Home
Documento PDF - AMS Tesi di Dottorato
Contents
1. abilitiamo il virtualhost 67 a2ensite webdavdisk riavviamo il server oppure ricarichiamo etc init d apache2 reload in caso di errori tail f var log apache2 error log ricordiamo che la directory sulla quale monteremo la condivisione dovra essere dell utente www data quindi chmod www data var www share ora provvediamo a montare un disco iscsi iscsiadm m discovery t sendtargets p lt ip iscsi target gt ed in seguito al discovery provvediamo a montare il target d interesse iscsiadm m node targetname 1 2 3 4 volume portal lt ip iscsi target gt a questo punto dovremmo avere il messaggio di success Adesso possiamo associalro alla nosta share con il comando di mount mount dev sdb1 var www webdav Montare una share webdav Innanzitutto ricordiamo che il nostro nome utente e la password sono memorizate all interno del DB indicato in fase di configurazione e che le password sono salvate in maniera criptata MD5 Per montare una share webdav occore visitare la url compresa di nome share quindi http lt ip server gt webdavdisk immediatamente riceveremo una richiesta di credenziali To view this page you must log in to area Cs webdav on 192 168 178 58 80 Your password will be sent unencrypted b Name Password Remember this password in my keychain Cancel Log In Inserendo le corrette credenziali
2. possibile ricreare un intero sistema informatico Per implementare un sistema di virtualizzazione che sia in grado di offrire ottime performance ma anche elevate opportunit di configurazione stato scelto Oracle VirtualBox Questo sistema pu essere configurato anche attraverso una interfaccia CLI semplificando l esecuzione di script di automatizzazione Il progetto inoltre dotato di una VirtualBox Main API che comprende tutte le interfacce COM pubbliche ed i componenti messi a disposizione da VirtualBox server e VirtualBox client library Per investigare su dispositivi di memorizzazione ovvero su immagini di dischi una libreria ed un insieme di comandi The Sleuth Kit TSK La funzionalit pi importante di TSK la capacit di analizzare volumi e dati a livello di file system 4 V F A VIRTUAL FORENSIC AMBIENT 27 V F A Virtual Forensic Ambient la denominazione sintetica data al progetto di ricerca ed in particolare all ambiente di lavoro operativo Questo sistema permette la virtualizzazione di tutte le procedure che gestiscono la fonte di prova digitale Il VFA coordina la gestione e gli accessi alle risorse unendo tra loro tecnologie note e stabili Ci consente di inserire il sistema anche in realt esistenti senza sconvolgerne l operativit La possibilit di accedere alle risorse offerta dal VFA attraverso sistemi operativi e dispositivi gi disponibili agli utenti fina
3. NB il client verr identificato con un certificato che avr validit 365 giorni ma questo valore ovviamente personalizzabile salviamo ora la chiave privata ed il certificato in formato PKCS 12 in modo che possa essere importato nel browser Proteggeremo il certificato con una password che verr utilizzata dal giusto proprietario per l operazione d importazione password MD5 forlex gt 3dfea430c9ea20a3b6ad60fa5cdac2a d openssl pkcs12 export inkey client key in client cer out client p12 Attenzione alla richiesta di password quando la inseriremo non avremo feedback visivi no no password ora il nostro client p12 l unione di tutto ci che serve per il client quindi per maggiore sicurezza cancelliamo i file rm client key client cer client req Configurazione del server Apache 2 mod_ssl Passiamo ora alla configurazione del server web Apache 2 abilitiamo il modulo su apache a2enmod ssl e riavviamo il server etc init d apache restart La configurazione avviene personalizzando il file default ssl vi etc apache2 sites enabled default ssl 57 qui potremo definire tutto ci che occorre per la realizzazione della sessione criptata lt IfModule mod_ssl c gt lt VirtualHost _default_ 443 gt ServerAdmin administrator vfa loc DocumentRoot var www vfa lt Directory gt Options FollowSymLinks AllowOverride
4. Trovate ulteriori dipendenze di base libnfnetlinkO libsqlite3 0 possibile usare un mirror di rete come supplemento al software incluso nel CD ROM Questo pu servire a rendere disponibili versioni pi aggiornate del software Si sta installando da DVD Anche se il DVD contiene una grande quantit di pacchetti alcuni potrebbe mancare Se si ha una connessione a Internet sufficientemente buona raccomandato l uso di un mirror specialmente se si desidera installare un ambiente desktop grafico Usare un mirror di rete lt Indietro gt sposta zione vio gt attiva i pulsanti 48 Selezionare un mirror Debian Sceglierne uno nella propria regione o nazione se non si sa quale sia il pi veloce Normalmente ftp lt codice del proprio stato gt debian org una buona scelta Mirror dell archivio Debian ftp it debian org cdn debian net giano com dist unige it freedom dicea unifi it debian fastweb it debian fastbull org debian dynamica it mirror units it debian bononia it lt Indietro gt lt Tab gt sposta lt Spazio gt seleziona lt Invio gt attiva i pulsanti Scaricamento file 5 di 5 2min 6s rimanente 49 Scaricamento file 7 di 16 7min 36s rimanente Sembra che questa nuova installazione sia l unico sistema operativo presente su questo computer Se cos fosse buona norma installare il boot loader GRUB sul master boot record del primo disco fisso Attenzione se il programma d in
5. password FreeNAS_client01 iSCSI disk created UUID b8d89a36 d0ce 4cef 9cd1 1c54ef8763da Avvio della macchina virtuale in modalita Headless VBoxHeadless startvm MyWin Ulteriori comandi per gestire la macchina virtuale VBoxHeadless startvm MyWin vrde off VBoxManage controlvm MyWin pause VBoxManage controlvm MyWin resume VBoxManage controlvm MyWin reset VBoxManage controlvm MyWin poweroff VBoxManage controlvm MyWin acpipowerbutton Creazione ed aggregazione ad una rete Host Only con DHCP server attivo VBoxManage hostonlyif create ipconfig vboxnet0 ip 192 168 50 1 VBoxManage dhcpserver add ifname vboxnet0 ip 192 168 50 1 netmask 255 255 255 0 lowerip 192 168 50 100 upperip 192 168 50 110 VBoxManage dhcpserver modify ifname vboxnet0 enable IMPORTANTE Se vogliamo avere VRDE attivo si deve installare l extension pack Installazione dell Extension Pack di riferimento VBoxManage version otterremo la versione ad es 4 1 18_Debianr78361 wget http download virtualbox org virtualbox 4 1 18 Oracle_VM_VirtualBox_Extension_Pack 4 1 18 78361 vbox extpack VBoxManage extpack install Oracle_VM_VirtualBox_Extension_Pack 4 1 18 78361 vbox extpack Una volta avviata la macchina sara possibile vederne il monitor attraverso un qualsiasi client RDP Questa configurazione non imposta alcuna policy di sicurezza metodo Null ma possibile definirne diverse 2
6. 12 Impossibilit dell uso contemporaneo delle stesse credenziali solo un utente alla volta pu usare la sua username e password se qualcun altro le utilizza il legittimo proprietario viene informato e l informazione viene registrata in un file di log Utente con una sessione gia attiva Il suo IP 8 7 Click qui per chiuderla 13 Possibilita di sospendere una sessione attiva causando il logout forzato di quell utente 14 Gestione dei livelli di accesso amministratore power user user guest completamente personalizzabili id_level level name description O A 1 1 Administrator Administrator of site mole A 2 2 PowerUser Poweruser ofthe site NO FX 5 3 User User of the site Li tae ae 6 4 Guest Guest of the site 15 Registrazione Ricorda password Cambia password Tipiche funzionalita per effettuare la registrazione di un utente con relativo controllo dell informazione inserita sistema per cambiare autonomamente la password sistema per ricordare la password rinviandola dopo un controllo sulla identit dell utente risposta a domanda segreta 76 Acquisizione di supporti orginali ForLEX Live CD In questa fase utilizzeremo il live cd ForLEX 2 0 5 Armando per acquisire i dispositivi di nostro interesse L acquisizione la eseguiremo in modo da poter avere una immagine DD disk dump del dispositivo da analizzare Al termine ne ver calcolato l hash cos da poter convalidare l acquisizione I file che ve
7. L accesso alla WEBGUI avviene solo se assegnatari di un certificato e di credenziali di accesso 3 This site has requested that you identify yourself with a certificate localhost 443 Organisation VFA Issued Under VFA Choose a certificate to present as identification Imported Certificate 65 Details of selected certificate Issued to CN Luca Guerrieri O VFA L Bologna C IT Serial Number 65 Valid from 4 2 13 15 34 13 to 4 2 14 15 34 13 Certificate Key Usage Signing Key Encipherment Data Encipherment Issued by O VFA L Bologna C IT Stored in Software Security Device wv Remember this decision Cancel OK Fig 11 Importazione del certificato In questo modo la risorsa sara disponibile solo agli utenti preventivamente registrati identificati direttamente e personalmente ed a cui stato concesso un certificato con scadenza pari alla durata dell incarico Si pensi ad esempio al conferimento d incarico di un C T U ai sensi del art 359 c p p il certificato potrebbe valere 90 gg al termine dei quali in caso di proroga verrebbe rinnovato altres non sarebbe pi permesso l accesso alla WEBGUI per scadenza del mandato A seguito della fase di login dunque l utente avr a disposizione i seguenti strumenti di gestione VIRTUAL FORENSIC AMBIENT pea Admit Virtual Machines Virtual Drives Casi Dispositivi Immagini Profile Logout Fig 12 Barra dei men 31 VI
8. accertamenti non ripetibili alla presenza delle parti mantenendo comunque l autonomia degli esperti nella fase di analisi E importante riconoscere l importante differenza tra una copia semplice di dati ovvero lo spostamento di file da un disco all altro e una copia clone ossia la duplicazione di un disco su un disco immagine comprendendo anche tutte le parti vuote e o nascoste e solo questo tipo di copia permette all investigatore di avere una fotografia precisa e affidabile del supporto originale La copia immagine pu essere effettuata utilizzando strumenti di protezione in scrittura hardware detti write blocking o strumenti software spesso insiti nelle distribuzioni live basate su sistemi Unix per l analisi informatica forense 32 si segnalano Tableu www tableu com Logicube www logicube com Wiebwtech www wiebwtech com Intelligent Computer Solution www ics iq com Voom Tecnologies www voomtech com MyKeyTechnology www mykeytech com e Digital Inelligence www digitalintelligence com 60 Data la natura del dato digitale una buona copia immagine ai fini dell analisi ha lo stesso valore di un nuovo originale Ci consente all investigatore di avere di fronte un quadro investigativo da analizzare che identico a quello della scena del crimine ma al contempo il tecnico libero di operare modifiche anche invasive nel tentativo di recuperare i dati Un prassi migliore da seguire quella di fare pi copie
9. Viceversa tra gli esami che il C T U non pu assolutamente omettere rientra l esame dei luoghi o delle persone 79 La querela di falso necessaria a tutela della pubblica fede solo per togliere a un documento l idoneit a far fede e servire quale prova di determinati atti o rapporti per cui essa non ammissibile n necessaria in relazione a un ano quale la relazione del C T U ai sensi dell art 195 c p c in cui vengono soltanto trasfusi i risultati delle indagini tecniche dallo stesso compiute Tale relazione non fa pubblica fede riguardo agli apprezzamenti rilievi e accertamenti in essa contenuti non rivestendo affatto alcun carattere di prova assoluta o privilegiata ma anzi essendo soggetta come tutti gli altri mezzi di prova al libero e discrezionale apprezzamento da pane del giudice Mentre il verbale redatto dal C T U in relazione alla qualit di pubblico ufficiale da questi rivestita costituisce atto pubblico anche riguardo ai fatti che il consulente asserisce essersi verificati in sua presenza per cui nei suoi confronti deve ritenersi astrattamente esperibile il rimedio della querela di falso questa invece non ammissibile contro il contenuto della consulenza tecnica che non fa pubblica fede delle affermazioni o constatazioni o giudizi in essa contenuti Cass sez Il 24 5 2007 n 12086 GDir 2007 38 59 80 Cass sez IIl 22 7 1993 n 8206 81 Cass sez lav 28 7 1994 n 7036 131 Il C T U no
10. ada2 10 7 GB ada3 10 7 GB UFS ZFS Enabling dedup may have drastic performance implications as well as impact your ability to access your data Consider using compression instead Off mirror stripe RAID Z Il volume lo 4 PAID Zis not actually a kind of RAID but a higher level software solution that implements an integrated redundancy scheme similar to RAID 5 using ZFS 15 RAID Z avoids the RAID 5 write hole 16 using copy on write rather than overwriting data it writes to a new location and then automatically overwrites the pointer to the old data It avoids the need for read modify write operations for small writes by only ever performing full stripe writes Small blocks are mirrored instead of parity protected which is possible because the file system is aware of the underlying storage structure and can allocate extra space if necessary RAID Z2 doubles the parity structure to achieve results similar to RAID 6 the ability to sustain up to two drive failures without losing data 8 Creazione di un Dataset Dopo aver selezionato Volumes gt View Volumes abbiamo la lista dei volumi ZFS generati Volume Path Used Available Size Status Available actions storage mnt storage 41 5 KiB 0 15 7 GiB 15 7 GiB HEALTHY yr A E E m storage acquisition mnt storage acquisition 40 0 KiB 0 5 0 GIB 5 0 GiB HEALTHY mil mi E m Per ogni volume po
11. laddove si basi su nuovi metodi e acquisizioni scientifiche idonei a superare i criteri di valutazione di elementi fattuali pure gi noti ai periti e al giudice e adottati nel precedente giudizio Ci che rileva tuttavia non tanto la potenziale ricorribilit a un metodo di indagine nuovo quanto la concreta idoneit del mezzo di prova a pervenire per effetto del progresso scientifico a risultati probatori sostanzialmente diversi e suscettibili di mutare il contenuto dell accertamento espletato nel precedente giudizio Ci che conta non la metodologia d indagine che potrebbe anche essere la stessa bench aggiornata e perfezionata alla luce di nuove scoperte bens il probabile risultato della nuova prova tecnico scientifica 51 Sembra coerente con questo tipo di ragionamento la valutazione prognostica che affidata al giudice della revisione della condanna nella fase introduttiva del relativo giudizio laddove la prova nuova sia caratterizzata dalla novit del metodo impiegato o dei principi tecnico scientifici applicati nella fattispecie In tal caso il preliminare apprezzamento critico del grado di affidabilit rilevanza e idoneit dimostrativa di siffatta prova a ribaltare l originario costrutto accusatorio che non si traduca tuttavia in un approfondita e indebita anticipazione del giudizio di merito in funzione del probabile esito positivo della revisione e del conseguente proscioglimento dell imputato an
12. lt m gt ATA over Ethernet support quindi carichiamo il modulo ed assicuriamoci che venga caricato ogni avvio 29 modprobe aoe echo aoe gt gt etc modules Passiamo ora alla vera e propria installzione apt get install aoetools vi etc udev rules d 25 aoe rules aggiugiamo le seguenti regole etc udev rules d udev rules SUBSYSTEM aoe KERNEL discover NAME etherd k etc udev rules d udev rules SUBSYSTEM aoe KERNEL err NAME etherd k etc udev rules d udev rules SUBSYSTEM aoe KERNEL interfaces NAME etherd k etc udev rules d udev rules SUBSYSTEM aoe KERNEL revalidate NAME etherd k riavviamo Udev etc init d udev restart ora potremo realizzare il discovery delle risorse aoe discover e poi potremo visualizzare tutte le risorse presenti su quel ramo di rete aoe stat e0 1 1GB eth0 up ora potremo usare il dispositivo identificato come un normale dispositivo a blocchi mkfs ext3 dev etherd e0 1 ZFS http docs huihoo com opensolaris solaris zfs administration guide html ch06s03 html Setup ZFS Per impostare un file system di tipo ZFS in realt non sono richieste molte operazioni Il tutto si riduce a pochi comandi da console Assicuriamoci che nel file rc conf sia presente il flag di abilitazione altrimenti lo inseriamo echo zfs_enable YES gt gt etc rc conf Per poter creare i
13. n Sgroup begin n group n tpath pathtostorage group n tcomment group s Folder n tguest ok no n tbrowseable yes n tpublic no n twritable yes n tread list group n twrite list vfa n tvalid users vfa group n tcreate mask 0770 n tforce create mode 0770 n tsecurity mask 0770 n tforce security mode 0770 n tdirectory mask 2770 n tforce directory mode 2770 n tdirectory security mask 2770 n tforce directory security mode 2770 n group end gt gt samba config Reload Samba server smbd reload service samba reload 86 Restart Samba server smbd restart service samba restart Main Routine Redirection output salvo file descrittori usage root_check add_log exec 3 gt amp 1 4 gt amp 2 exec 1 gt LOG 2 gt 41 Create system and samba user with home directory echo date s Creating user add group amp amp add user amp amp add user samba if 0 then echo date s Creazione gruppo ed utente completata else echo date s Creazione gruppo ed utente fallita exit 1 fi Create shares in smb conf and add supervisor to user s group echo date s Aggiunta share e gestione permessi in smb conf add share amp amp admin2group add share if 0 then echo date s Aggiunta share e permessi completata else echo date s Aggiunta share e permes
14. quindi riflettere l obiettivo che il richiedente intende realizzare 1 2 LA REALIZZAZIONE II processo preparatorio rappresenta il nucleo fondamentale dell utilizzo delle computer generated evidence in quanto il relativo giudizio di affidabilit ai fini del loro utilizzo in sede giudiziaria dipende dalla sua verifica A seconda dei casi possibile identificare due differenti scopi cui diretto l utilizzo di tali mezzi in sede processuale Da un lato l animazione e la ricostruzione possono servire ad illustrare la testimonianza dell esperto nella prima ipotesi l animazione permette di rendere visibile ci che dall esperto viene riferito oralmente nel secondo caso la ricostruzione traduce in immagini il risultato della elaborazione dei dati oggettivi emersi dalle indagini relative a un determinato evento 72 In entrambe le ipotesi l obbiettivo di rendere pi facile ed immediata la percezione e la comprensione di ci che viene riferito dall esperto in entrambi i casi ci che costituisce prova ai fini della valutazione del giudice o della giuria esclusivamente la testimonianza dell esperto Diverso il discorso relativo alla ricostruzione simulazione in questo caso viene ricreato un evento che nella pane simulativa viene riprodotto secondo diverse ipotesi ricostruttive attraverso l elaborazione dei dati fattuali immessi nello specifico programma il computer mediante il ricorso all applicazione di leggi scientifiche
15. unk 0B 0B 168 56 102 II Ju iB 35 6KiB 1 00 1 00 0 00 0 00 Ho Po AS N sor FMM ForLEx Mount Manager v 2 1 Devices Setrights Mount Save log About 900 504 SA RW READAHEAD SECTOR SIZE BLOCK SIZE START SECTOR SIZE Byte DEVICE ro 256 512 4096 0 32212254720 dev sda ro 256 512 2048 63 32201938944 dev sdal ro_256 512 4096 0 5368709120 dev sdb ro 256 512 4096 0 4169138176 Idev sdc ro 256 512 4096 128 4169072640 dev sdc1 Device Info Model Number Mounted Serial Number Mount Point Disk Identify Bootable YES UUID File System FAT32 Label 2013 03 07 17 00 13 ForLEx Mount Manager 2 1 Events LOG 2013 03 07 17 00 13 Loaded devices list men FMM ForLEx Mo Forlex Mount Manager mostra sia il disco USB d acquisire sia il disco iSCSI appena connesso gt DSL riyits MIDI IL 2ave ivy AWYUUL LXTerminal accounting information 6 NS esystem will be automatica chec every 37 mounts 36 BEI wh t Jse tun C or 1 to 56 WARNING D C s deprecated It s strongly and change displ Command m fo minimum op ntitler stem Linux 3 U 1 1 43 LOduea UEVICES IISL partizionento del disco connesso 78 GUYMAGER Devices Misc Help h Rescan FreeBSD iSC SI Disk idle Idevisro WBOX CD ROM Oldle 755 8MB VBOX_HARDDISK VBea70d257 a017c5f2 dev sda ATA VBOX HARDDISK Idle 32 2GB Si
16. 3 2 SISTEMI OPERATIVI E FILE SYSTEM ADOTTATI AI fine di garantire la massima versatilit del sistema progettato ci si avvalsi di svariate tecnologie note ai sistemisti Ognuna di queste tecnologie spesso gi completamente implementata in software applicative e distribuzioni Linux e o BSD Per la realizzazione l intera piattaforma di lavoro necessaria al coordinamento ed alla realizzazione delle diverse risorse stato impiegato il sistema operativo DEBIAN Linux Questa distribuzione gode di una serie di caratteristiche concordi alla politica realizzativa del progetto di ricerca ed in particolare e in grado di garantire maggiore stabilit specie nel branch STABLE e garantisce un ottima aderenza allo standard POSIX la predisposizione ad integrare diverse tecnologie innovative attraverso un enorme comunit di sviluppatori DEBIAN Linux permette inoltre di utilizzare tutte le pi note applicazioni realizzate per la Digital Forensics rendendo di fatto VFA scalabile L area storage SAN Storage Area Network stata realizzata utilizzando il sistema operativo FreeBSD 12 L acronimo BSD Berkeley Software Distribution indica la variante originaria di Unix sviluppata presso l Universit di Berkeley in California e alla base di una delle due famiglie principali di sistemi operativi liberi attualmente pi diffusi tra cui gli esponenti pi noti sono FreeBSD OpenBSD NetBSD PC BSD DesktopBSD
17. DEFT un sistema operativo che usa la memoria RAM del computer per il suo funzionamento pertanto non va ad alterare in alcun modo il contenuto di eventuali dispositivi collegati all apparato dove lo si sta utilizzando Al suo interno sono presenti numerosi strumenti applicativi open source per la computer forensics Dal punto di vista degli applicativi commerciali EnCase sempre prodotte dell americana Guidance Software reppresenta sicuramente il software di riferimento EnCase include sia tool utili all acquisizione forense che all analisi dei file e soprattutto alla generazione di una reportistica dettagliata L alternativa a EnCase FTK Forenrics Toolkit di AccessData il quale dispone di un intuitivo programma di imaging del disco proprietario denominato FTK imager La questione si complica ulteriormente nell esecuzione e nei costi qualora i supporti da trattare siano dispositivi mobili quali Smartphone Tablet o dispositivi digitali portatili In questo ambito aumentano a dismisura i tipi di interfaccia per connettere i supporti all unit di acquisizione ma anche i software di analisi devono avere la capacit di riconoscere le pi svariate architetture di file system e tipologie di sistema operativo mobile Come termine di paragone si pensi che per un dispositivo di acquisizione hardware per supporti tradizionali hard disk IDE o SATA chiavi USB occorre qualche centinaio di euro mentre per un dispositivo hardware per l
18. DiscoveryAuthMethod Auto DiscoveryAuthGroup AuthGroup10000 DiscoveryAuthGroup AuthGroup9999 reserved maximum connections and sessions NOTE iSCSI boot is 2 or more sessions required MaxSessions 16 MaxConnections 12 maximum number of sending R2T in each connection actual number is limited to QueueDepth and MaxCmdSN and ExpCmdSN 0 disabled 1 256 improves large writing MaxR2T 32 iSCSI initial parameters negotiate with initiators NOTE incorrect values might crash MaxOutstandingR2T 16 DefaultTime2Wait 2 DefaultTime2Retain 60 FirstBurstLength 262144 MaxBurstLength 1048576 MaxRecvDataSegmentLength 262144 NOTE not supported InitialR2T Yes ImmediateData Yes DataPDUInOrder Yes DataSequenceInOrder Yes ErrorRecoveryLevel 0 UnitControl Comment Internal Logical Unit Controller AuthMethod Auto AuthMethod CHAP Mutual AuthGroup AuthGroup10000 this portal is only used as controller by istgtcontrol if it s not necessary no portal is valid Portal UC1 1 3261 Portal UC1 127 0 0 1 3261 39 nome del nodo file delle credenziali tipo di autenticazione Auto CHAP MultiCHAP accept IP netmask Netmask 1 Netmask 127 0 0 1 You should set IPs in etc rc conf for physical I F PortalGroup1 Comment SINGLE PORT TEST Portal Label not used IP IPv6 or IPv4 Port Portal DA1 2001 03e0 06cf 0003 021b 21ff fe04 f405 3260 Portal DA1 192 168 56 102 3260 IP port del Portal se 0 0 0 0 tu
19. FreeSBIE DarwinOS il cuore unix di Mac OS X e DragonFly BSD con le sue distribuzioni FireflyBSD e GoBSD Wikipedia 13 POSIX o Posix Portable Operating System Interface for Unix il nome che indica la famiglia degli standard definiti dall IEEE denominati formalmente IEEE 1003 Il nome standard internazionale ISO IEC 9945 21 La distribuzione FreeBSD viene utilizzata soprattutto per la gestione di tipo server nota per la sua stabilit e scalabilit della parte di networking ma anche di storaging Il sistema operativo FreeBSD in grado di affrontare efficacemente anche le problematiche di sicurezza Attualmente sono disponibili tre sistemi di firewall integrati IPFW IPFilter e PF I file system utlizzati per la realizzazione del progetto sono ZFS e EXT3 ZFS un file system con capacit di indirizzare uno spazio di memoria elevato 5 per i sistemi di sicurezza integrati metodo transazionale ad oggetti copy on write snapshot compressione blocchi a dimensione variabile Priorit I O con scheduling di tipo deadline ecc ZFS permette la realizzazione e di oggetti denominati Dataset un dataset simile ad una directory su di un volume ma si comporta come un file system e quindi supporta snapshot quote e compressione e di Snapshots copia read only del file system al momento e dei Device virtuali virtual devices Ext3 un file system utilizzato su sistemi GNU Linux La velocita di scritt
20. P GUALTIERI Le investigazioni del difensore Padova 2002 pp 188 anche per una confutazione critica delle contrarie opinioni nonch sull ambiguit del termine rilievo e sulla distinzione con l accertamento tecnico P GUALTIERI Perquisizioni ed ispezioni di polizia Milano 1979 pp 62 ss 111 La differenza fra le due tipologie di atti spiega pure perch il pubblico ministero debba essere avvertito solo quando si tratti di accertamenti tecnici non ripetibili riguardanti appunto persone cose e luoghi il cui stato soggetto a modificazione E in proposito sono configurabili diverse situazioni La parte pubblica pu infatti a disinteressarsi completamente della formazione dell atto b rivendicare il diritto di assistere unitamente al proprio consulente tecnico eventualmente nominato al conferimento dell incarico al consulente tecnico del difensore partecipare agli accertamenti e avanzare osservazioni e riserve art 360 comma 3 c p p c formulare prima del conferimento di tale incarico riserva di promuovere incidente probatorio in modo che non si possa procedere agli accertamenti salvo non siano successivamente utilmente esperibili art 360 comma 4 c p p d disporre a sua volta un accertamento tecnico irripetibile non necessariamente identico come oggetto ma coincidente con quello deciso dal difensore Tutte queste opzioni non sono in contrasto con le disposizioni contenute nell art 360 c p p che d
21. Path Set permission recursively Path mnt storage dataset01 Browse Delete Change Cancel Nella definisione dei parametri della condivisione NFS vi la possbilit di autorizzare intere classi di IP oppure puntualmente solo alcuni hosts Inoltre si noti come anche in questo caso possibile scegliere gli utenti ed i relativi gruppi La connessione ad una condivivisione NFS nel caso di S O Linux sar simile all operazione di mounting di un dispositivo a blocchi locale mount t nfs 192 168 56 101 mnt storage dataset01 media nfs dataset01 ATTENZIONE per eseguire il mount si deve inserire TUTTO il percorso del dataset mnt storage etc N B per semplicit implementativa stato scelto l utente Nobody del gruppo Nobody NFS creazione di una share NFS autenticata Si pu realizzare questa tipologia di share solo implementando Kerberos ed usando NFSv4 ma sin ora la stabilit e la sicurezza di tale sistema alquanto discutibile perci non sar analizzata 11 CIFS condividisione un Dataset Al fine di avere una condivisione autenticata si pu optare per il protocollo CIFS In questo modo sar possibile definire i gruppi di utenti abilitati ed in seguito tutti gli utenti con i relativi diritti operativi questa scelta permette inoltre d interfacciare facilmente anche ad un directory server LDAP Di seguito i passi per la corretta implementazione In particolare creeremo un Da
22. client quindi non direttamente interpretabile applicazione Flex su pagina html In questo modo il malintenzionato non pu sapere come viene composta la stringa di login Possibilit di applicare algoritmi proprietari di criptazione per aumentarne la segretezza basta conoscere Javascript o mxml Delega della segretezza delle credenziali all utente ed al gestore del sistema informatico Redirezionamento dell utente sin dalla fase di login ad una comunicazione con protocollo https per raggiungere una completa segretezza della comunicazione ed una sicura identificazione dell utente sin dalle prime fasi di autenticazione Controllo della validit della Sessione ad ogni richiesta di una pagina L autenticazione infatti basata sulle sessioni e non su IP credenziali ecc in questo modo se ci si dovesse accorgere che le sessioni sono cambiate il sistema obbliga nuovamente al login registrando l accaduto protezioni da attacchi basati su Sessioni Memorizzazione della sessione su database e non nel Cookie o in variabili d ambiente accessibili ad ignoti infatti si usa il cookie generato al login come se fosse un certificato al solo fine di avere certezza che il client sia quello registrato user_id session_id level login_time ip Pale i 115 a208af09c51586b33330365a94b5cc1f 4 09 07 2010 08 44 26 Controllo dell esistenza di sessioni multiple in quell ipotesi i relativi utenti vengono costretti nuovamente al login 75
23. concetti indescrivibili con immagini ferme In altre parole rappresenta la fase conclusiva della ricostruzione di un fatto ottenuta con altri mezzi di prova utile per una pi facile e immediata rappresentazione e 70 comprensione della elaborazione stessa il suo dunque un ruolo di mero ausilio illustrativo di una conclusione ottenuta con altri mezzi probatori Quanto alla ricostruzione e alla simulazione va premesso che comunemente questi termini sono usati intercambiabilmente in quanto pur costituendo due sviluppi differenti della animazione scientifica possono essere utilizzati congiuntamente nell ambito di un medesimo caso L esperienza statunitense mostra infatti come la ricostruzione simulazione di un fatto mediante computer non sia altro che una medesima attivit praticata in due opposte direzioni ricostruire un evento per evidenziare come sia realmente accaduto ipotizzare una modificazione dell evento in conseguenza dell intervento di alcune variabili o dimostrare che anche con tale inserimento di variabili l evento rimane il medesimo In primo luogo con la ricostruzione di un fatto si pu puntare a dimostrare ci che realmente accaduto utilizzando dati che sono tratti dalle indagini sul fatto analizzato Tali dati che riportano le misurazioni reali riguardanti forma misura massa propriet fisiche e meccaniche di un oggetto ad esempio del veicolo coinvolto in un caso automobilistico sono elaborati attravers
24. non pregiudichi la libert morale della persona e specialmente che il giudice proceda all ammissione sentite le parti sulle modalit di assunzione Da ci deriva la sussidiariet della prova atipica e la necessit di un preventivo contraddittorio tra le parti davanti al giudice per le modalit di assunzione il che esclude la sua applicazione nella fase delle indagini preliminari dove per di pi gli atti suscettibili di assumere rilievo probatorio sono ben definiti e tipici dai sequestri alle perquisizioni alle ispezioni agli accertamenti tecnici Indubbiamente gli strumenti probatori di questo tipo specie se innovativi tendono a sfuggire al catalogo legale ed difficile elaborare per essi un repertorio cristallizzato poich derivano dal mondo indefinito e costantemente mutevole degli studi che scienza teorica scienza applicata e tecnologia conducono con risultati mai definitivi e irreversibili La scoperta di nuove e attendibili tecniche non sufficiente per eludere le disposizioni sulla perizia gt ed evidente che o sono reperibili risorse di cui giudice e parti possono giovarsi per il controllo dello strumento scientifico tecnico e allora esso ammissibile nel processo oppure tali risorse mancano a causa della sua natura nuova o controversa e dell elevata specializzazione e allora non ammissibile poich 55 Relazione al progetto preliminare in Doc giust 1988 p 125 56 M NOBILI La nuova procedura pe
25. ove se ne assuma l onere Possono partecipare alle operazioni peritali solo i C T P nominati i legali e le parti coinvolte 72 Cass sez Ill 29 3 2006 n 7243 127 Il C T U non pu fondare le proprie conclusioni su fatti o circostanze non ritualmente dedotti e provati nel giudizio gli elementi sui quali fonda il proprio giudizio debbono essere i medesimi sui quali il giudice potrebbe fondare la propria sentenza 3 I difensori e i consulenti di parte possono sottoporre al C T U osservazioni e istanze che pur non dovendo essere necessariamente trascritti nella relazione devono costituire oggetto di adeguata valutazione da parte del consulente d ufficio Documenti eventualmente prodotti dalle parti al di fuori dei canali tipici non possono essere utilizzati dal giudice e quindi neanche dal C T U Deve perci ritenersi errata la prassi di alcuni C T U di accettare esaminare e porre a fondamento della relazione la documentazione che l avvocato o talora la stessa parte sostanziale del processo consegni loro brevi mani al momento delle indagini peritali Tale prassi scorretta perch impedisce la possibilit di un effettivo contraddittorio sul documento consegnato al C T U La Cassazione recentemente ha statuito Nell ambito della consulenza tecnica si deve escludere a prescindere dal consenso della controparte l ammissibilit della produzione tardiva di prove documentali concernenti fatti e situazioni poste dirett
