Sulle Tracce Digitali: Processi Estrattivi ed Analisi per un’Indagine Efficace
MBS Engineering, in collaborazione con MSAB, ha il piacere di annunciare un evento in presenza che si terrà il giorno 5 ottobre 2023 presso l’Hotel Empire a Roma, con orario di inizio alle 8:30 e conclusione prevista per le 17:00.
Il tema centrale di questo incontro sarà: “Sulle Tracce Digitali: Processi Estrattivi ed Analisi per un’Indagine Efficace”.
Durante il corso della giornata, i partecipanti avranno l’opportunità di assistere a presentazioni di rinomati esperti nel campo delle Digital Forensics, rappresentanti di importanti autorità europee e specialisti italiani provenienti da aziende leader nel settore.
L’evento è gratuito, ma è necessario effettuare la registrazione tramite il seguente link, poiché il numero di posti disponibili è limitato.
Non perdete l’occasione di partecipare a questo importante evento dedicato all’indagine digitale e alle sue applicazioni pratiche. Sarà un’opportunità unica per acquisire conoscenze di alto livello e incontrare professionisti di spicco nel settore. Vi aspettiamo numerosi!
Digital Forensic & Investigation Conference è un evento internazionale organizzato da 4N6 SRL, capace di unire i settori della digital forensics e della cybersecurity, offre un’esperienza formativa unica e che punta l’attenzione sulle novità della tecnologia, sui più recenti processi dell’analisi forense e sulle sempre maggiori e più virtuose collaborazioni tra agenzie investigative, governo e settore privato.
La quarta edizione dell’evento si svolgerà martedì 20 e mercoledì 21 settembre 2022 a Roma, presso l’Auditorium del Massimo (Viale Massimiliano Massimo, 1). L’incontro rappresenta oggi una delle risorse più importanti per i professionisti della sicurezza delle reti aziendali, per gli specialisti di digital forensic delle forze dell’ordine statali e locali e per i leader del settore della cybersecurity di tutto il mondo e vedrà la nostra partecipazione in qualità di operatori del settore, con la presentazione – curata da Alberto Scalabrini – dal titolo “CIT – La rivoluzione nell’analisi dei dati“.
Uno degli scopi dell’evento è quello di sensibilizzare l’opinione pubblica sugli sviluppi, la formazione, le potenzialità e l’etica nel campo della sicurezza informatica e della digital forensics.
Il programma della conferenza copre un’ampia gamma di argomenti pratici, attuali e rilevanti per i professionisti del settore. Tra tutti:
– Investigazioni di digital forensics e intelligenza artificiale;
– Applicazioni giurisprudenziali e riconoscimento professionale;
– Analisi Forense & Intelligence.
Il programma della conferenza 2022 prevede diverse sessioni formative e dimostrative, condotte da professionisti del settore di aziende leader come: Magnet Forensics, Opentext, Amped Software, Briefcam, Cellbrite e molte altre.
L’evento è patrocinato dall’Università “La Sapienza” di Roma.
La blockchain, tradotta letteralmente “catena di blocchi”, è una nuova tecnologia che sfrutta le caratteristiche di una rete di nodi informatici per gestire e aggiornare, in modo univoco e sicuro, un registro contenente dati e informazioni.
Viviamo un tempo caratterizzato da rapidissime trasformazioni sociali e tecnologiche. Ogni giorno veniamo a conoscenza di nuovi ritrovati dell’informatica e, assieme a questi, nascono neologismi e procedure per nominare e svolgere compiti quotidiani. L’ultimo decennio è stato caratterizzato da un gran parlare relativo alla tecnologia blockchain, le criptovalute, gli smart contract e molto altro. Il rischio maggiore è quello di restare impantanati in una confusione molto diffusa tra i non addetti ai lavori.
