Computer Forensics (6 CFU)

Corso di Laurea in Informatica  - I Livello

A.A. 2011-2012

Prof. Sebastiano Battiato


  II Prova in itinere (pdf) - Materiale utile per la prova  (pdf) - provaunict.rar
I Prova in itinere (pdf) - Materiale utile per la I prova  (zip)


Orario delle lezioni: Lunedì 15.00-19.00 Aula 24

Documenti utili (Scadenze corsi singoli, All1, Manifesto degli studi 2011/2012)

 
Rassegna stampa/web/TV 

                (Edizione 2011/2012):(pdf1, pdf2, lnk1, lnk2, lnk3)

                (Edizione 2010/2011): (pdf, lnk1, lnk2, lnk3, lnk4, lnk5, lnk6, TG, Video1, Video2)

bulletProgramma del Corso e Modalità d'Esame 
bulletProgetti SW
bulletParte 1 - Introduzione e Lezione Inaugurale
bulletParte 2 - Nozioni di Base
bulletParte 3  -
bulletParte 4  - Image/Video Forensics 
bulletParte 5 -
bulletParte 6 -
bulletParte 7 -
bulletParte 8 -
bulletParte  9 -
bulletParte 10 -

OBIETTIVI FORMATIVI

Il corso è frutto della partnership scientifica tra il gruppo di ricerca Image Processing Lab e Telefono Arcobaleno, Organizzazione internazionale impegnata nel contrasto dello sfruttamento sessuale dei bambini attraverso internet. Il contributo di Telefono Arcobaleno alla realizzazione del corso nasce dall’ intento di creare le condizioni per aumentare le potenzialità investigative in materia di pedopornografia e per stimolare il lavoro di identificazione delle vittime, con il fine ultimo di garantire la tutela dei diritti dell’infanzia sul web.

Il coordinamento scientifico è affidato al Prof. Sebastiano Battiato in collaborazione con il Dott. Donato Eugenio Caccavella.

Il corso mira a favorire l’acquizione di conoscenze e competenze all’avanguardia in materia di Computer e Image Forensics e a promuovere il riconoscimento e la graduale regolamentazione delle nuove professionalità legate all’informatica forense.

Il corso esamina gli aspetti tecnologici (e in parte giuridici) attinenti alla prova digitale in ambito forense. Verranno presentate le diverse modalità di investigazione “digitale” alla luce dell'ordinamento giuridico italiano: tecniche di indagine informatica, investigazione difensiva nel campo dei crimini informatici e dei crimini comuni la cui prova sia costituita da dati digitali o veicolati da sistemi informatici. Verrà presentato un quadro complessivo dei problemi tecnici, tipicamente informatici, in connessione con le problematiche giuridiche che sottendono a tali tipi di indagini. Ci si soffermerà in particolare sullebest-practice da utilizzare sul campo per acquisizione, conservazione, analisi e produzione dei dati digitali rinvenuti nei computer e dei flussi telematici per la loro utilizzabilità nell'ambito dei vari tipi di processi, istruttori e/o procedimento amministrativi. Particolare rilievo verrà data all'emergente settore dell'Image and Video Forensics e alle relative tecniche investigative.

 ARTICOLAZIONE DEL CORSO

Il corso è articolato in  distinti moduli didattici, comprendenti lezioni teoriche, laboratori e seminari di approfondimento su specifici temi tenuti da esperti esterni, per un totale di 48 ore complessive. 

Modulo 1 – Tecniche di trattamento dei Reperti Informatici

Modulo 2 – Investigare su Immagini e Video


PROGRAMMA DIDATTICO

Modulo 1 – TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI 

·         Le caratteristiche del dato digitale e dei reperti informatici

·         Tecniche di trattamento del dato digitale a fini processuali: ricerca dei dati, acquisizione, conservazione, analisi, valutazione e presentazione

·         Modalità di repertazione dei reperti informatici e illustrazione delle tecnologie più diffuse

·         Strumenti software di analisi forense

·         La disk forensics

·         Tecniche di acquisizione e analisi nell'ambito della disk forensics

·         Illustrazione e trattazione di casi pratici

·         La network forensics

·         Tecniche e strumenti per l'intercettazione di flussi telematici

·         Tecniche di acquisizione e analisi nell'ambito della network forensics

·         Correlazione fra disk e network forensics

·         Acquisizione e analisi forense di reperti informatici embedded

·         Tecniche emergenti di trattamento dei reperti informatici

·         Sicurezza informatica, incident response e informatica forense

 

Modulo 2 – INVESTIGARE SU IMMAGINI E VIDEO

·         Introduzione all’ image/video forensics

·         Fondamenti di elaborazione delle immagini e dei video digitali

·         La compressione dei dati

·         Contraffazioni: casi famosi e non. Tecniche avanzate per l’identificazione delle contraffazioni: pixel-based, format-based, camera-based, physically-based, geometric-based.

·         Advanced Content Analysis

·         Tip&tricks – Demo in laboratorio

 

 

DOCENTI

 
BATTIATO Sebastiano - Università degli Studi di Catania

CACCAVELLA  Donato Eugenio - Università degli Studi di Bologna

FERRAZZANO Michele - Università degli Studi di Bologna

LO MONACO Salvatore  - Funzionario NCIS, Sigonella

MAIOLI Cesare - Università degli Studi di Bologna

ATERNO Stefano  - Università degli Studi di Roma

 FLORA Matteo - The Fool s.r.l.


Seminari di approfondimento a cura di esperti

  

Organizzazione Scientifica a cura di:

In collaborazione con:                                                                                            

Logo dell'Università di Bologna - link alla home page del Portale

         

Letture consigliate

Elaborazione delle Immagini Digitali - R.C. Gonzales, R.E. Woods – Pearson Italia 2008;

S. Battiato, G. Messina, R. Rizzo - Image Forensics - Contraffazione Digitale e Identificazione della Camera di Acquisizione: Status e Prospettive - Chapter in IISFA Memberbook 2009 DIGITAL FORENSICS - Eds. G. Costabile, A. Attanasio - Experta, Italy 2009; (pdf)

S. Battiato, G.M. Farinella, G. Messina, G. Puglisi - Digital Video Forensics: Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds. G. Costabile, A. Attanasio - Experta, Italy 2010 (pdf)

Lupària - Ziccardi, Investigazione penale e tecnologia informatica, Giuffrè, 2007

Lupària (a cura di), Sistema penale e criminalità informatica [Commento alla legge n. 48/2008], Giuffrè, 2009

Modalità d'esame

Prove in Itinere. Il superamento delle prove in garantisce l'esonero dalla prova scritta

Prova scritta

Progetto SW personale da concordare con il docente (opzionale)

 


Progetti Software

  

     Lista  possibili progetti (pdf)

 

Torna all'inizio

Parte1 - Introduzione e Lezione Inaugurale 

    Intro: Battiato (pdf), Caccavella (pdf)

    Lo Monaco (pdf) Maioli (pdf)


    Torna all'inizio


Parte 2 - Nozioni di Base

    Dott. Ferrazzano (zip)

   Torna all'inizio

Parte 3  -

     Torna all'inizio

  • Parte 4 -  Image and Video Forensics

       Slides (pdf, pdf, pdf)
     
        Casi di Studio (pdf)

        Link: ImageJ  IPLABplugins


  •     Torna all'inizio

    Parte 5 -

     

        Torna all'inizio

    Parte 6 -

         

    Torna all'inizio

    Parte 7  -

     

    Torna all'inizio

    Parte 8  -

     

        Torna all'inizio

    Parte 9 - 

     

        Torna all'inizio

    Parte 10 -

     

        Torna all'inizio