26. root freenas sshi ls al 2 root wheel 512 Mar 10 01 56 3 root wheel 512 Mar 10 01 55 7 rw r r 1 root wheel 743 Mar 10 01 57 authorized_keys root freenas sshit J 69 ora aggiungere al file di configurazione etc ssh sshd_config le seguenti voci di configurazione HostbasedAuthentication yes RSAAuthentication yes PubkeyAuthentication yes PasswordAuthentication no ed inseguito riavviamo il servizio etc rc d sshd restart proviamo ora la connessione dal client certificato e vedremo apparire la console del server storage remoto senza richiesta di password ssh roota192 03 15 45 20 1986 1 5 1990 1991 the University of California All rights FREENAS amd64 2 r244158M Hed Dec 12 10 04 42 PST 2012 The FreeNAs Development Team the modified BSD documentation help Helcome to Fr root freenas 70 PiXA Framework PHP XML Ajax Framework Il PixA Framework il framework alla base di tutto il sistema un insieme di classi e funzioni che permettono l implementazione di tutte le funzionalit dell interfaccia di gestione nonch il relativo ulteriore sviluppo Per la realizzazione sono state impiegate le tecniche dell OOP oltre ad utilizzare funzionalit specifiche per la connesse a risorse realizzate con altri linguaggi come XML La scelta ricaduta su PHP anche per la semplicit e la velocit del ciclo di sviluppo nonch per l ampia documentazione 5
27. samba config usr local etc smb conf pathtostorage storage pathtolog var log vfa size 2 LOG pathtolog group log Functions Usage usage if 1 ne 3 then echo echo e tUsage New user name New user password Supervisor s account name Path to Samba config file smb conf 0 username password group n 85 exit 1 fi Check for root access root_check if id u 0 then echo date s Need to be root exit 1 fi Create the dataset create dataset zfs create Spathtostorage group chgrp group pathtostorage group chmod 777 pathtostorage group Create volume analisi for the group create volume zfs create V 1 G pathtostorage group group analisys chgrp group dev zvol pathtostorage group Create the group add_group pw groupadd group Create log file add _log touch Spathtolog group log echo date s Starting Log file per Gruppo group gt gt LOG Add user to the group case then set encrypted password add_user pw useradd user m g group s dev null echo pass pw usermod user h 0 Add supervisor to the group for administration admin2group pw usermod admin user g group Add user and password to Samba add user samba echo pass echo pass smbpasswd s a user Add a share add share echo e
28. 16 26 24 02 2013 Se al Linux iSCSI Initiator Di seguito un esempio di connessione su sistema operativo Debian Linux Innanzitutto installiamo quanto necessario per l Initiator il tool Open iSCSI 19 apt get install open iscsi L accesso alle risorse avver secondo due modalit diverse di autenticazione CHAP e Mutual CHAP In entrambi i casi chi richiede la connessione avr le sue credenziali di accesso come istituito durante l installazione del target Il server necessita di credenziali sia per il Discovery delle risorse sia per la connessione al dispositivo Il discovery pu essere anche in questo caso sia in CHAP sia in Mutual CHAP Nel caso di specie abbiamo provveduto a configurare come segue Discovery Tipo isorsa Mutual Chap Risorse File per clonare un disco client01 gt CHAP ZVol per riversare acquisizioni client02 gt Mutual CHAP Credenziali Tipologia discovery username discovery password FreeNAS_ discovery username initiator inidiscovery password initiator FreeNAS_inidiscovery client01 username client01 password FreeNAS_client01 client02 username tgtclient02 password FreeNAS_tgtclient02 username initiator iniclient02 password initiator FreeNAS_iniclient02 Si provvede a modificare il file etc iscsi iscsi conf nelle seguenti voci discovery sendtargets auth authmethod CHAP discovery sendtargets auth username disco
29. 2007 Apparenze accertamento giudiziale e prova scientifica Stefano Fuselli Milano Franco Angeli 2008 Nuove tecnologie e processo penale giustizia e scienza saperi diversi a confronto a cura di Mario Chiavario Torino G Giappichelli 2006 La prova penale scientifica gli strumenti scientifico tecnici nuovi o controversi e di elevata specializzazione Oreste Dominioni Milano Giuffr 2005 Le investigazioni del difensore P Gualtieri Padova CEDAM 2002 154 APPENDICE VIRTUAL FORENSIC AMBIENT Manuale d installazione Table of Contents MEO CUZIONNG oo cocesesecesccsessecacseerecssvnassissssebeatsenetacssncesacateasnasessacess E E TA 4 ZE Sila 4 iSCSI Internet SCSI Small Computer System Interface 4 Free Ainara aaa 4 AA iraniani ri 4 AS AAA A A A 5 The Sleuth Kit TS miii nnana uNa nnana ANANN AN Nanananana nanna ana nan Enna 5 DEBIAN TINUS nunnana an 5 PHP 5 MiS lid 5 FREENAS E Finos niecrncstcsesebet sesmsnadiansncsesoasseacaiansonaadesessnicecneacsvocvacsursseeasudbecsuasusbosesngendenaares 7 Creazione dello Storage Volume ZE anni e 8 Creazione di UN DataSet da aa atada diria iia di 9 Creazione di un Dataset CON permessi esscsesstecsescseecsecestessesceeeesesesesesesseeesessnecesesaecseesseesanecaeesueeeaeesteceansanesatesaeesaeesaees 9 FREENASShafeS iuisuniiia canina dacia ee e e aerea 10 NES Condivisione di un DataSet r iene 10 NES creazi
30. 42 DO Da notare Issued by Organisation e Validity Issued On ed Expires On La notifica da parte del browser che il sito da noi visitato richiede la fornitura di un certificato non pu che renderci felici This site has requested that you identify yourself with a certificate localhost 443 Organisation VFA Issued Under VFA Choose a certificate to present as identification Imported Certificate 65 Details of selected certificate Issued to CN Luca Guerrieri 0 VFA L Bologna C IT Serial Number 65 Valid from 4 2 13 15 34 13 to 4 2 14 15 34 13 Certificate Key Usage Signing Key Encipherment Data Encipherment Issued by O VFA L Bologna C IT Stored in Software Security Device Y Remember this decision Cancel OK a Definizione della Directory lt Directory var www vfa gt Options Indexes FollowSymLinks AllowOverride None Order allow deny allow from all SSLVerifyClient Require SSLVerifyDepth 1 61 SSLRequire SSL_CLIENT_S_DN_0 eq VFA lt Directory gt Revocation List todo Attraverso questo strumento possiamo definire una lista dei certificati revocati cos che Apache sia in grado di sapere subito quali sono i certificati revocati revocati e non scaduti e rigettare quindi la connessione Aggiungiamo la direttiva SSLCARevocationFile etc apache2 ssl revocation crl al file di configurazione del nostro Virtualhost http www cafesoft com products ca
31. 88 Cass Sez I 8 10 1997 n 9761 89 Cass sez II 5 8 1992 n 9293 139 possono proporre opposizione entro venti giorni dall avvenuta comunicazione al presidente dell ufficio giudiziario competente 8 C T U E SPESE DI GIUSTIZIA NELLE INDAGINI PENALI Un recente caso di una controversia tra gli uffici di una Procura ed il consulente informatico del P M propone delle riflessioni sulla disciplina della liquidazione delle spese di giustizia quando la consulenza tecnica ha avuto come oggetto la estrapolazione di dati da supporti informatici mediante complesse operazioni finalizzate a produrre delle prove da allegare al fascicolo che risultino poi leggibili e valutabili dal giudice Accade ormai di frequente che soprattutto in indagini su fenomeni ed organizzazioni di pedo pornografia informatica e telematica ma pu accadere anche per altre tematiche i magistrati richiedano al consulente tecnico una attivit di estrapolazione di voluminosi files di dati e la loro interpretazione conversione dei formati grafici dei files loro pulizia dal c d rumore di fondo ingrandimento delle immagini rendering ecc operazione che si svolge con totale compenetrazione tra attivit intellettuale ed attivit tecnica materiale come tipico dei lavori informatici cosicch viene meno la vecchia distinzione tra attivit intellettuale svolta dal consulente ed operazioni materiali che egli pu far svolgere da ausilia
32. 99 2 3 IL SUPPORTO ORIGINALE E LA COPIA errata 59 2 4 STRUMENTI DI ANALISI PER L INFORMATICA FORENSE 61 3 IL FENOMENO DELLA DEMATERIALIZZAZIONE iiine 64 III IL COMPUTER E IL SISTEMA GIUDIZIARIO 66 1 IL SISTEMA INFORMATICO NEL SISTEMA GIUDIZIARIO 66 1 1 ANIMAZIONE RICOSTRUZIONE E SIMULAZIONE 70 12 LA REALIZZAZIONE rd des 72 2 LE COMPUTER GENERATED EVIDENCE NEL PROCESSO PENALE STATUNILCENSE autorita lai al 74 2 1 L AMMISSIBILIT NEL DIBATTIMENTO ii 75 2 2 LE FEDERAL RULES OF EVIDENCE 76 2 3 GLI STANDARDS OF ADMISSIBILITY 1d 80 IV LA CONSERVAZIONE DEI DATI E IL CODICE PER LA PROTEZIONE DEI DATI PERSONALI errrrrrrrrrrr 85 1 LA CONSERVAZIONE DEL DATO uri ira 85 2 GLI INDIRIZZI GIURISPRUDENZIALI E IL CODICE DELLA PRIVACY 87 CONSULENTI pts i aie a alici il i 90 V LA PROVA SCIENTIFICA 94 I SCIENZA E GIORISDIZIONE a iii 94 2 PROBABILITA STATISICA E PROBABILITA LOGICA inn 95 3 USO PROCESSUALE DELLA PROVA SCIENTIFICA iine 96 5 II PROBLEMA DEL DUBBIO RAGIONEVOLE ieieiieee 99 6 IL FATTORE TEMPO NEI RAPPORTI TRA SCIENZA E DIRITTO 102 VI DIRITTO DI DIFESA E PROVA SCIENTIFICA 105 L PRINCIPI COSIITOZIONALI siriani ia bilia 105 2 IL CONTROLLO NELL ASS
33. Cassazione ex art 111 Cass sez U 21 5 1998 n 460 121 La competenza tecnica per poter essere considerata speciale deve derivare non solo dal titolo di studio acquisito dall appartenenza a una categoria o dallo svolgimento di un attivit professionale ma soprattutto dall acquisizione di titoli di specializzazione specifica e da percorsi di formazione particolari Maggiori restrizioni vengono poste relativamente alla condotta morale il riferimento della norma da leggersi come generale condotta morale e quindi costituiscono condizioni limitanti non solo i casi di condanne penali ma anche l irrogazione di sanzioni disciplinari e amministrative per fatti non inerenti l incarico di C T U ma che possono comunque incidere sull esercizio della professione e che denotano spregio della legalit o mancanza di senso civico in ogni caso compito del comitato valutare la situazione particolare in relazione alle singole circostanze Il requisito dell iscrizione nell albo professionale vale ovviamente solo per quelle categorie organizzate in ordini e collegi architetti ingegneri commercialisti geometri periti industriali ecc Al consulente non consentito essere iscritto in pi di un albo Per richiedere l iscrizione necessario presentare domanda al presidente del Tribunale corredata da alcuni documenti che a titolo esemplificativo sono estratto dell atto di nascita certificato generale del casellario giudiziario certif
34. Name of the system unless another name is ren specified Name dient01 Target secret scccssssssese00o To add an iSNS server dick Add Server E perform mutual authentication ILE Ei eni To use mutual CHAP either specify an initiator secret on the Configuration page or use then dick Remove RADDIS E use RADIUS to generate user authentication credentials E Use RADIUS to authenticate target credentials More about Discovery and iSNS 17 21 24 02 2013 in seguito in caso di semplice autenticazione CHAP per una risorsa potremo connetterci ad essa previo inserimento delle credenziali MESA 17 Connect To Target iSCSI Initiator Properties Target name Targets Discovery Favorite Targets Volumes and Devices RADIUS Configuration ign 2011 03 example org stgticlentO1 Quick Connect To discover and log on to a target using a basic connection type the IP address or i Add this connection to the lst of Favorite Targets DNS name of the target and then dick Quick Connect This will make the system automatically attempt to restore the Local adapter connection every time this computer restarts Target Quick Connect Initiator IP Target portal IP Refresh CRC Checksum iqn 2011 03 example org istgt dient01 El Data digest ign 2011 03 exampl
35. VIRTUALI Nel caso in cui volessimo convertire un disco virtuale vdi in un altro formato possiamo usare clonehd quindi da vdi a vmdk baster VBoxManage clonehd source vdi target vmdk format VMDK Pigrizia Ecco una sequenza di comandi per realizzare velocemente un macchina virtuale con un disco virtuale gia generato VBoxManage createvm name Name of VM Here register VBoxManage modifyvm Windows7 memory 1024 acpi on boot1 dvd nic1 bridged bridgeadapter1 eth0 24 VBoxManage createhd filename Windows7 vdi size 10000 VBoxManage storagectl Windows7 name IDE Controller add ide VBoxManage storageattach Windows7 storagectl IDE Controller port 0 device 0 type hdd medium Windows7 vdi VBoxManage storageattach Windows7 storagectl IDE Controller port 1 device 0 type dvddrive medium Windows7 iso Comando per vedere l elenco delle macchine virtuali in esecuzione VBoxManage list runningvms Comando per vedere l elenco dei dischi virtuali in esecuzione VBoxManage list hdds Comando per disconnettere un disco da una macchina VBoxManage storageattach Windows7 storagecontrol SATA Controller port 0 device 0 type hdd medium none Comando per rimuovere un disco dalla lista dei dichi disponibili VboxManage closemedium disk lt uuid gt VirtualBox iSCSI da Sis
36. XML sigla di eXtensible Markup Language un linguaggio di markup basato su un meccanismo sintattico che consente di definire e controllare il significato degli elementi contenuti in un documento o in un testo 71 SAS Secure Authentication System SISTEMA DI AUTENTICAZIONE Il SAS un sistema di autenticazione che permette la gestione dell accesso a servizi offerti attraverso la piattaforma web Le tecnologie impiegate sono il linguaggio PHP ed Actionscript 3 0 mentre per l esecuzione la collaudata coppia Apache MySQL In particolare funziona come segue In merito a quest ultima funzionalit si tratta di un controllo basato sugl identificativi di Sessione in modo da avere sotto controllo sia il tipo di accessi sia l associazione fra credenziali ed appunto l identificativo di Sessione In pratica la visualizzazione dei contenuti permessa solo se sono presenti contemporaneamente diverse condizioni Resta importante specificare che il sistema di login ha la peculiarit di effettuare la fusione e criptazione delle credenziali di accesso inserite dall utente direttamente lato client Il client infatti realizza l hashing md5 di username password e di una stringa di caratteri in formato immagine generata casualmente dal sistema e visualizzata direttamente a video sistema CAPTCHA L hash di queste informazioni viene poi inviato al server di autenticazione Quest ultimo ricevuta tale informazione innanzitutto con
37. acquisizione di un dispositivo mobile occorrono diverse migliaia di euro 63 3 IL FENOMENO DELLA DEMATERIALIZZAZIONE Per dematerializzazione si intende quel processo di eliminazione del cartaceo e di limitazione della produzione di nuovi documenti cartacei attraverso la creazione di iniziative volte a promuovere la nascita di documenti informatici La dematerializzazione costituisce una delle linee di azione pi significative per la riduzione della spesa pubblica in termini sia di risparmi diretti carta spazi ecc sia di risparmi indiretti tempo efficienza ecc ed uno dei temi centrali del Codice dell Amministrazione Digitale Decreto Legislativo 7 marzo 2005 n 82 Sebbene la percezione diffusa sia che de materializzare significhi sostituire banalmente un documento cartaceo con un documento elettronico tanto dal punto di vista informatico quanto organizzativo non rispecchia la complessit degli strumenti che vengono utilizzati e soprattutto non considera il tema della conservazione dei documenti che ne deve garantire identit e integrit a fini giuridici e storici La conservazione del documento digitale un operazione complessa e rischiosa Complessa perch continua nel tempo a fronte di una innumerevole serie di variabili rischiosa perch ogni intervento finalizzato alla conservazione copiatura migrazione addirittura anche il semplice accesso etc mette intrinsecamente a repentaglio
38. attraverso interfaccia grafica PHPMyAdmin residente su un altro server server di front end Quindi impartiremo i seguenti comandi mysql u root p Enter password lt password gt creiamo un utente pmaroot e lo accreditiamo presso il server concedendogli tutti i privilegi su tutte le tabelle segno mysql gt CREATE USER pmaroot IDENTIFIED BY forlex mysql gt GRANT ALL PRIVILEGES ON TO pmaroot quindi commentiamo all interno del file etc mysql my conf le seguenti righe bind address 192 168 56 105 bind address localhost cos da aprire il sql server alla gestione da altri indirizzi IP In seguito testeremo la buona riuscita della configurazione provando a collegarci da un altra macchina con client mysql impartendo il seguente comando mysql u pmaroot h 192 168 56 105 p 52 se dopo aver inserito la password riceveremo un feedback positivo significa che il server potr essere amministrato anche da altre macchine 53 Apache PHP over SSL L installazione del server web e del relativo modulo per l interprete PHP verr eseguita su una macchina con S 0 Debian la quale avr funzioni d interfaccia alle diverse opzioni offerte dal sistema Installiamo il server http Apache 2 e l interprete PHP oltre al relativo modulo per il server web libapache2 mod php5 apt get install apache2 php5 libapache2 mod php5 mysql server m
39. bootl dvd boot2 disk boot3 none boot4 none VBoxManage modifyvm vmname vrde on VBoxManage modifyvm vmname vrdeport vrdeport Main Routine usage Conf if z 4 then echo date s VRDE port undefined exit 1 elif 4 ge MIN VRDE PORT a 4 le MAX VRDE PORT then vrdeport 4 else echo date s The VRDE port number inserted is not valid for this system exit 1 fi if z 5 then logfile 1 fi root_check oslist 1 exec 3 gt amp 1 4 gt amp 2 exec 1 gt gt SLOG 2 gt amp 1 create _ vm exec 1 gt amp 3 3 gt amp exec 2 gt amp 4 4 gt amp exit Creazione macchina virtuale OPEN bin bash configfile etc vfa vfa conf configfile secured tmp vfa conf check if there is malicious code if egrep q v Sconfigfile then echo Config file is unclean cleaning it gt amp 2 purge original source and create new clean config file egrep amp Sconfigfile gt configfile secured configfile configfile secured fi now we can source it source configfile 444444444444 Variables 444444444444 94 vmname 1 Virtual machine s name image 2 Virtual Drive vdi LOG Spathtolog 1 log HAHAHA Functions HERTHA ERE Usage usage if 1 ne 2 then echo echo e tUsage 0 vmname image path to exit 1 fi Check for root access root_check
40. che il giudice deve utilizzare per ricostruire i fatti 3 USO PROCESSUALE DELLA PROVA SCIENTIFICA D altro canto il problema dell utilizzazione della conoscenza scientifica pu porsi in due prospettive diverse nel processo In ogni processo si dibattono si discutono sempre immancabilmente due pretese una pretesa di verit relativa alle affermazioni sui fatti e una pretesa di validit relativa alle qualificazioni che di quei fatti che vengono proposti L attore che promuove il giudizio nel processo penale il pubblico ministero afferma dei fatti e ne propone una qualificazione postulando che quei fatti debbano avere un certo effetto giuridico previsto dalla legge Vi sono sempre in ogni processo una pretesa di verit e una pretesa di validit La pretesa di validit si riferisce a una qualificazione che e sempre giuridica anche quando dipenda da qualificazioni sociali Vengono infatti rese giuridiche le stesse 96 norme sociali o anche morali cui la legge rimanda per assegnare un determinato significato a un fatto Quando si dice che uccidere un uomo un delitto il concetto di uomo definito dalla cultura sociale di un determinato momento storico e pu accadere che includa piuttosto che escludere l uomo di colore o l ebreo Se dunque la risposta alla pretesa di validit sempre una risposta giuridica essa presuppone per una preesistente risposta alla pretesa di verit vale a dire alla pretesa di
41. compression off storage lt dataset name gt lt sub dataset gt Quota Zfs permette di impostare una quota con 31 zfs set quota lt nr gt GB storage dataset01 zfs get quota storage dataset01 Reservation La funzionalit di Reservation assicura la quota necessaria ad un dataset zfs set reservation lt nr gt G storage dataset01 zfs get reservation storage dataset01 Snapshot Nel caso volessimo preservare l integrit di questo contenitore potremo usare la funzionalit di snapshot Lo snapshot una copia read only di un file syset o di un volume Il tempo di realizzazione immediato ed all inizio non occupa spazio Lo spazio che lo snapshot pu occupare la differenza fra i dati originali ed i nuovi Per eseguire uno snapshot si usa l apposito comando aggiungendo al termine del nome del dataset il simbolo ed una stringa che lo identifica di norma un riferimento temporale come la data ora eseguiamo uno snapshot zfs snapshot storage dataset01 lt data time gt elenchiamo tutti gli snapshot presenti zfs list t snapshot oppure per elencare tutti gli snapshot di un particolare file system zfs list r t snapshot o name creation storage dataset01 rinominiamo uno snapshot zfs rename storage dataset01 lt vecchio nome gt storage dataset01 lt nuovo nome gt tutti gli snapshots vengono salvati in una directory all interno del punto di mount del filesystem Quindi se storage montato su storage av
42. con un buon grado di certezza attribuiscono un fatto avvenuto in un ambiente elettronico a un soggetto a un computer o ad una rete Sar compito dell esperto costituire una fonte di prova digitale che possa non essere ripudiata alle eventuali contestazioni di una controparte o di altri esperti circa il metodo con cui stata acquisita Vi poi la non ripudiabilit intesa come impossibilit da parte di un soggetto che ha commesso determinate azioni di contestare rinnegare o escludere alcuni suoi comportamenti sui dati e sui sistemi 58 2 2 LA FONTE DI PROVA E LA CATENA DI CUSTODIA Il concetto pi generico di catena di custodia COC chain of custody si riferisce alla documentazione cronologica o alla traccia che mostra il sequestro la custodia il controllo il trasferimento l analisi e la disposizione di elementi di prova fisica o elettronica Questi aspetti sono strettamente correlati al concetto di genuinit della fonte di prova Infatti il procedimento di gestione della fonte di prova digitale non deve presentare lacune dal momento della scoperta del dato il sequestro o l accesso alla scena del crimine sino alla conclusione di qualsiasi tipo di operazione la presentazione dei risultati dell analisi in dibattimento Nella gestione del dato digitale a fini investigativi deve intendersi come una catena dove ogni anello un azione legata a un istante temporale o ad un arco temporale Al termine delle operazioni deve ess
43. cos da permettere l accesso al server mysql da parte dell host del server web Passiamo ora al server web e configuriamo la web share innanzi tutto proviamo ad accedere al server MySql atraverso il client mysql mysql h lt ip server mysql gt u webdav p se dopo aver inserito la password avremo la console di mysql significa che tutto andato bene e quindi possiamo procedere con la configurazione di apache Creiamo nella directory etc apache2 sites available il nostro file di configurazione es webdavdisk vi etc apache2 sites available webdavdisk Inseriamo le seguenti direttive NameVirtualHost lt VirtualHost gt ServerAdmin webamster mail loc DocumentRoot var www share lt Directory var www share gt Options Indexes MultiViews AllowOverride None Order allow deny allow from all lt Directory gt Alias webdav var www share lt Location webdav gt DAV On AuthBasicAuthoritative Off AuthUserFile dev null AuthMySQL On AuthName webdav AuthType Basic Auth_MySQL_Host lt IP SERVER MYSQL gt Auth_MySQL_User webdav Auth_MySQL_Password password AuthMySQL_DB webdav AuthMySQL_Password_Table lt TABELLA CREDENZIALI gt Auth_MySQL_Username_ Field username Auth_MySQL_Password_Field passwd Auth_MySQL_Password_Clause AND active 1 Auth_MySQL_Empty_Passwords Off Auth_MySQL_Encryption_Types PHP_MD5 Auth_MySQL_Authoritative On require valid user lt Location gt lt VirtualHost gt
44. date s Need to be root exit 1 fi Test if a file exists testfile e 1 return Add the LUN definition into ISTGT config file add_lun TargetName Mapping UnitType LUNO are minimum required echo e n lun begin n LogicalUnit lun n tComment Hard disk lun n tTargetName lun analisys n tTargetAlias Analisys Disk n tMapping PortalGroupl InitiatorGroupl n tAuthMethod Auto n tAuthGroup authgroup n tUseDigest Auto n tUnitType Disk n tLUNO Storage pathtovolumes group lun analisys Auto n tLUNO Option Serial 10000 random n tLUNO Option RPM 1 n tLUNO Option FormFactor 2 n lun end gt gt istgt_ conf Reload service istgt_reload service istgt reload Main Routine Redirection output salvo file descrittori usage root_check exec 3 gt amp 1 4 gt amp 2 exec 1 gt gt SLOG 2 gt amp 1 testfile SLOG if 1 then echo date s File log not esists exit 1 fi testfile pathtovolumes group lun analisys if 1 then 89 echo date s LUN creation lun failed target file does not exist exit 1 fi add lun if 0 then echo date s LUN creation lun completed else echo date s LUN creation lun failed exit 1 fi istgt_reload if 0 then echo date s Reloading iSCSI target service completed else echo date s Reloading iSCSI target service failed
45. dei fatti o in grado di rivelare la password 2 A tal fine necessaria un approfondita conoscenza dei protocolli di rete e dei server di posta elettronica in modo da poter individuare il punto di partenza dei dati e dei messaggi stessi In questa attivit si dimostrano particolarmente utili i sistemi di IDS Introduction Detection System 3 Per codice malevolo 5 si intende il software che utilizzato per ottenere e mantenere un potere o un vantaggio non autorizzato su un altra persona modalit tipiche del suo utilizzo riportate in letteratura comprendono accesso remoto raccolta dati sabotaggio blocco di un servizio denial of service intrusione in un sistema furto di risorse informative circonvenzione dei meccanismi di controllo degli accessi necessit di riconoscimento di stato sociale autosoddisfazione l hacker buono 7 effettuare un accurato inventario delle attrezzature ispezionate ripetere almeno due volte le analisi per avere certezza della meticolosit delle operazioni eseguite Per conservare la prova informatica vengono osservate opportune cautele affinch le prove non siano maneggiate da personale non autorizzato e siano conservate in luoghi sicuri e adeguatamente presidiati come sedi giudiziarie o Data Center adeguati alle norme sul trattamento di dati sensibili L obiettivo quello di proteggere l integrit della prova e di evitare che la mancanza di una custodia appropriata sia eccep
46. di cui si chiede l utilizzazione come mezzo di prova quindi nella forma della ricostruzione simulazione possiede secondo la logica giuridica il sufficiente valore probatorio per giustificarne l ammissione al dibattimento vale a dire se il dubbio circa la sussistenza o meno di un fatto possa trovare una pi probabile soluzione mediante quella prova piuttosto che senza la sua ammissione 4 Cfr Il commento alla regola n 401 in cui sono riportati i lavori preparatori che contengono tale definizione di relevancy in Federal Criminal Code and Rules 1998 Rule of Evidence Relevancy Artide IV Rule 401 242 76 Tale requisito deve essere soddisfatto anche attraverso la verifica dell autenticazione della prova di cui si chiede l ammissione La regola n 901 indica vari metodi per stabilire l autenticit che corrisponde alla nostra nozione di veridicit attendibilit della prova tecnico scientifica ma relativamente alla computer generated evidence deve essere richiamata la regola 901 b secondo cui la prova pu essere autenticata se si descrive il processo o il sistema usato per produrre il risultato e dimostrando che quel processo o sistema produce un determinato risultato A tale scopo la parte richiedente ha quindi l obbligo di 1 qualificare colui che ha realizzato la computer generated evidence come esperto nella materia producendo il suo curriculum e le precedenti esperienze nella specifica materia 2 dimostra
47. di log dai contenuti delle e mail Pietro Saviotti pubblico ministero impegnato nelle indagini sulle nuove Br ex consulente del ministero della giustizia e specialista in reati telematici presso la procura di Roma ricorda che solo a tre anni dal delitto D Antona sono state individuate le utenze rilevanti per stringere il cerchio attorno ai presunti brigatisti Broccatelli Proietti Mezzasalma Banelli Morandi e Costa Se le societ di telefonia avessero cancellato quei dati l indagine non sarebbe stata possibile ha affermato Saviotti a poche ora dalla votazione del decreto in Consiglio dei ministri Bisogna dare atto che i dati che permisero ai magistrati romani di lavorare sulle rivendicazioni del delitto Biagi e della bomba a via Brunetti sono stati proprio il mittente il destinatario l ora e la durata della comunicazione l utenza telefonica il sistema operativo usato per e il tipo di connessione Saviotti riteneva che fosse preminente rendere sicura la conservazione dei dati Le soluzioni di conservazione dei file di log consentono di estrarre solo le informazioni di interesse che includono il timestamp cio ora e data dell evento l indirizzo IP cui era attestato il cliente nell effettuare l operazione e gli indirizzi di mittente e destinatari delle e mail I contenuti dei messaggi di posta vengono invece regolarmente archiviati su supporto un fisico temporaneo a solo fine di back up 46 All interno del gr
48. e principi matematici pu supplire alla mancanza di alcuni dati attraverso la propria elaborazione di quelli emergenti dalle indagini In tal caso i predetti strumenti probatori non costituiscono pi solo il mezzo per illustrare l opinione dell esperto ma divengono essi stessi l elemento di base su cui l esperto costruisce la propria opinione Ai fini di regolare l ammissione di tali mezzi di prova le Corti statunitensi hanno consolidato il principio secondo cui il dato di riferimento la tipologia di apporto che la parte richiedente assegna al singolo strumento quando prettamente illustrativo lo stesso pu rientrare esclusivamente nella categoria delle c d demonstrative evidence altrimenti se viene offerto con una valenza probatoria indipendente dalla deposizione dell esperto il quale viene chiamato a illustrare le caratteristiche del sistema adottato e a riferire sulle procedure osservate nella realizzazione del risultato finale che viene mostrato in dibattimento esso assurge alla categoria delle substantive evidence 73 evidente che chiedendone l ammissione come demonstrative evidence se da un lato ne viene ridotta la valenza probatoria dall altro viene semplificata la verifica che deve essere superata ai fini dell ammissione come mezzo di prova nel dibattimento Quanto alla sola simulazione che indubbiamente rappresenta la tipologia pi evoluta tra quelle osservate va rilevato come il suo utilizzo e la sua classificazi
49. enti gestori dei servizi di telefonia ad un preventivo atto motivato dell autorit giudiziaria Appare pertanto profilabile l integrazione della inutilizzabilit sancita dall art 11 comma 2 stesso Codice 89 Particolarmente interessante il caso delle c d perquisizioni elettroniche che consentono intrusioni in un sistema informatico ovviamente all insaputa dell interessato attraverso l inserimento di un programma ad hoc in grado di captare dati e trasmetterli in tempo reale o ad intervalli prestabiliti agli organi investigativi o di leggerli durante la trasmissione tramite uno sniffer secondo un ampio ventaglio di possibilit tecniche dipendenti dalla sofisticatezza del programma o dello stesso sniffer si possono cos accertare e registrare nel tempo i siti web visitati e gli account di accesso nonch decifrare quel che viene digitato sulle tastiere di collegamento al sistema Tali perquisizioni gravemente lesive della riservatezza e normalmente esperite nella fase delle indagini preliminari non potrebbero essere considerate prove atipiche o documentali e devono essere piuttosto ascritte alla categoria dei flussi comunicativi soggetti alla disciplina dell art 15 Cost e del Codice della privacy 3 GLI OBBLIGHI STATUITI DAL GARANTE DELLA PRIVACY PERI CONSULENTI Con la deliberazione n 46 del 26 giugno 2008 il Garante per la protezione dei dati personali ha emanato le Linee guida in materia di trattamento di dati pers
50. exit 1 fi exit restore file descrittori exec 1 gt amp 3 3 gt amp exec 2 gt amp 4 4 gt amp Rimozione di una LUN Al termine delle attivita sara possibile rimuovere la condivisione del volume usando rmlun sh usr local bin bash This script removes a LUN Variables lun 1 lun name istgt_conf usr local etc istgt istgt conf Path to istgt config file istgt conf pathtovolumes dev zvol storage pathtolog var log vfa LOG Spathtolog lun log Functions Usage usage if 1 ne 1 then echo echo e tUsage 0 lt lun name gt n exit 1 fi Check for root access root_check if id u 0 then echo date s Need to be root exit 1 fi testfile e 1 return remove_lun cp istgt_conf istgt_conf lun sed e lun begin lun end d istgt_conf gt istgt_conf new mv istgt_conf new istgt conf istgt_reload service istgt reload 90 Main Routine usage root_check exec 3 gt amp 1 4 gt amp 2 exec 1 gt gt SLOG 2 gt amp 1 testfile pathtovolumes lun lun analisys if 1 J then echo date s I m not able to exit 1 fi remove lun lun istgt_reload echo date s Lun lun removed exec 1 gt amp 3 3 gt amp exec 2 gt amp 4 4 gt amp remove the LUN the file does not exist 91 VFAVirtual Questo dispo
51. fonti di prova ed esperibile anche di propria iniziativa dalla polizia giudiziaria 47 Cass sez V 10 marzo 2010 Zenele in Guida dir 2010 n 16 p 95 Cass sez IV 29 gennaio 2007 Navarro in Giur it 2007 p 2549 Cass sez V 7 maggio 2004 M in Cess pen 2005 p 3036 Cass sez V 2 maggio 2002 Bresciani in Dir pen proc 2003 p 93 48 Cass sez II 24 ottobre 1998 Gurrieri 1999 p 1687 87 Queste interpretazioni tuttavia non tengono minimamente conto di quanto dispone l art 126 del Codice della privacy il quale prescrive che i dati relativi all ubicazione diversi dai dati relativi al traffico riferiti agli utenti o agli abbonati di reti pubbliche di comunicazione o di servizi di comunicazione elettronica accessibili al pubblico possono essere trattati solo se anonimi o se l utente o l abbonato ha manifestato previamente il proprio consenso revocabile in ogni momento e nella misura e per la durata necessari per la fornitura del servizio a valore aggiunto richiesto Solo dunque se tale consenso sia stato prestato l autorit giudiziaria pu richiedere al gestore del pubblico servizio di telecomunicazioni di effettuare per il futuro il tracciamento dell utenza verificandone gli spostamenti sul territorio ai sensi dell art 132 stesso Codice che ha risolto in via normativa il problema dell acquisizione dei tabulati di flussi telematici subordinandola per qualsiasi reato e in ass
