Computer Forensics (6 CFU)

Corso di Laurea in Informatica  - I Livello

Dipartimento di Matematica e Informatica

A.A. 2012-2013

Prof. Sebastiano Battiato

Orario delle lezioni: Lunedì 15.00-19.00 (Aula 4)

L'edizione corrente del corso  è  accreditato  dal  Consiglio  dell’Ordine  degli Avvocati di Catania
(numero dei crediti formativi assegnati: 24).

 


 Lunedì 3 Giugno verrà assegnata la seconda prova in Itinere.
Verranno resi disponibili delle evidenze (immagini)
 relative ad un indagine su cui produrre una relazione tecnica che risponde ad alcuni quesiti tecnici.
Si potrà consegnare il tutto anche in gruppo (max 2 persone per gruppo).
La consegna dovrà avvenire via e-mail nel giro di 2-3 giorni max.
Materiale utile per la II prova (zip)

Seconda Prova (Esiti pdf, lnk)

Esiti I prova (pdf)


Regolamento IISFA CyberCOP 2013 (pdf)


Seguici su YouTube (computerForensicsCT)

Rassegna stampa/web/TV

                (Edizione 2012/2013): (pdf1, lnk1, lnk2)

                (Edizione 2011/2012):(pdf1, pdf2, lnk1, lnk2, lnk3)

                (Edizione 2010/2011): (pdf, lnk1, lnk2, lnk3, lnk4, lnk5, lnk6, TG, Video1, Video2)

bulletProgramma del Corso e Modalità d'Esame
bulletProgetti SW 
bulletParte 1 - Introduzione e Lezione Inaugurale
bulletParte 2 - Nozioni di Base
bulletParte 3  (Iso, Modalità Operative, Tools)
bulletParte 4  - Image/Video Forensics 
bulletParte 5 - (Casi di Studio, Pedopornografia, Cloud)
bulletParte  6 - Seminari IISFA: Mobile (SmartPhone e Tablet)  e Cloud Forensics
bulletParte 7 - Simulazione Dibattimentale
bulletParte 8 - Steganografia
bulletParte  9 - Casi di studio
bulletParte 10 - Audio Forensics

OBIETTIVI FORMATIVI

Il corso è frutto della partnership scientifica tra il gruppo di ricerca Image Processing Lab e Telefono Arcobaleno, Organizzazione internazionale impegnata nel contrasto dello sfruttamento sessuale dei bambini attraverso internet. Il contributo di Telefono Arcobaleno alla realizzazione del corso nasce dall’ intento di creare le condizioni per aumentare le potenzialità investigative in materia di pedopornografia e per stimolare il lavoro di identificazione delle vittime, con il fine ultimo di garantire la tutela dei diritti dell’infanzia sul web.

Il coordinamento scientifico è affidato al Prof. Sebastiano Battiato in collaborazione con il Dott. Donato Eugenio Caccavella.

Il corso mira a favorire l’acquizione di conoscenze e competenze all’avanguardia in materia di Computer e Image Forensics e a promuovere il riconoscimento e la graduale regolamentazione delle nuove professionalità legate all’informatica forense.

Il corso esamina gli aspetti tecnologici (e in parte giuridici) attinenti alla prova digitale in ambito forense. Verranno presentate le diverse modalità di investigazione “digitale” alla luce dell'ordinamento giuridico italiano: tecniche di indagine informatica, investigazione difensiva nel campo dei crimini informatici e dei crimini comuni la cui prova sia costituita da dati digitali o veicolati da sistemi informatici. Verrà presentato un quadro complessivo dei problemi tecnici, tipicamente informatici, in connessione con le problematiche giuridiche che sottendono a tali tipi di indagini. Ci si soffermerà in particolare sullebest-practice da utilizzare sul campo per acquisizione, conservazione, analisi e produzione dei dati digitali rinvenuti nei computer e dei flussi telematici per la loro utilizzabilità nell'ambito dei vari tipi di processi, istruttori e/o procedimento amministrativi.  Verranno realizzate delle simulazioni dibattimentali volte ad approfondire ruoli, competenze e tipiche dinamiche processuali in cui la perizia/consulenza tecnica è prepondernate. Saranno inoltre commentati con l'ausilio di esperti del settore alcune evidenze (ed errori) tecnici o procedurali avvenuti in occasione di recenti casi di cronaca.

Particolare rilievo verrà data all'emergente settore dell'Image and Video Forensics e alle relative tecniche investigative.

Gli studenti saranno invitati a redigere delle relazioni tecniche e ad operare su casi concreti nei vari ambiti considerati (Disk, Network, Image/Video).


 ARTICOLAZIONE DEL CORSO

Il corso è articolato in  distinti moduli didattici, comprendenti lezioni teoriche, laboratori e seminari di approfondimento su specifici temi tenuti da esperti esterni, per un totale di 48 ore complessive. 

