Corso di Alta Formazione in Indagini e Investigazioni Informatiche

logo formed                           UNIVERSITA’

Direzione Didattica: Emilio Tucci – Maurizio Cusimano

Coordinamento: Alessandro Farina – Vittoria Ponzetta

Contesto e Obiettivi

L’aumento degli illeciti commessi con l’uso delle tecnologie informatiche ha generato una crescente richiesta di nuovi tipi di professionalità.

L’utilizzo intensivo dei computer (PC, palmari, POS, navigatori GPS, etc.) nella maggior parte delle attività quotidiane ha comportato una disponibilità di informazioni digitali che, in presenza delle opportune conoscenze giuridiche ed informatiche, possono essere utilizzate in ambito penale o civile.

Il Corso è pensato per i soggetti che si occupano, o che desiderano occuparsi, di indagini forensi e sicurezza informatica per supportare, in qualità di consulenti, tanto l’attività di privati ed aziende quanto l’attività di indagine dell’Autorità giudiziaria e delle forze dell’ordine.

Coloro che completeranno con successo il percorso formativo saranno in grado di gestire la catena di custodia delle evidenze digitali tutelandole da azioni potenzialmente illegali o improprie.

Si forniranno le competenze necessarie per l’individuazione, la raccolta, la conservazione sicura e l’analisi delle stesse evidenze digitali nonché per la loro valutazione e rappresentazione nelle aule di giustizia.

Comprendere a fondo le azioni illecite commesse con l’utilizzo dei computer o sui computer stessi richiede conoscenza delle tecnologie oltre che delle problematiche giuridiche. Sarà necessario, quindi, familiarizzare con argomenti quali il phishing, l’hacking, lo spamming, il grooming, i botnets, il cyber-terrorismo, i virus, la pedo-pornografia (reale o virtuale) oltre che con altre fattispecie di utilizzo illecito della tecnologia e di Internet.

Si mostreranno varie metodologie investigative: si passerà dall’utilizzo delle intercettazioni all’analisi approfondita di computer e periferiche che possono contenere evidenze digitali fino all’analisi delle infrastrutture di rete.

Una particolare rilievo sarà dato alla “Convenzione di Budapest sulla Criminalità Informatica”: saranno approfondite le modalità con cui quest’ultima è stata recepita a livello nazionale, europeo ed internazionale, i suoi futuri potenziali sviluppi nonché le lacune ed i dilemmi interpretativi presenti nelle diverse legislazioni nazionali.

Si approfondiranno l’analisi delle vulnerabilità dei sistemi informatici e quella delle misure di prevenzione dei reati informatici, includendo le attività necessarie per rimediare alle debolezze (note) dei sistemi informatici e ridurre il rischio del ripetersi delle stesse problematiche.

I corsisti saranno formati all’utilizzo di software Open Source – opportunamente confrontati con i software disponibili in commercio – per l’acquisizione e l’analisi di prove digitali oltre che per la messa in sicurezza delle scene del crimine informatico.

Il Corso, inoltre, ha tra i suoi obiettivi l’approfondimento di tutte le questioni legali collegate all’incremento dello scambio di informazioni attraverso le infrastrutture di telecomunicazione.

La formazione avrà ad oggetto anche attività pratiche necessarie all’acquisizione delle competenze necessarie per reperire e gestire le prove informatiche, estratte da differenti tipologie di periferiche fisiche e logiche, secondo le indicazioni delle best practices internazionali e gli standard di riferimento del settore. 

Destinatari del Corso

Il Corso è pensato per venire incontro alle esigenze di:

  • esperti di sicurezza informatica che necessitano di un approfondimento in materia di informatica forense;
  • esperti di informatica forense che necessitano di un approfondimento formativo;
  • responsabili della sicurezza delle aziende;
  • persone interessate ad iniziare una carriera nel campo delle investigazioni digitali;
  • avvocati;
  • esponenti delle forze dell’ordine;
  • giudici e pubblici ministeri;
  • assicuratori;
  • dipendenti di Istituti di credito;
  • dipendenti della Pubblica Amministrazione;
  • dipendenti delle aziende informatiche.
  • investigatori privati;
  • militari;

Requisiti di accesso

Laurea (I, II Livello o Magistrale ed equipollenti) in Giurisprudenza, Scienze informatiche, Economia, Scienze Politiche.

Il Corso, inoltre, è rivolto anche a:

a.- militari e rappresentanti delle forze dell’ordine con esperienza lavorativa in uno dei settori oggetto del corso di alta formazione;

b.- consulenti ed esperti informatici che, pur non avendo uno specifico titolo di studio, hanno una comprovata esperienza professionale (almeno 3/5 anni) in uno dei settori oggetto del corso di alta formazione.