52. ge MIN VRDE PORT a 4 le MAX VRDE PORT then vrdeport 4 else echo date s The VRDE port number inserted is not valid for this system 95 exit 1 fi if z 5 then logfile 1 fi root_check exec 3 gt amp 1 4 gt amp 2 exec 1 gt gt SLOG 2 gt amp 1 create _vm restore file descrittori exec 1 gt amp 3 3 gt amp exec 2 gt amp 4 4 gt amp exit Creazione macchina virtuale controlvm sh 96
53. i supporti e le loro caratteristiche e immagini tabella in cui si gestiscono le immagini disco e le loro caratteristiche e usersprocs tabella in cui si associano gli utenti ed i procedimenti e vdis tabella dei dischi virtualizzati e yms tabella delle machine virtuali 29 Y imageid int 11 supportoid int 11 E imagename varchar 255 El tipo varchar 3 nrfile int 11 E os varchar 15 E md5 varchar 20 El shal varchar 45 E descrizione varchar 255 E note text Y vmid int 11 imageid int 11 stato varchar 15 E vmname varchar 20 port int 11 El data varchar 11 El data varchar 11 Fig 9 Database Casi 4 2 WEBGUI Il server di WEBGUI il sistema che permette l interfaccia a tutte le funzionalit ed alle precedenti risorse elencate Tutte le operazioni di mounting creazione applicazione patch ecc si possono realizzare sia da riga di comando sia da interfaccia WEBGUI In realt la WEBGUI lavorando con il server DB permette di gestire il sistema evitando di porlo in una condizione d instabilit ovvero di incongruit VIRTUAL FORENSIC AMBIENT 18 WebGUI pu essere considerato un Content Management System ma anche un application framework in quanto svolge entrambe le funzioni E scritto in Perl ed open source in quanto rilasciato con licenza GNU General Public License nel 2003 30 Fig 10 Home Page VFA
54. if S id u 0 then echo date s Need to be root exit 1 fi Remove the share making a backup copy remove share cp usr local etc smb conf usr local etc smb conf group sed e share begin share end d usr local etc smb conf gt usr local etc smb conf new mv usr local etc smb conf new usr local etc smb conf HHEHHHHHHAHHEAHHEAEHEAE HEE usage root_check exec 3 gt amp 1 4 gt amp 2 exec 1 gt gt SLOG 2 gt amp 1 remove _ share exec 1 gt amp 3 3 gt amp exec 2 gt amp 4 4 gt amp 88 Aggiunta di una LUN iSCSI Durante la creazione di un caso si crea anche un volume che servir a memorizzare l esito di una prima analisi condotta sull immagine disco montata Tale volume zvol sar condiviso attraverso iSCSI L aggiunta dell apposita LUN avviene attraverso lo script addlun sh usr local bin bash This script adds a LUN Variables lun 1 lunname authgroup 2 authgroup group in auth conf group 3 group istgt_conf usr local etc istgt istgt conf Path to istgt config file istgt conf pathtovolumes dev zvol storage pathtolog var log vfa LOG pathtolog group log random jot r 1 10 1000 Functions Usage usage if 1 ne 3 then echo echo e tUsage 0 lt lun name gt lt authorized group gt lt group gt n exit 1 fi Check for root access root_check if id u 0 then echo
55. in taluni casi vendono il computer forensics tool kit valigetta virtuale analoga a quella che l anatomo patologo usa per acquisire materiali da utilizzare nelle perizie di medicina legale In Italia la disciplina viene lasciata molto alla libera interpretazione dei singoli consulenti tecnici che in sede civile o penale che agiscono in qualit di longa manus della parte che ne richiede l intervento Questo problema persistito anche successivamente al recepimento della Convenzione di Budapest da parte dell Italia con la L 18 marzo 2008 n 48 Mancano soggetti preposti al delicato ruolo della progettazione e mantenimento di una catena di custodia per garantire che non si sono prodotte alterazioni ai dati dal momento del loro sequestro al momento del dibattimento e per tutte le fasi dell iter processuale Troppo spesso il consulenti tecnici che si propongono all Autorit Giudiziaria sono impreparati oppure non riescono a descrivere adeguatamente la propria competenza nella relazione conclusiva o in udienza 1 La data di nascita della Computer forensics il 1984 quando il laboratorio scientifico dell FBI e altre agenzie investigative americane iniziarono a sviluppare programmi da utilizzare nell esame dei dati presenti nei computer Nello stesso anno per rispondere alla crescente richiesta di investigazioni in ambito informatico fu creato all interno dell FBI il Computer Analysis and Response Team CART con il
56. intero disco e imposta LVM cifrato Manuale lt Indietro gt lt Invio gt attiva i pulsanti Tutti i dati presenti sul disco selezionato saranno cancellati dopo la conferma dell applicazione dei cambiamenti Selezionare il disco da partizionare lt Indietro gt eziona lt Invio gt attiva i pul 46 Partizionamento dei dischi Selezionato da partizionare SCSI1 0 0 0 sda ATA VBOX HARDDISK 8 6 GB Il disco pu essere partizionato usando uno dei diversi schemi Se insicuri scegliere il primo Schema di partizionamento Tutti 1 file in un tizione per n i utenti Partizione home separata Partizioni home usr var e tmp separate lt Indietro gt attiva i pulsanti Partizionamento dei dischi Questa un anteprima delle partizioni e dei punti di mount attualmente configurati Selezionare una partizione per modificarne le impostazioni file system punto di mount ecc uno spazio libero per creare delle partizioni o un dispositivo per inizializzarne la tabella delle partizioni Partizionamento guidato Configurare il RAID software Configurare il Logical Volume Manager Configurare volumi cifrati SCSI1 0 0 0 sda 8 6 GB ATA VBOX HARDDISK ni primaria 8 2 GB B f ext3 E n 5 logica 401 6 MB f swap swap Annullare le modifiche alle partizioni amento e scrivere le modifiche sul disco lt Indietro gt aiuto lt T sta zi eleziona lt Invio gt attiva i pulsanti 47
57. invio Captcha 4 invio credenziali criptate 6 generazione hash AM lt ZzAMOQO 7 confronto hash lt 8 invioesito e redirect IL CLIENT GRAFICO PER LE OPERAZIONI DI LOGIN x Domain Inspector Tool Server Login Username ANTAG Controllo Register Remember Password Eseguire l autenticazione In pratica il sistema di login ha le seguenti propriet 73 Trasmissione sicura delle credenziali d accesso criptate da un client in esecuzione sulla macchina peculiarit della tecnologia Flex senza in realt costringere l utente ad installare un apposito software sul proprio computer ed inoltre usufruendo delle caratteristiche di multi piattaforma Invio asincrono delle credenziali Il sistema di fatto implementa una logica di autenticazione a chiave pubblica chiave privata ove la chiave pubblica la combinazione di username e password e la chiave privata di fatto la stringa casuale generata ed inviata al client sotto forma d immagine CAPTCHA In questo modo un malintenzionato che intercetta il traffico sin dall inizio per scoprire le credenziali d accesso non sarebbe in grado di identificarle in quanto nonostante venisse in possesso della stringa casuale non potrebbe scoprire la username la password e la OTP con cui stata generata in quanto viaggiano verso il server in forma criptata Nell ipotesi in cui riuscisse a conoscere u
58. le opzioni valutative della prova giustificazione razionale della decisione standard conclusivi di alta probabilit logica in termini di certezza processuale essendo indiscutibile che il diritto alla prova come espressione del diritto di difesa estende il suo ambito fino a comprendere il diritto delle parti ad una valutazione legale completa e razionale della prova evidente in tale prospettiva la stretta correlazione dinamica e strutturale esistente tra la regola in esame e le coesistenti garanzie proprie del processo penale rappresentate 54 Cass sez I 26 maggio 2010 Erardi in Dir Pen proc 2010 p 203 106 a dalla presunzione di innocenza dell imputato regola probatoria e di giudizio collegata alla struttura del processo e alle metodiche di accertamento del fatto b dall onere della prova a carico dell accusa c dalla regola di giudizio stabilita per la sentenza di assoluzione in caso di insufficienza contraddittoriet e incertezza della prova d accusa art 530 commi 2 e 3 c p p secondo il classico canone di garanzia in dubio pro reo d dall obbligo di motivazione delle decisioni giudiziarie e dalla necessaria giustificazione razionale delle stesse In tema di prova scientifica dunque il giudice dovrebbe dar conto in motivazione di aver valutato criticamente il grado di controllabilit e attendibilit del metodo scientifico l esistenza di revisioni critiche di esperti del settore l indic
59. miglioramenti dell efficienza dello spostamento dei dati e di processi e nel caso studiato per la replica dei dati Tutto questo attraverso un architettura di rete dedicata alla gestione e archiviazione dei dati in grado di non sovraccaricare i server nelle operazioni di scrittura e lettura dei dati L impiego di ogni tecnologia di networking proposta per le reti SAN consente di 1 raggiungere distanza di connettivit superiori e prestazioni migliori rispetto a quanto non sia possibile dall attuale tecnologia SCSI 2 facilitare il compito di centralizzare la gestione dello storage che traineranno l adozione di strategie di gestione remota e di protezione dei dati 3 consolidamento dello storage e del clustering dei sistemi 4 condividere i dati tra piattaforme diverse 5 la protezione dei dati e il disaster recovery Potranno beneficiare di queste prestazioni tutte quelle applicazioni che richiedono un elevata ampiezza di banda quali ad esempio 1 Storage e data consolidation 2 Salvataggio di data base 3 Applicazioni distribuite 4 Applicazioni cluster 46 5 Alta affidabilit 6 Archivi di immagini foto grafica e dati multimediali 7 Controllo e gestione dati Questi sistemi per i vantaggi elencati consentono di avere un prodotto adattabile alla previsione di richiesta di analisi nell ambito di un singolo Procedimento fino alla gestione delle analisi richieste da pi Procure o Tribunali fino all ipotesi p
60. permettendo cos all investigatore anche esperimenti di hacking distruttivi dal momento che in caso di incidenti potr continuare l analisi su altre copie 2 4 STRUMENTI DI ANALISI PER L INFORMATICA FORENSE L hardware pi importante nella valigetta del bravo investigatore informatico quello che serve a fare le copie clone di cui si parlava in precedenza e a bloccare in scrittura i supporti per impedire modifiche all originale I primi acquisti di solito effettuati da un esperto sono quindi un write blocker e un sistema per effettuare copie ma spesso alcuni apparecchi hanno queste due funzioni unite Le maggiori difficolt pratiche e i maggiori costi sono rappresentati dall interfaccia ossia nella necessit di reperire cavi e strumenti idonei ad acquisire qualsiasi tipo di hardware e disco sul mercato Il dispositivo di base utilizzato per mantenere l integrit dei reperti originali durante l analisi rappresentato si diceva dal write blocker il modello T35u di Tableau dal 2010 un marchio della Guidance Software ad esempio supporta l acquisizione per le interfacce IDE e SATA e sfrutta la tecnologia USB 3 0 o FIREWIRE 800 che permette una maggiore velocit delle copie forensi 61 L alternativa pi economica rappresentata dall UltraDock v 5 proposto da un altra azienda americana la WiebeTech Tale modello consente le medesime operazioni a quasi la met del prezzo Un breve cenno merita inoltre la serie Dupli
61. potremo vedere il contenuto della share Occorre precisare che questa share configurata in sola lettura 68 SSH Server autenticazione a scambio di chiavi AI fine di poter gestire tutti i processi nonch tutte le funzionalit del sistema si proceduto alla configurazione di una autenticazione SSH con scambio di chiavi frai due server Presentazione e Storage Questa impostazione permette di accedere alla shell dei comandi del server remoto senza l utilizzo della procedura di autenticazione standard d altra parte la sicurezza viene preservata anche maggiormente di un normale accesso con username e password inquanto solo i client in possesso della chiave giusta sono in grado accedere al promp dei comandi remoto Generiamo una coppia di chiavi ssh keygen b 4096 b 4096 imposta la lunghezza a 4096 anzich i canonici 2048 es 0 0 0 B n b 4096 ey pair root ssh id_rsa sqlauth prima di eseguire la copia della chiave pubblica dovremo abilitare e creare su FreeNAS il file Authorized_keys e la directory root ssh mount uw mkdir p root ssh chmod 700 root ssh touch root ssh authorized_keys ora procediamo alla copia della chiave pubblica all interno della lista delle chiavi autorizzate presso il server scp root ssh id_rsa pub root 192 168 56 101 root ssh authorized_keys controllare che i permessi sul file authorized_keys siano
62. sulla sua affidabilit e sulla natura e precisione di procedimento utilizzato per l ottenimento del risultato finale di cui si chiede l ammissione come prova Il tema dei criteri di ammissibilit e di affidabilit ha assunto particolare interesse con riguardo alla ricostruzione simulazione nel momento in cui la stessa stata 79 riconosciuta come prova scientifico tecnica autonoma in quanto le Corti per controbilanciarne la rilevante valenza probatoria sono divenute pi severe nella previsione dei relativi standard di ammissibilit Tale tema che si giovato dell elaborazione giurisprudenziale e dottrinaria avutasi nell arco di decenni sul pi generale campo della prova scientifica ponendo problemi particolari per il suo apprezzamento nell ambito del processo causa l elevata componente tecnico scientifica ha fondato la propria regolamentazione sul disposto normativo contenuto nelle Federal Rules of evidence 2 2 LE FEDERAL RULES OF EVIDENCE Sul piano normativo secondo le regole federali devono essere verificate tre fondamentali condizioni rilevanza logica autenticit e rilevanza giuridica della computer generated evidence Quanto alla rilevanza logica che corrisponde alla nostra nozione di pertinenza le regole nn 401 e 402 delle Federal Rules of Evidence stabiliscono che sufficiente dimostrare che la prova richiesta sia attinente a ci che deve essere dimostrato Secondo tali regole deve essere valutato se l elemento
63. una macchina virtuale corrispondente a quella reale accessibile con i diritti di amministratore di sistema senza per poterne alterare il contenuto FIG 1 e 2 x L inalterabilit del contenuto della macchina virtuale non stata concepita con l intento di preservare l integrit della macchina che la P G operante andr a visionare l integrit garantita dagli Hash delle copie fisiche effettuate con EnCase o Forlex e depositate unitamente all elaborato ma anche per mantenere inalterati i contenuti delle cartelle dei file e le rispettive posizioni 3 TECNOLOGIE ADOTTATE 3 1 SAS SECURE AUTHENTICATION SYSTEM Il SAS un sistema di autenticazione che permette la gestione dell accesso a servizi offerti attraverso la piattaforma web 17 Le tecnologie impiegate sono il linguaggio PHP ed MXML Macromedia Flex Markup Language mentre per l esecuzione sono stati utilizzati i sistemi Apache e MySQL Il sistema di autenticazione tratta un controllo basato su ticket concesso al momento dell autenticazione T gt userid username password level group ticket active Ci eee A 1 luca 3dfea430c9ea20a3b6ad60fa5cdac2ad 1 1 0 1 ell 2 utente005 3dfea430c9ea20a3b6ad60fa5cdac2ad 4 10 1 PAD 3 ulrico 3dfea430c9ea20a3b6ad60fa5cdac2ad 3 1 ecdafa14acf0278bcc06bf9483e27748 1 el 6 utente001 3dfea430c9ea20a3b6ad60fa5cdac2ad 5 o 1 P X 7 amministratore 3dfea430c9ea20a3b6ad60fa5cdac2ad 2 10 1 CI EA DS 12 utente002 3dfea430c
64. vengono eseguite 6 Uno snapshot la registrazione dello stato del sistema congelata in preciso istante e di sola lettura Deve essere applicato un sistema di verifica e di registrazione dei procedimenti usati che renda possibile la ripetizione da parte di terze parti Il software utilizzato viene conservato nel tempo perch solitamente i programmi vengono aggiornati di frequente mentre i processi durano anni I IL PROGETTO DI RICERCA PREMESSA Lo sviluppo la sperimentazione e la realizzazione di questo progetto di ricerca non sarebbe stato possibile senza l indispensabile contributo dei seguenti collaboratori Stefano Bianco informatico forense di lunghissima esperienza ha contribuito a fornire idee utili alla concretezza degli obiettivi da perseguire Luca Guerrieri noto per la sua lunga esperienza d informatico forense riconosciuta a livello internazionale nonch sviluppatore di Forlex ha curato tutta la parte di scrittura del codice sorgente rendendo concreto e tangibile il lavoro sviluppato nella lunga fase di progettazione Il dott Marco Rubboli del CESIA ha supervisionato tutte le operazioni di installazione e creazione dell infrastruttura di rete e ha collaborato alla configurazione delle stesse 1 ARTICOLAZIONE DEL PROGETTO Il progetto consiste nella sperimentazione di un analisi informatica forense di supporti digitali inerenti un ipotetico procedimento per cui si richiederebbe una CTU c
65. 0 14 Australia 2 76 21 29 Austria 7 58 24 15 Russia 17 8 45 30 Nigeria 6 6 51 Global 3G Stats Subscribers 1 098MM Penetration 18 Growth 37 K p C Note 3G includes CDMA 1x EV DO and Rev A B WCDMA HSPA One user may have os po vg dag lt gt 5 Tab 5 Ovviamente non possibile desumere i tempi medi di realizzazione delle CT ma vi la convinzione che il fattore tempo rappresenti un limite al numero di conferimento d incarico I conferimenti d incarico per realizzare una CT informatica sono veramente esigui se rapportati alle decine di migliaia di procedimenti penali instaurati in regione Difficile pensare che solo in 86 casi nel 2012 siano stati sequestrati supporti informatici si ribadisce che anche gli smartphone ormai somigliano per caratteristiche e struttura pi ad un computer che ad un telefono La riluttanza da parte dell Autorit Giudiziaria nel cercare un esperto che possa ricavare elementi utili ai fini d indagine non pu essere imputabile solo ad un problema di costi e di competenza ma chiaro che se solo in pochissimi casi si 147 ricorre a questo strumento ci deve per forza essere una diffusa convinzione di una scarsa utilit della CT informatica Un ultimo costo ma non meno importante quello dei diritti di cancelleria per copie di CD o DVD L importo dovuto per una copia di CD o DVD di 295 16 euro e sul piano normativo non vi sono altre fonti per dettagliare altre forme d
66. 004 RICOGNIZIONE BIBLIOGRAFICA Computer forensics tra giudizio e businness Filippo Novario Torino Liberia Cortina 2012 Investigazione penale e tecnologia informatica L Luparia e G Ziccardi Milano Giuffr 2007 Sicurezza dell informazione fondamenti buone pratiche e laboratorio virtuale R Laschi R Montanari A Riccioni Bologna Progetto Leonardo 2008 Informatica arte e mestiere Dino Mandrioli et al 3 ed Milano McGraw Hill 2008 XXII 508 p L attivita del C T U e del perito aggiornato al D lgs n 104 2010 e alla L n 69 2009 Giampaolo Di Marco Maria Sichetti Milano Giuffr 2010 La devianza informatica tra crimini e diritti un analisi sociogiuridica Cecilia Biengino Roma Carrocci 2009 Le dinamiche probatorie e gli strumenti per l accertamento giudiziale contributi di Alfredo Bargi et al Torino UTET giuridica 2008 Le nuove norme sulla sicurezza pubblica emergenza in materia ambientale misure di contrasto all immigrazione illegale e alla criminalit organizzata misure di prevenzione prova penale informatica e tutela della privacy sospensione del processo penale nei confronti delle alte cariche dello Stato tutela della sicurezza nella circolazione stradale d lgs 30 maggio 2008 n 109 legge 14 luglio 2008 n 123 legge 23 luglio 2008 n 124 legge 24 luglio 2008 n 125 scritti di F Albano et al a cura d
67. 3 1 External definizione di una libreria esterna di autenticazione VBoxAuth so che s integra come modulo PAM e quindi autentica gli utenti del sistema host Vi anche una ulteriore libreria VBoxAuthSimple che permette l autenticazione agli utenti che hanno le loro credenziali definite nella sezione extradata del file XML di definizione della Macchina Virtuale Questo metodo potrebbe essere il preferito non dipendendo da altri sistemi di autenticazione Abilitare VBoxAuthSimple VBoxManage setproperty vrdeauthlibrary VBoxAuthSimple Impostare ad external l autenticazione VBoxManage modifyvm MyWin vrdeauthtype external Calcoliamo l hash della password VBoxManage internalcommands passwordhash miapassword Password hash 368301ce55166eb3b6bad6aee0beb6b6baa35542bd11 57c5977dd6c8b038d 6 oppure VBoxManage internalcommands passwordhash miapassword gt pwdhash Impostiamo l utente miouser e relativa password nel sistema VBoxManage setextradata MyWin VBoxAuthSimple users miouser 368 df6 oppure VBoxManage setextradata MyWin VBoxAuthSimple users miouser cat pwdhash Troveremo quindi nel file XML di configurazione i seguenti elementi nella sezione Extradata lt ExtraData gt lt ExtraDataltem name VBoxAuthSimple users miouser value 368301ce55166 7dd6c8b038df6 gt lt ExtraData gt 2 Guest ancora in fase di test HARD DISKS
68. 5 e determinati obblighi di comunicazione all Autorit le autorizzazioni e il trasferimento dei dati all estero artt da 39 a 45 e iricorsial Garante artt da 145 a 151 Valgono per per tutti i consulenti le regole generali sulle modalit di trattamento art 11 e sull osservanza delle misure idonee e preventive art 31 e minime artt da 33 a 35 La raccolta ed il trattamento dei dati personali sono leciti nei limiti in cui ci sia necessario per l adempimento dell incarico ricevuto e solo nell ambito dell accertamento assegnato 91 Le informazioni personali e le modalit di trattamento devono essere proporzionate alla finalit perseguita nel rispetto scrupoloso delle prescrizioni impartite dall autorit giudiziaria Le relazioni di consulenza non devono riportare dati sensibili giudiziari o comunque delicati non pertinenti all oggetto dell incarico n contenere immotivatamente informazioni personali riferite a soggetti estranei al procedimento L eventuale utilizzo incrociato di dati poi pu avvenire solo se strettamente correlato alle indagini che sono state delegate e se autorizzato dalle singole autorit giudiziarie preposte Nella delibera del Garante viene ribadito l obbligo per ciascun professionista di mantenere il segreto sulle operazioni peritali e su ogni altra informazione appresa durante o in ragione dell incarico nel rispetto delle norme civili penali e deontologiche applicabili Eventua
69. 6 Nel nostro ordinamento entra il reato di terrorismo internazionale e vi si applicano le disposizioni speciali sulla criminalit organizzata Negli ultimi anni Internet oltre ad essere stato un luogo di informazione comunicazione commercio e cultura ha facilitato anche l attivismo politico hactivism e cyber protest Con hactivism riguarda l attivit politicamente motivata ed eseguita per via informatica di attacco e da parte di hacker a siti Internet e network La cyber protest invece coinvolge non necessariamente interessi politici ma problemi pi ampi come quelli sociali economici culturali religiosi o altro 24 acronimo di Uniting and Strengthening Usa by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism 25 Conversione in legge con modificazioni del decreto legge 12 ottobre 2001 n 369 recante misure urgenti per reprimere e contrastare il finanziamento del terrorismo internazionale 26Conversione in legge con modificazioni del decreto legge 18 ottobre 2001 n 374 recante disposizioni urgenti per contrastare il terrorismo internazionale 53 I noti eventi legati al terrorismo nazionale ed internazionale precedentemente citati nonch quelli che stanno seguendo danno nuovo impulso all attivismo politico e alla protesta cibernetica x Il problema se tali azioni compiute nel mondo virtuale sono capaci di produrre effetti nella vita sociale ed even
70. 9ea20a3b6ad60fa5cdac2ad 5 AL 1 P X 13 utente003 3dfea430c9ea20a3b6ad60fa5cdac2ad 5 n KO 1 Pp 14 utente004 3dfea430c9ea20a3b6ad60fa5cdac2ad 5 da KO 0 Fig 4 Associazione del ticket all utente autorizzato all accesso In pratica la visualizzazione dei contenuti permessa solo se sono presenti contemporaneamente pi condizioni Resta importante specificare che il sistema di login ha la peculiarit di effettuare la fusione e criptazione delle credenziali di accesso inserite dall utente direttamente lato client Il client infatti realizza l hashing md5 di username password e di una stringa di caratteri in formato immagine generata casualmente dal sistema e visualizzata direttamente a video con il sistema durante l avvio di una sessione http CAPTCHA FIG 5 1 L acronimo deriva dall inglese completely automated public Turing test to tell computers and humans apart ed un test fatto di una o pi domande e risposte per determinare se l utente sia un umano e non un computer o pi precisamente un bot 18 Fig 5 Interfaccia di autenticazione L hash di queste informazioni viene trasmesso al server di autenticazione Quest ultimo ricevuta tale informazione controlla innanzitutto che l utente esista in caso negativo non prosegue e rilancia la pagina di login Nel caso in cui esista prova a generare la stessa stringa hash con le informazioni in suo possesso utente005 ulrico utente001 ammini
71. Alma Mater Studiorum Universit di Bologna DOTTORATO DI RICERCA IN DOTTORATO IN DIRITTO E NUOVE TECNOLOGIE INDIRIZZO DI INFORMATICA GIURIDICA Ciclo XXV Settore Concorsuale di afferenza 12 H3 Settore Scientifico disciplinare 1US 20 CARATTERISTICHE INNOVATIVE NELL ACQUISIZIONE DI DATI DI INFORMATICA FORENSE IN AMBIENTI VIRTUALI Presentata da BARDARI ULRICO Coordinatore Dottorato Relatore CHIAR MO CHIAR MO PROF GIOVANNI SARTOR PROF CESARE MAIOLI Fsame finale anno 2013 Indice generale INTRODUZIONE 5 I IL PROGETTO DI RICERCA ccccciscnssssscnssdessccssessvecsssesnnnsscennsese 10 1 ARTICOLAZIONE DEL PROGETTO rurale 10 2 E ATIVE LAY SPERIMENTALE ail et RARA 13 3 TECNOLOGIE ADOTTATE rale 17 3 1 SAS Secure Authentication System seesesessessssseerererrsesesrssrstsrerrersrsrsrsestsrereses 17 3 2 SISTEMI OPERATIVI E FILE SYSTEM ADOTTATL iii 21 3 4 LINGUAGGI DI PROGRAMMAZIONE UTILIZZATI in 25 3 5 PIATTAFORME SERVER VIRTUALIZZAZIONE E FORENSICS 26 4 V F A Virtual Forensic Ambient iii 27 AT MY SOE eA E 28 42 VN SGA Wh oak rca 30 4 3v PIXA FRAMEWORK RARI 33 AA PATCH pl A AE A osa tai S 34 4 5 FUNZIONAMENTO DEL VFA 0d 36 9 COSTI D IMPIAN TO ia il 44 1 LA CRESCITA DEL FENOMENO DEL CYBER CRIME curia 49 2 LE INVESTIGAZIONI DIGITALI calata 56 ZIINTEGRIT DEL DATO 2 cit dis 57 2 2 LA FONTE DI PROVA E LA CATENA DI CUSTODIA iene
72. Applications La 5 4 GB Filesystem File Edit Search Options Help No bad sectors encountered during acquisition State Finished successfully MD5 hash 649c06e51d84132d7e13f794cd323601 MD5 hash verified 649c06e51d84132d7e13f794cd32360f SHA256 hash 405e46a9289c6e9b87675a079719b005dc3b62a53ce557f1db934381 SHA256 hash veri fied 405e46a9289c629b87675a079719b005dc3b62a53ce557f1db93438 gt ubuntu_dd info 3 6 KB plain text document Free space 833 4 MB Total 5 3 GB Mirum Ml Lx lt Ter ch sdb1 f lt ub DO 80 APPUNTI Abilitiamo SSL mysql u root p show variables like ss1 r version 5 1 66 0 squeezei Debian 2000 2012 O its affiliates All rights r Oracle is a affiliates owners Type help or Sh for help Type c to clear the current input statement questo significa che MySQL supporta SSL Aggiungiamo nella sezione Security Features un nuova riga e scriviamo ssl senza apici riavviamo e controlliamo che che ssl si sia abilitato Server version 5 1 66 0 squeezei Debian Copyright c 2000 2012 Oracle and or its affiliates All rigt ner help Type c to clear the current input statement installiamo OpenSSI apt get install openssl 81 MOUNTING Ricostruzione dell immagine In caso di acquisizioni divise in pi files ddfile 001 ddfile 002 ddfile 00n per poter vedere il contenuto dell intera immag
73. Controller AttachedDevice Ilmage Quuid lt UUID Disco gt name grep P 0o 2 lt 2 FREEBSD Installazione Uno dei tanti vantaggi di FreeBSD la disponibilita del file system ZFS Al contrario dei sistemi gi preconfezionati una installazione pulita permette una maggiore flessibilit in caso di personalizzazioni Di seguito i passaggi per installare un S 0 FreeBSD con ZFS iSCSI e share NFS http zfsguru com doc bsd setup http people freebsd org rse iscsi iscsi txt 26 SSH Root login Per poter eseguire login come root via ssh si deve modificare il file di configurazione del demone come segue vi etc ssh sshd_config e decommentare e porre a yes le seguenti voci Authentication PermitRootLogin yes PasswordAuthentication yes riavviare il demone etc rc d sshd restart Cambio indirizzo IP Editiamo il file etc rc conf ed aggiungiamo la seguente configurazione ifconfig em0 inet 192 168 56 101 netmask 255 255 255 0 quindi riavviamo la rete etc rc d netif restart Installazione dei sorgenti Nel caso di alcuni ports necessario avere i sorgenti in locale Per poterli scaricare dovremo cp usr share example cvsup stable supfile root stable sup configurare il repository vi root stable sup default host cvsup1 FreeBSD org default base var db default prefix usr default release cvs tag RELENG_9 defau
74. Firefox to connect securely to 192 168 56 104 but we can t confirm that your connection is secure Normally when you try to connect securely sites will present trusted identification to prove that you are going to the right place However this site s identity can t be verified What Should Do If you usually connect to this site without problems this error could mean that someone is trying to impersonate the site and you shouldn t continue Get me out of here Technical Details Understand the Risks ed ecco i particolari del certificato Could not verify this certificate for unknown reasons Issued To Common Name CN localhost Organisation O VFA Organisational Unit OU lt Not Part Of Certificate gt Serial Number 64 Issued By Common Name CN lt Not Part Of Certificate gt Organisation O VFA Organisational Unit OU lt Not Part Of Certificate gt Validity Issued On 4 2 13 Expires On 4 2 14 Fingerprints SHA1 Fingerprint 99 8A A9 AE ED F9 83 F6 19 E0 9E 1D C2 95 30 27 49 61 B7 6C MDS Fingerprint 24 5A A5 DE 5F 7D 90 BD 97 23 48 B0 46 28 E3 A8 Apache 2 SSL mutual authentication Questo tipo di autenticazione nota anche come two way SSL authentication consiste nell uso dei certificati digitali per identificare sia il server web sia il client mutual authentication In tal modo possibile fornire al client tempi e risorse di cui fruire mentre per il sever si riducono al minimo i cli
75. G storage nuovadir altradir dataset01_primo_clone per distruggere un clone zfs destroy storage nuovadir altradir dataset01_primo_clone Una delle peculiarit della shell di Zfs la possibilit di attivare direttamente alcune forme di condivisione guardare in FreeBSD Shares Dataset Sharing Mount Zfs esegue automaticamente il mount di un file system e per questo baster seguire direttamente il path ove stato creato cd storage dataset01 Nel caso di uno snapshot e quindi di un clone baster visitare il percorso storage dataset clone In caso contrario il comando zfs mount mostrera quanto ci serve Creare uno ZVOL zfs create V 1g storage image0 un volume di 1GB denominato image0 nello zpool denominato storage diskinfo v dev zvol storage image0 33 root vfastorage root diskinfo v dev zvol storage image01 dev zvol storage image0l 512 sectorsize mediasize in bytes 1 0G 1073741824 2097152 mediasize in sectors 0 stripesize 0 stripeoffset Snapshot di ZVOL Lo snapshot una istantanea del volume ad un certo istante questo ci permette di effettuare diverse operazioni evitando di perdere dati per noi importanti zfs snapshot storage image01 20122012 zfs clone storage image01 201202012 storage image01_201202013_clone ora possiamo montarla mount dev zvol storage image01_201202013_clone media image ZFS Command line x ZFS oltre ad essere una tipologia di fi
76. I AL CASO 00078912341 SH10001202 750GB 000123 WD001H123 1TB ELENCO SUPPORTI ASSEGNANTI AL CASO Seriale Marca Modello Descrizione Capacit Immagini 000123 Western Digital WD001H123 Sata Il esterno 1TB immagini Fig 30 Interfaccia di gestione dei supporti e dei relativi casi 3 L amministratore realizza l upload delle immagini disco 4 L amministratore associa le immagini disco ai relativi supporti Si noti come in questa fase si possono associare se realizzate tutte le immagini realizzate da quel supporto magari con diverse tipologie di file contenitori DD EWF E01 ecc 40 IMMAGINI DISCO GLOBALI IMMAGINI DISCO ASSEGNATE westdig1tbdd dd WD123dd dd Win8dd dd ELENCO IMMAGINI DISCO ASSEGNANTE AL SUPPORTO Nome immagine Tipo Ni MDS SHA1 Descrizione Note una nota sul immagini dispositivo una nota sul immagini WD123dddd 4 6e6bc4e49dd477ebc98e da39a3ee5e6b4b0d3255bfef95601890afd80709 Seal fA Sata Il Win8dd dd 2 0c88028bf3aa6a6a143e da39a3ee5e6b4b0d3255bfef95601890afd80709 seierno dispositivo Fig 31 Interfaccia di gestione per l associazione delle immagini ad ogni dispositivo 5 L amministratore esegue lo snapshot del Dataset 6 Si clona lo snapshot per la successiva condivisione 7 Si condivide con CIFS 8 Sicrea un volume ZVOL per lo storaging delle attivit di analisi 9 Si condivide via iSCSI Il dispositivo di Analisi esegue l estrazione di dati es immagini document
77. IZIARIA Il rapporto che si instaura fra il consulente tecnico ed il Pubblico Ministero all apparenza semplice si rivela in realt il pi delle volte particolarmente complesso Deve considerarsi innanzitutto che il P M procede alla nomina del consulente nel corso delle indagini preliminari cio in una fase nella quale poco o nulla dato sapere inizialmente in ordine ai fatti oggetto di investigazione possibile ad 84 Le valutazioni espresse dal C T U non hanno efficacia vincolante per il giudice il quale pu legittimamente dissuaderle attraverso una valutazione critica che tuttavia deve necessariamente essere ancorata alle risultanze processuali e risultare congruamente e logicamente motivata dovendo indicare in particolare gli elementi di cui si avvalso per ritenere erronei gli argomenti sui quali il consulente si basato ovvero gli elementi probatori i criteri di valutazione e gli argomenti logico giuridici per addivenire alla decisione contrastante con il parere dell ausiliario App Roma sez ili 6 4 2010 n 1433 GDir 20 10 22 72 134 esempio che manchino dei potenziali testimoni o che questi pur essendoci non sia stato ancora possibile identificarli o reperirli Non di rado quindi il P M dovr per cos dire resistere alla forte tentazione di trasformare il proprio consulente tecnico in un sia pur qualificatissimo ufficiale di polizia giudiziaria al quale in sostanza d
