|
|
Computer Forensics (6 CFU) Corso di Laurea in Informatica - I Livello Dipartimento di Matematica e Informatica A.A. 2012-2013 Prof. Sebastiano Battiato Orario delle lezioni: Lunedì 15.00-19.00 (Aula 4) L'edizione
corrente del corso è accreditato dal
Consiglio dell’Ordine degli Avvocati di Catania Lunedì 3 Giugno verrà assegnata la seconda prova in Itinere.
Verranno resi disponibili delle evidenze (immagini) relative ad un indagine su cui produrre una relazione tecnica che risponde ad alcuni quesiti tecnici. Si potrà consegnare il tutto anche in gruppo (max 2 persone per gruppo). La consegna dovrà avvenire via e-mail nel giro di 2-3 giorni max. Materiale utile per la II prova (zip) Seconda Prova (Esiti pdf, lnk)
Seguici su YouTube (computerForensicsCT)
Rassegna stampa/web/TV (Edizione 2012/2013): (pdf1, lnk1, lnk2) (Edizione 2011/2012):(pdf1, pdf2, lnk1, lnk2, lnk3) (Edizione 2010/2011): (pdf, lnk1, lnk2, lnk3, lnk4, lnk5, lnk6, TG, Video1, Video2) OBIETTIVI FORMATIVI Il corso è frutto della partnership scientifica tra il gruppo di ricerca Image Processing Lab e Telefono Arcobaleno, Organizzazione internazionale impegnata nel contrasto dello sfruttamento sessuale dei bambini attraverso internet. Il contributo di Telefono Arcobaleno alla realizzazione del corso nasce dall’ intento di creare le condizioni per aumentare le potenzialità investigative in materia di pedopornografia e per stimolare il lavoro di identificazione delle vittime, con il fine ultimo di garantire la tutela dei diritti dell’infanzia sul web. Il coordinamento scientifico è affidato al Prof. Sebastiano Battiato in collaborazione con il Dott. Donato Eugenio Caccavella. Il corso mira a favorire l’acquizione di conoscenze e competenze all’avanguardia in materia di Computer e Image Forensics e a promuovere il riconoscimento e la graduale regolamentazione delle nuove professionalità legate all’informatica forense.
Il corso esamina gli aspetti tecnologici (e in parte giuridici) attinenti alla
prova digitale in ambito forense. Verranno presentate le diverse modalità di
investigazione “digitale” alla luce dell'ordinamento giuridico italiano:
tecniche di indagine informatica, investigazione difensiva nel campo dei crimini
informatici e dei crimini comuni la cui prova sia costituita da dati digitali o
veicolati da sistemi informatici.
Verrà presentato un quadro complessivo dei problemi tecnici, tipicamente
informatici, in connessione con le problematiche giuridiche che sottendono a
tali tipi di indagini. Ci si soffermerà in particolare sulle
”best-practice”
da utilizzare sul campo per acquisizione, conservazione, analisi e
produzione dei dati digitali rinvenuti nei computer e dei flussi
telematici per la loro utilizzabilità nell'ambito dei vari tipi di
processi, istruttori e/o procedimento amministrativi. Verranno
realizzate delle simulazioni dibattimentali volte ad approfondire
ruoli, competenze e tipiche dinamiche processuali in cui la
perizia/consulenza tecnica è prepondernate. Saranno inoltre commentati
con l'ausilio di esperti del settore alcune evidenze (ed errori)
tecnici o procedurali avvenuti in occasione di recenti casi di cronaca. Particolare rilievo verrà data all'emergente settore dell'Image and Video Forensics e alle relative tecniche investigative. Gli studenti saranno invitati a redigere delle relazioni tecniche e ad operare su casi concreti nei vari ambiti considerati (Disk, Network, Image/Video).
ARTICOLAZIONE DEL CORSO Il corso è articolato in distinti moduli didattici, comprendenti lezioni teoriche, laboratori e seminari di approfondimento su specifici temi tenuti da esperti esterni, per un totale di 48 ore complessive. Modulo 1 – Tecniche di trattamento dei Reperti Informatici Modulo 2 – Investigare su Immagini e Video Modulo 3 – CF e Ordinamento Giuridico PROGRAMMA DIDATTICO Modulo 1 – TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI · Le caratteristiche del dato digitale e dei reperti informatici · Tecniche di trattamento del dato digitale a fini processuali: ricerca dei dati, acquisizione, conservazione, analisi, valutazione e presentazione · Modalità di repertazione dei reperti informatici e illustrazione delle tecnologie più diffuse · Strumenti software di analisi forense · La disk forensics · Tecniche di acquisizione e analisi nell'ambito della disk forensics · Illustrazione e trattazione di casi pratici · La network forensics · Tecniche e strumenti per l'intercettazione di flussi telematici · Tecniche di acquisizione e analisi nell'ambito della network forensics · Correlazione fra disk e network forensics · Acquisizione e analisi forense di reperti informatici embedded · Tecniche emergenti di trattamento dei reperti informatici · Sicurezza informatica, incident response e informatica forense
Modulo 2 – INVESTIGARE SU IMMAGINI E VIDEO · Introduzione all’ image/video forensics · Fondamenti di elaborazione delle immagini e dei video digitali · La compressione dei dati · Contraffazioni: casi famosi e non. Tecniche avanzate per l’identificazione delle contraffazioni: pixel-based, format-based, camera-based, physically-based, geometric-based. · Advanced Content Analysis · Tip&tricks – Demo in laboratorio Modulo 3 – CF e ORDINAMENTO GIURIDICO
Elementi di Informatica giuridica
· Il Reperto informatico e le sue caratteristiche nell'ordinamento civile e penale
· I reati informatici
·
La consulenza tecnica e la perizia nel procedimento penale
· Profili e Responsabilità del consulente tecnico
SEMINARI E LEZIONI (a cura di:)
Organizzazione Scientifica a cura di: In collaborazione con:
Letture consigliateElaborazione delle Immagini Digitali - R.C. Gonzales, R.E. Woods – Pearson Italia 2008; S. Battiato, G. Messina, R. Rizzo - Image Forensics - Contraffazione Digitale e Identificazione della Camera di Acquisizione: Status e Prospettive - Chapter in IISFA Memberbook 2009 DIGITAL FORENSICS - Eds. G. Costabile, A. Attanasio - Experta, Italy 2009; (pdf) S. Battiato, G.M. Farinella, G. Messina, G. Puglisi - Digital Video Forensics: Status e Prospettive - Chapter in IISFA Memberbook 2010 DIGITAL FORENSICS - Eds. G. Costabile, A. Attanasio - Experta, Italy 2010 (pdf) Lupària - Ziccardi, Investigazione penale e tecnologia informatica, Giuffrè, 2007 Lupària (a cura di), Sistema penale e criminalità informatica [Commento alla legge n. 48/2008], Giuffrè, 2009 Modalità d'esameProve in Itinere. Il superamento delle prove in garantisce l'esonero dalla prova scritta Prova scritta
Progetti Software |