Computer Forensics (6 CFU)

Corso di Laurea in Informatica  - I Livello

A.A. 2010-2011

Prof. Sebastiano Battiato

Testo prima prova in itinere (pdf) - Esiti (pdf)

Testo seconda prova in itinere (pdf) - Esiti (pdf)

 

LEZIONE INAUGURALE DEL CORSO

Le Nuove Frontiere dell’investigazione Digitale

Dal Cybercrime all’Image Forensics

10 Marzo 2011 - Locandina e programma dell'evento

Brochure del corso(pdf) - Bando Borse di Studio Corsi Singoli (pdf, all1, all2)

Rassegna stampa/web/TV: (pdf, lnk1, lnk2, lnk3, lnk4, lnk5, lnk6, TG, Video1, Video2)

bulletProgramma del Corso e Modalità d'Esame
bulletProgetti SW
bulletParte 1 - Lezione Inaugurale
bulletParte 2 - Le Tecnologie per il Trattamento dei Reperti Informatici
bulletParte 3  - Il Laboratorio di CF e alcuni esempi
bulletParte 4 - Investigare su Immagini e Video
bulletParte 5 - Computer Crimes e Legislazione Penale 
bulletParte 6  - L'attività tecnica informatica nel procedimento penale
bulletParte 7  - L'informatica Forense: profili critici della prova informatica
bulletParte 8  - Analisi di Sentenze Penali
bulletParte  9 - I provvedimenti cautelari reali in materia di indagini informatiche
bulletParte 10 - Pedofilia on-line: una nuova forma di violazione dei diritti dell'infanzia

PREMESSA

L’era digitale ha tracciato uno scenario in cui l’umanità ha mutato il proprio modo di esprimersi e di comunicare: una ingente mole di informazioni multimediali circolano ogni giorno nel mondo virtuale della rete. La diffusione della tecnologia informatica, però, ha anche fornito, al singolo e alla criminalità organizzata, nuovi strumenti per violare alcuni dei diritti fondamentali dell’uomo, facendo diventare la Rete nuovo luogo del crimine, spiazzando ogni ordinamento giuridico locale e stravolgendo i tradizionali sistemi di indagine.

In ambito investigativo, le potenzialità indotte dall’utilizzo consapevole delle informazioni contenute in un segnale digitale (audio, immagine, video, ecc.) sono notevoli, a patto che si utilizzino i mezzi e le strategie di analisi più adeguate. A fronte di questo nuovo scenario, diventa indispensabile l’utilizzo di strumenti tecnico-metodologici e giuridici innovativi per il trattamento delle informazioni digitali.

Il corso di Computer Forensics nasce dall’esigenza di potenziare l’efficacia delle attività di investigazione telematica e di ridurre il rischio di errori investigativi, promuovendo l’utilizzo di precise tecniche di analisi dei reperti informatici, fonti di prova spesso decisive.

Il corso è frutto della partnership scientifica tra il gruppo di ricerca Image Processing Lab e Telefono Arcobaleno, Organizzazione internazionale impegnata nel contrasto dello sfruttamento sessuale dei bambini attraverso internet. Il contributo di Telefono Arcobaleno alla realizzazione del corso nasce dall’ intento di creare le condizioni per aumentare le potenzialità investigative in materia di pedopornografia e per stimolare il lavoro di identificazione delle vittime, con il fine ultimo di garantire la tutela dei diritti dell’infanzia sul web.

Il coordinamento scientifico del corso è affidato al Prof. Sebastiano Battiato in collaborazione con il Dott. Donato Eugenio Caccavella.

OBIETTIVI FORMATIVI

Il corso mira a favorire l’acquizione di conoscenze e competenze all’avanguardia in materia di Computer e Image Forensics e a promuovere il riconoscimento e la graduale regolamentazione delle nuove professionalità legate all’informatica forense.