78. K Cancel in questo modo avremo un volume ZFS raggiungibile via iSCSI all interno del quale ad esempio salvare le nostre acquisizioni Services gt ISCSI gt File Extents gt Add File Extent Add File Extent Extent Name aClone Path to the extent mnt storage acquisition aC Close gt amp mnt md_size amp storage amp acquisition 53 acquisitions Comment intranet Portal IP Extent size 5g IP Address 0 0 0 0 Port 3260 Comment i Add extra Portal IP a clone of a drive ox cance ok cancer Al termine dovremo configurare un Portal al fine di abilitare l elenco degli hosts che potranno acedere alle risorse iSCSI e la classe di Initiators Add Initiator Initiators Authorized network Comment all initiators cic in questo caso abbiamo abilitato tutti gl indirizzi IP sulla porta 3260 e tutti gl Initiators Ed in seguito abbiamo creato i Targets e poi associati ai relativi Extent 16 Add Target Target Name client01 Target Alias Add Extent To Target Serial 080027ad14b400 Target Flags read write v Portal Group ID 1 intranet Target client02 Initiator Group ID 1 all initiators v E multi acquisitions Auth Method Auto v OK Cancel Authentication Group number 1 CJ ASS Queue Depth Logical Block Size JE Windows 7 iSCSI Initiator Questo S 0 gi fornito di un Initiator iSCSI la configurazione
79. None lt Directory gt lt Directory var www vfa gt Options Indexes FollowSymLinks MultiViews AllowOverride None Order allow deny allow from all lt Directory gt ScriptAlias cgi bin usr lib cgi bin lt Directory usr lib cgi bin gt AllowOverride None Options ExecCGI MultiViews SymLinksIfOwnerMatch Order allow deny Allow from all lt Directory gt ErrorLog APACHE_LOG_DIR error log Possible values include debug info notice warn error crit alert emerg LogLevel warn CustomLog APACHE_LOG_DIR ssl_access log combined SSL Engine Switch Enable Disable SSL for this virtual host SSLEngine on A self signed snakeoil certificate can be created by installing the ssl cert package See usr share doc apache2 2 common README Debian gz for more info If both key and certificate are stored in the same file only the SSLCertificateFile directive is needed SSLCertificateFile etc apache2 ssl server cer SSLCertificateKeyFile etc apache2 ssl server key Ho de dE H ora copiamo i file generati precedentemente nella directory etc apache2 ssl cp root certificates server etc apache2 ssl e riavviamo il server etc init d apache2 restart a questo punto testiamo la connessione ssl atraverso una chiamata con protocollo https 58 La pagina in risposta ci confermer la correttezza dell operazioni sin ora realizzate This Connection is Untrusted You have asked
80. RTUAL FORENSIC AMBIENT pra paris Home Virtual Machines Virtual Drives Casi Dispositivi Immagini Utenti Profile Logout Virtual Forensic Ambient un progetto di Bardari Ulrico Guerrieri Luca Universit di Bologna x Find Q Noale gt Next Previous Highlight all Match case Fig 13 Desktop dell applicativo Iniziando dalla voce menu inerente il profilo utente si avranno i seguenti links Fig 14 Men gestione utenti del sistema Da questi sar possibile non solo visualizzare View le informazioni inerenti il profilo dell utente con cui si effettuato accesso al sistema 32 Cognome e Nome BARDARI Ulrico Indirizzo via Zamboni 20 Bologna 40100 Stato Italia Ufficio Tribunale di Bologna Email bardari ulrico tuttavia com Telefono 30051101010 Cellulare 393921231231 Fax Fig 15 Visualizzazione del profilo utente ma anche la modifica Edit FORM DI MODIFICA UTENTE Cognome e Nome BARDARI Ulrico rr Ei A via Zamboni 20 Bologna Cap Stato Ufficio Tribunale di Bologna Email bardari ulrico tuttavia com Telefono 30051101010 Fax Cellulare 393921231231 Fig 16 Form per modifiche all utente 4 3 PIXA FRAMEWORK Il PixA Framework il framework alla base di tutto il sistema un insieme di classi e funzioni che permettono l implementazione di tutte le funzionalit dell interfaccia di gestione e il relativo ulteriore svil
81. UNZIONE DELLA PROVA SCIENTIFICA 107 3 GLI ACCERTAMENTI TECNICI IRRIPETIBILI uiriieenne 110 4 GLI ACCERTAMENTI RIPETIBILI ciarlatani ana 113 5 LA PROVA ATIPICA E LA PROVA DOCUMENTALE 115 VII LE CTU E LE ANALISI INFORMATICHE 118 I IL CONSULENTE TECNICO vaa d a 118 2 LASCELFA DEL CONSULENTE TECN Cons connia adas 121 DIE AL BO DELPERITTE CT Unas saab ias 121 2 2 LA VIGILANZA SUI CONSULENTI TECNICI ee 123 DiS OUI ASD TE Stat aoa ae nc ae ate 124 gt LACOMPETENZA DECO irta ilaele 126 5 LA RILEVANZA DELLA C T U NELLA SENTENZA DEL GIUDICE 133 7 LIQUIDAZIONE DEI COMPENSI cccsrceeeeeeeesieeee einen 136 8 C T U E SPESE DI GIUSTIZIA NELLE INDAGINI PENALI 140 9 SPESE DI GIUSTIZIA PER CTU INFORMATICHE iinne 144 CONSIDERAZIONI CONCEUSIV E ococcncoccconcooncnnccnnncnonocnosanoso 149 BIBLIOGRAFIA DI RIFERIMENTO errrrrrrrerererereeea 151 RICOGNIZIONE BIBLIOGRAFICA oococococcoonnonnonsnncnncsonosnocanoso 151 APPENDICE MANUALE UTENTE INTRODUZIONE La disciplina dell informatica forense ha origine in ambienti giuridici di common law ad alta evoluzione tecnologica come gli Stati Uniti e la Gran Bretagna e ha visto sorgere numerose agenzie specializzate fornitrici di servizi di informatica forense di formazione e
82. a domandarsi quale sia il rapporto tra queste due conoscenze istituzionalizzate Ed in questa domanda il punto di partenza fondamentale per comprendere i limiti di utilizzazione della scienza da parte del giudice Lo scienziato utilizza esperienze particolari e ripetibili per produrre enunciati di carattere generale 94 La giurisdizione opera invece in senso esattamente opposto perch il giudice utilizza le conoscenze gli enunciati generali prodotti dalla scienza per affermare qualcosa su fatti particolari e irripetibili non riproducibili in laboratorio Questa constatazione ha implicazioni importantissime perch nessuna legge scientifica nessun enunciato universale per quanto sia certo nelle sue implicazioni potr dirci tutto sul caso particolare che si richiede di risolvere in un aula di giustizia Infatti quel caso particolare appunto un unicum mentre la legge scientifica parla di una classe di fatti e quindi quella legge potr essere solo uno degli elementi di giudizio non potr mai essere l unico elemento di giudizio 2 PROBABILITA STATISICA E PROBABILITA LOGICA In realt le leggi scientifiche che sono pi utili al giudice sono quelle che non si limitano a constatare la frequenza del verificarsi di un fenomeno ma quelle che lo spiegano sono utili le leggi che ci dicono anche perch dato il fatto A ne segue il fatto B Una legge scientifica per cui nel 99 dei casi dato A ne segue B al giudi
83. a le prove atipiche subordinate ad autorizzazione motivata dell autorit giudiziaria e alla disciplina dell art 189 c p p le videoregistrazioni in ambienti in cui garantita l intimit e la riservatezza ma non riconducibili alla nozione di domicilio Tuttavia l art 189 c p p riferibile soltanto alla fase dibattimentale e comunque non pare applicabile ai mezzi di ricerca della prova in quanto richiede come rilevato l intervento del giudice Rappresenta quindi un aggiramento delle regole sostenere che l esecuzione delle riprese visive lascia impregiudicata la questione sull ammissibilit della prova sulla 62 Cass sez un 28 marzo 2006 Prisco in Cm pen 2006 p 3937 nella decisione si anche ritenuto che le videoregistrazioni in luoghi pubblici ovvero aperti o esposti al pubblico non effettuate nell ambito del procedimento penale vanno incluse nella categoria dei documenti di cui all art 234 c p p e che le riprese video di comportamenti non comunicativi non sono ammesse nel domicilio in quanto lesive dell art 14 Cost e non possono quindi venire utilizzate poich essendo prove illecite non trova applicazione la disciplina prevista dall art 189 c p p Si veda in materia il disegno di legge AS 1512 approvato dalla Camera il 17 luglio 2007 116 quale dovr pronunciarsi il giudice del dibattimento e sulla determinazione dello strumento perizia o mera riproduzione che dovr essere utilizzato per visio
84. a nostra certezza Solo dal confronto reale pu nascere un ragionevole dubbio perch ragionevole solo l ipotesi alternati va che effettivamente sia venuta fuori dal contraddittorio tra le parti 101 6 IL FATTORE TEMPO NEI RAPPORTI TRA SCIENZA E DIRITTO Per altro verso merita di essere sottolineato nella dimensione delle coordinate epistemologiche e logiche del ragionamento probatorio che sta mutando il quadro assiologico del fattore tempo nei rapporti tra scienza e diritto stato rimarcato quale significativo elemento di differenziazione fra i due sistemi formali di indagine che poich il diritto deve giungere a una conclusione in un tempo finito l accertamento dei fatti a fini legali sempre condizionato dal tempo il giudice deve comunque concludere il processo in base agli elementi probatori di cui dispone per quanto prematura e revocabile possa apparire la decisione giudiziale agli occhi degli scienziati Insomma la limitatezza spazio temporale del processo che si chiude col giudicato vs la riproducibilit del fenomeno ad opera dello scienziato E per l idea che l accertamento dei fatti ai fini della conferma o falsificazione dell ipotesi di accusa sia condizionato e limitato nel tempo nella sua assolutezza non sembra pi sostenibile in un contesto segnato in profondit dalle implicazioni gnoseologiche insite nella costituzionalizzazione del contraddittorio in senso forte e nel riconoscimento l
85. ace default target iqn 2011 03 example org istgt client02 portal 192 168 56 101 3260 successful Se si volesse elencare tutte le risorse presenti sulla macchina potremmo usare il seguente comando find sys devices platform host name block exec Is la sed s 4 block dev g lanciando il comando fdsik lu avremo una lista di tutti i device di memorizzazione che 21 potranno essere formattati e partizionati a nostro piacimento Logout Per iconnetersi da una risorsa invece si potr eseguire il logout iscsiadm m node targetname 192 168 56 101 3260 1 iqn 2011 03 example org istgt client02 logout VirtualBox iSCSI proprietario Il sistema di virtualizzazione VirtualBox permette di montare direttamente uno storage come se fosse un proprio dispositivo a blocchi In particolare possibile connettere nativamente una risorsa iSCSI come hard disk e dunque utilizzarla Dapprima creiamo una macchina virtuale con le differenti opzioni Per effettuare questa operazione utilizzeremola sola interfaccia CLI di VirtualBOX Creazione Virtual Machine VBoxManage createvm name MyWin ostype WindowsXP register aggiunta RAM ACPI e Video RAM VBoxManage modifyvm MyWin memory 1024 acpi on vram 128 aggiunta controller SATA con 10 porte SATA VBoxManage storagectl MyWin name SATA Controller add sata controller IntelAHCI sataportcou
86. ad the new kernel and new world with new configuration files http www freebsd org doc handbook makeworld html Afflib Per installare le AFFlib ed i relativi tools possiamo usare il sistema dei ports ma con l utility pkg Quindi pkg_add r afflib 28 al termine del download e dell installazione ci verr chiesto d installare il modulo del kernel per i filesystems FUSE e quindi daremo pkg_add r fusefs kmod al temine dell installazione aggiungeemo i seguenti parametri di abilitazione echo fusefs_enable YES gt gt etc rc conf poi eseguiremo Jusr local etc rc d fusefs start e dunque sysctl vfs usermount 1 ora avremo AFFlib ed i tools installati AoE ATA over Ethernet Target server Il target di reale semplice installazione nel caso di FreeBSD che supporta AoE dal 2006 baster lanciare compilare il giusto port cd usr ports net vblade make install ed avremo il nostro target compilato per usarlo baster vblade 0 1 em0 lt device gt Initiator client Come nel caso dell iSCSI l Initiator il dispositivo che utilizzer il device a blocchi offerto Innanzitutto controlliamo che il kernel in uso abbia il modulo precaricato grep ATA_OVER boot config uname r se leggiamo CONFIG_ATA_OVER_ETH m significa che il modulo presente ora installiamo i tools in caso contrario lo configuriamo Device Drivers gt Block Devices gt
87. albi istituiti presso ogni Tribunale L albo tenuto dal presidente del Tribunale ed costituito da un comitato presieduto dal medesimo e formato dal procuratore della Repubblica e da delegati degli ordini e collegi professionali L albo suddiviso per lo meno nelle seguenti categorie ancorch possa contenere ulteriori sottocategorie corrispondenti a diverse specializzazioni medico chirurgica industriale commerciale agricola bancaria e assicurativa Il comitato come riconosciuto dalla Suprema Corte di Cassazione pur operando in ambito giurisdizionale ha funzioni meramente amministrative Possono ottenere l iscrizione nell albo i possessori di specifiche competenze tecniche in una determinata materia sono di specchiata condotta morale e sono iscritti alle rispettive associazioni professionali Sulle domande di iscrizione decide il comitato sopra menzionato 68 La decisione di affidare l incarico ad un professionista nella specie geometra iscritto ad un albo diverso da quello competente per la materia al quale si riferisce la consulenza nella specie ingegneri ovvero non iscritto in alcun albo professionale non censurabile in sede di legittimit e non richiede specifica motivazione Cass sez III 12 3 2010 n 6050 69 I comitati previsti dagli artt 14 e 15 disp atti c p c hanno natura di organi amministrativi e non giurisdizionali e pertanto avverso le loro deliberazioni non proponibile il ricorso per
88. all omicidio con l ausilio di potenti computer e software specifici correlando funzioni matematiche e formule statistiche con spunti investigativi L uso di tali strumenti oltre a fornire un immediata percezione da parte del giudice e della giuria delle spiegazioni fornite con ci semplificando i problemi di esposizione di apprendimento di comprensione e di ricostruzione complessiva e organica dei dati forniti che altrimenti si devono ottenere con laboriose testimonianze consulenze tecniche perizie ispezioni etc offre altri vantaggi ancora pi rilevanti In primo luogo il computer in grado di supplire alla mancanza di taluni dati ottenendoli con rigore oggettivo e al riparo da errori soggettivi mediante calcoli basati su leggi scientifiche in secondo luogo abbrevia i tempi dell accertamento in complessa per una esposizione orale quando necessario illustrare l evento secondo diverse prospettive al fine di ottenere una chiara ed esaustiva spiegazione delle conclusioni dell esperto 41 stazione radio base in sigla BTS del corrispondente termine inglese base transceiver station indica il sottosistema di ricetrasmissione di un segnale radio dotato di antenna ricetrasmittente che serve i terminali mobili di utente coprendo una determinata area geografica detta appunto cella radio 69 quanto grazie all enorme potenza di calcolo delle macchine moderne ottiene in un tempo molto ridotto gli stessi risultati che gli e
89. amente a fondamento della domanda e delle eccezioni di merito potendo il consulente tecnico esaminare documenti ulteriori solo se meramente accessori cio utili a consentire una risposta pi esauriente ed approfondita al quesito posto dal giudice 73 Cass sez III 10 5 2001 n 6502 74 Cass sez Il 14 2 1994 n 1459 75 Cass sez I 2 12 2010 n 24549 128 Il C T U quando svolge le sue indagini da solo cio senza presenza del giudice pu compiere tutti gli accertamenti che siano collegati con l oggetto della perizia e conseguentemente legittimamente utilizzare i documenti cosi acquisiti L assunzione di informazioni da terzi da parte del consulente subordinata all autorizzazione del giudice e esercizio di questa facolt incontra soltanto tre condizioni a le notizie acquisite da terzi debbono concernere fatti e situazioni relativi all oggetto della relazione b l acquisizione presso terzi deve essere necessaria per espletare convenientemente il compito affidato al C T U 76 c nella relazione il C T U deve indicare le fonti del proprio accertamento la Cassazione ha stabilito che il C T U possa acquisire da terzi non gi qualsiasi informazione ma soltanto le informazioni strettamente necessarie per rispondere al quesito tecnico postogli dal giudice per le quali peraltro parte della giurisprudenza ritiene che non sia neppure necessaria un espressa autorizzazione del giudice dovendo detta autoriz
90. anifesta il potere dispositivo delle parti in ordine alla prova La plausibilit delle ipotesi ricostruttive del fatto va allora commisurata alle diverse storie che si sono effettivamente confrontate nel processo Non pu il giudice inseguire tutte le possibili storie in astratto formulabili rispetto a un avvenimento 100 non pu il giudice inseguire l astrattezza di ogni dubbio possibile Il principio del contraddittorio esige che il giudice faccia riferimento a ci che le parti hanno effettivamente proposto e prospettato Ed solo rispetto a queste prospettive concrete che pu porsi un dubbio ragionevole non ragionevole il dubbio astratto Il criterio della ragionevolezza evoca la plausibilit dell accertamento non la cogenza dimostrativa dell astratta razionalit che legittimerebbe e renderebbe insuperabile qualsiasi dubbio inteso in senso propriamente logico Questo d ovviamente il senso della relativit delle nostre certezze ma la consapevolezza della debolezza delle nostre conoscenze certamente preferibile alla pretesa di una verit assoluta attestata da un solitario costruttore di ipotesi anche astratte Spesso diamo risposte che sono sempre condizionate dal nostro punto di vista dai nostri criteri di ragionevolezza E la grande conquista della nostra civilt sta nell avere individuato il confronto quale criterio di selezione delle prospettive pi adeguate il contraddittorio dunque il solo criterio dell
91. are del trattamento fornisce tutte le istruzioni necessarie sulle corrette modalit di utilizzazione conservazione custodia dei dati e l ambito di trattamento consentito art 30 Tutto quanto sopra detto vale anche per i professionisti incaricati dalle parti private 93 V LA PROVA SCIENTIFICA 1 SCIENZA E GIURISDIZIONE Negli ultimi tempi il tema della prova scientifica sia diventato di gran moda per ragioni per molti aspetti paradossali Ragioni paradossali perch da una parte il ruolo della scienza e l importanza delle conoscenze scientifiche sono cresciute a dismisura negli ultimi anni dall altra parte diventata sempre pi diffusa sempre maggiore la consapevolezza che la scienza anche un istituzione sociale ed ha in qualche misura a che fare con il potere con il potere per esempio che esercita colui che distingue ci che pu essere considerato scienza da ci che non deve essere cos qualificato Ad esempio il protocollo Di Bella sulla cura del cancro o il pi recente metodo Stamina del Prof Vannoni per la cura con cellule staminali Si discusso a lungo se si trattasse o meno di scienza E il problema in entrambi i casi stato risolto dalle istituzioni pubbliche Questa istituzionalizzazione avvicina in qualche misura la scienza alla giurisdizione perch anche la giurisdizione una conoscenza istituzionalizzata anche la giurisdizione un metodo istituzionalizzato di conoscenza Tanto che viene d
92. aso da analizzare e quando vi sia un enorme mole di dati da elaborare e laddove sia necessario nell ambito della medesima materia di competenza coinvolgere soggetti con un elevatissimo livello di specializzazione Frequentemente i C T U nello svolgimento del proprio mandato sono costretti ad avvalersi dell opera di collaboratori costoro sono chiamati a svolgere ordinariamente incombenze materiali in veste di ausiliari ma la loro attivit deve svolgersi comunque e sempre sotto il controllo del consulente in quanto unico titolare della perizia e unico responsabile nei confronti del giudice Nell eventualit che il C T U si renda conto che per l espletamento dell incarico sono richieste attivit specialistiche che esulano dalle proprie competenze chiede al giudice l autorizzazione ad avvalersi di un ausiliario e alla conseguente spesa Recenti decisioni hanno confermato che il consulente tecnico d ufficio pu comunque avvalersi dell opera di specialisti al fine di acquisire mediante gli opportuni e necessari sussidi tecnici tutti gli elementi di giudizio senza che sia necessaria una preventiva autorizzazione del giudice n una nomina formale purch egli assuma la responsabilit morale e giuridica dell accertamento e delle conclusioni raggiunte dal collaboratore L autorizzazione all ausilio di terzi esperti necessaria ai soli fini del rimborso delle spese sostenute dal C T U mentre egli resta libero di servirsi di ausiliari
93. ator non potr usare pi initiator username e initiator password inquanto il software client uno solo come anche lo stesso initiator Nel caso volessimo fornire pi target per lo stesso Initiators sfruttando la sicurezza del MutualChap la configurazione del Target sar stessa username e password per l Initiator da abilitare e diversa coppia di credenziali per i diversi target da offrire Procedura di implementazione 1 Decidere il tipo di autenticazione CHAP oppure Mutual CHAP Impostare le autorizzazioni per l accesso 2 Creare un Device Extent File Extent 3 Abilitare gli hosts che usano iSCSI Initiator alla connessione 4 Creare un Portal indirizzo IP e numero di porta da usare per connessioni iSCSI 5 Impostare i parametri per la configurazione globale dei Target 6 Creare unTarget 7 Associare i Targets alle Extents 8 Avviare il servizio iSCSI Autenticazione ed accessi Per impostare questi parametri dobbiamo selezionare Services gt ISCSI gt Authorized Accesses Add Authorized Access quindi compilare il seguente form 14 Group ID User Peer Group ID 1 User cliento1 i 1 clientO1 Edit Delete Secret Secret Confirm 2 client02 client02 Edit Delete Peer User Initiator Secret Add iSCSI Authorized Access Initiator Secret Confirm ox caner petete Lista di utenti autorizzati CHAP e Mutual Chap Form per Accessi autorizzati Prima di creare un D
94. azione dei margini di errore conosciuto 2 IL CONTROLLO NELL ASSUNZIONE DELLA PROVA SCIENTIFICA x In questo quadro inevitabile osservare che la specificit della materia esige sofisticate conoscenze tecniche in possesso di soggetti altamente specializzati per cui le problematiche in materia non involgono soltanto l applicazione dei tipici istituti previsti dal codice di procedura penale e segnatamente le disposizioni in materia di rilievi operazioni tecniche accertamenti tecnici ripetibili e non perizie ed ispezioni ma sconfinano nel labile e scivoloso terreno delle prove atipiche Ora certamente vero che l art 189 c p p stato introdotto nel nostro ordinamento proprio per evitare eccessive restrizioni ai fini dell accertamento della verit tenuto conto del continuo sviluppo tecnologico che estende le frontiere dell investigazione senza mettere in pericolo le garanzie difensive quindi il giudice deve vagliare che 107 le prove non disciplinate dalla legge siano affidabili sul piano della genuinit dell accertamento e non lesive della libert morale della persona E tuttavia altrettanto indiscutibile come atipico sia ci che esula da cataloghi nei quali potrebbe astrattamente rientrare e soprattutto che la norma fissa regole alle quali non dovrebbe essere consentito derogare vale a dire che tratti di una prova non disciplinata dalla legge che risulti idonea ad assicurare accertamento dei fatti che
95. battimento nel contraddittorio delle parti ai diritti dell accusato di essere informato nel pi breve tempo possibile della natura e dei 52 G CANZIO Prova scientifica ricerca della verit e decisione giudiziaria nel processo penale in AA Vv Quaderno n 8 della Riu trim dir proc civ 2005 p 71 53 O DOMINIONI La prova penale scientifica Milano 2005 p 12 105 motivi dell accusa elevata a suo carico di disporre del tempo necessario e delle condizioni necessarie per preparare la propria difesa di ottenere la convocazione di persone a sua difesa Logico corollario di tali enunciazioni che lo stesso accusato possa difendersi provando anche attraverso l individuazione di fonti di prova e la successiva loro raccolta da parte del difensore Va ancora rimarcato che la condanna pu venire inflitta soltanto se l imputato risulti colpevole oltre ogni ragionevole dubbio In una recente decisione la Corte suprema ha affermato in proposito che la regola dell oltre il ragionevole dubbio formalizzata nell art 533 comma 1 c p p impone di pronunciare condanna quando il dato probatorio acquisito lascia fuori solo eventualit remote ma la cui realizzazione nella fattispecie concreta non trova il bench minimo riscontro nelle emergenze processuali ponendosi al di fuori dell ordine naturale delle cose e della normale razionalit umana pretende pertanto percorsi epistemiologicamente corretti argomentazioni motivate circa
96. cator sempre della Tableau il TD3 top della gamma dispone anche di un monitor touchscreen rivoluzionario poich consente la copia del sorgente originale in contemporanea con due unit distinte Inoltre il Duplicator esegue automaticamente la verifica degli errori presenti sul supporto d origine calcola l hash e produce tutti i log delle operazioni compiute che successivamente possono essere esportati salvandoli su una chiavetta USB Funzionalit analoghe sono garantite da Forensic Dossier prodotto dalla Logicube Per quanto riguarda i software fondamentale per i sistemi operativi GNU Linux il comando dd che digitato da riga di comando consente di produrre file di immagine in formato RAW uno strumento molto semplice e che richiede risorse minime per la sua esecuzione Sempre in ambito open source si segnalano la gi citata distribuzione Forlex Helix e DEFT che integrano al loro interno diversi tool utili per l analisi forense DEFT acronimo di Digital Evidence amp Forensics Toolkit una distribuzione Linux live cd atta ad usi di Computer Forensics nata nel 2005 per esigenze didattiche legate al corso di Informatica Forense della facolt di Giurisprudenza dell Universit degli studi di Bologna Nel 2006 ha avuto una mutazione nel breve termine che ha portato un cambiamento negli obiettivi finali del progetto trasformandola in un sistema che risponde a pieno alle esigenze dei professionisti del settore 62
97. ce non basta perch il giudice non pu condannare al 99 Le leggi pi utili per il giudice non sono dunque le cosiddette leggi statistiche con probabilit frequenziale che dicono solo qual la ricorrenza di un certo fenomeno ma sono le leggi che si inseriscono in un sistema di conoscenze scientifiche gi esistenti e sperimentate e si ricollegano a queste conoscenze appunto per offrire una spiegazione del fenomeno per dirci perch quel fenomeno si manifesta Tuttavia anche queste leggi non sono da sole sufficienti a ricostruire la concreta vicenda umana che il giudice deve vagliare perch sono tanti gli elementi 95 circostanziali tanti gli elementi di disturbo coinvolti che nessuna vicenda rientrer mai integralmente ed esclusivamente nell ambito esplicativo di una sola legge La probabilit logica il grado di plausibilit della storia che anche sulla base delle conoscenze scientifiche si riesce a ricostruire per dare un senso accettabile a quella vicenda la storia che spieghi il perch nella societ in cui il giudice opera quel fatto deve avere un certo significato che non dipende solo dalle leggi scientifiche ma dipende anche da abitudini tecnologie istituzioni morali che a quella vicenda danno un senso comunicabile discorsivamente dipende da una infinit di fattori che vanno tutti considerati in una particolare prospettiva ricostruttiva Le conoscenze scientifiche sono dunque solo una parte delle conoscenze
98. ch vi espressione della sua precedente avvenuta applicazione 4 5 FUNZIONAMENTO DEL VFA All interno del VFA sono state identificate le seguenti entit e Caso Un caso il c d procedimento penale o comunque l insieme di riferimenti che rendono unico un iter documentale riferito ad uno o pi reati per i quali si procede Casi Elenca Fig 22 Men gestione casi e Dispositivo Supporto 36 Il dispositivo elettronico di memorizzazione es hard disk usbstick memoria sd ecc Dispositivi Elenca Fig 23 Men gestione dispositivi Immagine Sono i file generati durante l operazione di acquisizione del contenuto del supporto L immagine pu essere in formato dd disk dump oppure EWF oppure E01 Elenca Inserisci Fig 24 Men gestione immagini disco Disco VDI per macchine virtuali Disco virtuale utile ad eseguire macchine virtuali Immagine montata La presentazione del contenuto di una immagine disco come disco reale 37 Elenca VDI Crea VDI Monta immagine Fig 25 Men gestione dischi virtuali e Macchina virtuale Macchina virtuale che emula una macchina reale utilizzando dischi virtuali vdi prodotti con apposite tecnologie da immagini disco Virtual Machines Elenca VMS Fig 26 Men gestione macchine virtuali La gestione dischi virtuali consente la creazione o la distruzione dei drives virtuali con i quali realizzare le macchine virtuali oppure per creare un dis
99. che mediante l introduzione di un dubbio ragionevole sulla colpevolezza del condannato condiziona non solo l ingresso della prova nel processo bens addirittura e pi radicalmente la t a ammissibilit della domanda di revisione e del relativo giudizio artt 630 lett c 631 e 634 comma 1 c p p 103 L accertamento della verit in termini di corrispondenza dell enunciato di accusa ai fatti pur stabilizzatosi nel giudicato rimane cos aperto alla potenziale futura revisione sullo sfondo epistemologico del razionalismo critico imperniato sul metodo falsificazionista ovvero sulla eliminazione induttiva delle spiegazioni alternative che caratterizza la ricerca scientifica La valutazione delle prove e il giudizio conclusivo essendo influenzati dall incessante divenire della conoscenza scientifica e dal pi elevato standard decisorio del ragionevole dubbio sono chiamati costantemente a misurarsi con un punto di vista esterno per sua natura mutevole dettato dall evoluzione delle conoscenze scientifiche cui possa conseguire nel caso concreto il ragionevole dubbio circa la colpevolezza dell imputato D altra parte occorre convenire che in un sistema ispirato alla concezione aperta della prova e alla costante interazione tra scienza e diritto il dinamico adeguamento della certezza e della stabilit processuale all evoluzione scientifica si pone come necessaria condizione di legittimazione esterna sul piano etico pol
100. co virtuale che montato sar visualizzato nel suo contenuto 38 eth0 SWITCH A DD E01 SPLIT SWITCH B SWITCH E IMAGE IMAGE SIT DD 01 IMAGE IMAGE etho SWITCH A CIFS ethO eth2 eth2 thi SWITCH A SWITCH C ethO SWITCH C eth2 SWITCH D Zul ethO SWITCH D ethi ethl SWITCHE SWITCH E SWITCH E ato etho CLIENT ADMINISTRATOR 5 0 Windows Linux OSX etho sth CIFS Client SCSI Initiator RDP Client WEB Browser E emo SWITCH E Ho ethi SWITCH C etho SWITCH E FIG 27 Schema generale del Virtual Forensic Ambient Come si pu notare dallo schema FIG 27 sono state definite diverse aree operative Il dispositivo STORAGE stato realizzato con sistema operativo FreeBSD e file system ZFS Le condivisioni sono offerte attraverso CIFS e iSCSI 1 Alla definizione di un Caso il sistema crea un Dataset e lo rende disponibile ad un gruppo di utenti oltre che ad un gruppo di amministratori ma con diversi privilegi FORM DI CREAZIONE NUOVO CASO TTE Oo d UTATA TL Me TTT oggetto note Fig 28 Form creazione nuovo Caso 39 2 L amministratore censisce tutti i dispositivi di memorizzazione presenti nel Caso e li inserisce nel VFA oltre ad associarli al relativo Caso FORM DI CREAZIONE NUOVO DISPOSITIVO serial marca modello Fig 29 Form di creazione di un nuovo dispositivo DISPOSITIVI GLOBALI DISPOSITIVI ASSEGNAT
101. compito fondamentale di procedere nei casi in cui si rende necessaria l analisi di un computer 5 Il codice di procedura penale non fa distinzioni qualitative sulla custodia di un documento cartaceo e di un documento informatico Nell ambito di un procedimento penale o civile una analisi informatica forense volta a conservare identificare acquisire documentare e interpretare i dati presenti su un computer o qualunque supporto digitale si venga chiamati ad analizzare A livello generale si tratta di individuare le modalit migliori per acquisire le prove senza alterare o modificare il sistema informatico su cui si trovano garantire che le prove acquisite su altro supporto siano identiche a quelle originarie analizzare i dati senza alterarli In particolare in ambito penale per un acquisizione ed analisi di supporti informatici oggetto d indagine vista la natura dell oggetto e il rischio di compromissione in ogni momento indispensabile il ricorso da parte dei PM che a norma dell art 358 cpp si accingono ad indagare all art 359 per l assunzione di una prova deve necessariamente essere espletata da personale esperto In Italia dottrina e giurisprudenza relative a temi di informatica forense sono presenti per quasi ogni ambito giuridico a causa del veloce processo d informatizzazione con sistemi di comunicazione digitale sempre pi veloci e sempre pi diffusi Vi poi la convergenza tra personal co
102. copie fisiche utilizzate per la virtualizzazione ma di fatto grazie ad un sistema di cache e di snapshots si preserva il dato originale da tale rischio Per rendere visibile tutto il contenuto del PC come se fosse stato accesso in un momento successivo al sequestro si ha ovviamente un alterazione di alcuni file di sistema tuttavia possono essere preservati tutti i dati contenuti nel supporti ripristinando la Virtual Machine al primo avvio La scelta di operare il Password Cracking stata studiata ad hoc per lasciare all utente finale la possibilit di scegliere se fruirne o meno e eventualmente della modalit 11 d accesso es se azzerare la password di amministratore potendo cos accedere a tutti i contenuti oppure la password di utente per consentire una visualizzazione pi fedele al contesto in cui agiva l indagato Dopo aver riversato i dati creato le macchine e i dischi virtuali e quant altro richiesto dall operatore si stabilisce una VPN Virtual Private Network tra il Data Center e PA G o la P G operante anche entrambe per consentire a chi sia preventivamente autorizzato al trattamento dati di poter visualizzare i contenuti di ogni singolo supporto Oltre alla modalit di accesso alle informazioni in VPN per ridurre ulteriormente le possibilit di accesso indesiderate o non autorizzate in un test specifico stato utilizzato un sistema di rilevazione e valutazione di credenziali biometriche con l ausilio