Al completamento del percorso formativo il corsista sarà in grado di:

  1. dimostrare una comprensione dei principali concetti della sicurezza informatica;
  2. dimostrare una comprensione delle procedure e delle tecniche da utilizzare nelle indagini che riguardano incidenti informatici e manomissioni;
  3. dimostrare una comprensione delle tecniche di protezione delle infrastrutture IT e di hacking;
  4. dimostrare una comprensione dell’utilizzo di sistemi di cifratura per l’identificazione e la riservatezza delle informazioni, degli aspetti giuridici della gestione elettronica dei documenti e dell’archiviazione sostitutiva;
  5. dimostrare una comprensione della gestione delle informazioni personali e della protezione della privacy digitale delle persone fisiche e giuridiche;
  6. utilizzare le procedure basilari per condurre un esame corretto delle periferiche di archiviazione dei media digitali e delle reti di computer;
  7. realizzare procedure da applicare alla scena del crimine per garantire che le evidenze digitali raccolte non siano compromesse;
  8. impiegare le rigorose procedure necessarie a garantire che i risultati ottenuti con le indagini forensi possano superare la verifica dei Tribunali;
  9. comprendere le procedure necessarie affinché tutte le informazioni presenti sulla scena del crimine possano essere correttamente estratte e validate.

Organizzazione Didattica

Il Percorso Formativo si articola in due incontri pomeridiani alla settimana, il mercoledì ed il giovedì, dalle ore 14:30 alle ore 18:30 per un totale di 200 ore di  lezione (di cui 76 ore di lezioni frontali, 54 ore di Studio Individuale, 60 ore di Laboratorio e 10 ore di Verifiche). 

Modulo 1: Informatica di base

Modulo 2:  Computer Forensics – Informatica del Diritto e Giuridica

Modulo 3: Investigazioni Informatiche delle reti, del Web e del CyberCrime

Modulo 1Informatica di base

  • Introduzione all’Informatica forense;
  • I “quattro punti” per la gestione degli incidenti informatici (Incident Response);
  • Etica forense;
  • Comprensione dei principali file system;
  • Linux;
  • Elementi di networking e Protocolli internet;
  • Componenti Hardware di client e server;
  • Gli strumenti dell’Informatico forense e la gestione degli Incident;
  • Analisi forense dei diversi sistemi operativi;
  • Attività forense su internet;
  • Simulazione di un’indagine digitale.

Alla fine del Modulo 1, il corsista sarà in grado di:

  • identificare i componenti hardware di un computer;
  • utilizzare agevolmente i sistemi operativi Windows e Linux;
  • scrivere correttamente, in maniera chiara, concisa ed obiettiva una relazione tecnica;
  • selezionare i componenti tecnologici più adatti al compito da svolgere;
  • dimostrare un’ottima padronanza dei concetti relativi all’Informatica forense;
  • formulare un piano di risposta adeguato in caso di emergenza informatica;
  • discutere di metodi e tecniche di Investigazione digitale;
  • utilizzare software forense per analizzare e mettere in sicurezza i diversi media digitali;
  • valutare e comparare i diversi tipi di software utili alle indagini digitali;
  • descrivere e valutare i diversi metodi per nascondere le informazioni o avere accesso a dati occultati;
  • dimostrare la comprensione delle varie tecniche investigative per differenti sistemi operativi;
  • conoscere il Protocollo internet vigente per comprendere concetti come link layers, subnetting, indirizzo IP, ARP – Address Resolution Protocol, RARP – Reverse Address Resolution Protocol, ICMP – Internet Control Message Protocol e DNS – Domain Name System;
  • conoscere i concetti di Networking come introduzione all’Ingegneria di Rete, allo Switching, al Routing, al Cabling, TCP/IP, LAN, WAN, Wireless LAN e Firewalling;
  • conoscere componenti, processori, memoria del computer, schede madre, CMOS, interfacce di hard disk, porte seriali, installazione OS ed assemblaggio del sistema;
  • capire come preservare al meglio il computer e le prove digitali;
  • esaminare gli strumenti utilizzati in un’indagine di Informatica forense per sviluppare una conoscenza professionale del Forensic Toolkit (FTK), degli strumenti “Open source” e di Linux (CAINE e DEFT);
  • individuare ed investigare sui crimini perpetrati su internet e via email;
  • individuare un indirizzo IP, l’alterazione di una pagina web e le compromissioni DNS;
  • utilizzare software per creare la simulazione dal vivo di un sistema operativo compromesso per dimostrare quali sono i mezzi più efficaci di Investigazione digitale;

Testi base

  1. Cory Altheide, Harlan Carvey, Digital Forensics with Open Source Tools, ISBN-10: 1597495867 | ISBN-13: 978-1597495868, 2011;
  2. Brian Carrier, File System Forensic Analysis, 2005;
  3. Eoghan Casey, Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet, ISBN-10: 0123742684 ISBN-13: 978-0123742681, 2011;
  4. Windows Forensic Analysis Toolkit: Advanced Analysis Techniques for Windows 7, ISBN-10: 1597497274 ISBN-13: 978-1597497275, 2014;
  5. Windows Forensic Analysis Toolkit: Advanced Analysis Techniques for Windows 8, ISBN-10: 0124171575 ISBN-13: 978-0124171572, 2014. 