Il corso esamina gli aspetti tecnologici (e in parte giuridici) attinenti alla prova digitale in ambito forense. Verranno presentate le diverse modalità di investigazione “digitale” alla luce dell'ordinamento giuridico italiano: tecniche di indagine informatica, investigazione difensiva nel campo dei crimini informatici e dei crimini comuni la cui prova sia costituita da dati digitali o veicolati da sistemi informatici. Verrà presentato un quadro complessivo dei problemi tecnici, tipicamente informatici, in connessione con le problematiche giuridiche che sottendono a tali tipi di indagini. Ci si soffermerà in particolare sullebest-practice da utilizzare sul campo per acquisizione, conservazione, analisi e produzione dei dati digitali rinvenuti nei computer e dei flussi telematici per la loro utilizzabilità nell'ambito dei vari tipi di processi, istruttori e/o procedimento amministrativi. Particolare rilievo verrà data all'emergente settore dell'Image and Video Forensics e alle relative tecniche investigative.

 ARTICOLAZIONE DEL CORSO

Il corso è articolato in tre distinti moduli didattici, comprendenti lezioni teoriche, laboratori e seminari di approfondimento su specifici temi tenuti da esperti esterni, per un totale di 48 ore complessive. 

Modulo 1 – Tecniche di trattamento dei Reperti Informatici

Modulo 2 – Investigare su Immagini e Video

Modulo 3 – Modulo Giuridico  

PROGRAMMA DIDATTICO

Modulo 1 – TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI 

·         Le caratteristiche del dato digitale e dei reperti informatici

·         Tecniche di trattamento del dato digitale a fini processuali: ricerca dei dati, acquisizione, conservazione, analisi, valutazione e presentazione

·         Modalità di repertazione dei reperti informatici e illustrazione delle tecnologie più diffuse

·         Strumenti software di analisi forense

·         La disk forensics

·         Tecniche di acquisizione e analisi nell'ambito della disk forensics

·         Illustrazione e trattazione di casi pratici

·         La network forensics

·         Tecniche e strumenti per l'intercettazione di flussi telematici

·         Tecniche di acquisizione e analisi nell'ambito della network forensics

·         Correlazione fra disk e network forensics

·         Acquisizione e analisi forense di reperti informatici embedded

·         Tecniche emergenti di trattamento dei reperti informatici

·         Sicurezza informatica, incident response e informatica forense

 

Modulo 2 – INVESTIGARE SU IMMAGINI E VIDEO

·         Introduzione all’ image/video forensics

·         Fondamenti di elaborazione delle immagini e dei video digitali

·         La compressione dei dati

·         Contraffazioni: casi famosi e non. Tecniche avanzate per l’identificazione delle contraffazioni: pixel-based, format-based, camera-based, physically-based, geometric-based.

·         Advanced Content Analysis

·         Tip&tricks – Demo in laboratorio

 

Modulo 3 – MODULO GIURIDICO

·         Elementi di informatica giuridica

·         Il reperto informatico e le sue caratteristiche nell'ordinamento penale e civile

·         I reati informatici

·         Reati commessi a mezzo di sistemi informatici

·         I contratti ad oggetto la fornitura di beni e servizi informatici

·         Il reperto informatico come mezzo di prova nel processo civile

·         La consulenza tecnica nel procedimento civile

·         La consulenza tecnica e la perizia nel procedimento penale

·         Le indagini difensive a oggetto informatico

·         La normativa sul trattamento dei dati personali

·         Profili di responsabilità del consulente tecnico

DOCENTI

ATERNO Stefano - Università degli Studi di Roma

BATTIATO Sebastiano - Università degli Studi di Catania

BALOSSINO Nello - Università degli Studi di Torino

CACCAVELLA  Donato Eugenio - Università degli Studi di Bologna

COSTABILE Gerardo - IISFA Italian Chapter

FERRAZZANO Michele - Università degli Studi di Bologna

FLORA Matteo - The Fool s.r.l.

