e utile a tutti coloro che vorranno unirsi alla diretta. L’evento sarà gratuito e si terrà mercoledì 29 marzo alle ore 18.00 sulla pagina Facebook ufficiale di Accademia di Diritto.

    Il tema dell’incontro sarà “I rischi dell’illusione digitale. L’importanza della prova”, dove esploreremo l’importanza della perizia informatica nel contesto delle indagini digitali e dell’informatica forense.

    #fabianalucci #accademiadidiritto #formazione #digitalforensics #informaticaforense #periziainformatica

    Blog, computer forensics, digital forensics, Seminari, Senza categoria

    Scoprire il mondo dell’Investigation Intelligence: un viaggio tra analisi e sicurezza

    L’Investigation Intelligence è una disciplina che combina tecniche investigative con l’analisi delle informazioni per prevenire, individuare e contrastare minacce e rischi. L’obiettivo principale è proteggere individui, organizzazioni e Stati fornendo un quadro di conoscenze e competenze necessarie per agire in modo efficace e tempestivo.

    I pilastri dell’Investigation Intelligence

    1. Fondamenti dell’Investigation Intelligence: comprendere i principi base dell’intelligence e il suo ruolo nella sicurezza nazionale e aziendale.
    2. Raccolta delle informazioni: imparare a identificare e raccogliere dati e informazioni utili attraverso diverse fonti e tecniche, come l’analisi dei social media, la ricerca su internet e l’intelligence umana.
    3. Analisi e valutazione delle fonti: sviluppare competenze per analizzare e valutare l’affidabilità e la rilevanza delle informazioni raccolte, al fine di trasformarle in intelligence utile.

    Se siete interessati a saperne di più sull’Investigation Intelligence, vi suggerisco di partecipare al corso offerto da Learning Argo, in cui avrò il piacere di essere uno dei docenti. Il corso è pensato per chi vuole approfondire le proprie competenze in questo campo, sia per principianti che per professionisti.

    Il mio modulo si intitola “Investigazioni Digitali”. Nello specifico saranno presentati e affrontati i seguenti aspetti: la prova digitale, l’acquisizione forense delle informazioni, il recupero dei dati e la cancellazione sicura, i captatori informatici, le perizie informatiche.

    I posti sono limitati, quindi vi invito a iscrivervi il prima possibile!

    #investigationintelligence #corso #formazione #sicurezza #analisi #blog #perizieinformatiche #digitalforensics

    Blog, digital forensics, sicurezza informatica