Modulo 2 – Computer Forensics – Informatica del Diritto e Giuridica

2.1   Computer forensics e contesto normativo di riferimento;

2.2   Il documento informatico e le firme elettroniche;

2.3   Le falsità informatiche;

2.4   La protezione dei sistemi informatici e telematici;

2.5   Il danneggiamento informatico;

2.6   La frode informatica;

2.7   L’inviolabilità dei segreti e delle comunicazioni;

2.8   I reati eventualmente informatici

2.9   Gli strumenti elettronici di pagamento;

2.10 Privacy digitale e data retention;

2.11 Profili investigativi e processuali.

Alla fine del Modulo 2, il corsista sarà in grado di:

  • esaminare il ruolo della legislazione nazionale ed internazionale nell’ambito della prevenzione e della lotta al cybercrime;
  • dimostrare competenza professionale in materia di: a) valore legale e probatorio del documento informatico; b) utilizzo delle firme elettroniche; c) archiviazione digitale ed ottica;
  • dimostrare una conoscenza professionale degli strumenti tecnici e legali relativi all’utilizzo degli strumenti elettronici di pagamento, in considerazione di una necessaria revisione dei tradizionali concetti legali di “denaro” e “pagamento”;
  • dimostrare una conoscenza professionale in materia di privacy digitale e data retention;
  • conoscere, in una prospettiva nazionale ed internazionale, i diversi computer crimes, i reati eventualmente informatici ed il ruolo degli Internet Providers;
  • applicare le corrette procedure informatico forensi per svolgere con successo indagini su computer, network e supporti di memorizzazione, garantendo la genuinità ed inalterabilità delle prove digitali acquisite;
  • impiegare rigide procedure atte a garantire risultati investigativi da produrre validamente in giudizio.

Testi base

  1. Cory Altheide, Harlan Carvey, Digital Forensics with Open Source Tools, ISBN-10: 1597495867 | ISBN-13: 978-1597495868, 2011;
  2. United Nations Office on Drugs and Crime (UNODC), Comprehensive Study on Cybercrime, V.13-80699, February 2013-300 (http://www.unodc.org);
  3. G. Ziccardi, Informatica giuridica. Privacy, sicurezza informatica, computer forensics e          investigazioni digitali. Tomo II – Seconda edizione, Giuffrè, 2012.
  4. Andrea Ghirardini, Gabriele Faggioli, Computer Forensics: seconda edizione, Apogeo, 2010;
  5. Gianpaolo Maria Ruotolo, Internet-ional law, Profili di diritto internazionale pubblico della Rete , Cacucci Editore, ISBN-978-88-6611-229-7, 2013;
  6. 6. G. Costabile – D. Rasetti, Scena criminis, tracce informatiche e formazione della prova, in Cyberspazio e diritto, 2003, vol. 4, n. 3/4, 273;
  7. G. Costabile, Scena criminis, documento informatico e formazione della prova penale, in Il diritto dell’informazione e dell’informatica, 2005, 3;
  8. Eoghan Casey, Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet, ISBN-10: 0123742684 ISBN-13: 978-0123742681, 2011.

 Modulo 3 Investigazioni Informatiche delle reti, del Web e del CyberCrime

3.1   Indagini audio e video;

3.2   Indagini speciali  su prove digitali;

3.3   Analisi delle immagini e dei video nell’ambito di attività di intelligence;

3.4   Introduzione alla sicurezza del network ed incident response;

3.5   Metodiche di difesa real time;

3.6   Crimine informatico: hacking e cracking;

3.7   Geolocalizzazione IP ed investigazione;

3.8   Introduzione all’analisi dei malware;

3.9   Amministrazione network;

3.10 Contrattacco informatico difensivo;

3.11 Test  di  penetrazione dei network.

Alla fine del Modulo 3, il corsista sarà in grado di:

  • identificare e raccogliere una prova digitale da un PC, un portatile, un registratore, uno smartphone, un drive;
  • analizzare una prova digitale con gli strumenti di indagine più conosciuti;
  • comprendere il concetto di network: SSH, TCP/IP;
  • utilizzare il sistema unix per l’analisi dei network;
  • utilizzare un linguaggio di programmazione per la sicurezza del network (Unix, Python, SQL),
  • analizzare il codice di un malware;
  • usare Kali Linux e Back Track;
  • conoscere il Progetto Metasploit;
  • comprendere e riconoscere le tecniche di attacco utilizzate dagli hacker:
  • DDoS e DoS,
  • SSH,
  • Router Bug,
  • Telnet,
  • Ram scraping,
  • Bruteforce,
  • SQL injection,
  • By-pass,
  • Botnet,
  • RAT,
  • Sniffing e Spoofing,
  • Scanning,
  • Exploit e 0day
  • riconoscere e rispondere ad un attacco informatico;
  • bloccare un attacco informatico;
  • indagare su un crimine informatico: rispondere ad un’emergenza, analisi pre e post-mortem del sistema operativo;
  • analizzare i più importanti attacchi informatici ad un’intera nazione: Titan Rain, Moonlight Maze,
  • conoscere i sistemi mondiali d’intercettazione delle comunicazioni private e pubbliche: Echelon, Carnivore ed altri.

Testi base

  1. Stuart McClure, George Kurtz, Joel Scambray, Hacker 7.0, Apogeo, 2013;
  2. Salvatore Aranzulla, Hacker contro Hacker. Manuale di controspionaggio informatico, Mondadori, 2011;
  3. Maurizio Cusimano, Immagini digitali per la giustizia. Procedure operative di analisi su immagini e video a scopo forense, 2012;
  4. J.R. Vacca, Cybersecurity and IT infrastructure protection, 2013.
Al termine del Percorso Formativo coloro che avranno conseguito la

Certificazione del Corso potranno decidere di approfondire gli argomenti trattati

con i seguenti Workshop (facoltativi, a pagamento): 

Workshop

1.      Programmazione base di sicurezza delle reti in Basic, C#, C++, Command Line, Python, Matlab;

2.      Ingegneria inversa di eseguibili;

3.      Utilizzo di MATLAB per l’analisi di immagini e segnali;

4.      Analisi malware ed ingegneria inversa;

5.      Riconoscere e riparare il bug di un network;

6.      Programmazione di un network orientata agli oggetti.

Docenti

Prof. Emilio Tucci: Avvocato e Docente di Informatica del diritto nel Dipartimento di Giurisprudenza   della Seconda Università degli Studi di Napoli

Dott. Maurizio Cusimano: Antropologo Forense e Criminalista. Perito Tribunale Penale Santa Maria C. V., membro della International Academy of Legal Medecine e della Forensic Anthropology Society of Europe. Esperto in Computer Forensic.

Dott. Alessandro Farina: Consulente per la Direzione Strategica dei Sistemi Informativi, Esperto informatico già docente Corso di Alta Formazione in Criminologia Forense e Criminalistica

SI PUÒ SCEGLIERE ANCHE DI SEGUIRE IL CORSO DI ALTA FORMAZIONE IN INGLESE

La frequenza al Corso è obbligatoria ed è consentito un numero di assenze pari a circa

il 20% sul totale delle ore di lezione.

 Al termine del Percorso Formativo verrà rilasciata a ciascun allievo la

“CERTIFICAZIONE DEL CORSO DI ALTA FORMAZIONE”

     (TITOLO VALIDO PER L’ISCRIZIONE ALL’ ALBO DEI PERITI)

SARANNO RICONOSCIUTI CREDITI FORMATIVI SPENDIBILI NEL MONDO DEL LAVORO 

Costi

Il Costo del Corso è di €…,00 + I.v.a. (da suddividere in rate) comprensivo di materiale didattico.

Sede del Corso: da definire

Ulteriori Informazioni

Per ulteriori informazioni relative al Corso, è possibile telefonare, dal Lunedì al Venerdì  – dalle ore 9:30 alle ore 13:00 e dalle 15:00 alle 18:00, alla Segreteria della Scuola:

Tel.: 0823279263   Cell: 3939743680   Fax: 0823220975   E-mail: formed.in@libero.it 

Potete visitare il nostro sito internet  http://www.formedcampania.com  o  seguirci su Facebook e Twitter.

L’ENTE E’ CONVENZIONATO CON VARI HOTEL CITTADINI

Verranno accettate le prime 40 domande pervenute

INIZIO CORSO: da definire

SONO APERTE LE ISCRIZIONI

Questa voce è stata pubblicata in Corso di Alta Formazione in Indagini e Investigazioni Informatiche e contrassegnata con , , , , , . Contrassegna il permalink.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...