In cosa consiste e come funziona una blockchain
Una blockchain è un registro digitale in grado di memorizzare informazioni in modo sicuro, verificabile e permanente. Le informazioni possono essere di vario tipo: dai dati anagrafici alle transazioni economiche. Uno dei punti con maggiore attrattiva di questa tecnologia consiste nell’immutabilità dei dati trascritti. Questo significa che una volta registrata una transazione o una certificazione di proprietà, all’interno di un blocco di questa catena virtuale, questa non può essere alterata retroattivamente. Questa proprietà intrinseca della catena diventa un enorme vantaggio nella trasparenza delle operazioni economiche o dei certificati di proprietà di un qualsiasi bene. I campi di applicazione di questa tecnologia non si fermano certo a quello economico. Anzi, si espandono a ritmi vertiginosi, includendo i mercati immobiliari, la compravendita di opere d’arte e il gaming.
Ogni informazione registrata sulla catena deve essere validata. Per farlo ci si avvale di un codice di autenticazione, nel linguaggio tecnico “hash”. Questo può essere considerato alla stregua di un’impronta digitale: è univoco e collegato a un unico blocco di informazioni. Una volta generato l’hash collegato ai dati, questo raggiunge i nodi della rete per essere sottoposto a una verifica. Quando il nodo riceve un’informazione da validare inizia un processo chiamato mining. Quando uno dei validatori conclude la procedura, invia il risultato al resto dei nodi per verificarne la correttezza. Al termine della verifica il blocco validato viene aggiunto in via permanente alla catena.
Cenni storici
Il primo reale accenno alla blockchain risale al 2008, precisamente all’interno del “Bitcoin design paper”, il White Paper con cui Satoshi Nakamoto (pseudonimo la cui reale identità è ad oggi sconosciuta) illustra la sua idea rivoluzionaria relativa a una moneta virtuale governata esclusivamente da algoritmi, quindi decentralizzata: il Bitcoin. La decentralizzazione porta con sé una serie di vantaggi invidiabili sotto l’aspetto dell’economia di tempo e di denaro. Questa tecnologia, infatti, si slega dalla mediazione di banche o istituti di credito, grazie alla progettazione di una piattaforma distribuita su un network peer to peer (P2P, caratterizza uno scambio tra nodi equivalenti tra loro in termini di autorità). Occorre aspettare il 2009 per vedere rilasciato il Genesis Block, il blocco iniziale della Blockchain Bitcoin. In prima battuta, l’interesse per il mondo delle criptovalute e per tutto ciò che gli gravita intorno è andato incrementandosi lentamente. Tra il 2014 e il 2015, anche altre piattaforme – prima tra tutte Ethereum – hanno attinto agli stessi principi di funzionamento per creare diverse blockchain dedicate, con relative monete virtuali e smart contract regolatori. Non si è atteso molto tempo prima che l’idea alla base delle blockchain si distaccasse dalle criptovalute e iniziasse ad assumere ruoli sempre più variegati. In Italia, questa tecnologia ha visto la luce nel 2017, grazie alla partecipazione di Unicredit e Intesa San Paolo e alla sperimentazione del Global Payment Innovation di SWIFT.
Il lato oscuro della blockchain
La tecnologia decentralizzata ha iniziato a inglobare un numero sempre maggiore di funzioni e campi di applicazione. La DeFi (Finanza Decentralizzata) è soltanto la punta di un enorme iceberg di funzionalità che potrebbero fare comodo ad altrettante funzioni operative o di controllo. Di pari passo con le numerose potenzialità di cui abbiamo parlato, però, anche il mondo della criminalità organizzata non ha tardato a ritagliarsi un pezzetto di spazio all’interno di questo vastissimo ecosistema. L’impossibilità di “controllare” le criptovalute che si muovono attraverso le blockchain le rende uno strumento estremamente adatto al compimento di illeciti. Grazie agli asset digitali, come i Bitcoin o gli Ether, è possibile acquistare droghe e armi, ma anche documenti falsi, dietro il pagamento di cifre talvolta neanche proibitive. Il lato oscuro delle blockchain è un ecosistema estremamente florido che, secondo un’inchiesta di The Verge, ha fatturato circa 1,23 miliardi di euro nel 2020.
