Cybercop italiani tra formazione IT e gare

IISFA Forum 2008 richiama magistrati, forze dell'ordine, avvocati, giuristi e consulenti che vogliano approfondire il rapporto tra indagini e tecnologia. C'è pure il concorso a squadre per cybercop. PI ne parla con gli organizzatori

Bologna – È partito il countdown ad un evento concepito per fare il punto sulle tecniche di investigazione nell’era digitale, mettendo al centro le procedure e le tecnologie dell’attività investigativa: a differenza di altri convegni, IISFA Forum 2008 (18/19 aprile, Bologna) è gratuito ed aperto a tutti gli interessati. Al suo interno ospiterà anche un singolare concorso a squadre aperto a tutti gli interessati, denominato Cybercop 2008 , una simulazione delle problematiche dibattimentali, che sarà vinto dalla squadra più ligia alle regole, più capace di usare le tecnologie a disposizione e più attenta alle procedure.
Perché un concorso? Punto Informatico ne ha parlato con il presidente di IISFA Italian Chapter, Gerardo Costabile (*).

Punto Informatico: C’è ancora molto da fare per sollecitare in tutti i soggetti interessati, dalle stesse forze dell’ordine agli avvocati, fino ai magistrati, la giusta attenzione per le peculiarità dell’ambiente informatico?
Gerardo Costabile: Le regole del gioco stanno cambiando e noto un digital divide anche sul piano investigativo.
Oggi, con la ratifica della convenzione di Budapest, le indagini informatiche necessitano di maggiori professionalità, non solo per i reparti investigativi di élite.
A mio avviso, comunque, molto ancora deve e dovrà farsi nel mondo dei magistrati giudicanti. Ma ci vorrà ancora del tempo.

PI: Perché, cosa cambia con la ratifica della Convenzione di Budapest?
GC: Prima della legge di ratifica della convenzione di Budapest non esisteva una norma in Italia che indicasse dei requisiti sulla computer forensics. Gli unici driver erano quelli delle linee guida internazionali, spesso citate anche in alcuni noti testi ma forse poco conosciute dagli stessi commentatori. Oggi, invece, un aspetto importante ed anche per certi versi critico è il concetto di non alterazione del reperto informatico. È un aspetto tecnico che dovrà essere bene analizzato dalla dottrina e dalla giurisprudenza in una cornice più complessa. Ne parleremo a Bologna.

PI: L’indagine informatica… Il concorso aiuterà a comprendere meglio i meccanismi tutti particolari di questo aspetto dell’attività investigativa? Chi può partecipare al concorso? Quali sono gli skill in gioco?
GC: Il concorso è a squadre (da 2 a 4 persone) gratuito ed aperto a tutti, fino a riempimento della sala.
Nella squadra dovrà esserci una figura di investigatore (di profilo più legale, anche un avvocato) ed un tecnico, che si occuperà della parte di computer forensics.
Il “gioco” è a tappe: si parte da una querela e ci si muove in un primo scenario investigativo (con il relativo supporto tecnico), per poi arrivare al sequestro di una digital evidence da analizzare.
C’è una prima parte di supporto tecnico all’investigatore, come ad esempio sui file di log. Successivamente, invece, ci sarà una vera e propria analisi, con alcuni livelli di difficoltà.
Non basterà avere tecnica e/o attrezzatura, sarà necessario usare la tecnica.

PI: Quali skill bisogna avere per partecipare?
GC: Per quanto concerne gli skill, è opportuno aver avuto esperienze anche non operative sulla computer forensics.

PI: In che modo questo può consentire a “formare” intelligenze che saranno poi sempre più impegnate sul fronte della computer forensics, dell’investigazione informatica, della lotta al cybercrime?
GC: È fondamentale, per le squadre, improntare il lavoro sulla metodologia investigativa, sulla documentazione, sulla chain of custody e non solo sul risultato che è solo uno dei parametri di giudizio.
I vincitori, il giorno dopo, simuleranno con veri magistrati e avvocati le problematiche di un processo, dove le cose si complicano e non basta più la tecnica.
Il concorso, che prevede anche un premio ed un rimborso spese per i vincitori, servirà a ricercare i nuovi talenti
(o confermarne alcuni). Ogni informazione utile è a questa pagina .

PI: Con quali tecnologie si espleta oggi un’indagine informatica? Ci possono essere casi in cui si fa ricorso a tecnologie di intercettazione? E in casi complessi, penso al VoIP, Skype ecc., come si procede?
GC: L’intercettazione telematica ha assunto un ruolo importante negli ultimi anni, in quanto sempre più spesso ci si trova di fronte a traffico dati per molti servizi.
Purtroppo le tecnologie di intercettazione sono ancora molto costose e gli skill a macchia di leopardo sul territorio nazionale. Di fondamentale importanza è il supporto dei provider, telefonici e telematici.
Il metaterritorio di internet, in ogni caso, non aiuta gli investigatori in tutte le situazioni e si rincorre spesso il criminale sulla rete con armi spuntate.

PI: Chi sviluppa queste tecnologie, quelle che vengono poi impiegate in queste investigazioni? E come vengono acquisite? IISFA dispone anche di un suo Lab open source
GC: Molte tecnologie sono figlie dell’esperienza e frutto di lavoro congiunto tra tecnici e investigatori.
Di contro, il Lab di IISFA non supporta operativamente le forze dell’ordine o la magistratura, pur potendo fornire, se richiesto, un supporto informale. Si tratta di un Competence Center sull’Information Forensics, nato per testare e per analizzare, oltre che per sviluppare software open source per l’uso investigativo.
IISFA ha al suo interno molti investigatori, oltre che professionisti di comprovata esperienza che possono comunque supportare magistrati e avvocati per gli aspetti di stretta competenza. IISFA ha come obiettivo anche quello di creare una sorta di famiglia professionale, con un elevato standard ed in modo assolutamente indipendente dalle software house.

(*) Il dott. Gerardo Costabile è Presidente dell’IISFA Italian Chapter, information security manager ed ex investigatore della Guardia di Finanza.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Pino scrive:
    Ecco il link alla mappa
    http://hubble.cs.washington.edu/
    • Pino scrive:
      Re: Ecco il link alla mappa
      - Scritto da: Pino
      http://hubble.cs.washington.edu/PS il link è nell'articolo, ma linkarlo a "in grado" mi sembra abbastanza assurdo e poco chiaro
  • anonimo scrive:
    Spie
    si vede che il routing dei pacchetti funziona proprio bene -.- ..... e se invece qualcuno spiasse quei pacchetti "persi"???
Chiudi i commenti