103. corrispondenza alla realt delle affermazioni sui fatti poste a base della decisione Infatti non possibile porsi seriamente il problema della qualificazione di un fatto che non sia stato seriamente accertato E l idea della verit come corrispondenza non affatto incompatibile con l idea che la verifica delle affermazioni sui fatti proposte dall attore debba avvenire nel contraddittorio delle parti Occorre infatti distinguere il problema dei criteri di verit del metodo di accertamento della verit dal problema della definizione logica della verit come rapporto di un enunciato descrittivo con il modo che pretende di descrivere Il modo in cui si verifica questo presunto rapporto di corrispondenza non mette affatto in discussione la definizione della verit Analogamente avviene quando un problema di qualificazione un problema di validit si pone in termini causali Nel processo accade frequentemente che ci siano due distinti modi di usare la categoria della causalit 97 Ad esempio possiamo domandarci perch un aereo con ottanta passeggeri caduto a Ustica Ci troviamo di fronte a un evento la caduta dell aereo e dobbiamo ricostruirne la cause Questa la pretesa di verit del processo Altre volte ci troviamo a ragionare pur sempre in termini di causalit ma in una prospettiva completamente diversa I fatti non sono in discussione perch la pretesa di verit ha ricevuto una risposta soddisfacente Pos
104. crea un apposita macchina virtuale per l applicazione della patch relazioni di interdipendenza tra i concetti da modellare contenimento uso specializzazione Un ambito che pi di altri riesce a sfruttare i vantaggi della programmazione ad oggetti quello delle interfacce grafiche 20 XML sigla di eXtensible Markup Language un linguaggio di markup basato su un meccanismo sintattico che consente di definire e controllare il significato degli elementi contenuti in un documento o in un testo 34 Fig 18 Interfaccia di realizzazione ed applicazione della patch 4 applica la patch da live CD Submit resume spegni Fig 19 Avvio della macchina virtuale per l applicazione della patch lopengates v 2 1 Copyright lt c gt 2069 by Gillen Daniel Analyzing fixed disk B gt No Windows installation found Analyzing fixed disk C N gt No Windows installation found Analyzing fixed disk D N gt Found a Wind installation in D WINDOWS gt Patch this installation y n gt y Fig 20 Applicazione della patch 35 5 rimuove la macchina A questo punto il disco VDI pronto per essere connesso ad una macchina virtuale convenzionale per essere avviato Porta rdp Stato Patch Azioni 5010 si control vm delete Fig 21 Interfaccia di gestione macchine virtuali Si noti come non sia presente in riferimento all applicazione della patch in quanto nella colonna Pat
105. d m 30 5 2002 tutti gli onorari se non diversamente stabilito sono comprensivi sia della redazione della relazione sia della partecipazione alle udienze sia di ogni altra attivit concernente quesiti Per ottenere la liquidazione dei compensi il C T U ha l obbligo di documentare tutti gli 86 La liquidazione a vacazioni residuale essa cio pu trovare applicazione soltanto nei casi in cui la materia oggetto della consulenza non rientri in alcuna delle previsioni di cui al d m 30 5 2002 Cass su II 23 9 2010 n 20088 2010 11 23 137 esborsi sostenuti allegando la documentazione relativa alla richiesta di liquidazione 7 Sia gli onorari a tempo che quelli fissi o variabili possono essere aumentati o ridotti In particolare a per i soli onorari fissi o variabili consentita una variazione in aumento sino al 20 nel caso di urgenza a prescindere dalla difficolt dell incarico art 51 20 co d p r 115 2002 b per tutti gli onorari consentita una variazione in aumento sino al 100 per le prestazioni di eccezionale importanza complessit e difficolt an 52 10co d p r 11512002 c per i soli onorari fissi e variabili prevista la riduzione del 25 nel caso in cui il C LU ritardi ingiustificatamente il deposito della relazione per i soli onorari a tempo non si tiene conto del tempo successivo alla scadenza del termine fissato dal giudice per il deposito della relazione nel caso di ingiu
106. di un apparato dedito al riconoscimento dell iride Rispondendo alla necessit giuridica della genuinit della prova sempre possibile effettuare l estrapolazione dalla copia fisica integra di quei dati che la A G e o la P G operante ritenessero utili ai fini dell indagine Solo attraverso tale procedura il dato estrapolato pu ritenersi copia fedele all originale 7 Telecamera per il riconoscimento dell iride Authenticam realizzata da Panasonic e funzionante con il software Private ID di Iridian Technologies porta alla totale eliminazione di password e garantisce nuovi standard di sicurezza sia in caso di PC locali che in caso di reti Client Server Authenticam fornisce un autenticazione di elevatissima affidabilit in pochi secondi sufficiente fissare lo sguardo verso la telecamera da una distanza di circa 48 53 cm per l acquisizione dell immagine digitalizzata dell iride il cui codice viene quindi confrontato con i dati contenuti in data base Viene cos garantita un autenticazione ad altissima fedelta in tempo reale L architettura del server KnoWho della Iridian pu consentire l integrazione con sistemi di sicurezza preesistenti 12 2 L ATTIVITA SPERIMENTALE Le sperimentazioni tecniche svolte hanno trovato applicazione nei laboratori della Biblioteca Giuridica Antonio Cicu siti a Bologna in via Zamboni 27 29 con un importante apporto tecnologico da parte del CESIA Centro Servizi Info
107. dra 82 NS latin 82 ANALISI a e a a a aria 82 SIED A TE sass iii 82 MMS cia 82 SODE na A A E A E E E AE ari 82 E CA E FARO E O A A 83 MFAStOra BE eneee e a a iran 85 CICAZIONE CASO EEE E E EEEE EEEE cirio 85 Rimozione shares ia 88 Aggiunta diuna LUNAISESI 0 A Reale alli 89 Rimozionedi una EUNi iuci Lia 90 VEA dinoslo timida 92 Introduzione Per la realizzazione dell intero sistema ci avvarremo di diverse tecnologie Ogni tecnologia spesso viene gi completamente implementata in software applicative distribuzioni Linux e o BSD ZFS La scelta su questo genere di file system ricaduta sia per la capacit di indirizzare uno spazio di memoria elevato sia per i sistemi di sicurezza in esso integrati metodo transazionale ad oggetti copy on write snapshot compressione blocchi a dimensione variabile Priorit I O con scheduling di tipo deadline ecc Questo filesystem permette inoltre la realizzazione di oggetti denominati Dataset un dataset come una directory su di un volume ma si comporta come un filesystem e quindi supporta snapshot quote e compressione e degli Snapshots copia read only del filesystem al momento nonch dei Device virtuali virtual devices iSCSI Internet SCSI Small Computer System Interface Si tratta di una tecnologia che permette di collegare un dispositivo a blocchi residente su di un altra macchina target attraverso lo stack IP porte 860 e 3260 permettendo alla macchina che
108. e Creazione caso La creazione di un caso in realt e Creazione di un gruppo di utenti assegnando il nome di un case es PP0001 e Aggiunta di un primo utente a tale gruppo e Creazione di un Dataset ed assegnazione al gruppo con diritti di file system e Creazione di una share CIFS con lo stesso nome del gruppo e con target il Dataset appena creato e Assegnazione del gruppo in modalit sola lettura e Assegnazione del gruppo di amministrazione vfa con diritti di scrittura lettura e Creazione di un volume ZVol da condividere via iSCSI per la memorizzazione dell esito analisi A seguito della creazione del caso l utente vfa che appartiene al gruppo vfa potr caricare le immagini disco acquisite Ogni immagine disco composta da n file si atipo E01 sia tipo DD sar posizionata all interno della propria directory che avr lo stesso nome Es Win7dd dd sar nella directory Win7dd Win7casa E01 Win7casa E02 Win7casa EOn andr nella directory Win7casa La creazione avviene con lo script addcaseusers sh usr local bin bash This script creates a dataset assign it to a group and add a user to this last Also create volume for storaging analisys results Admin group vfa there is always the group vfawhich is an administrative internal group Dataset group input group eg PP1234 TODO manage users on group Variables user 1 pass 2 group 3 admin_user 4 dataset 5
109. e org istat dient02 Y Enable CHAP log on CHAP Log on information CHAP helps ensure connection security by providing authentication between a target and an initiator To use specify the same name and CHAP secret that was configured on the target for this initiator The name will default to the Initiator Name of the system unless another name is To connect using advanced options select a target and then Comet dick Connect AA Name diento1 To completely disconnect a target select the target and then dick Disconnect Target secret For target properties induding configuration of sessions Sata select the target and dick Properties Perform mutual auihelticalion use mutual CHAP either specify an initiator secret on the Configuration page or use For configuration of devices associated with a target select z i the target and then click Devices Ae O Use RADIUS to generate user authentication credentials Use RADIUS to authenticate target credentials More about basic iSCSI connections and targets 17 25 A 24 02 2013 nell ipotesi di autenticazione MutualCHAP dovremo inserire nella finestra Configuration le apposite credenziali Initiator iSCSI Initiator Properties Targets Discovery Favorite Targets Volumes and Devices RADIUS Configuration The iSCSI initiator mu
110. e progetto di ricerca per affrontare il tema dei costi sostenuti per le consulenze tecniche di tipo informatico Nello specifico le singole procure del Veneto hanno fornito dati aggregati ed anonimi relativi al numero di consulenze tecniche informatiche e al totale delle somme liquidate per le stesse negli anni 2010 Tab 1 2011 Tab 2 e 2012 Tab 3 Tab 1 ANNO 2010 INCARICHI LIQUIDAZIONI VENEZIA 29 28328 99 BELLUNO 6 2382 33 VICENZA 8 11811 52 TREVISO 6 31254 73 PADOVA 22 45505 55 BASSANO 1 1433 95 MINORI VE 0 0 Tab 2 ANNO 2011 INCARICHI LIQUIDAZIONI VENEZIA 35 74944 77 BELLUNO 2 907 14 VICENZA 14 19552 14 TREVISO 4 4947 68 PADOVA 19 51293 96 BASSANO 1 3748 17 MINORI VE 0 0 144 Tab 3 ANNO 2012 INCARICHI LIQUIDAZIONI VENEZIA 29 66585 55 BELLUNO 1 520 87 VICENZA 11 12289 61 TREVISO 4 9908 69 PADOVA 40 99017 23 BASSANO 0 0 MINORI VE 1 169 53 Dai dati emergono dati che potrebbero apparire scontati quali il progressivo aumento dei conferimenti d incarico per analisi informatiche 72 nel 2010 75 nel 2011 e 86 nel 2012 un altrettanto progressivo aumento della spese liquidate nel totale 120 717 nel 2010 155 393 nel 2011 188 491 nel 2012 Nel corso del triennio considerato si passati da un costo medio per CT di 1 676 euro nel 2010 ai 2 191 euro del 2012
111. e senza giustificato motivo mancato avviso alle parti dell inizio delle operazioni peritali aggravato dalla necessit del rinnovo della consulenza negligenza o imperizia nell espletamento dell incarico In tema di consulenza tecnica d ufficio se il giudice affida al consulente il semplice incarico di valutare fatti gi accertati o dati preesistenti la funzione del consulente deducente e la sua attivit non produrr prova Se invece al consulente conferito l incarico di accertare fatti non altrimenti accertabili che con l impiego di tecniche particolari il consulente percipiente e la 123 consulenza costituisce fonte diretta di prova ed utilizzabile al pari di ogni altra prova ritualmente acquisita al processo Cass sez Il 12 1 2011 n 518 Dejure Giuffre 2 3 NOMINA DELC T U Il giudice ha un assoluta discrezionalit nel disporre la consulenza tecnica d ufficio Di regola il C T U viene nominato durante la fase istruttoria Non di rado tuttavia si verifica che pur essendo ancora in corso le indagini preliminari si renda necessario ricorrere alla perizia Ci avviene nelle forme dell incidente probatorio disciplinato dagli artt 392 e seguenti c p p con nomina di un perito da parte del Giudice per le indagini preliminari Questo comporta un eccezionale anticipazione dell istruttoria processuale non essendosi ancora concluse le indagini dirette dal Pubblico Ministero e si verifica soltanto
112. eamente di un pubblico ufficio La funzione specifica e naturale della consulenza quella di fornire al giudice valutazioni o apprezzamenti per questioni che comportino specifiche conoscenze in materie extragiuridiche93 di aiutare il giudice nella valutazione degli elementi acquisiti o nella soluzione di questioni che comportino specifiche conoscenze e di sciogliere dubbi di natura tecnica 63 Cass sez I 8 3 1977 n 945 Cass sez Il 30 1 2003 n 1512 64 Cass sez IIl 26 2 2003 n 2887 Cass sez II 30 5 2007 n 12695 65 viziata la sentenza di merito che ponga a fondamento della decisione unicamente le risultanze della perizia d ufficio facendo proprie le conclusioni del consulente che avvenendo a questioni giuridiche e all esistenza di usi e consuetudini non possono formare oggetto di indagine tecnica Cass sez Il 16 1 1995 n 405 FP 1995 I 167 119 Il C T U ha la qualit di pubblico ufficiale e pertanto l atto da lui redatto il quale attesta che a lui sono state rese informazioni fa fede fino a querela di falso Pi precisamente riguardo alla parte cronistica il documento redatto dal consulente fa fede fino a querela di falso mentre vanno distinti tutti gli aspetti valutativi generali o particolari implicanti l attivit intellettiva dello stesso oggetto di libero convincimento da parte del giudice Non pu prestare l ufficio di perito a pena di nullit chi versa in particolari condizi
113. ed Distributed Authoring and Versioning WebDav Questo protocollo ha lo scopo di rendere il WWW un mezzo di lettura e scrittura come se fosse una directory remota web share la sua realizzazione avviene dunque impiegando server web es Apache All interno di tale condivisione possiamo dunque creare modificare spostare i file in essa contenuti Il protocollo offre anche un sistema di protezione da sovrascrittura dei file di gestione della propriet creazione rimozione modifica ecc oltre ad innumerevoli altre funzionalit Per implementare questo genere di server ci avvarremo di Apache ma nel caso dell autenticazione useremo un server MySQL il quale avr una tabella utenti che sar utile almomento della richiesta di autenticazione alla web share apt get install apache2 mysql client libapache2 mod auth mysql abilitiamo i moduli per il dav e per l autnticazione via Mysql a2enmod dav_fs a2enmod dav aZenmod auth_mysql creiamo il database e la relativa tabella utenti oltre ad abilitare il nostro server web webdav ad accedervi sul server MySql mysqladmin u root p create webdav mysql u root p mysql gt CREATE USER webdav IDENTIFIED BY forlex mysql gt GRANT ALL PRIVILEGES ON TO webdav FLUSH PRIVILEGES quindi commentiamo all interno del file etc mysql my conf le seguenti righe 66 bind address 192 168 56 105 bind address localhost
114. egislativo del criterio del al di l di ogni ragionevole dubbio Anche la Corte di Strasburgo nell affidare ai giudici nazionali il compito di interpretare la legislazione esistente alla luce del processo scientifico e delle conseguenti ripercussioni sociali mette in luce l esigenza di conformare la regolamentazione della dinamica processuale all evoluzione dei saperi extra giuridici incidenti sul fenomeno probatorio facendone scaturire precise indicazioni 50 S JASANOFF La scienza davanti ai giudici Milano 2001 pp 355 392 Pi in generale sui rapporti fra scienza e diritto M T ALLACCHINI La costruzione giuridica della scienza come costruzione giuridica della scienza come co produzione tra scienza e diritto in Politeia 2002 n 65 p 126 102 ermeneutiche destinate a consolidare il processo di graduale estensione dell area di operativit della revisione Di talch sarebbe incompatibile con i principi convenzionali una disciplina nazionale che facesse sempre e in ogni caso prevalere l esigenza di certezza e stabilit dei rapporti giuridici rispetto alla tutela di un diritto fondamentale che potrebbe essere invece assicurata mediante il ricorso a una nuova prova resa possibile dal progresso tecnico scientifico Risulta invece coerente con questa impostazione il pi recente indirizzo giurisprudenziale della Corte di cassazione per il quale in tema di revisione la perizia ben pu costituire prova nuova
115. elegare lo svolgimento delle prime e non solo le prime indagini I consulenti non sono e dunque non devono mai diventare organi di polizia giudiziaria Ci anche perch essi sono chiamati a compiere accertamenti all esito dei quali dovranno esprimere delle valutazioni al contrario degli appartenenti alla polizia giudiziaria i quali possono compiere i necessari accertamenti su tracce e cose che potrebbero subire alterazioni ma non devono mai esprimere valutazioni tecnico scientifiche si pensi alle analisi ricognitive e non valutative che la polizia giudiziaria pu effettuare in ordine alla natura della sostanza che si ritenga stupefacente E tale profilo valutativo soprattutto che in senso squisitamente tecnico giuridico avuto riguardo alla disciplina del processo penale specialmente nella prospettiva dell esame che avr luogo nel dibattimento distingue il consulente sia dall appartenente alla polizia giudiziaria che dai testimoni I termini stessi con i quali il P M lo stesso per il vero vale per il Giudice ed i suoi periti formula i quesiti che verranno affidati ai consulenti tecnici dovranno essere precisi e quel che pi conta dovranno porre quegli esperti in condizione di rispondere ad essi attraverso valutazioni esclusivamente tecniche 135 FE possibile e lecito invece che al consulente venga richiesto di richiamare ed interpretare norme tecniche o al limite norme giuridiche dal prevalente cont
116. ent non autorizzati e l uso di risorse non destinate puntualmente a gruppi di utenti precedentemente censiti L abilitazione di questo metodo di autenticazione passa per il file di configurazione del relativo Virtualhost abilitando le seguenti direttive SSLCACertificateFile etc apache2 ssl ca cer SSLVerifyClient require SSLVerifyDepth 1 59 dopo aver copiato il file ca cer in quella directory Per la precisione SSLVerifyClient require ci assicura che un client con un certificato generato da una CA non affidabile non potr fruire della sessione SSL e quindi del servizio la direttiva SSLVerifyDepth 1 specifica la profondit delle CA affidabili certificato generato da un CA affidabile la quale ha generato il proprio da un altra CA ecc In questo caso mettendo 1 vogliamo forzare la lettura di un certificatogenerato da una sola CA la nostra Dopo il riavvio del server proviamo a visitare la nostra pagina https ecc 1 The connection was reset The connection to the server was reset while the page was loading The site could be temporarily unavailable or too busy Try again in a few moments If you are unable to load any pages check your computer s network connection If your computer or network is protected by a firewall or proxy make sure that Firefox is permitted to access the Web Try Again questa risposta Connection reset ci fa comprendere che il server non non trovando il certificato ne
117. ente escogitata ed applicata nella concreta prassi giudiziaria e non assoggettata a rilievi contabili autorizzare la liquidazione sul Mod 12 delle somme necessarie per l acquisto dei detti materiali col titolo di spese di somministrazione con erogazione della somma direttamente al terzo fornitore trova una apposita testuale previsione nell art 70 del citato T U n 115 2002 che quale norma elastica di chiusura del sistema prevede le spese straordinarie affidando opportunamente al magistrato che procede uno strumento duttile ed atipico nel senso che con provvedimento motivato adottato con le modalit degli artt 61 e segg per quanto compatibili potranno risolversi quei problemi pratici sopra descritti modulando la soluzione pi appropriata assicurando cos al servizio giustizia le competenze tecniche indispensabili Resta evidente che i materiali acquistati sulla base delle caratteristiche tecniche precisate dal consulente e con procedura a trattativa diretta poich per materiali di alta specializzazione tecnologica e con taluni limiti di importo non obbligatorio 142 espletare gara di appalto cfr d p r 18 4 1994 n 573 e art 13 lett c del d lgs 17 3 1995 n 158 i cui tempi procedurali del resto mai si conciliano con la speditezza delle indagini penali entrano nella propriet della amministrazione giudiziaria cos come lo sono le copertine dei fascicoli E per evidente che di regola l ut
118. ento E anche importante rammentare che l art 366 c p p permette l accesso del difensore alle cose sequestrate e tale facolt pu essere temporaneamente sospesa in presenza di gravi motivi che devono essere resi espliciti nell eventuale provvedimento di diniego ma non tollera altre restrizioni II potere di esaminare le cose sequestrate anche fuori dei casi in cui disposta perizia art 233 comma 1 c p p riconosciuto pure ai consulenti tecnici di parte a tal fine per necessaria un autorizzazione rilasciata su istanza del difensore dal giudice o prima dell esercizio dell azione penale dal pubblico ministero La regolamentazione crea una discutibile disparit fra l intervento dell avvocato non soggetto a condizioni e quello del suo esperto subordinato invece ad una apposita autorizzazione dell autorit giudiziaria e ci potrebbe incidere negativamente sul diritto di difendersi provando che non limitato ai soli aspetti giuridici ma implica spesso profonde e specialistiche conoscenze tecniche E in effetti un esame cio una osservazione visiva e tattile senza manipolazioni realizzabile anche attraverso fotografie riprese cinematografiche misurazioni dimensionali o ponderali non pu certo esporre i beni assoggettati a cautela ad una irreversibile alterazione per cui l autorizzazione avrebbe dovuto essere limitata alle sole ipotesi nelle quali fossero ritenute necessarie e richieste indagini pi penetranti s
119. ento viene utilizzato Ad esempio anche in presenza di una tecnologia o di uno strumento comunemente riconosciuto come affidabile pu essere raggiunto un risultato scorretto nel caso in cui venga applicato un metodo errato o fondato su dati sbagliati Inoltre pu accadere che l evoluzione di una tecnologia gi ampiamente utilizzata in ambito forense pur presentando caratteristiche differenti e innovative dalla precedente che pertanto dovrebbero essere sottoposte a un nuovo e pi severo vaglio ottenga un immediata diffusione in ambito forense anche al di l della propria reale affidabilit Infine deve essere verificata la comprensibilit e la credibilit dello strumento e della metodologia scientifica proposta dato che una decisione fondata su una prova di cui alle parti sfugge la comprensione risulta inevitabilmente inficiata alla propria base La valutazione che il giudice deve compiere quindi duplice prima deve verificare la validit e l accuratezza dei metodi utilizzati per la creazione della prova e poi deve verificare la rilevanza e l affidabilit del risultato presentato come prova non senza tralasciarne la comprensibilit e credibilit 82 Decisioni che comportano conoscenze tecniche specifiche e quindi richiedono l intervento degli esperti ma che proprio per l altrettanto elevato connotato giuridico che le caratterizza non possono che provenire dal giudice L esigenza quindi di dare al giudice
120. ents E Inherit Owner 7 Inherit Permissions 7 Export Recycle Bin Show Hidden Files Allow Guest Access Only Allow Guest Access D ox Cancel Delete Advanced Mode In tal modo ogni utente potr accedere alle condivisioni a lui assegnate in base al gruppo caso di appartenenza e potr interagire con il materiale in esso contenute iSCSI creazione di un Target Terminologia Initiator un client autorizzato all accesso allo storage Target una risorsa che offre un data storage server Portal indirizzo IP e numero di porta default 3260 del server Discovery Discovery oppure auto discovery il processo di richiesta da parte di un Initiator ad un Portal Target oppure Discovery Portal per ottenere l elenco dei suoi targets e renderli disponibili all Initiator iSNS the Internet Storage Name Service Anzich consttatre direttamente un Portal si pu usare questo metodo per il Discovery Si pu paragonare iSNS ad un sistema DNS per network storage devices Multi pathing In iSCSI il multi pathing la possibilit di offrire la stessa risorsa device su pi target portal cos ch per implementare un sistema di fault tollerance in caso una dei due utilizzatori server dovesse avere problemi l altro utilizzatore continuerebbe ad un asare il target device senza problemi CHAP Challenge Handshake Authentication Protocol metodo di autenticazione basato su una password condivisa ed u
121. enuto tecnico si pensi ad esempio alla definizione di esposizione quotidiana personale di un lavoratore al rumore contenuta nell art 39 del D L vo n 277 91 espressa con una formula matematica piuttosto complessa Il consulente dal canto suo dovr resistere anch egli alla tentazione di trasformarsi in Pubblico Ministero o Giudice od agente ufficiale di polizia giudiziaria Non di rado infatti coloro che vengono incaricati di compiere accertamenti tecnici non limitandosi ad esplicare un attivit di consulenza culminante quindi in una valutazione critica tendono a suggerire soluzioni propriamente giuridiche indicando ad esempio pi o meno perentoriamente le norme che dovrebbero trovare applicazione nel caso da essi trattato 7 LIQUIDAZIONE DEI COMPENSI La liquidazione del compenso al C T U oggi disciplinata dagli artt 49 e ss d p r 30 5 2002 n 115 i quali statuiscono i criteri generali di liquidazione e dal d m 30 5 2002 pubblicato in G U 5 8 2002 n 182 il quale fissa la misura degli onorari Gli onorari spettanti ai C T U possono essere computati secondo tre modalit diverse a onorari fissi in questo caso la misura del compenso prevista in modo rigido dal regolamento indipendentemente dal valore della controversia 85 La natura pubblicistica dell incarico affidato al consulente tecnico di ufficio esclude in ordine alla determinazione del compenso il rinvio ricettizio alle tarif
122. enza di qualsivoglia standard probatorio ad un decreto motivato del pubblico ministero per i dati risalenti agli ultimi dodici mesi il termine aumentato a ventiquattro mesi per i dati relativi al traffico telefonico e ridotto a trenta giorni per le chiamate senza risposta emesso anche su istanza del difensore dell imputato della persona sottoposta alle indagini della persona offesa e delle altre parti private al difensore dell imputato o della persona sottoposta alle indagini riconosciuto un autonomo potere di richiedere direttamente al fornitore i dati relativi alle utenze intestate al proprio assistito con le modalit indicate nell art 391 quater c p p ferma restando per il traffico entrante la condizione che possa derivare un pregiudizio effettivo e concreto per lo svolgimento delle investigazioni difensive 49 L art 132 ha subito altalenanti modifiche in senso repressivo garantista le ultime delle quali sono state introdotte dagli artt 2 e 10 del d lgs 30 maggio2008 n 109 sulla successione delle disposizioni si veda la pregevole ricostruzione critica di C Conti Attuazione della direttiva Frattini un bilanciamento insoddisfacente tra riservatezza e diritto alla prova in AA VV Le nuove norme sulla sicurezza pubblica a cura di S Lorusso Padova 2008 pp 6 ss e 14 ss 88 La Corte di Cassazione ha ritenuto utilizzabili senza necessit del decreto di autorizzazione del giudice per le indagini preliminari i da
123. er allow deny lt Directory gt Qundi testiamo il funzionamento connection ssh2_connect server 22 array hostkey gt ssh rsa if ssh2_auth_pubkey_file connection root var www ssh id_rsa pub var www ssh id_rsa echo success else echo no success http phpmaster com using ssh and sftp with php Installazione PHPMyAdmin apt get install phpmyadmin lo configuriamo per utilizzare Apache 63 possiamo anche procedere alla configurazione per poi modificarla nelle parti in cui c interessa PHPMyAdmin fa uso di MySQL per le sue configurazioni utente La home page offrir la possibilit del login phpMyAdmin Welcome to phpMyAdmin peo English Ora per motivi di sicurezza cambiamo l alias con il quale richiamiamo questo manager quindi vi etc apache2 conf d phpmyadmin conf e poi Alias pma usr share phpmyadmin 64 Configurazione Multiple Servers su PhpMyAdmin ora si pu procedere con la modifica del file di configurazione al fine di poter fare login su diversi server MySQL inserendo i seguenti parametri cd etc phpmyadmin editiamo il file config inc php ed aggiungiamo quindi le caratteristiche dei diversi server all interno di questo file pe primo server Authentication type cfg Servers i auth_type cookie Server param
124. ere documentato ogni singolo passaggio durante la gestione della fonte di prova non ci devono essere fasi non descritte e documentate 2 3 IL SUPPORTO ORIGINALE E LA COPIA L attivit di cristallizzazione prevede di fissare in un certo istante lo stato dei dati che dovranno poi essere analizzati Tra le migliori pratiche diffuse tra gli operatori di digital forensics si segnala quella di effettuare una bit stream image 3 del supporto o dei supporti che si ritengano utili ai fini d indagine 31 Copia clone o immagine bit per bit 59 In pratica si lascia l originale integro e si effettuano una o pi copie identiche all originale sulle quali poi condurre le operazioni di informatica forense necessarie Nell ambito del procedimento penale si tratta di un attivit che possa garantire cos la ripetibilit degli atti ai sensi dell art 359 c p p che consente ai vari attori del procedimento di poter intervenire autonomamente sul dato applicando metodologie proprie all analisi mantenendone inalterata l integrit L identicit di una copia fisica all originale viene garantita dalla verifica di hash gi descritta nei capitoli precedenti che pu essere in qualche modo paragonato al DNA umano Qualora fosse impossibile garantire l inalterabilita del supporto d origine sara sempre considerata migliore la pratica della bit stream image ma dal punto di vista procedimentale durante la fase di copia si agir ai sensi dell art 360 c p p
125. esponendo le parti a costi spropositati di C T U In casi particolari pu essere nominato pi di un consulente soltanto Il C T U ha l obbligo di essere presente all udienza fissata per il giuramento Sempre alla stessa udienza il giudice fissa il termine entro il quale la consulenza tecnica deve essere depositata Nell udienza civile durante l assegnazione dell incarico il giudice pu assegnare al C T U un fondo spese che pone a carico di una delle parti di tutte le parti in quote uguali oppure a carico solidale delle parti ciascuna parte tenuta a garantire l intero pagamento Le parti hanno la facolt non l obbligo di nominare un proprio consulente tecnico che affiancher il C T U durante le operazioni peritali Il C T P pu essere nominato dai legali in udienza oppure prima dell inizio delle operazioni peritali nei termini stabiliti dal giudice Ricevuto l incarico il C T U consulta il fascicolo dei legali e firma il verbale per accettazione dell incarico Per quanto attiene il numero dei periti che il Giudice pu nominare l art 221 c p p non prevede un limite Un limite numerico invece imposto alle parti del processo penale dagli artt 225 e 233 c p p 125 In particolare l art 225 c p p presuppone che vi sia stata la nomina di uno o pi periti da parte del Giudice e in tal caso il Pubblico Ministero e le parti private potranno nominare propri consulenti in numero non superiore a quello dei perit
126. eters cfg Servers i host 192 168 56 105 cfg Servers i connect_type tcp cfg Servers i compress false Select mysqli if your server has it a i extension mysgli i ii secondo server Authentication type cfg Servers i auth_type cookie Server parameters cfg Servers i host 192 168 56 106 cfg Servers i connect_type tcp cfg Servers i compress false Select mysqli if your server has it oe i extension mysqli i terzo server i 3 Authentication type cfg Servers i auth_type cookie Server parameters cfg Servers i host 192 168 56 107 cfg Servers i connect_type tcp cfg Servers i compress false Select mysqli if your server has it i i extension mysqli i avremo dunque sulla pagina web di riferimento di PHPMyAdmin la voce Server Choiche popolata con la lista dei server MySQL amministrabili 65 phpMyAdmin Welcome to phpMyAdmin Language English y Log in Username Password localhost 192 168 56 105 Cookies must be enabled past this point Si precisa che all interno del file var lib phpmyadmin blowfish_secret inc php viene memorizzato l hash della password di accesso all interfaccia Apache WebDav Autenticazione con MySQL Web bas
127. evice Extent dobbiamo ricordarci di creare un ZVOL dalla relativa icona in corrispondenza del Volume ZFS Y Ss TS wi a an e System Network Storage Sharing Services expand all collapse all Reporting X Settings X System Information X Storage X B Account Active Volumes ZFS Snapshots Periodic Snapshot Tasks ZFS Replication v Admin Account a ai a 2 E Groups Volume Manager Import Volume Auto Import Volume View Disks amp Users ai System Volume Path Used Available Size Status Available actions Create ZFS Dataset rane ww Network a Storage storage mnt storage RO Periodic Snapshot Tasks ki Replication Tasks storage dev zvol storage zfsvolume01 5G Volumes B mnt storage ES Auto Import Volume amp Import Volume 2 View Disks 3 View Volumes ed in seguito compilare il relativo form Create ZFS Volume Create ZFS volume on storage ZFS Volume Name Multi acquisitions Size for this ZFS Volume 10g Compression level Inherit v Add ZFS Volume Cancel Generiamo ora sia un Device Extent sia un File Extent serviranno rispettivamente per riversare un insieme di acquisizioni e per effettuare una acquisizione Services gt ISCSI gt Device Extents gt Add Device Extent 15 Add Device Extent Extent Name multi acquisitions Comment a bounce of acquisitions Disk device storage Multi acquisitions 10G v O
128. evono intendersi applicabili nella loro interezza salvo non risultino incompatibili e non pare proprio che questa evenienza si realizzi considerato anche che la volont del legislatore stata quella di realizzare una regolamentazione speculare degli obblighi e dei diritti previsti nelle due norme artt 360 e 391 decies comma 3 c p p rispettivamente per il pubblico ministero e per il difensore 60 Come emerge dalla Relazione alla legge n 397 2000 del sen Follieri pubblicata in R BRICCHETTI E RANDAZZO Le indagini della difesa dopo la legge 7 dicembre 2000 n 397 Milano 2001 p 27 1 Ia intenzione del legislatore era proprio quella che anche l art 391 decies comma 2 c p p dovesse specularmente stabilire l obbligo del difensore di avvisare senza ritardo il pubblico ministero circa il compimento di atti non ripetibili compiuti in occasione dell accesso ai luoghi 112 Il problema dunque di armonizzarle fra di loro La prima eventualit sopra prospettata appare estremamente improbabile attesa la rilevanza probatoria che l atto raccolto dalla difesa pu assumere ed accadr anche raramente che il pubblico ministero si adatti a subire le conclusioni della parte privata e del suo consulente tecnico Non da escludere la formulazione della riserva di incidente probatorio la quale per non fornisce certezze in ordine all effettiva sospensione degli accertamenti e alla loro utilizzabilit al dibattimento poich il difen