Rischi della decentralizzazione
Al di là dell’aspetto criminoso, la decentralizzazione finanziaria, oltre che un immenso punto forte delle blockchain, rappresenta anche uno dei suoi punti deboli più insidiosi e invalidanti. Decentralizzato significa privo di intermediari, che si traduce in “più veloce”, “più trasparente” e “meno dispendioso”; caratteristiche che rendono bitcoin uno strumento privilegiato da parte della criminalità organizzata, terroristi, finanzieri ed evasori, consentendo loro di far circolare e conservare fondi illeciti che prescindono e travalicano ogni legge nazionale.
Al fine di garantire alle forze di PG un supporto che possa fronteggiare l’esigenza relativa alla tracciabilità dei dati registrati all’interno delle principali blockchain, il sistema a supporto dell’attività investigativa CIT – Financial Crime, software progettato e sviluppato all’interno dei laboratori MBS Engineering, è stato integrato per fronteggiare le richieste mutevoli legate alla ricostruzione degli estratti conto legati all’utilizzo illecito di nuove piattaforme virtuali.
Nell’ultimo periodo si sente sempre più spesso parlare di PNRR. Ma cosa è esattamente il Piano Nazionale di Ripresa e Resilienza?
Per capire al meglio in cosa consiste il PNRR è importante fare un passo indietro. Nel luglio del 2020, il Consiglio europeo approva il Next Generation EU, un fondo per la ripresa dal valore di 750 miliardi di euro con l’obiettivo di sostenere tutti gli Stati membri duramente colpiti dalla pandemia. Il PNRR è il documento italiano, recentemente approvato dalla commissione, che descrive quali progetti l’Italia intende sostenere grazie ai fondi comunitari. Il piano si occupa inoltre di illustrare in che modo le risorse economiche saranno gestite, fornendo un calendario di riforme finalizzate all’attuazione del piano e alla modernizzazione del paese.
L’obiettivo principale del documento è quello di fermare i danni causati dalla pandemia e rilanciare l’economia attraverso investimenti e riforme.
I pilastri del PNRR
La commissione europea ha stilato delle linee guida che sono state pedissequamente seguite nella stesura del documento; in particolare, il piano si articola perseguendo tre obiettivi principali:
1- Digitalizzazione e innovazione 2- Transizione ecologica 3- Inclusione sociale
In quest’ottica, il Piano Nazionale di Ripresa e Resilienza raggruppa i progetti in sei pilastri di riferimento: – Digitalizzazione, innovazione, competitività, cultura e turismo; – Rivoluzione verde e transizione ecologica; – Infrastrutture per una mobilità sostenibile; – Istruzione e ricerca; – Coesione e inclusione; – Salute.
Le risorse a disposizione
Le risorse stanziate nel PNRR ammontano a 191,5 miliardi di euro; a queste, il Governo italiano ha sommato un Fondo complementare con ulteriori 30,6 miliardi di euro, arrivando complessivamente a 222,1 miliardi di euro. Sono numerose le priorità a cui il piano di ripresa sta dando importanza; tra questi figurano sicuramente l’empowerment femminile e il contrasto alle discriminazioni di genere, l’accrescimento delle competenze e delle prospettive occupazionali giovanili e lo sviluppo del Mezzogiorno.
Come funziona il Piano Nazionale di Ripresa e Resilienza?
Il Piano si basa sul monitoraggio dei risultati intermedi e finali, anche indicati come milestone e target, che descrivono cronologicamente in che modo i finanziamenti e le riforme prevedono di procedere. I milestone si riferiscono alle fasi rilevanti di natura amministrativa e procedurale necessarie al fine di portare avanti i progetti; i target sono invece i risultati ultimi che ci si aspetta di raggiungere con l’attuazione degli interventi. Tutti gli obiettivi hanno caratteristiche quantificabili, basati su indicatori misurabili.