GAMMAROTA Antonio - Università degli Studi di Bologna

JERIAN Martino - Amped s.r.l. (Advanced Media Processing Solution)

LUPARIA Luca - Università degli Studi di  Milano e Teramo

MAIOLI Cesare - Università degli Studi di Bologna

MAZZARACO Giuseppe - EDUCATION & CERTIFICATION IISFA Italian Chapter

NICASTRO Antonio  - Procura della Repubblica di Siracusa
 
PERRI Pierluigi - Università degli Studi di Milano
 
ZICCARDI Giovanni - Università degli Studi di Milano

  

Organizzazione Scientifica a cura di:

In collaborazione con:                                                                                             

Logo dell'Università di Bologna - link alla home page del Portale

          

Letture consigliate

Elaborazione delle Immagini Digitali - R.C. Gonzales, R.E. Woods – Pearson Italia 2008;

S. Battiato, G. Messina, R. Rizzo - Image Forensics - Contraffazione Digitale e Identificazione della Camera di Acquisizione: Status e Prospettive - Chapter in IISFA Memberbook 2009 DIGITAL FORENSICS - Eds. G. Costabile, A. Attanasio - Experta, Italy 2009; (pdf)

S. Battiato, G.M. Farinella, G. Messina, G. Puglisi - Digital Video Forensics: Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds. G. Costabile, A. Attanasio - Experta, Italy 2010 (pdf)

Lupària - Ziccardi, Investigazione penale e tecnologia informatica, Giuffrè, 2007

Lupària (a cura di), Sistema penale e criminalità informatica [Commento alla legge n. 48/2008], Giuffrè, 2009

Modalità d'esame

Prove in Itinere. Il superamento delle prove in garantisce l'esonero dalla prova scritta

Prova scritta (esempio quesiti)

Progetto SW personale da concordare con il docente (opzionale)

 

Progetti Software

Lista  possibili progetti (pdf)

 

Torna all'inizio

Parte1 - Introduzione e Lezione Inaugurale

    Intro: (pdf1, pdf2)

    Slides Prof. Perri (pdf)

    Slides Dott. Ferrazzano (pdf1, pdf2)

    Torna all'inizio

Parte 2 - Le Tecnologie per il Trattamento dei Reperti Informatici

    Slides Dott. Caccavella: (pdf1, pdf2)    

   Torna all'inizio

Parte 3  - Il laboratorio di CF e alcuni esempi

    Slides Dott. Ferrazzano (pdf1, pdf2)         Materiale vario (zip)

     Torna all'inizio

  • Parte 4 - Investigare su Immagini e Video

       Prof. Battiato:  Fondamenti (pdf), Digital Forgery e Identificazione della Camera (pdf), Casi di Studio (pdf)

       Ing. Martino Jerian: Amped (pdf)

       Prof. Nello Balossino (pdf)

       Panoramica SW (pdf)

       Link: ImageJ  IPLABplugins

        Torna all'inizio

    Parte 5 - Computer Crimes e Legislazione Penale-

        Prof. Lupària (pdf)

        Torna all'inizio

    Parte 6 -L'Attività Tecnica Informatica nel Procedimento Penale

        Avv. Gammarota  (pdf1, pdf2)      

    Torna all'inizio

    Parte 7  - L'Informatica Forense: profili critici della prova informatica-

        Avv. Stefano Aterno Slides: (pdf) Materiale vario (zip)

    Torna all'inizio

    Parte 8  - Analisi di sentenze penali

        Dott. Pigola  (pdf)

        Dott. Di Silvestro (pdf)

        Torna all'inizio

    Parte 9 -  I provvedimenti cautelari reali in materia di indagini informatiche

        Dott. Antonio Nicastro  (pdf)

        Torna all'inizio

    Parte 10 - Pedofilia on-line: una nuova forma di violazione dei diritti dell'infanzia

        Dott. ssa Daniela Corso  (pdf)

        Report Telefono Arcobaleno (pdf1, pdf2, pdf3, pdf4)

        Torna all'inizio