129. extent 40 LUNO Storage dev ad4 Auto for ZFS volume extent LUNO Storage dev zvol tank istgt vol1 Auto LUNO Storage dev zvol storage PP1234 idisk1 Auto override the serial of LUNO specified with UnitInquiry LUNO Option Serial 10000001 for 3 5inch 7200rpm HDD RPM O not reported 1 non rotating SSD n gt 1024 rpm LUNO Option RPM 7200 FormFactor 0 not reported 1 5 25 2 3 5 3 2 5 4 1 8 5 less 1 8 inch LUNO Option FormFactor 2 for 2 5inch SSD LUNO Option RPM 1 LUNO Option FormFactor 3 for future use enabled by default LUNO Option ReadCache Disable control WCE mode page 8 and O_FSYNC O_SYNC on the backing store enabled by default LUNO Option WriteCache Disable istgtcontrol conf The istgtcontrol is a remote program to operate removable media and to get information and to reset some conditions The istgt can provide virtual tape device based on LTO DLT and CD DVD device still experimental Global Comment Sample Configuration Timeout 60 AuthMethod CHAP Mutual Auth ctluser test mutualuser mutualsecret Host localhost Port 3261 TargetName iqn 2011 06 net example tests testdisk Lun 0 Flags ro Size auto UBUNTU Root Access Per abilitare l accesso come root basta sudo passwd root ed alla successiva richiesta di password inserire il valore desiderato due volte al termine potremo eseguire logout login come root 41 ZFS sudo i apt ge
130. fe professionali dettate per regolare i rapporti fra i professionisti ed i privati sia pur compatibilmente con l interesse generale Cass sez l 23 9 1994 n 7837 GeM 1994 1141 156 b onorari variabili in questo caso la misura del compenso proporzionale al valore della controversia c onorari a tempo c d vacazion in questo caso la misura del compenso commisurata al tempo ragionevolmente occorrente per lo svolgimento dell incarico Gli onorari fissi e quelli variabili sono previsti dal regolamento con riferimento alla consulenza in determinate materie espressamente elencate Nella liquidazione a percentuale per scaglioni resta comunque insuperabile lo scaglione massimo previsto dal decreto quand anche il valore della causa sia superiore Il criterio di liquidazione a tempo invece un criterio residuale esso trova applicazione in tutte le ipotesi in cui per la materia oggetto della consulenza non previsto dal regolamento un onorario ad hoc ovvero quando sia impossibile l applicazione dell onorario fisso o variabile art 1 all al d m 30 5 2002 Nulla esclude che i compensi a tempo siano applicati anche quando la materia oggetto della consulenza sia prevista dal d m 30 5 2002 in tutti i casi in cui l applicazione degli altri criteri porterebbe ad una liquidazione manifestamente iniqua per eccesso o per difetto rispetto all impegno effettivamente profuso dal C T U va ricordato che ai sensi dell ano29
131. fondamentale di SMB la sua scalabilit sia per la gestione utenti perch facilmente interfacciabile con server DB oppure LDAP che per la gestione di condivisioni con limite puramente fisico Per consolidare l archiviazione di dati su dispositivi virtuali dando l illusione al server di lavorare su dischi locali stato utilizzato il protocollo ISCSI Internet Small Computer Systems Interface L ultima implementazione del protocollo lo rende davvero competitivo rispetto al Fibre Channel tanto che molti produttori di NAS lo integrano nativamente iSCSI una tecnologia che permette di collegare un dispositivo a blocchi residente su di un altra macchina target attraverso lo stack IP utilizzando le porte fisiche n 860 e 3260 permettendo alla macchina che lo monta initiator di usarlo come un dispositivo connesso ad essa fisicamente Infine vi la possibilit di applicare politiche di sicurezza con autenticazione CHAP username e password e Mutual CHAP nonch di indirizzare a livello IP delle risorse permettendo il routing e l uso del sistema DNS Al fine di rendere il WWW un mezzo di lettura e scrittura come se fosse una directory remota web share stato utilizzato un set di istruzioni del protocollo HTTP noto come WebDAV Web based Distributed Authoring and Versioning La sua realizzazione avviene impiegando server web es Apache 24 All interno di tale condivisione possiamo dunque creare modif
132. fr EA HANNAN Computer general evidence testing tbe envelope in Defense Counsel journal july 1996 vol 63 p 356 in cui sono state individuate le specifiche ipotesi in cui l uso delle computer general evidence assume un estrema utilit quando la visualizzazione di un evento oggetto o condizione resa complessa per la presenza di fattori dinamici che possono difficilmente essere spiegati verbalmente quando assume rilevanza il tempo di realizzazione dell evento quando la ricreazione dell evento nella realt fisica impossibile o di difficile attuazione quando l evento o il principio che deve re spiegato dipende da fattori che rendono la materia troppo 68 x L utilizzo degli elaboratori elettronici quindi nato dall esigenza di efficienza e celerit del sistema giudiziario ed divenuto strumento per garantire affidabilit e comprensibilit della prova Nel processo penale la funzione probatoria di questa tecnologia consiste nel ricostruire l accadimento di un fatto sulla base dei dati reali ricavati dalle indagini o comunque noti Il computer pu essere utilizzato per ricostruire un fatto mediante l analisi di dati e l elaborazione di conclusioni attraverso la soluzione di sistemi di equazioni matematiche contenute nel software Per scoprire le utenze telefoniche dei brigatisti rossi che uccisero il Prof Marco Biagi furono analizzati i traffici delle celle BTS agganciate dai telefoni cellulari nei mesi precedenti
133. gli strumenti per compiere tale valutazione ma anche alle parti quelli per poter effettuare un controllo sul suo operato La soluzione quella gi intrapresa dalla giurisprudenza e poi tentata dal legislatore di creare criteri e procedure di valutazione sempre pi specifici in modo da guidare l attivit del giudice e nel contempo delimitarne l ambito di discrezionalit per ottenere una pi diffusa uniformit Riguardo alla giuria o al giudice laddove la decisione sulla colpevolezza o meno dell imputato sia assunta da quest ultimo il problema dell utilizzo delle computer generated evidence assume rilevanza in un momento successivo alla fase della loro ammissione vale a dire assume rilievo nella fase della loro valutazione ai fini della emissione del verdetto Generalmente rispetto alla prova scientifico tecnica si crea quello che nella letteratura nordamericana viene definito come il paradox of nonscientist judges and jurors deciding disputes about science Cosi come il nostrano paradosso di Carnelutti definisce che nel valutare le conclusioni raggiunte dall esperto il giudice deve esprimersi su qualche cosa che chiamando in giudizio lo stesso esperto ha appena confessato di non conoscere Tali paradossi a cui si aggiunge il fatto che notoriamente i giurati sono facilmente influenzabili e decidono anche in modo irrazionale senza offrire alcuna garanzia rispetto all emissione di un verdetto ragionevolmente fondato in ge
134. gro L integrita del dato originale permette come diretta conseguenza la possibilit di successive e multiple copie ed analisi dello stesso eventuali confronti anche a distanza di mollo tempo e soprattutto nell immediatezza del fatto la conservazione corretta della fonte di prova Si noti un aspetto interessante l idea di modifica al sistema che pu avere in mente il giurista probabilmente correlata al concetto di documento cartaceo differente e 30 Attivit svolta su un sistema in funzione 57 molto meno sottile rispetto alle reali modifiche che avvengono in un sistema anche con operazioni apparentemente innocue che non modificano lo stato di fatto Ad esempio spostare un file da una cartella all altra o aprire un file per visionarlo causano modifiche successivamente contestabili Nella sentenza di primo grado per li delitto di Garlasco furono tenute in considerazione le modifiche apportate al sistema a causa di apertura e spostamento di file e inserimento di supporti magnetici da parte degli investigatori che per primi ebbero nella propria disponibilit il notebook dello Stasi In questo contesto la non ripudiabilit pu essere intesa come la validit dell esito delle investigazioni digitali e non contestabilit in un ambito legale Questo un concetto classico di ripudiabilit mutuato anche dal mondo della firma elettronica della certificazione e del documento digitale Si procede raccogliendo fonti di prova che
135. guaggi di scripting pu essere integrato direttamente nel codice HTML che compone una pagina Esso infatti trova la sua massima applicazione nella realizzazione anche con metodologie OOP di siti web ed interfacce grafiche offerte attraverso i relativi server Deve la sua notoriet anche alla facile integrazione con sistemi database quali MySQL e alla totale integrazione con il server http Apache grazie al relativo modulo libapache2 mod php5 MySQL MySQL un motore di database relazionale molto diffuso La sua notoriet dovuta alle sue ottime performance ed alla sua semplicit di gestione nonch per la sua velocit flessibilit ed affidabilit INFRASTRUTTURA FreeNAS ZFS iSCSI VirtualBox iSCSI Debian MySQL server Debian Apache PHP PRESENTAZIONE REGISTRAZIONE Debian Apache PHP MySql ACQUISIZIONE Forlex iSCSI DEBIAN LAMP ELABORAZIONE DEBIAN LAMP RICERCA DEBIAN LAMP TSK FREENAS ZFS Terminologia ZFS Volume un Volume con file system ZFS In genere si tratta dello storage generato aggregando pi dischi fisici Tra i diversi tipi di aggregazione vi il RAID Z Questo un tipo di raid software che eredita gli aspetti positivi del RAID5 eliminando il problema del write hole usando il sistema del copy on write anzich sovrascrivere un dato esso viene scritto in una nuova locazione e ne viene sovrascritto il puntatore alla vecchia locazione ZVOL un dispositivo a blocchi all intern
136. guito con diverse modalit Una che potrebbe essere scelta perch flessibile nella configurazione e con sufficienti principi di sicurezza il NFS Network File System Grazie ad esso possibile montare via rete un Dataset come se fosse un dispositivo a blocchi locale I vantaggi sono ovviamente quelli di poter accedere ad una locazione di memoria in rete e dunque essere multi utente Dopo aver creato un Dataset es dataset01 sar possibile definirne gli utenti ed i diritti attraverso la relativa interfaccia storage mnt storage 38 0 KiB 0 8 0 GIB 8 0 GiB HEALTHY g n A l da RIA i storage dataset01 mnt storage dataset01 36 5 KiB 0 8 0 GIB 8 0 GiB HEALTHY mill ma tea m Si noti come sia possibile definire un Utente ed un Gruppo con i relativi diritti RWE per OGO Questo permette di definire in modo sufficientemente granulare i diritti di accesso al Dataset In fine definiamo i parametri della condivisione NFS 10 Change Permissions Edit UNIX NFS Share Comment nfs share Change permission Authorized networks 192 168 56 0 24 Change permission on mnt storage dataset01 to Authorized IP addresses or hosts Owner user nobody All Directories Owner group nobody y Read Only Owner Group Other Read E Y EA Quiet Mode Write Z Maproot User N A Execute L 7 EA Maproot Group N A Type of ACL e 0 Unix Mapall User nobody LS Windows Mapall Group nobody
137. i ambiziosa di un sistema centralizzato nazionale Il costo da affrontare principalmente quello dell acquisto iniziale della struttura di rete dopo di che ci si baser su un 15 20 annuo rispetto alla spesa effettuata per il calcolo dell assistenza manutenzione e aggiornamento delle licenze Ad esempio un V F A inserito in una struttura di rete composta da 2 server ESXI con 20 macchine virtuali ciascuno e un server SAN netapp 2020 con una baia dischi sata da 2Tb per totali 100 Tb sarebbe in grado di servire l attivit di supporto consulenziale per le Procure di una Regione come il Veneto Il costo d investimento iniziale solo per il primo anno di messa in opera potrebbe aggirarsi attorno ai 130 000 euro importo che sarebbe di per se gi al di sotto del costo delle CTU affidate in un anno solare dalle stesse Procure ma vi sarebbe un abbattimento notevole per gli anni successivi in quanto sarebbe sufficiente sostenere un costo di circa 50 000 euro annui di assistenza manutenzione licenza Ci consentirebbe di ammortizzare la spesa gi dal primo anno riscontrando grossi risparmi a partire dal terzo anno di fruizione del sistema Si tenuto conto dei costi in euro ma non si calcolato il risparmio in termini di tempo e di fruibilit delle risorse da parte di accusa difesa e giudice che potrebbe 47 portare ad esiti migliori ai fini della ricerca della verit ed abbattere i tempi di una fase procedimentale notoria
138. i L art 233 c p p invece nell ipotesi che il Giudice non abbia disposto alcuna perizia impone al Pubblico Ministero ed alle altre parti di non nominare pi di due consulenti tecnici Le norme richiamate sembrano riferirsi esclusivamente alla fase del giudizio e non anche a quella delle indagini preliminari L art 227 c p p prevede che il perito appena nominato proceda immediatamente ai necessari accertamenti e risponda ai quesiti postigli altrettanto celermente fornendo un parere che verr raccolto nello stesso verbale con il quale gli stato conferito l incarico Tuttavia nella prassi ci non accade poich anche per accertamenti tecnici non particolarmente complessi i Giudici ed i Pubblici Ministeri concedono al perito od al consulente tecnico un termine non superiore a novanta giorni limite imposto dal codice e prorogabile per rispondere con una relazione ai quesiti posti 3 LA COMPETENZA DEL C T U Il giudice deve in primo luogo tener conto della competenza specifica del consulente in relazione alla questione oggetto della consulenza Quando le indagini e le valutazioni risultano di notevole complessit ovvero richiedono distinte conoscenze in differenti discipline il giudice affida l espletamento della perizia a due o pi consulenti Alcuni casi di nomina di un collegio peritale potrebbero essere necessari 71 Cass 24 2 1983 n 1428 126 e quando vi sia una particolare complessit del c
139. i Sergio Lorusso Padova CEDAM 2008 I reati informatici nuova disciplina e tecniche processuali di accertamento Giuseppe Amato et al CD ROM con formulario Assago CEDAM Le prove a cura di Adolfo Scalfati Torino UTET giuridica 2009 152 Sistema penale e criminalit informatica profili sostanziali e processuali nella Legge attuativa della Convenzione di Budapest sul cybercrime L 18 marzo 2008 n 48 a cura di Luca Lup ria Milano Giuffr 2009 La prova tra processo scienza e verit Quel rapporto giudice accertamento in D amp G 2006 Cenni sul computer come strumento di prova nel processo penale F Sbis in Il Foro ambr 2000 I costi della giustizia Marchesi Daniela Bologna Il mulino 2003 Computer Forensics A Ghirardini e G Faggioli Roma Apogeo 2007 Documento informatico e giusto processo P Tonini in Dir pen proc 2009 Scienza e processo penale linee guida per l acquisizione della prova scientifica a cura di Luisella de Cataldo Neuburger Padova CEDAM 2010 Il sequestro nel processo penale Mario Garavelli Torino UTET 2002 Tutele e procedure giudiziarie europee principi fondamentali e applicazioni pratiche a cura di Michele Angelo Lupoi Santarcangelo di Romagna Maggioli 2011 153 L arte del dubbio G Carofiglio Palermo 2007 Contrasto al terrorismo interno e internazionale R E Kostoris e R Orlandi Torino
140. i copia digitale Per il legislatore viene considerata la sola possibilit di copiare CD o DVD che hanno rispettivamente una capienza di 700 Mb e 4700 Mb quando allo stato attuale i PC montano dischi di almeno 500 000 Mb 500 Gb Normalmente ad una CT informatica vengono allegati dati digitali su supporti idonei CD DVD ma anche hard disk o memorie Flash Se esiguo in termini assoluti il numero di CT informatiche richieste dall accusa che ha costi fissi e prestabiliti presumibile che le CT di parte lo siano ancor meno perch oltre ad avere costi maggiori ostacolata dagli oneri di cancelleria necessari per ottenere una copia del lavoro svolto dalla CT di controparte 2 Come ribadito dalla CIRCOLARE 18 MARZO 2010 del MINISTERO DELLA GIUSTIZIA 148 CONSIDERAZIONI CONCLUSIVE Attraverso questo progetto si inteso definire le possibilit tecniche di realizzare uno strumento versatile e di facile utilizzo da mettere a disposizione dell A G e della P G finalizzato a consentire il proseguo dell attivit d indagine in tempi molto rapidi e con un notevole contenimento dei costi di giustizia rispetto ad una normale CTU Si voluto creare un ambiente di lavoro favorevole a chiunque anche ai giuristi pi scettici dandogli la possibilit di visionare contenuti di supporti digitali acquisiti e memorizzati conformemente a quanto imposto dalle norme con interfacce intuitive La virtualizzazione dei dischi e delle
141. i omicidio rapina e aggressione sempre al fine di ricostruire la dinamica dei fatti Tra le tecniche e gli strumenti per l esame metodologico dei sistemi informatici c il cosiddetto esperimento giudiziale virtuale in cui si impiega il computer per riprodurre un fatto tramite attraverso la realt virtuale tanto che si parla di computer generated evidence nel processo penale Il continuo evolversi delle capacit tecniche dei sistemi informatici e la loro applicazione in sede processuale ha consentito di ottenere evidenti vantaggi sia in termini di chiarezza espositiva e illustrativa riguardo all audizione di un consulente tecnico o alle conclusioni finali delle parti sia in termini di compressione dei tempi processuali oltrech di formazione della prova A tali fini nelle aule penali il computer utilizzato per casi che richiedono la soluzione di questioni riguardanti i movimenti dei corpi nello spazio e la loro visualizzazione prospettica39 ma ovviamente anche per spiegare cosa successo durante l utilizzo di uno strumento tecnologico cio temi fondamentali sia in fase di elaborazione delle conclusioni dei consulenti tecnici che in fase di descrizione e comprensione delle stesset0 38 Cf P Tonini Manuale di procedura penale Giuffr 2010 p 320 39 Cfr E M Chaney Computer simulations how they can be used at trial and tbe argument for admissibility in Indiana Law Review 1986 vol 19 p 735 40 Sul punto c
142. i tra i materiali di consumo tradizionalmente intesi diviene difficile pretendere che il consulente anticipi di tasca propria i costi per acquisto di detti materiali ovvero che riesca ad ottenerli con pagamento differito nel tempo ed emissione di fattura pro forma da parte del venditore che sar pagato soltanto con la finale liquidazione del consulente e proprio da quest ultimo al quale il P M riconoscer il rimborso della spesa sostenuta Il rischio concreto per il P M che volendosi imporre al consulente onerose anticipazioni di tasca propria talvolta di parecchie migliaia di euro insomma parecchi milioni di vecchie lire per intenderci meglio divenga impossibile ottenere con 141 urgenza la prestazione intellettuale del consulente specialistico ed anche impossibile ottenere poi per I allegazione al fascicolo la disponibilit di quei costosi supporti magnetici di massa hard disk da 1000 2000 Gb che resteranno per sempre nel procedimento e che quindi a stretto rigore non possono essere considerati materiali di consumo fungibili Ancor pi rilevante pu apparire in pratica il problema di ottenere la costosa fornitura di servizi da un ente di ricerca che disponga di un potentissimo super calcolatore servizi che prevedono un costo commisurato alle ore di utilizzo dell apparato e degli addetti La soluzione del problema per casi analoghi ma non ovviamente in materia informatica tradizionalm
143. i word documenti pdf ecc nella seguente sequenza 1 monta la giusta share CIFS 2 monta il volume iSCSI 3 esegue l analisi di ogni disco riversando l esito delle ricerche all interno del volume L attivit di analisi svolta da TSK 41 Per raggiungere lo scopo non necessario montare l immagine in quanto TSK riesce ad analizzare il contenuto di immagini splittate divise in pi parti di dischi senza doverle necessariamente ricostruire Il dispositivo di MOUNT permette di montare un immagine disco come se fosse un disco reale al fine di poter fruire del contenuto attraverso una normale navigazione La tecnologia usata WEBDAV in sola lettura 1 monta la giusta share CIFS 2 monta l immagine disco rendendola un dispositivo device di memorizzazione accessibile 3 monta in loop il device 4 condivide attraverso Webdav il mountpoint Selezionare in sequenza Procedimento Supporto ed Immagine da virtualizzare Caso Supporto PP0001 Attivita coordinata Carabinieri Emilia Rom IEEE EA PP0002 Minore in stato di schiavitu PP0003 Furto di computer PP0004 Furto di computer Fig 32 Interfaccia di creazione disco virtuale VDI Il sistema che virtualizza le immagini disco e ne permette l avvio con macchine virtuali sviluppa la seguente sequenza di operazioni 1 monta la giusta share CIFS 2 monta l immagine disco rendendola un dispositivo device di memorizzazione accessibile 3 crea un di
144. iamente di livello cosi elevato da giustificare altres il superamento dei massimi gi riconosciuti fino al raddoppio degli stessi In materia di compenso spettante al C T U si tengano anche presenti gli ulteriori principi giurisprudenziali non spetta al C T U alcun compenso aggiuntivo per aver effettuato dopo il deposito della relazione un supplemento di indagini se tale supplemento stato reso necessario dalle carenze della prima relazione88 Le spese sostenute dal C T U nell espletamento dell incarico affidatogli dal giudice sono rimborsabili a prescindere da una specifica preventiva autorizzazione quando secondo il prudente apprezzamento del giudice di merito siano necessarie ai fini delle indagini e dell adempimento dell incarico Nel caso in cui il consulente tecnico sia stato autorizzato dal giudice ad avvalersi dell ausilio di altri prestatori d opera per attivit strumentale rispetto ai quesiti posti la spesa relativa va inclusa tra quelle di cui il giudice dispone il rimborso a favore del consulente tecnico potendosi procedere alla liquidazione di un autonomo compenso a favore dell ausiliare solo quando il giudice abbia conferito a quest ultimo uno specifico incarico in considerazione dell autonomia delle prestazioni al medesimo richieste Si ricorda infine che avverso il decreto di pagamento emesso a favore dell ausiliario del magistrato il beneficiario e le parti processuali compreso il pubblico ministero
145. icare spostare i file contenuti Il protocollo offre anche un sistema di protezione da sovrascrittura dei file di gestione della propriet creazione rimozione modifica ecc oltre ad elevato numero di funzionalit WebDAV permette inoltre il controllo degli accessi anche su server DB e s integra facilmente con tutti i moderni sistemi operative 3 4 LINGUAGGI DI PROGRAMMAZIONE UTILIZZATI PHP acronimo ricorsivo per PHP Hypertext Preprocessor un linguaggio di scripting general purpose open source orientato al web Come altri linguaggi di scripting pu essere integrato direttamente nel codice HTML che compone una pagina Esso infatti trova la sua massima applicazione nella realizzazione di siti web ed interfacce grafiche offerte attraverso i relativi server Deve la sua notoriet anche alla facile integrazione con sistemi database quali MySQL e alla totale integrazione con il server http Apache grazie al relativo modulo libapache2 mod php5 JAVASCRIPT un linguaggio di scripting orientato agli oggetti comunemente usato nella creazione di siti web 25 JavaScript stato standardizzato dalla ECMA con il nome di ECMAScript ed anche uno standard ISO un linguaggio interpretato ed debolmente tipizzato nonch debolmente orientato agli oggetti HTML HyperText Markup Language un linguaggio di markup utilizzato per la formattazione di documenti ipertestuali comuni nel WWW e note anche c
146. icato di residenza certificato di iscrizione all ordine titoli e o documenti che il richiedente intende esibire per dimostrare la propria competenza nella materia Alcuni di questi documenti possono oggi essere autocertificati D P R 28 12 2000 n 445 122 2 2 LA VIGILANZA SUI CONSULENTI TECNICI Sui consulenti tecnici e periti nell adempimento delle proprie funzioni gravano tre tipi di responsabilit disciplinare penale e civile In questa sede ci si sofferma soltanto sulla prima La vigilanza sui consulenti tecnici esercitata dal presidente del Tribunale il quale d ufficio o su istanza del procuratore della Repubblica o del presidente dell associazione professionale pu promuovere procedimento disciplinare L attivit di vigilanza esercitata sui seguenti aspetti 1 il consulente non ha tenuto una condotta morale specchiata e si fa riferimento alle condanne penali o civili nonch all irrogazione di sanzioni disciplinari e amministrative per fatti anche non inerenti l incarico di C T U ma che possono incidere sull esercizio della professione o comunque denotare in chi le ha subite spregio della legalit o mancanza di senso civico 2 il consulente non ha ottemperato agli obblighi derivanti dall incarico ricevuto come per esempio rifiuto ingiustificato di prestare il proprio ufficio mancata comparizione all udienza per il giuramento senza giustificato motivo mancato deposito della relazione nel termine assegnato
147. iche scientifiche o artistiche come si legge nell art 220 c p p Tuttavia mentre il perito nominato dal Giudice e dunque tale nomina si collocher sovente nella fase del giudizio che successiva a quella delle indagini preliminari il consulente nominato dalle parti del processo penale cio dal Pubblico Ministero dall imputato o dalla persona offesa dal reato parte civile successivamente all esercizio dell azione penale 118 Il consulente tecnico definito organo giudiziario ma si distingue dal giudice perch la sua non mai attivit decisoria limitandosi ad esprimere pareri a raccogliere notizie ad effettuare verifiche La denominazione adottata dal legislatore nel 1942 ha voluto porre in risalto due concetti a la persona designata quale ausiliare del giudice non chiamata a decidere al posto del giudice o insieme al giudice ma deve soltanto consigliarlo adoperando le conoscenze le nozioni la dottrina di cui particolarmente fornita ed in relazione e per le quali stata inserita nel processo b la persona designata deve essere una persona fornita di particolari cognizioni tecniche nella materia di cui si discute Per il C T U il rapporto con il processo originato da un provvedimento giudiziario Ecco perch questi ausiliari vengono anche definiti incaricati giudiziari a seguito e per effetto del provvedimento dell organo giudiziario il privato cittadino viene incaricato temporan
148. idamente superati dal tumultuoso e costante sviluppo tecnologico essendo illusorio immaginare costanti interventi di aggiornamento d altro canto anche se essi fossero elaborati dalla comunit scientifica specializzata avrebbero s un maggior grado di affidabilit ma sarebbero ugualmente soggetti ad obsolescenza e a continui adeguamenti Inoltre siffatte prassi consentirebbero solo un contraddittorio differito certamente insufficiente specie laddove l indagine importi un forte contenuto valutativo allora indispensabile che il difensore e il consulente tecnico di parte siano posti in grado di partecipare attivamente a questa prima fase e trovino applicazione le norme in materia di accertamenti tecnici non ripetibili tra i quali sono esattamente inquadrabili le attivit in discussione non sembrando discutibile che esse riguardino persone cose e luoghi il cui stato soggetto a modificazione art 360 c p p ovvero le cose le tracce e i luoghi suscettibili di alterarsi disperdersi o modificarsi art 354 comma 2 c p p Va anche rilevato come la presenza dello stesso difensore agli accertamenti rilievi ed operazioni tecniche della polizia giudiziaria non richieda alcuna autorizzazione con 110 la facolt di avvalersi di persone idonee artt 348 e 354 c p p a norma dell art 391 sexies c p p e comunque egli pu effettuare propri accertamenti non ripetibili ai sensi dell art 391 decies c p p dandone avviso al
149. idiare l equilibrio la stabilit e la sicurezza della societ civile Forse i terroristi usano Internet e le reti di comunicazione ancora come mezzo di comunicazione e non come fine di distruzione 65 III IL COMPUTER E IL SISTEMA GIUDIZIARIO La computer forensics attende a due diverse modalit ricostruttive del fatto la prima della quali cd computer generated evidence postula l impiego dello strumento informatico ai fini dimostrativi attraverso l implementazione di simulazioni riproduttive della fattispecie sostanziale mentre la seconda cd computer derived evidence fa riferimento alla digitalizzazione del dato probatorio 4 Lo strumento del computer utilizzato per ricostruire un avvenimento mediante produzioni di immagini oppure finalizzato all analisi di dati digitali ricavati attraverso la soluzione di sistemi di equazioni matematiche contenute nel software In particolare la computer generated evidence viene utilizzato all interno della cornice tipica di una prova costituenda quale l esperimento giudiziale mentre nella forma della computer derived evidence esso costituisce il supporto di una prova documentale 1 IL SISTEMA INFORMATICO NEL SISTEMA GIUDIZIARIO Tra i molti settori della societ nei quali l uso del computer ha rivoluzionato abitudini e potenzialit di sviluppo vi sicuramente quello riguardante l amministrazione della giustizia 33 F SBIS Cenni sul computer come
150. if id u 0 then echo date s Need to be root return 1 fi cretae virtual machine create_vm if e image then echo date s The virtual hard disk image does not exist return 1 else echo date s The virtual hard disk exists vdimountpoint image fi VBoxManage setproperty machinefolder vmsfolder echo Creating VM vmname VBoxManage createvm name vmname ostype Windows7 register echo Addind and customizing vmname with mem vmmem VBoxManage modifyvm Svmname memory vmmem acpi on vram 4 bootl dvd nicl bridged bridgeadapterl eth0 echo Addind IDE Controller with 4 ports VBoxManage storagectl vmname name IDE Controller add ide echo Attaching a virtual disk image VBoxManage storageattach S vmname storagectl IDE Controller port 1 device 0 type hdd medium image echo Attaching dvddrive to IDE1 0 VBoxManage storageattach vmname storagectl IDE Controller port 0 device 0 type dvddrive medium root opengates iso echo Defining boot sequence VBoxManage modifyvm vmname bootl dvd boot2 disk boot3 none boot4 none VBoxManage modifyvm vmname vrde on VBoxManage modifyvm vmname vrdeport 6500 HAHAHAHA AAAAARAR Main Routine 8444444444444 AEE Redirection output salvo file descrittori usage Conf if z 4 then echo date s VRDE port undefined exit 1 elif 4
151. ifica dunque la disapplicazione delle disposizioni sulla perizia e sugli accertamenti tecnici nelle indagini preliminari con le correlative garanzie 57 O DOMINIONI La prova penale scientifica cit p 69 58 Cass sez V 9 luglio 1993 Ietto in Ardr n proc pen 1994 p 226 il caso esaminato riguardava una perizia nella quale era stato applicato un metodo di ricerca definito parametrico dotato di una elevatissima capacit di identificazione della voce In applicazione di questo principio Cass sez II 17 ottobre 2003 T in CED 227854 ha ritenuto utilizzabile un metodo computerizzato di identificazione dei volti travisati degli autori di una rapina ripresi da una telecamera a circuito chiuso cfr anche Cass sez II 11 Agosto 1997 p m inc Vezzoni in CED208464 109 3 GLI ACCERTAMENTI TECNICI IRRIPETIBILI L esigenza del rispetto rigoroso del diritto di difesa ulteriormente rafforzata dalla estrema delicatezza della fase di individuazione raccolta conservazione e valutazione dei dati che richiedono un alta specializzazione e presentano il rischio che una parte del materiale si deteriori o si disperda impedendo o rendendo difficile contestare la valenza probatoria dell accertamento Non sembra risolutiva al riguardo l emanazione di protocolli operativi da parte del legislatore che non potrebbero essere tassativi si vedano ad esempio gli artt 354 comma 2 e 359 bis c p p e comunque sarebbero rap
152. il documento stesso nella sua forma originaria Sotto il profilo scientifico il documento informatico al pari del documento cartaceo una cosa contenente dei segni cio una res signata Pertanto essa ha una sua materialit evidente che anzi gli permette strutturalmente e ontologicamente di essere un documento proprio in quanto entit materiale 64 I documenti sono diventati file la foto cartacea sta per essere sostituita da quella digitale le audiocassette sono diventati file MP3 per i messaggi SMS attualmente superati da sistemi di messaggistica istantanea quali iMessage Whatsapp e Viber e per molti altri beni si sta perdendo il senso del peso e delle dimensioni Si pensi alla rapidissima diffusione degli e book e della stampa on line che stanno progressivamente cambiando le abitudini di milioni di lettori Nessuno mai ad esempio avrebbe potuto pensare ad un attacco terroristico condotto attraverso la posta tradizionale tuttavia la diffusione del batterio dell antrace attraverso la normale corrispondenza ha destato non solo la preoccupazione per la vita umana ma anche portato al collasso del pi classico e semplice mezzo di comunicazione L esistenza di precedenti proteste cibernetiche e la promulgazione di diversi atti legislativi in diverse Nazioni fanno pensare che il terrorismo informatico non cosa troppo fantasiosa Forse ancora presto per un attacco informatico capace di ins