È la stessa Commissione Europea che si occupa di monitorare l’attuazione delle riforme e di misurare il raggiungimento degli obiettivi previsti, istituendo un quadro di valutazione della ripresa e della resilienza che tenga conto dei progressi fatti degli Stati membri in ognuno dei pilastri principali a cui sono rivolte le operazioni.
In merito alla gestione e tracciabilità dei fondi del Pnrr, il sistema a supporto dell’attività investigativa CIT supporta l’operatore nell’analisi delle transazioni al fine di individuare eventuali anomalie.
I fatti di cronaca nera che hanno interessato il nostro paese hanno contribuito alla diffusione di trasmissioni televisive come “Quarto grado”, “Il terzo indizio”, “L’altra metà del crimine”, dove vengono discussi e analizzati nei dettagli indizi, dubbi e intuizioni che potrebbero dare una svolta alle indagini.
L’inchiesta Odysseus si è conclusa il 22 Luglio 2020 con l’arresto di sei militari della Caserma dei Carabinieri Piacenza-Levante, a cui sono stati contestati i reati di traffico e spaccio di sostanze stupefacenti, estorsione, tortura, lesioni personali aggravate, peculato, abuso di ufficio, rilevazione ed utilizzazione di segreti di ufficio, violenza privata aggravata e truffa ai danni dello Stato.
Durante un’attività investigativa, l’analisi dei tabulati telefonici permette di effettuare una ricostruzione spazio-temporale. Pertanto, riuscire ad acquisire e analizzare questi dati diviene particolarmente rilevante e determinante ai fini di una corretta e adeguata risoluzione del caso.
Utilizziamo i cookie sul nostro sito Web per offrirti l'esperienza più pertinente ricordando le tue preferenze e ripetendo le visite. Cliccando su "Accetta tutto", acconsenti all'uso di TUTTI i cookie. Tuttavia, puoi visitare "Impostazioni cookie" per fornire un consenso controllato.
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito Web. Di questi, i cookie classificati come necessari vengono memorizzati sul tuo browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Tuttavia, la disattivazione di alcuni di questi cookie potrebbe influire sulla tua esperienza di navigazione.
I cookie funzionali aiutano a svolgere determinate funzionalità come la condivisione del contenuto del sito Web su piattaforme di social media, la raccolta di feedback e altre funzionalità di terze parti.
I cookie per le prestazioni vengono utilizzati per comprendere e analizzare gli indici chiave delle prestazioni del sito Web che aiutano a fornire una migliore esperienza utente per i visitatori.
Cookie
Durata
Descrizione
cookielawinfo-checkbox-performance
11 months
Questo cookie è impostato dal plugin GDPR Cookie Consent. Il cookie viene utilizzato per memorizzare il consenso dell'utente per i cookie nella categoria "Prestazioni".
I cookie analitici vengono utilizzati per capire come i visitatori interagiscono con il sito web. Questi cookie aiutano a fornire informazioni sulle metriche del numero di visitatori, frequenza di rimbalzo, fonte di traffico, ecc.
Cookie
Durata
Descrizione
cookielawinfo-checkbox-analytics
11 months
Questo cookie è impostato dal plugin GDPR Cookie Consent. Il cookie viene utilizzato per memorizzare il consenso dell'utente per i cookie nella categoria "Analytics".
I cookie pubblicitari vengono utilizzati per fornire ai visitatori annunci e campagne di marketing pertinenti. Questi cookie tracciano i visitatori attraverso i siti Web e raccolgono informazioni per fornire annunci personalizzati.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questi cookie garantiscono le funzionalità di base e le caratteristiche di sicurezza del sito web, in modo anonimo.