Modulo 1 – Tecniche di trattamento dei Reperti Informatici

Modulo 2 – Investigare su Immagini e Video

Modulo 3 –  CF e Ordinamento Giuridico

PROGRAMMA DIDATTICO

Modulo 1 – TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI 

·         Le caratteristiche del dato digitale e dei reperti informatici

·         Tecniche di trattamento del dato digitale a fini processuali: ricerca dei dati, acquisizione, conservazione, analisi, valutazione e presentazione

·         Modalità di repertazione dei reperti informatici e illustrazione delle tecnologie più diffuse

·         Strumenti software di analisi forense

·         La disk forensics

·         Tecniche di acquisizione e analisi nell'ambito della disk forensics

·         Illustrazione e trattazione di casi pratici

·         La network forensics

·         Tecniche e strumenti per l'intercettazione di flussi telematici

·         Tecniche di acquisizione e analisi nell'ambito della network forensics

·         Correlazione fra disk e network forensics

·         Acquisizione e analisi forense di reperti informatici embedded

·         Tecniche emergenti di trattamento dei reperti informatici

·         Sicurezza informatica, incident response e informatica forense

 

Modulo 2 – INVESTIGARE SU IMMAGINI E VIDEO

·         Introduzione all’ image/video forensics

·         Fondamenti di elaborazione delle immagini e dei video digitali

·         La compressione dei dati

·         Contraffazioni: casi famosi e non. Tecniche avanzate per l’identificazione delle contraffazioni: pixel-based, format-based, camera-based, physically-based, geometric-based.

·         Advanced Content Analysis

·         Tip&tricks – Demo in laboratorio

Modulo 3 – CF e ORDINAMENTO GIURIDICO

            Elementi di Informatica giuridica

·         Il Reperto informatico e le sue caratteristiche nell'ordinamento civile e penale

·         I reati informatici

·         La consulenza tecnica e la perizia nel procedimento penale

·         Profili e Responsabilità del consulente tecnico

 


SEMINARI E LEZIONI (a cura di:)

 
BATTIATO Sebastiano - Università degli Studi di Catania

CACCAVELLA  Donato Eugenio - Università degli Studi di Bologna

FERRAZZANO Michele - Università degli Studi di Bologna

MAIOLI Cesare - Università degli Studi di Bologna

ATERNO Stefano   - Università degli Studi di Roma

NICOSIA Giuseppe   - Foro di Grosseto

EPIFANI Mattia    - Re@lity NET System Solution - Genova

GABRINI Davide   - Digital Forensics Expert, Milano

BERITELLI Francesco - Università degli Studi di Catania

FIAMMELLA Bruno - Foro di Reggio Calabria


  

Organizzazione Scientifica a cura di:

In collaborazione con:                                                                                            

Logo dell'Università di Bologna - link alla home page del Portale


         

Letture consigliate

Elaborazione delle Immagini Digitali - R.C. Gonzales, R.E. Woods – Pearson Italia 2008;

S. Battiato, G. Messina, R. Rizzo - Image Forensics - Contraffazione Digitale e Identificazione della Camera di Acquisizione: Status e Prospettive - Chapter in IISFA Memberbook 2009 DIGITAL FORENSICS - Eds. G. Costabile, A. Attanasio - Experta, Italy 2009; (pdf)

S. Battiato, G.M. Farinella, G. Messina, G. Puglisi - Digital Video Forensics: Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds. G. Costabile, A. Attanasio - Experta, Italy 2010 (pdf)

Lupària - Ziccardi, Investigazione penale e tecnologia informatica, Giuffrè, 2007

Lupària (a cura di), Sistema penale e criminalità informatica [Commento alla legge n. 48/2008], Giuffrè, 2009

Modalità d'esame

Prove in Itinere. Il superamento delle prove in garantisce l'esonero dalla prova scritta

Prova scritta

Progetto SW personale da concordare con il docente (opzionale)

 


Progetti Software

  

     Lista  possibili progetti (pdf)

 

Torna all'inizio

Parte1 - Introduzione e Lezione Inaugurale 

Battiato

Caccavella

Ferrazzano 


    Torna all'inizio


Parte 2 - Nozioni di Base

    Tecniche di Trattemento dei Reperti Informatici (pdf)

   Torna all'inizio

Parte 3  - (ISO, Modalità Operative d'acquisizione, Tool)

Dott. Ferrazzano ( pdf1, pdf2, pdf3)   

Torna all'inizio

  • Parte 4 -  Image and Video Forensics

          Slides (pdf, pdf, pdf)


        Link: ImageJ  IPLABplugins

  •     Torna all'inizio

    Parte 5 - (Casi di studio, Pedopornografia, Cloud)

     Dott. Ferrazzano (pdf1, pdf2, pdf3, pdf4)

        Torna all'inizio

    Parte 6 - Seminari IISFA: Mobile (SmartPhone e Tablet)  e Cloud Forensics

         Mattia Epifani - Tracce digitali all’interno di Smartphone e Tablet (pdf)
              Davide Gabrini - Cloud computing e Cloud Investigation (pdf)

  • Torna all'inizio

    Parte 7  - Simulazione Dibattimentale a cura dell'Avvocato Nicosia e del Dott. Caccavella

  • Video disponibile su http://www.youtube.com/computerForensicsCT/
  • Torna all'inizio

    Parte 8  - Steganografia

     Slides (pdf)

        Torna all'inizio

    Parte 9 - Casi di studio

     Slides (pdf)

        Torna all'inizio

    Parte 10 - Audio Forensics

     Ing. F. Beritelli  - Le perizie foniche in ambito forense (pdf)

        Torna all'inizio

  • Parte 11 - CF nell'O.G italiano

     Avv. Aterno - La prova Informatica nella Giurisprudenza (pdf)

  • Avv. Fiammella - Consulenza di parte e perizia nel processo penale - casistica (pdf)

  •     Torna all'inizio