153. ilizzo di tali materiali hard disk si esaurir con quel procedimento a cui resteranno allegati per sempre come supporto documentale informatico Il caso ipotetico e residuale della possibilit quando il procedimento sia definito di un riutilizzo successivo dei materiali si pensi ad es a moduli di memoria aggiuntiva RAM per finalit di servizio dell Ufficio Giudiziario potr essere disciplinato con opportuni provvedimenti del magistrato che al caso disporr anche il loro inserimento nell inventario degli strumenti informatici in dotazione escludendo di conseguenza la ripetizione del relativo costo di acquisto a carico dell imputato Dall esame di questo nuovo tema di attualit si ricava che nella pratica giudiziaria magistrati funzionari e soggetti esterni chiamati a collaborare dovranno aver maggior fiducia nella logica intrinseca dell ordinamento e maggiore conoscenza delle disposizioni normative ed organizzative in particolare di quelle che si collegano all organizzazione amministrativa e contabile degli uffici giudiziari Tale fiducia e tale conoscenza sono i presupposti indispensabili per trovare nelle norme la soluzione ai problemi che sono pi spesso apparenti che reali 143 9 SPESE DI GIUSTIZIA PER CTU INFORMATICHE La Procura Generale di Venezia cos come le Procure di Forl e Ferrara hanno gentilmente accolto la richiesta di collaborazione alla stesura della present
154. ine del disco senza dover eseguire il cat di tutti i file che la compongono quindi rigenerare un file della grandezza della somma dei file possiamo dunque seguire diverse strade e mount con Device Mapper e mount con Affuse da Afflib e mount con Xmount Device Mapper Affuse Xmount EWFMount http hexstr morgan blogspot it 2012 10 libewf installation html Al termine dell operazione di ricostruzione possiamo passare alle operazioni di mount Mount locale Mount iSCSI ANALISI Sleuthkit In Sleuthkit vi sono diversi comandi utili tutti o quasi prendono immagini raw ewf e raw split MMLS Questo comando permette di leggere il layout delle partizioni di un disco immagine mmls i raw ewf split image grazei a questo comando possiamo leggere qual il settore dal quale parte una partizione offset il tipo di file system ed altre informazioni Utilizzeremo queste informazioni in seguito per eseguire le nostre ricerche Sorter Questo comando in realt uno script perl che segue la ricerca di tutti i file immagini jpeg gif png ecc all inerno delle immagini degli hard disks In particolare Sorter permette non 82 solo di effettuare una canonica ricerca ma anche di identificare tutte le immagini cancellate Il comando inoltre restituiche sia tutte le immagini identificate che avranno come parte del nome l inode settore ove erano memorizzate sia un report in formato html con le relative thumbnails Ecco un esem
155. it wikipedia org wiki Berkeley_Software_Distribution 3 http www freenas org VirtualBox Per implementare un sistema di virtualizzazione che sia in grado di offrire ottime performance ma anche elevate opportunit di configurazione stato scelto Oracle VirtualBox Esso permette di essere configurato anche attraverso una interfaccia CLI semplificando l esecuzione di script di automatizzazione Questo progetto ha inotre una VirtualBox Main API che comprende tutte le interfacce COM pubbliche ed i componenti messi a disposizione da VirtualBox server e VirtualBox client library The Sleuth Kit TSK The Sleuth Kit una libreria ed un insieme di comandi che permettono di investigare su dispositivi di memorizzazione ovvero su immagini di dischi La funzionalit pi importante di TSK la capacit di analizzare volumi e dati a livello di filesystem DEBIAN Linux Per realizzare l intera piattaforma necessaria a coordinare ed a realizzare le diverse risorse stato scelto come S 0 DEBIAN Linux sia per la sua rinomata stabilit specie nel brench STABLE sia per la sua ottima aderenza allo standard POSIX oltrech la sua predisposizione ad integrare diverse tecnologie e novit grazie alla sua enorme comunit di sviluppatori PHP PHP acronimo ricorsivo per PHP Hypertext Preprocessor fu realizzato da Rasmus Lerdorf nei primi anni novanta un linguaggio di scripting general purpose open source orientato al web come altri lin
156. ita nel processo Nel sistema progettato ogni attivit viene documentata attraverso la conservazione di file di log e la creazione di snapshot in momenti differenti dell analisi Dal punto di vista del metodo una doppia copia iniziale il sistema di snapshot servono affinch l indagine di informatica forense non avvenga sul sistema informatico originale ma su copie dei dati e dei sistemi fedeli su cui lavorare in un secondo tempo La sperimentazione considera la catalogazione degli strumenti utilizzati compresi software e versioni utlizzate La metodologia usata per analizzare i dati viene spiegata nel dettaglio e tiene conto del chi e del tempo impiegato 4 L analisi comportamentale e la ingegneria sociale di solito consentono di affinare la ricerca delle persone colpevoli di reati La seconda fa riferimento principalmente alle modalit con cui password e simili informazioni riservate vengono carpite da persone ignare e non coinvolte nel reato la prima consente di effettuare una correlazione tra i dati acquisiti e le modalit di azione di una persona sospetta I suoi passi tipici vanno dalla definizione di un insieme di sospetti alla comprensione dei possibili motivi di comportamento doloso per poi effettuare le interviste alle persone interessate e gli interrogatori ai sospetti comprendere eventuali errori compiuti da chi gestisce la sicurezza 5 File che eseguono la registrazione cronologica delle operazioni man mano che
157. itico della stessa attivit giurisdizionale 104 VI DIRITTO DI DIFESA E PROVA SCIENTIFICA 1 PRINCIPI COSTITUZIONALI Nel processo penale si assiste alla progressiva adozione di modelli scientifici nelle tecniche di ricostruzione dei fatti e al corrispondente assottigliarsi del repertorio di conoscenze dell uomo medio come serbatoio delle regole di inferenza da utilizzare nel ragionamento probatorio II fenomeno tuttavia non scevro di conseguenze poich lo spostamento della linea di confine tra sapere comune e conoscenze specialistiche rende le decisioni pi difficilmente controllabili dal giudice e dalle parti Oreste Dominioni ha rilevato in proposito che si tratta di operazioni probatorie per le quali al momento dell ammissione dell assunzione e della valutazione si usano strumenti di conoscenza attinti alla scienza e alla tecnica vale a dire princ pi e metodologie scientifiche metodiche tecnologiche ed apparati tecnici il cui uso richiede competenze esperte II problema di fondo verificare come il ricorso alle leggi scientifiche sempre mutevoli in virt del continuo progresso tecnologico possa avvenire nel rispetto dei principi del giusto processo e segnatamente del diritto di difesa dai quali non si pu prescindere In particolare la presunzione di non colpevolezza al riconoscimento della inviolabilit del diritto di difesa in ogni stato e grado del procedimento alla formazione della prova nel di
158. k 800 m jg Storage 600 m 3 4 Sharin a g E 400 m lt lt amp Services 200 B Display System Processes a gt gt Eg shell 18 30 18 40 18 50 19 00 19 10 19 20 E 1l min 0 00 Min 0 05 Avg 0 73 Max 0 20 Last A 5 5 3 Reboot M 5 min 0 00 Min 0 06 Avg 0 39 Max 0 07 Last Shutdown M 15 min 0 00 Min 0 04 Avg 0 17 Max 0 02 Last Processes N oe E n E 100 gt gt 08 30 18 40 18 50 19 00 19 10 19 20 E Blocked 0 0 Min 0 0 Avg 0 0 Max 0 0 Last E Zombies 0 0 Min 0 0 Avg 0 0 Max 0 0 Last E Stopped 0 0 Min 0 0 Avg 0 0 Max 0 0 Last E Running 2 8 Min 6 2 Avg 8 1 Max 7 0 Last M Sleeping 206 0 Min 209 6 Avg 215 3 Max 212 0 Last Mide 0 0 Min 0 0 Avg 0 0 Max 0 0 Last E wait 15 0 Min 15 0 Avg 15 0 Ma 15 0 Last Diskspace storage R 20 Gt 156 n v 5 10 6 56 o Creazione dello Storage Volume ZFS Ora si deve creare un volume ZFS con i dischi che abbiamo aggiunto al sistema creiamo in ZFS con RAID Z click su STORAGE gt Create Volume Inseriamo il nome di volume es storage selezioniamo i dischi almeno tre per questo tipo di raid ada1 ada2 ed ada3 ada0 il sistema operativo scegliamo ZFS e RAID Z e quindi clicchiamo su Add Volume Volume Manager Volume name Member disks 3 Filesystem type Force 4096 bytes sector size Deduplication Group type Cancel Add ume Existing data will be cleared storage adal 10 7 GB
159. l progetto e alla comparazione degli stessi con le spese di liquidazione sostenute da un campione significativo di Procure da cui emerge la concreta possibilit di raggiungere un dimezzamento della spesa lorda per CT informatiche Gli aspetti giuridici trattati maggiormente sono quelli legati al valore della prova scientifica alla conservazione del dato alle modalit di analisi delle copie forensi e all ubicazione fisica da cui gestire una delicata fase procedimentale Altro argomento menzionato in allegato alla D Lgs 196 2003 riguarda gli aspetti legati alla riservatezza di alcune informazioni contenute nei supporti assolutamente estranee ai fatti per cui si procede di cui si dovr perdere traccia Si spera che questo lavoro possa reppresentare quantomeno uno stimolo per un adeguamento della giustizia alla non pi nuova realt digitale che la nostra societ sta vivendo 150 BIBLIOGRAFIA DI RIFERIMENTO Referenze Kruse W G e J G Heiser Computer Forensics Incident Response Essentials Addison Wesley 2002 NIJ Guide Electronic crime scene investigation a guide for first responders Department of Justice 2001 Casey E editor Handbook of Computer Crime Investigation Academic Press 2002 Marcella A J e R Greenfield editor Cyber Forensics Auerbach 2002 Maioli C Introduzione all informatica forense in La sicurezza preventiva dell informazione e della comunicazione MILANO Franco Angeli 2
160. l browser ha resettato la connessione Installiamo il certificato Rl EE VI Certificate Manager s Please enter the password that was used to encrypt this c ou certificate backup thers E a You have certificates frt p Password seessesessescceseceseses b Certificate Name pires On B d Cancel OK x c 1 d d d d d c 7 Backup Backup A Import Delete aa OK SN OSERE SESTU A inserendo la password utilizzata durante la generazione 3dfea430c9ea20a3b6ad60fa5cd ac2ad ed ecco che al termine dell importazione potremo vedere le propriet del nostro certificato 60 Certificate Manager People Servers Authorities Others You have certificates from these organisations that identify you Certificate Name Security Device Serial Number Expires On Y VFA Luca Guerrieri Software Security Device 65 4 2 14 Certificate Viewer Imported Certificate CT ceri Could not verify this certificate for unknown reasons Issued To Common Name CN Luca Guerrieri Organisation O VFA Organisational Unit OU lt Not Part Of Certificate gt Serial Number 65 Issued By Common Name CN lt Not Part Of Certificate gt Organisation O VFA Organisational Unit OU lt Not Part Of Certificate gt Validity Issued On 4 2 13 Expires On 4 2 14 Fingerprints SHA1 Fingerprint A1 87 5A 6B CC 45 F9 C8 00 0B 01 BF 28 35 7F 11 F1 C5 23 02 MDS Fingerprint BC B8 BC 57 C7 0B 0F D3 55 F5 25 5E 89 61
161. l nostro zpool iniziamo con l identificare i dischi che vorremo usare per comporlo assegnando inoltre le label ad ognuno di essi glabel label disk1 dev adal glabel label disk2 dev ada2 glabel label disk3 dev ada3 per visualizzare quanto impostato 30 glabel status Name Status Components gptid 6287 dadd 9afd 11e2 94 f6 08002773112d N A adaOpi label disk1 N A adai label disk2 N A adazZ label disk3 N A ada3 ora potremo creare il pool nome storage con il seguente comando zpool create storage label disk1 label disk2 label disk3 oppure zpool create storage adal ada2 adan per visualizzare quanto creato zpool status storage root vfastorage root zpool status storage storage ONLINE none requested NAME STATE READ WRITE CKSUM storage ONLINE raidzi 0 ONLINE label disk1 ONLINE label disk2 ONLINE label disk3 ONLINE errors No known data errors root vfastorage root se volessimo vedere le statistiche di uso del pool baster zpool iostat v 5 5 Creare un Dataset Per creare un dataset necessario il comando zfs create storage lt dataset name gt possiamo abilitare la compressione gzip su questo dataset in questo modo occuper meno spazio e si comporter come se fosse un archivio zfs set compression gzip storage lt dataset name gt ma volendo disabilitare invece la compressione su di un altro dataset contenuto al suo interno potremo fare zfs set
162. l traffico telefonico e mail e telematico riguardante alcune utenze considerate rilevanti dagli inquirenti In tale circostanza sono stati utilizzati sistemi di analisi particolarmente sofisticati ma adeguati all oggetto d indagine sviluppando modelli matematici e statistici grazie al contributo umano e tecnologico fornito dall Universit degli Studi di Bologna L arresto della brigatista rossa Nadia Desdemona Lioce il 3 marzo 2003 dove perse la vita il Sovrintendente della Polizia di Stato Emanuele Petri e il brigatista rosso 51 Antonio Galesi ha fatto rinvenire alla Polizia Giudiziaria alcuni supporti informatici portatili poco diffusi in commercio in uso ai terroristi Galesi e Lioce sospettati di essere legati alle nuove BR e agli omicidi Biagi 19 marzo 2002 e D Antona 20 maggio 1999 avevano un modo di comunicare per via telefonica e telematica assolutamente sicuro ed anonimo e solo il sequestro dei supporti utilizzati ha potuto fornire qualche indicazione in merito alla magistratura Inoltre per indagare su quelle utenze telefoniche o indirizzi di posta elettronica gli inquirenti hanno avuto bisogno dei tabulati sul traffico relativi a ben 4 anni prima Per internet a quei tempi non esisteva ancora una disciplina specifica e la durata e la modalit di conservazione erano legate alla collaborazione spontanea delle imprese fornitrici di servizi di telecomunicazioni L evento che ha dettato l evoluzione della no
163. la prima volta la computer generated evidence nella forma della simulazione ha assunto valore di prova tanto da costituire il principale degli elementi probatori su cui si fondato il giudizio di assoluzione La vasta elaborazione della giurisprudenza statunitense e il successivo sforzo legislativo in precedenza richiamato sono il frutto dello svilupparsi del diffondersi e dell ormai generalizzata sperimentazione e accettazione delle computer generated 80 evidence come strumento avente la capacit di ricostruire fatti storici e quindi idoneo ad essere utilizzato come mezzo di prova nel processo Di queste la simulazione ha ormai attinto un tale livello di generale affidabilit da essere per l appunto adottata costantemente nella prassi delle Corti americane come prova scientifico tecnica L evoluzione della tecnologia ha consentito di riconoscere a questo strumento probatorio il valore di substantive evidence cio di mezzo di prova autonomamente idoneo mediante l elaborazione di dati fattuali ricavati dalle indagini ad accertare le modalit di accadimento di un fatto Ci non toglie che l attenzione dei giudici sempre indirizzata non solo alla verifica dell attendibilit dello strumento tecnologico e all affidabilit del metodo utilizzato per l ottenimento del risultato proposto alla loro attenzione ma anche al rispetto del diritto al contraddittorio gi in fase di ammissione della prova nonch della parit delle parti con rigua
164. le e Palestina si combatte gi da tempo una guerra informatica Il 6 ottobre del 2000 con una sorprendente coincidenza con la violenza nelle regioni subirono danneggiamenti 40 siti web israeliani e 15 siti palestinesi Successivamente gli hackers palestinesi colpirono ogni tipo di sito israeliano che fossero capaci di compromettere spesso distruggendoli con messaggi come free palestine o free kashmir 28 Dalla guerriglia urbana condotta con strumenti poverissimi come pietre bastoni si passa ad una guerra informatica avente per gli eserciti di hackers contrapposti un identico obiettivo oscurare infettare crackare i siti degli avversari Paesi poveri e poco evoluti socialmente sono capaci di condurre una guerra informatica con virus e strumenti altamente tecnologici che li rendono identici per potenzialit offensiva ma non per quella difensiva ai paesi occidentali Possiamo gi trarre una conclusione scontata fra occidente e oriente vi certamente una disuguaglianza del mondo tangibile L occidente evoluto socialmente economicamente militarmente Una guerra compiuta con i mezzi tradizionali difficilmente proclamerebbe vincitori i paesi orientali 28 Fonte rapporto NICP ottobre 2001 29 Si pensi a QuickFire virus utilizzato contro il Ministero degli Esteri Israeliano che ha fatto saltare un server inviandogli getti di 32mila e mail proveniente dallo stesso indirizzo di posta elettro
165. le il C T U espone in forma sintetica la risposta ad ogni quesito affidatogli E molto importante che la relazione di consulenza sia redatta in modo intelligibile evitando l abuso di espressioni tecniche Ove possa aiutare nell esposizione dei fatti o delle valutazioni raccomandato l impiego di grafici illustrazioni tabelle ovvero 192 qualsiasi accorgimento in grado di meglio illustrare il contenuto della relazione stessa 5 LA RILEVANZA DELLA C T U NELLA SENTENZA DEL GIUDICE Nel nostro ordinamento vige il principio judex peritus peritorum in virt del quale consentito al giudice disattendere le argomentazioni tecniche svolte nella propria relazione dal C T U e ci sia quando le argomentazioni stesse siano intimamente contraddittorie sia quando il giudice le sostituisca con altre argomentazioni tratte da proprie personali cognizioni tecniche in ambedue i casi l unico onere incontrato dal giudice quello di un adeguata motivazione esente da vizi logici ed errori di diritto Ove il giudice ritenendole valide aderisca alle conclusioni del C T U non avr l obbligo di motivare la propria adesione a tali conclusioni essendo sufficiente che indichi le fonti del proprio convincimento Nell ipotesi in cui il giudice intenda invece disattendere le conclusioni del C T U ha l obbligo di motivare il proprio dissenso Deve cio contrapporre nozioni ed apprezzamenti tecnici a quelli affermati dal C T U per di
166. le system anche il nome della utility per gestire quest ultimo Di seguito alcuni comandi utili e relative spiegazioni creazione di un Dataset zfs create storage dataset01 creazione di un ZVOL zfs create V 10g storage dataset01 volume01 mostra la lista delle condivisioni NFS showmount e zfs get share rpool fs1 http breden org uk 2009 05 10 home fileserver zfs file systems http lildude co uk zfs cheatsheet http docs oracle com cd E23824_01 html 821 1448 gayne html FreeBSD Shares Dataset Sharing 34 La shell di gestione di Zfs permette al momento della creazione di un dataset di attivarne anche la relativa condivisione in NFS oppure in CIFS smb Questo permette di non preoccuparsi a pi alto livello di servizi di condivisione oltrech di condividere puntualmente e secondo regole che decidiamo di volta in volta ogni singolo dataset creato Per avviare la condivisione dapprima creiamo il dataset zfs create storage dataset01 ora lo condividiamo in NFS pubblico per tutti zfs sharenfs on storage dataset01 protetto e ristretto alla sola rete zfs create storage dataset01 protetta zfs sharenfs network 10 0 0 0 mask 255 255 255 0 storage dataset01 protetta protetto e ristretto al solo client zfs create storage dataset01 privata zfs sharenfs network 10 0 0 67 mask 255 255 255 255 storage dataset01 privata le condivisioni vengono registrate in etc zfs export
167. lect RADIUS the target and then dick Devices Use RADIUS to generate user authentication credentials Use RADIUS to authenticate target credentials More about basic iSCSI connections and targets 17 26 TEMO woz Dopo queste operazioni saremo in grado di usare i dispositivi connessi come se fossero dei normali hard disk locali 2 Computer Management File Action View Help es 20M OD XES S am Computer Management Local ype System ES 4 ih System Tools E C Simple Basic NTFS Healthy Boot Page File Crash Dump Primary Partition Disk M Task Scheduler a System Reserved Simple Basic NTFS Healthy System Active Primary Partition x gt A Event Viewer More Actions gt Wil Shared Folders gt Local Users and Groups b Performance El Device Manager amp storage You must initialize a disk before Logical Disk Manager can access t SP Disk Management b Ey Services and Applications Use the following partition style for the selected disks 9 MBR Master Boot Record GPT GUID Partition Table disks larger than 2TB or disks used on ox conce Nee The GET prion ie fe no recogsizby oll previo venions of Widow rocommendod for based computers 5 00 GB Unallocated 10 00 GB Unallocated H Unallocated M Primary partition
168. li ma anche agli amministratori lo rendono scalabile e compatibile rispetto alle future tecnologie 4 1 MYSQL Il server DB per il VFA il luogo ove vengono strutturate le informazioni ed associati gli oggetti Es un immagine disco associata ad un supporto che fa parte di un caso al quale hanno accesso un certo numero di utenti Il DB consta in 2 databases 1 Auth Destinato a memorizzare le informazioni inerenti le credenziali di accesso infatti in esso si memorizzano le tabelle Fig 8 e users gli utenti con i relativi livelli operativi e profili i profili utente nome cognome ecc 28 YO vt profiles YO authusers profid int 5 an Y userid int 5 userid int 5 username varchar 20 E name varchar 200 password varchar 32 El address varchar 255 level int 2 El cap varchar 7 group int 2 El state varchar 200 ticket varchar 32 office varchar 255 active int 1 email varchar 100 El phone varchar 20 El fax varchar 20 E mobile varchar 20 El registerip varchar 14 El registertime varchar 14 Fig 8 Datbase Auth 2 Casi Destinato a memorizzare tutte le informazioni inerenti le entit che sono chiamate in causa da un Procedimento Penale ed i supporti di memorizzazione che esso include Fig 9 e procedimenti tabella dei procedimenti ove si registrano le caratteristiche di un procedimento e supporti tabella in cui si gestiscono
169. li comunicazioni di dati a terzi anche attraverso i consulenti di parte possono avvenire nel rispetto delle predette norme nonch delle istruzioni ed autorizzazioni preventive rilasciate di volta in volta dall autorit giudiziaria Per quanto concerne la conservazione dei dati va detto che l art 16 del d lgs 196 2003 non si applica ai trattamenti per fini di giustizia Nel caso dei consulenti previsto infatti che tutti i dati raccolti nell espletamento dell incarico oppure ricevuti dal magistrato devono essere riconsegnati al termine dell attivit una volta che l incarico possa considerarsi esaurito Possono essere eccezionalmente conservate alcune informazioni solo se previsto dalla legge o dietro autorizzazione del magistrato 92 Inoltre il professionista pu legittimamente conservare alcuni dati solo se necessario per adempiere ad un obbligo in materia fiscale contabile o tributaria Sui consulenti ricade l onere di provvedere alla tutela dei dati personali utilizzati ed loro la responsabilit in caso di indebita divulgazione perdita o distruzione Vige pertanto l obbligo di adottare tutte le misure di sicurezza generali e minime che il Codice in materia di protezione dei dati personali prevede agli articoli 31 33 34 35 nonch nel Disciplinare tecnico Allegato B Quando si avvale di collaboratori vi deve essere un preventivo incarico scritto con cui il perito o il consulente rivestendo la qualit di titol
170. lizzare sostanzialmente 2 sistemi un sistema ESXi VMware uno storage SAN ESXi un sistema operativo dedicato alla virtualizzazione nel gergo bare metal hypervisor sviluppato da VMware basato su un kernel proprietario Tenuto conto che un server EXSi di marca affidabile pu far girare circa 20 macchine virtuali in ambiente VM Ware VMware ESXi la versione gratuita del famoso software di virtualizzazione VMware ESX In particolare VMware ESXi 4 installabile direttamente su un dispositivo di memorizzazione senza dover disporre di Windows o di GNU Linux ed disponibile solo per piattaforme x86 a 64 bit a differenza della versione precedente che funzionava su hardware a 32 bit Si tratta di un sistema operativo che contiene tutte le funzioni per creare avviare e gestire le macchine virtuali senza programmi superflui come un interfaccia grafica curata Data la volont di contenere i costi d impianto la virtualizzazione senz altro una tematica di rilievo ed interessante la possibilit di creare con una spesa minima un 21 costituisce il nucleo di un sistema operativo Si tratta di un software avente il compito di fornire ai processi in esecuzione sull elaboratore un accesso sicuro e controllato all hardware Dato che possono esserne eseguiti simultaneamente pi di uno il kernel ha anche la responsabilit di assegnare una porzione di tempo macchina scheduling e di accesso all hardware a ciascun programma 44 se
171. lla categoria dei crimini informatici eterogenei per modalit operative e scopi 49 della condotta possono essere distinte alcune tipologie crimini con finalit di profitto per l autore e di danno per la vittima appropriazione o manipolazione di programmi e di informazioni frodi elettroniche ecc crimini diretti contro il computer allo scopo di provocarne la distruzione o l inservibilit sabotaggio vandalismo danneggiamento informatico crimini correlati all uso del computer per procurare danni ad individui o a intere collettivit estorsione esercizio arbitrario delle proprie ragioni attentato ad impianti di pubblica utilit ecc I reati in esame non solo minacciano la sfera privata ed il patrimonio ma possono agevolare la rapida circolazione delle informazioni venendo a costituire un efficace mezzo di comunicazione utilizzato anche per scopi illegali 2 Alcune fattispecie di reato tradizionali come furti di informazioni spionaggio frodi gioco d azzardo prostituzione traffici vari molestie minacce pedofilia pornografia criminalit organizzata e terrorismo hanno sub to una evoluzione e sono in grado di articolarsi in prevalenza all interno dei nuovi sistemi di comunicazione digitale cyberpedofilia cyberterrorismo cyberstalting hacking diffusione di virus informatici frodi telematiche spamming netstrike diffusione di informazioni illegali on line 22 F MUCCIARELLI Comme
172. lle macchine Entrambi i sistemi accedono ai dischi in modalit RO Read Only dando la possibilit di vedere in anteprima o di copiare fisicamente il contenuto degli stessi in un altra unit Le copia fisiche eseguite con EnCase e Forlex stata riversate prima su alcuni hard disk di dimensione idonea a contenere la capacit dei supporti da analizzare e in seguito nel server NAS attraverso connessione diretta al server o su rete locale Gigabit Durante la copia i dati sono stati compressi e riversati in una serie di file in formato noto e aperto per permettere eventuali ulteriori verifiche nonch a maggior garanzia stata effettuata un operazione di hash8 gli stessi Il risultato dell operazione di hash effettuata al momento dell acquisizione confrontato con quello risultante dalla lettura del supporto nei quali sono stati riversati i dati copiati devono risultare uguali a garanzia che i dati siano inequivocabilmente gli stessi Nella progettazione stata considerata la possibilit che il disco con le copie fisiche possa giungere gi pronto da inserire nel sistema di virtualizzazione ma prevede anche l opportunit di eseguire copia fisica con gli strumenti idonei descritti direttamente da parte di chi amministra il Virtual Forensic Ambient 8 Nel caso studiato MD5 hash una funzione matematica a 128 Bit secondo la quale qualsiasi argomento dato in input restituisce un risultato sempre delle ste
173. lo monta initiator di usarlo come un dispositivo connesso ad essa fisicamente iSCSI permette l applicazione di politiche di sicurezza autenticazione CHAP nonch di indirizzamento a livello IP delle risorse permettendo dunque il routing e l uso del sistema DNS FreeNAS Per implementare uno storage con file system ZFS abbiamo utilizzato la distribuzione BSD FreeNAS 64bit 3 Quest ultima permette non solo la realizzazione di un NAS SAN basato su file system ZFS ma anche di gestirlo direttamente in tutte le sue propriet FreeNAS permette inoltre sia la gestione sia la configurazione di ulteriori strumenti come iSCSI target ed initiator In particolare possibile generare e presentare con facilit tutte le operazioni tipiche di un filesystem ZFS snapshots creazione di dataset e volumi ecc Virtualizzazione La virtualizzazione permette di emulare alcuni dispositive hardware hard disk scheda grafica scheda di rete ecc in tal modo in concorso con opportune tecniche possibile ricreare un intero sistema informatico 1 ZFS un file system a 128 bit pu quindi fornire uno spazio di 16 miliardi di miliardi di volte la capacit dei file system attuali a 64 bit limiti del ZFS sono stati progettati per essere cos ampi da non essere mai raggiunti in una qualsiasi operazione pratica Bonwick afferm che per riempire un file system a 128 bit non sarebbero bastati tutti i dischi della terra Wikipedia 2 http
174. lt delete use rel suffix src all csup root stable sup Ricompilare Kernel e tools 1 make buildworld 27 This first compiles the new compiler and a few related tools then uses the new compiler to compile the rest of the new world The result ends up in usr obj 2 make buildkernel This uses the new compiler residing in usr obj in order to protect against compiler kernel mismatches 3 make installkernel Place the new kernel and kernel modules onto the disk making it possible to boot with the newly updated kernel 4 Rebootinto single user mode Single user mode minimizes problems from updating software that is already running It also minimizes any problems from running the old world on a new kernel 5 mergemaster p This does some initial configuration file updates in preparation for the new world For instance it may add new user groups to the system or new user names to the password database This is often necessary when new groups or special system user accounts have been added since the last update so that the installworld step will be able to use the newly installed system user or system group names without problems 6 make installworld Copies the world from usr obj The new kernel and new world are now installed on disk 7 mergemaster Repeated to update the remaining configuration files now that the new world is on disk 8 Reboot A full machine reboot is needed now to lo
175. macchine e la visualizzazione delle stesse dalla propria postazione di lavoro comporta notevoli vantaggi di comprensione e la possibilit di accedere da qualunque postazione connessa ad internet e ne avvantaggia la fruibilit in ogni dove Potranno cos essere superati i tipici ostacoli posti dalla capacit tecnica e comunicativa dell esperto affidatario dell incarico di consulente e ridotte le distorsioni interpretative su questioni scientifiche Particolare attenzione stata posta sui vantaggi in termini di garanzia del diritto di difesa il miglioramento di tempi e costi e la capacit di riuscire a implementare il sistema a seguito di eventuali richieste di integrazione da parte dei fruitori Tuttavia non sono stati tralasciati i limiti tecnici i limiti dettati dalle norme vigenti e gli ambiti di applicabilit Lo studio e la ricerca scientifica si concentrata su sperimentazioni tecniche effettuate in laboratorio riproducendo un modello che possa trovare applicazione in 149 termini di performance e sicurezza presso singole Procure della Repubblica e o Tribunali Ordinari ma scalabile fino al punto di poter essere applicato al servizio di una rete regionale nazionale o addirittura trasnazionale Sono stati verificati i livelli di sicurezza pi idonei per la conservazione e la trasmissione delle informazioni acquisite e trattate L attenzione stata anche rivolta alla quantificazione dei costi di messa in opera de
176. mente lunga 48 II IL CYBER CRIME E LE INVESTIGAZIONI DIGITALI 1 LA CRESCITA DEL FENOMENO DEL CYBER CRIME La legge 23 dicembre 1993 n 547 che ha introdotto nel codice penale i cosiddetti computers crimes non ha enunciato quale oggetto di tutela la definizione di sistema informatico ma ne ha presupposto il significato ed i profili tecnici Invece l art 1 della Convenzione europea di Budapest del 23 novembre 2001 fornisce la definizione di sistema informatico individuandolo in qualsiasi apparecchiatura o gruppo di apparecchiature interconnesse o collegate una o pi delle quali in base ad un programma compiono l elaborazione automatica dei dati Attraverso tali definizioni per i reati informatici l intendimento che coinvolgano necessariamente l utilizzo di un sistema di elaborazione nel senso che la condotta dell agente deve essere rivolta verso un computer o presupporre l utilizzo di uno strumento tecnologico automatizzato Un attivit criminale che coinvolge sia il sistema informatico che il sistema telematico pu generalmente definirsi come crimine informatico compreso l accesso non autorizzato danneggiamento o cancellazione di dati sistemi di interferenza con il funzionamento di un sistema informatico mediante l immissione trasmissione danneggiamento cancellazione deterioramento alterazione di dati informatici uso improprio di dispositivi furto d identit e frodi elettroniche Ne
177. mon file gt apache bin apach 2 C0 prutili lib 3 gnutl libld 2 i ci libon D libc o J 2 dule otas 3 libxml2 mmon libapru O non a archivi 71 7 MB di Testiamo il funzionamento visitando l indirizzo IP sul quale il server offre la relativa pagina di conferma It works This is the default web page for this server The web server software is running but no content has been added yet successivamente non usufruendo di un sistema DNS configuriamo il file hosts per associare gl indirizzi IP ai relativi server MySQL precedentemente installati e comunque ricordiamo la seguente associazione 192 168 56 105 vafmysqlauth 192 168 56 106 vafmysqlcase 192 168 56 107 vafmysqlanalisys vi etc hosts ed aggiungiamo le seguenti righe 54 192 168 56 105 vafmysqlauth 192 168 56 106 vafmysqlcase 192 168 56 107 vafmysqlanalisys Installazione di OpenSSL Iniziamo con installare OpenSSL apt get install openssl Ora dobbiamo creare un certificato digitale per il server che ne garantisca l identit Il certificato deve contenere e Una chiave pubblica e Le informazioni riguardanti la propria identit Una firma digitale di una organizzazione che certifica il legame tra informazioni identificative e chiave pubblica quindi creiamo innanzitutto una directory che contenga i certificati mkdir root certificates creiamo il file che utilizzer openssl per generare i pr
178. mostrarne l inattendibilit sul piano scientifico Il giudice di legittimit ha tuttavia affermato l opportunit che il giudice di merito in questi casi provveda innanzitutto a chiedere chiarimenti al consulente oppure a rinnovare le indagini83 82 Il giudice del merito in virt del principio del libero convincimento ha facolt di apprezzare in piena autonomia rutti gli elementi presi in esame dal consulente tecnico e le considerazioni da lui espresse che ritenga utili ai fini della decisione Cass sez III 9 3 20 10 n 5658 83 Cass 6 6 1985 n 3384 133 Il dissenso dall operato del C T U stato ritenuto adeguatamente motivato quando nella sentenza a viene posta in luce una manifesta discordanza sul piano della logica tra gli accertamenti eseguiti e le conseguenze che il consulente intende trarne b viene dimostrato con convincente motivazione che alle indagini del C T U non pu essere riconosciuta sicura efficacia scientifica8 Motivare il dissenso in modo convincente ed adeguato vuol dire pertanto che il giudice deve far emergere l errore logico compiuto indicandone il vizio metodologico e fornendo per contro i dati dai quali abbia tratto il proprio diverso convincimento Inoltre il giudice ha l onere di dimostrare in motivazione di aver tenuto in debito conto pur nel suo contrario apprezzamento gli accertamenti e le valutazioni tecniche compiuti dal C T U 6 IL RAPPORTO TRA CTU E AUTORITA GIUD
179. mputer gli elettrodomestici e la telefonia mobile in apparecchiature individuabili in personal digital device In questo contesto si pu concretamente formulare l ipotesi che ogni procedimento civile o penale necessiti di un analisi informatico forense Il V F A Virtual Forensic Ambient nome sintetico dato alla struttura progettata e sperimentata stato pensato per dare la possibilit ad ogni attore giudiziario di poter disporre dei contenuti dei supporti informatici senza dover conoscere necessariamente le tecniche di informatica forense e senza dover utilizzare strumentazioni particolari Il risultato delle virtualizzazioni dei dischi e delle macchine possono essere fruibili da qualunque elaboratore connesso alla rete internet se preventivamente autorizzato Il progetto risulta efficace qualora vengano adottate le linee guida informatico forensi gi adottate nel Common Law verificare accuratamente lo stato di ogni supporto magnetico ispezionare quaderni fondi di tastiera e monitor per individuare eventuali password ricostruire tracing l attivit di un accesso abusivo dalla rete individuare virus e altro software malevolo ricostruire la successione dei compiti e delle azioni confrontare tra loro gli indizi individuare il ruolo che assume il sistema oggetto della indagine considerare il ruolo delle persone che utilizzano il sistema per individuare eventuali individui indiziati informati
180. ms ps docs30 admin ConfiguringApache2ForSSLTL SMutualAuthentication html Creating_a_Certificate_Authority_using OpenSSL PHP SSH2 extension Questa estensione necessaria per poter eseguire shell remote attraverso uno script PHP L installazione procede come segue aptitude install libssh2 1 dev libssh2 php ora sar possibile controllare se il modulo stato installato php m grep ssh2 se l esito sar ssh2 vuol dire che l installazione andata a buon fine Ora dobbiamo installare l estensione editando il file php ini vi etc php5 apache2 php ini ed aggiungendo alla fine del file extension ssh2 so a questo punto dopo aver riavviato apache etc init d apache2 restart bastera controllarela presenza della stringa ssh2 all interno della pagina risultante da 62 lt php phpinfo gt Ora si passa alla configurazione per l esecuzione di ssh2_connect Creazione della directory che conterr le chiavi generate capitolo Autenticazione SSH a scambio di chiavi mkdir var www ssh copiamo le chiavi cp root ssh var www ssh assegniamo la propriet all utente www data Apache chown www data www data R var www ssh proteggiamo la directory inserendo un apposita direttiva nel file di configurazione di Apache vi etc apache2 sites enabled 000 default lt Directory var www ssh2 gt Ord
181. n tenuto a eseguire gli accertamenti sollecitati dal consulente di parte in quanto egli vincolato unicamente ai quesiti postigli dal giudice La consulenza redatta dal C T U deve attenersi strettamente ai quesiti evitando 1 da un lato di dilungarsi su questioni irrilevanti ai fini della risposta al quesito 2 dall altro il silenzio vale a dire il non affrontare questioni essenziali ai fini della risposta al quesito Ove al C T U sia chiesto di descrivere luoghi cose o persone la descrizione deve essere sempre accurata e dettagliata e corredata da adeguata documentazione fotografica o da riprese video La parte descrittiva deve essere sempre graficamente ben evidenziata e separata dalla eventuale parte valutativa Ove la relazione contenga una pane valutativa il c t u avr cura di motivare sempre le proprie conclusioni descrivendo l iter logico seguito Idealmente ogni relazione di consulenza va divisa in quattro parti a una parte epigrafica nella quale il C T U indica gli estremi della causa del giudice e riassume le operazioni compiute inizio operazioni sopralluoghi accessi proroghe concesse esito del tentativo di conciliazione ove previsto b una parte descrittiva nella quale il C T U illustra gli accertamenti o le ricostruzioni in fatto da lui personalmente compiuti c una parte valutativa nella quale il C T U risponde ai quesiti motivando adeguatamente le proprie scelte d una pane riassuntiva nella qua
182. n 2011 03 example org istyt cient02 To discover and log on to a target using a basic connection type the IP address or neck aa Z Add this connection to the Ist of Favorite Targets DNS name of the target and then click Quick Connect S focal This will make the system automatically attempt to restore the Localadepter connection every time this computer restarts Target quick connect e Initiator IP F Enable multi path Dacs advanced Ca CRC Checksum Name iqn 2011 03 example org istgt dient01 pata digest iqn 2011 03 example org istgt dient02 Y Enable CHAP log on CHAP Log on information CHAP helps ensure connection security by providing authentication between a target and an initiator To use specify the same name and CHAP secret that was configured on the target for this Mieke Penne ia to the Initiator Name of the system unless another name is speci To connect using advanced options select a target and then dick Connect Name diento2 To completely disconnect a target select the target and then dick Disconnect Target secret sesscssossoseo For target properties including configuration of sessions hide the target and dick Properties e use mutual CHAP either specify an initiator secret on the Configuration page or use For configuration of devices associated with a target se
183. n three way authentication per determinare se un sistema autorizzato ad accedere allo storage device Il metodo CHAP verifica periodicamente la sessione per evitare gli attacchi a sessione hijacked di sessione In iSCSI l autenticazione CHAP viene eseguita dal client initiator Mutual CHAP un superset del CHAP nel quale sia Initiator sia il Target si autenticano mutualmente 13 Extent l unit da condividere pu essere Device Extent un dispositivo raw come un hard disk una partizione ecc File Extent un file un volume di tipo ZVOL LUN Logical Unit Number identifica un dispositivo logico SCSI Un initiator negozia con un target la connessione verso una LUN l esito una connessione iSCSI che emula la connessione con un disco SCSI l Initiators gestisce la iSCSI LUN come se fosse un disco SCSI IDE accedendovi direttamente e gestendone il filesystem LUC Logical Unit Controller NB e Avviando una connessione al solo Portal potr ricevere la lista dei device e Porre attenzione alla lunghezza delle password fra 12 e 16 caratteri Premessa Per la corretta implementazione di questo servizio si deve ricordare che Autenticazione CHAP permette di autenticarsi fornendo credenziali create sul Target Mutual CHAP permette di autenticarsi fornendo dapprima initiator username e initiator password che identificano l Initiator e poi la target username e target password presenti sul Target Ovviamente un Initi
184. nale Lezioni agli studenti Bologna 1989 p 120 108 non consentito che nella funzione probatoria si usino apparati conoscitivi insuscettibili di controllo ad opera del giudice e delle parti 57 Se venisse a mancare una effettiva possibilit di valutazione dell operato dell esperto verrebbe infatti vanificato il principio della formazione della prova nel contraddittorio e si creerebbe il paradosso che un giudice ovviamente inesperto aderirebbe acriticamente alle conclusioni proposte da un esperto Appare perci condivisibile l opinione per cui il giudice deve verificare la validit scientifica dei criteri e dei metodi d indagine utilizzati dal perito allorch essi si presentino nuovi e sperimentali e perci non sottoposti al vaglio di una pluralit di casi ed al confronto critico tra gli esperti del settore cos da non potersi considerare acquisiti al patrimonio della comunit scientifica mentre se la perizia si fonda su cognizioni di comune dominio tra gli esperti e su tecniche di indagine consolidate tale verifica concerne soltanto la loro corretta applicazione 8 Al riguardo opportuno notare che l art 220 c p p sembra riflettere proprio le situazioni rappresentate laddove dispone che si debba procedere a perizia allorquando occorre svolgere indagini o acquisire dati o valutazioni che richiedono specifiche competenze tecniche scientifiche o artistiche La scoperta di nuove e attendibili tecniche non giust
185. nare le immagini acquisite Inoltre la asserita inclusione tra le prove atipiche delle videoregistrazioni in ambienti in cui garantita la intimit e la riservatezza si pone in contrasto con i princ pi affermati dalla Corte costituzionale secondo i quali questa ipotesi pu essere disciplinata soltanto dal legislatore nel rispetto delle garanzie stabilite dall art 14 Cost Successivamente stato anche deciso che le video riprese in luoghi pubblici effettuate al di fuori delle indagini preliminari non possono essere classificate come prove atipiche ex art 189 c p p ma devono essere qualificate documenti e possono diventare prove documentali da utilizzare come tali nel processo 117 VII LE CTU E LE ANALISI INFORMATICHE 1 IL CONSULENTE TECNICO Il codice di procedura penale dedica alla perizia ed alla consulenza tecnica un limitato numero di norme per lo pi contenute negli artt 220 e seguenti Libro III dedicato alle Prove Titolo II dedicato ai Mezzi di prova ed infine Capo VI intitolato semplicemente Perizia Bisogna fare distinzione fra i termini perizia e consulenza Entrambi si riferiscono al medesimo mezzo di prova consistente in indagini accertamenti e valutazioni di natura tecnica Il Giudice il Pubblico Ministero e le altre parti del processo penale possono disporne discrezionalmente quando ci appaia loro necessario in ambiti nei quali siano richieste specifiche competenze tecn
186. ndizione necessaria o sufficiente E qui entra in gioco certamente la scienza ma entrano in gioco anche le peculiarit dell accertamento giudiziario Sia la risposta alla pretesa di verit sia la risposta alla pretesa di validit rispondono infatti nel processo a un medesimo schema argomentativo Si parte da un dato per esempio una prova e si argomenta una conclusione in ragione di una regola di inferenza ad esempio una legge scientifica che giustifica il passaggio da quel dato di partenza a quella conclusione Quando si tratta di rispondere ad una pretesa di verit la regola di inferenza esibita a garanzia dell argomentazione sui fatti viene fondata su una base di esperienze ricorrenti secondo il principio di induzione Quando invece si tratta di rispondere alla pretesa di validit di un criterio di qualificazione la fondazione della regola di inferenza pu essere riferita alla supposta condivisione di valori di interessi di bisogni di convenzioni sociali 5 IL PROBLEMA DEL DUBBIO RAGIONEVOLE Se la conoscenza scientifica istituzionalizzata a maggior ragione la giurisdizione deve rispondere a regole certe su tempi modalit e occasioni di argomentazione E questa regolamentazione deve consentirci di rispondere anche al problema del dubbio ragionevole che si porr certamente in termini perentori dopo la recente riforma dell art 533 c p p 99 Ogni dubbio ragionevole un ipotesi alternativa l ipo
187. ndo alla voce Common Name defineremo l hostname localhost oppure home ecc openssl req config openssl cnf new key server key out server req con certificato auto firmato della CA generiamo il certificato con numero seriale 100 ad esempio openssl x509 req in server req CA ca cer CAkey ca key set_serial 100 extfile openssl cnf extensions server days 365 outform PEM out server cer leggeremo l esito Signature ok subject C IT L Bologna 0 VFA CN localhost Getting CA Private Key il nuovo file server key ora contiene la chiave privata del server mentre il fiel server cer un certificato auto firmato A questo punto il file server req non sar pi necessario rm server req passiamo alla generazione della chiave privata per il client sempre a 4096 bit openssl genrsa out client key 4096 generiamo nuovamente il CSR 56 openssl req config openssl cnf new key client key out client req ed alla richiesta del Common Name inserisco il mio nome Luca Guerrieri Anche ora con certificato auto firmato della CA generiamo il certificato con numero seriale 101 openssl x509 req in client req CA ca cer CAkey ca key set_serial 101 extfile openssl cnf extensions client days 365 outform PEM out client cer e leggiamo l esito Signature ok subject C IT L Bologna 0 VFA CN Luca Guerrieri Getting CA Private Key
188. nere si rafforza di fronte a una prova scientifica dato che i predetti difetti riguardano la valutazione 83 di dati formule scientifiche e strumenti in relazione ai quali pu sussistere nell inconscio della giuria la possibile presunzione di infallibilit di ci che viene presentato E evidente che la visione da parte del giurato di un animazione di una ricostruzione O di una simulazione che abbiano valore demonstrative possa essere invece ben pi convincente e rimanere pi facilmente impressa rispetto a un altra prova ad esempio la testimonianza che abbia per valore substantive In tal caso si pu cio arrivare a uno stravolgimento del valore delle prove che assumono una diversa valenza non nel rispetto delle regole processuali ma solo in dipendenza della forma mediante la quale le stesse sono formate nel dibattimento Davanti all utilizzo di una computer generated evidence il giurato cio non solo deve affrontare l indubbio impatto che una presentazione visiva opera ma deve confrontarsi anche con la presunzione di credibilit ed aderenza alla realt che accompagna ci che viene rappresentato mediante lo strumento informatico 84 IV LA CONSERVAZIONE DEI DATI E IL CODICE PER LA PROTEZIONE DEI DATI PERSONALI 1 LA CONSERVAZIONE DEL DATO F necessario adottare strumenti d indagine utili alla difesa della sicurezza collettiva bilanciando la necessit della conservazione del dato con la tutela dei dati pe
189. nica 55 2 LE INVESTIGAZIONI DIGITALI Attualmente la scienza delle investigazioni digitali ovvero l analisi del dato digitale in un ottica di eventuale e futura produzione in giudizio rappresenta un argomento molto importante Ogni questione giuridica dal diritto di famiglia al diritto tributario dai rapporti commerciali ai crimini sta assumendo sempre pi una forma digitale In sempre pi casi l aspetto digitale diventa preminente anche quando la questione non ha direttamente a che fare con la tecnologia Come vedremo nel dettaglio nei prossimi capitoli i Consulenti Tecnici e gli operatori di questo settore si occupano di gestire correttamente l acquisizione la catalogazione l analisi e l illustrazione in un eventuale giudizio di fonti di prova digitali agendo spesso direttamente sulla scena del crimine Per garantire una corretta acquisizione occorre conoscere ed adottare tecniche avanzate strettamente correlate alla tecnologia cui ci trova davanti Spesso in fase di analisi e di gestione di una fonte di prova di tipo digitale si spesso costretti ad attuare vere e proprie azioni di attacco e di hacking per cercare di recuperare informazioni pi complete e precise Ad esempio l esperto deve prestare molta attenzione nei confronti dei vari file system o sistemi operativi rinvenuti sui dischi contenuti negli elaboratori deve comprendere la reale natura del supporto facendo molta attenzione anche alla possibilit di rovinarl
190. nix like tipicamente usato per la copia di dispositivi a blocchi e pu essere usato per creare file sparsi 15 Recycle Bin Fig 2 Desktop remoto della macchina virtuale realizzata con il VFA Sostanzialmente dopo aver generato i file di configurazione di VirtualBox vbox ed i relativi dischi virtuali VDI con una tecnica che permette la protezione in scrittura delle immagini disco originali si permette l azzeramento della password di Amministratore del Sistema Operativo con un software di Password Craking nella sperimentazione creato ad hoc con una versione customizzata per i vari sistemi Microsoft di BurtPE 9 10 BartPE un programma per creare un CD avviabile basato su Microsoft Windows XP o Server 2003 In sostanza un CD avviabile basato sul sistema operativo Windows XP offre alcune caratteristiche interessanti nel risolvere i problemi di Windows BartPE pu essere avviato e utilizzato senza scrivere o modificare dati sul disco rigido cio funzionando solo ed esclusivamente all interno della memoria RAM 16 Lettura Scrittura Lettura y Fig 3 Sistema di protezione dalla scrittura con memoria cache Terminata l operazione di azzeramento della password di amministratore e o di utente a discrezione di chi deve effettuare le analisi ogni file di copia fisica viene nuovamente posta in protezione di scrittura ed avr ad esso associati dei file di configurazione di Virtual Box che permette di visualizzare
191. nt 10 aggiunta di un hard disk VBoxManage storageattach MyWin storagectl SATA Controller port 0 device 0 type hdd medium winxp aggiunta controller IDE VBoxManage storagectl MyWin name IDE Controller add ide Aggiunta lettore DVD vuoto VBoxManage storageattach MyWin storagectl IDE Controller port 1 device 0 type dvddrive medium emptydrive Inserimento del DVD VBoxManage storageattach MyWin storagectl IDE Controller port 0 device 0 type dvddrive medium root Documents WINXPSP3 WINXP_IT_SP3 iso Definizione sequenza di boot VBoxManage modifyvm MyWin boot1 dvd boot2 disk boot3 none boot4 none Abilitazione IOAPIC VBoxManage modifyvm MyWin ioapic on Aggiunta della scheda di rete ed aggregazione ad una rete Host Only VBoxManage modifyvm MyWin nic1 hostonly 22 Definizione della rete Host Only di riferimento VBoxManage modifyvm MyWin hostonlyadapter1 vboxnet0 Associazione della scheda di rete in bridge VBoxManage modifyvm PP12345 bridgeadapter1 eth0 Connessione di un Hard disk iSCSI con autenticazione CHAP alla macchina VBoxManage storageattach MyWin storagectl SATA Controller port 0 device 0 type hdd medium iscsi server 192 168 56 104 target iqn 2011 03 example org istgt client01 tport 3260 username client01
192. nto a L 23 dicembre 1993 n 547 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalit informatica in Legisl pen 1996 4 57 23 M M ALMA C PERRONI Riflessioni sull attuazione delle norme a tutela dei sistemi informatici in Dir pen e proc 1997 3 4 504 50 L approccio iniziale degli hacker era rivolto alla conoscenza dei sistemi informatici e della loro sicurezza pertanto violando i sistemi con azioni non dannose I sostenitori dell hacking sono motivati da fini artistici e politici ma spesso sono indifferenti circa l uso di mezzi illegali per raggiungerli Infatti il termine hacker nella sua accezione originaria dall inglese to hack che letteralmente significa fare a pezzi o tagliare indica una persona per la quale la programmazione informatica costituisce una vera e propria passione con l obiettivo di dominare le macchine di smontare i sistemi di osservare come sono costruiti e come funzionano per scoprirne peculiarit nascoste e debolezze o per innovare ed implementare le applicazioni Tuttavia con la crescita dell industria informatica sono emersi i casi di violazione dei sistemi informatici per il proprio profitto personale Questa sottocategoria di hacker stata definita cracker Negli ultimi mesi del 2003 stato possibile arrestare numerosi sospetti aderenti alle nuove Brigate Rosse proprio grazie allo studio de
193. o di un Volume ZFS ZFS Dataset un oggetto simile ad una directory ma che permette la gestione delle quote e l applicazione di Snapshot si comporta quindi come un file system a se stante Esempio di indirizzo iSCSI Type Date Naming Aut Name defined by authority ign 2013 03 com example mylun Al termine dell installazione di FreeNAS versione 8 3 avremo un sistema gestibile attraverso intefaccia web all indirizzo IP della macchina appena configurata we Fr Y e FreeNAS nn a a e System Network Storage Sharing Services expand all collapse all Reporting X Settings X System Information B Account gf Admin Account System Information a Groups Users Hostname freenas local A System Build FreeNAS 8 3 0 RELEASE p1 x64 r12825 ws Network al Storage Platform Intel R Core TM i7 2860QM CPU 2 50GHz A Sharing r amp Services Memory 1008MB Bs Display System Processes System Time Sat Feb 23 17 02 53 PST 2013 Shell 314 Reboot Uptime 5 02PM up 7 28 0 users IO Shutdown Load Average 0 02 0 09 0 04 Connected through 192 168 56 101 si possono anche leggere le statistiche di sistema i a amp System Network Storage Sharing Services expand all collapse all Reporting X Settings X System Information X Storage X iSCSI X Services X View Disks X Account History pf System System Load A ww Networ
194. o durante le operazioni deve saper interpretare il sistema di cifratura eventualmente utilizzato deve saper estrapolare dati dalle aree nascoste del disco e deve conoscere la collocazione dei file temporanei e di quelli cancellati 56 Tutti questi elementi rendono spesso anche l esperto di computer forensics un informatico attento oltre che competente ma anche un investigatore dotato d intuito tenacia curiosit ed amore per la verit 2 1 INTEGRITA DEL DATO Un primo punto importante nella fase iniziale del trattamento dei dati a fini investigativi richiede di soffermarsi sul concetto di integrit di quei dati che verranno a costituire una eventuale fonte di prova Per integrit s intende in questa sede un aspetto molto semplice da comprendere i dati durante le operazioni non devono essere in alcun modo modificati rispetto al loro stato originale Questo statement forse banale diventa per estremamente difficile da rispettare nella pratica e in un contesto digitale nel quale l intrinseca fragilit del dato fenomeno comune e dove alcuni contesti particolari ad esempio operare lives su un sistema o su una rete non permettono di evitare modifiche allo stato del sistema e del dato In un contesto simile la prassi corrette per l investigatore quella di riuscire a fare attraversare al dato digitale tutto l eventuale iter giudiziario dalla scoperta dello stesso fino alla fine del procedimento facendolo rimanere inte
195. o formule scientifiche e mediante il programma vengono simultaneamente tradotti in immagini tridimensionali fatte muovere secondo le leggi della meccanica e della fisica La simulazione invece l estrapolazione di un evento creata artificialmente Avvalendosi dei dati fattuali conosciuti espressi in termini matematici si pu ulteriormente sviluppare la rappresentazione di un accadimento oltre la sua base 42 Cfr M J ENKE Admissibility of computer generated animated reconstruaion cit p 436 71 fattuale o matematica al fine di dimostrare ci che sarebbe successo in condizioni diverse Per la creazione delle computer generated evidence vengono impiegate formule di leggi scientifiche chimiche fisiche matematiche ecc e attraverso le leggi proprie del ragionamento induttivo e del metodo scientifico viene ricavato il risultato ricostruttivo e rappresentato in un immagine completa e animata II computer quindi utilizzato per analizzare i dati immessi dall operatore e per produrre delle conclusioni basate sul software adottato Il risultato di tale attivit assume forma animazione ricostruzione o simulazione e valore demonstrative o substantive evidence differente a seconda dello scopo che viene perseguito caso per caso dalle parti processuali quindi compito della parte che intende usufruire di tali tecnologie individuare quale sia la categoria entro cui le stesse devono essere racchiuse tale scelta dovr
196. ocedure che derivano da una prassi ormai ampiamente sperimentata e affermata Il tipo di ausilio che la tecnologia informatica pu fornire cambia a seconda della materia o del caso specifico in cui necessario il suo uso Nel campo civile dove il computer intervenne per la prima volta in una causa per risarcimento dei danni intentata dai familiari delle vittime di un disastro aereo il suo impiego legato maggiormente a questioni di brevetti industriali per i casi di concorrenza sleale e violazione del segreto industriale o per i casi di risoluzione del contratto per prodotti realizzati in modo differente da quanto previsto negli accordi o con risultati non sufficienti 36 Cfr A Reese Forensic animation helps bring cases to life in court in Law Personal Computer 1991 vol 15 p 1 37 Cfr ad esempio il caso Holland v Diek Youngberg Chevrok Bui4k Inc 348 N W 2D 770 Minnesota Court of Appeal 1984 dove il convenuto ha dimostrato attraverso una simulazione che l autocarro acquistato dall attore non era difettoso e poteva raggiungere la velocit di cinquantacinque miglia all ora a pieno del carico 67 In materia penale il ricorso a tale tecnologia registra una maggiore frequenza in casi di incidenti aerei e automobilistici dove necessario ricostruire con la maggiore precisione possibile gli eventi ai fini di valutare le singole responsabilit dei soggetti che ad essi hanno dato origine ma compare anche in casi d
197. oi a 777 il dataset altrimento all interno di quest ultio sar impossibile operare In merito ai proprietari la root dello storage roo wheel il datatset roo lt groupname gt cos che tutti gli appartenenti al gruppo potranno leggere ora abilitiamo SWAT de commentando la relativa riga in inetd conf vi etc inetd conf swat stream tcp nowait 400 root usr local sbin swat swat e poi ricarichiamo etc rc d inetd onereload ora possiamo visitare la pagina di configurazione di swat https lt server ip gt 901 http doub home xs4all nl samba ldap index html 37 Aggiungere un utente a samba smbpasswd a lt nome utente gt ed alla richiesta di password inserirla oppure echo password echo password smbpasswd s a lt nome utente gt Elencare tutti gli utenti samba pdbedit L oppure pi verboso pdbedit L v Cancellare un utente pdbedit x u lt nome utente gt http www samba org samba docs man manpages 3 pdbedit 8 html iSCSI Per implementare un iSCSI target dobbiamo installare il port istgt cd usr ports net istgt quindi compiliamo il port make install ora passiamo alla configurazione copiando e personalizzando i tre file di configurazione di esempio cd usr local etc istgt cp usr local etc istgt auth conf sample usr local etc istgt auth conf cp usr local etc istgt istgt confsample usr local etc istgt istgt conf cp usr local etc i
198. ome pagine web Non si stratta di un linguaggio di programmazione ma solamente di un linguaggio di formattazione che descrive dunque le modalit di presentazione e visualizzazione grafica AJAX Asynchronous JavaScript and XML una tecnica di sviluppo software per la realizzazione di applicazioni web interattive Rich Internet Application Lo sviluppo di applicazioni HTML con AJAX si basa su uno scambio di dati in background fra web browser e server che consente l aggiornamento dinamico di una pagina web senza esplicito ricaricamento da parte dell utente BASH SCRIPT che non proprio un linguaggio di programmazione viene utilizzato per organizzare il flusso operativo di una sequenza di comandi su console BASH 3 5 PIATTAFORME SERVER VIRTUALIZZAZIONE E FORENSICS Le piattaforme server adottate sono Apache HTTP Server e MySQL Apache HTTP Server un software che realizza le funzioni di trasporto delle informazioni di inter network e di collegamento pi diffuso 26 Apache ha il vantaggio di offrire anche funzioni di controllo per la sicurezza MySQL un motore di database relazionale molto diffuso La sua notoriet dovuta alle sue ottime performance ed alla sua semplicit di gestione nonch per la sua velocit flessibilit ed affidabilit La virtualizzazione permette di emulare alcuni dispositivi hardware hard disk scheda grafica scheda di rete ecc in tal modo in concorso con opportune tecniche
199. on la partecipazione diretta della P G e della A G rendendo disponibile sotto forma di macchine e dischi virtuali il contenuto dei supporti sequestrati che potr essere visionato alla pari del supporto originale La prima fase ha previsto l acquisizione dei supporti informatici sequestrati in duplice copia fisica attraverso strumenti d acquisizione noti tramite fibra ottica 10 La copia fisica stata realizzata in formato intellegibile e compatibile per permettere la migliore fruibilit alle parti Si convenuto che tra i possibili supporti d idonea capacit esistenti in commercio ove riversare la copia di sicurezza si scegliesse l hard disk esterno poich ad un costo pi contenuto ed in grado di rendere meglio fruibili trasportabili i dati nelle future fasi del procedimento D obbligo precisare che per garantire l inalterabilit del contenuto bisogner sempre avvalersi di un dispositivo di protezione in scrittura per evitare accidentali modifiche Si pu giungere in questo modo alla preservazione dell integrit della riservatezza e della disponibilit del dato Depositata la copia fisica con le dovute garanzie di ripetibilit si procede alla creazione di dischi e macchine virtuali delle copie riversate nei server del Data Center e l eventuale Crack rottura delle Password di accesso ai profili utente dei vari sistemi operativi Ovviamente in questa fase vi potrebbe essere un alterazione di una delle
200. onali da parte dei consulenti tecnici e dei periti ausiliari del giudice e del pubblico ministero regole che riguardano sia i consulenti tecnici di ufficio che quelli di parte nei procedimenti civili penali ed amministrativi e rendono loro applicabili le disposizioni del Codice in materia di protezione dei dati personali d lgs 196 2003 I consulenti nell espletamento dell incarico conferito vengono a contatto con una moltitudine di informazioni e di dati personali riferiti sia alle parti processuali sia a soggetti che a vario titolo partecipano al processo Di conseguenza costoro sono 90 chiamati all osservanza delle regole poste a presidio della sicurezza dell integrit di detti dati Ai trattamenti effettuati dai consulenti in quanto direttamente correlati alla trattazione giudiziaria di affari e di controversie si applicano le norme del Codice relative ai trattamenti effettuati presso uffici giudiziari di ogni ordine e grado per ragioni di giustizia in particolare l art47 del d lgs 196 2003 che rende espressamente non applicabili alcune disposizioni del Codice stesso Tali deroghe riguardano e le modalit di esercizio dei diritti da parte dell interessato art 9 e il riscontro da fornire al medesimo art 10 e l informativa agli interessati art 13 e la cessazione del trattamento art 16 e iltrattamento svolto da soggetti pubblici artt da 18 a 22 e la notificazione al Garante artt 37 e 38 commi da la
201. one abbiano subito una triplice progressione Inizialmente essa ha costituito esclusivamente la base per i pareri che gli esperti erano chiamati a rendere nei processi ma il relativo uso quale strumento processuale non era contemplato Successivamente stata utilizzata per corredare la deposizione resa dall esperto giungendo ad essere classificata nella categoria delle c d Demonstrative evidence quindi ancora senza un valore probatorio autonomo A seguito della continua evoluzione scientifica e grazie a questa della accertata e diffusa affidabilit dei sistemi informatici utilizzati la simulazione oggi utilizzata anche come autonomo mezzo di prova in tal caso classificata come substantive evidence 2 LE COMPUTER GENERATED EVIDENCE NEL PROCESSO PENALE STATUNITENSE In questo paragrafo verranno illustrate sinteticamente le regole poste dal sistema giudiziario statunitense all utilizzo della computer generated evidence nel processo e 43 L uso della simulazione ribalta il procedimento logico attraverso cui l esperto giunge alla conclusione dato che quest ultimo pu inserire nel computer una serie di variabili oltre ai dati conosciuti al fine di testare differenti ipotesi ricostruttive Pertanto sulla base del risultato ottenuto dalla elaborazione del programma che l esperto in grado di costruirsi un opinione sul caso specifico cfr E A HANNAN Computer generated evidence cit p 355 74 come ques
202. one di una share NES autenticata mnmnciiciciinin ini 11 CIFS condividisione un Dataset once rr 12 ISCSI creazione di Un Tarea is 13 AAA lirica ia lil lilla 13 Procedura di IiMpIemMeEntazione iii 14 Autenticazione ed ACC alii 14 Windows 7 TS ESA diia 17 Linux ISCSI Iitiator urrr rivivere 19 LOGOUl sonia iii iaia 22 VirtualBox iSCSI proprietario miii es 22 HARD DISKS VIRTUALI reiini a aia aidaa aa i adaa aiia a ii 24 A OLATA E E A P AEA PA EN T E AEE ON AA aaa di 24 VirtudlBox iSCSI TAE A a A ato 25 Scripts EEEE EEEE AA A alia E A E A AEAT 25 AA ila 26 FREEBSD Installazione rosia III 26 SSH RIA iii 27 Cambio indirizzo IP iii 27 Ricompilare Kernel e tools mm 27 A ii iii 28 AOE ATA over Ethernet erre cere cere cere cere cere cere cere cere e 29 Target server biu cpinpie A 29 Initiator CHENG icant tiie die dita dete dude data 29 A AR 30 RI 00 0 AES ERRO RA MA O I RE 30 Creareun Dataset ca cai 31 QUOTA sr alain iaia ao 31 Reservation iii ale dt 32 AA ao o delo Net O eee 32 O A A RARO 32 O RA iii iii ricer ie ili pics 33 NA e E E E PEA TEETE A E E E A E ET 33 Greareuno ZVOka ALL LR li ia 33 Snapshot di ZVOL ucrr lalla E E E ine 34 ZFS COMMANA liNe iii 34 FreeBSD hai 34 Dataset sarin a cai a 34 NES aaa i 35 CES iaa 36 ISESI COOP Sm i cei ira 38 Auth conf registra le credenziali di accesso CHAP MutualCHAP nissin 38 istgt conf file delle imp
203. ong list exit 1 fi Check for root access root_check if id u 0 then echo date s Need to be root return 1 fi oslist if 1 oslist then vboxmanage list ostypes return 0 else return 1 fi cretae virtual machine create vm if e image then echo date s The virtual hard disk image does not exist return 1 else echo date s The virtual hard disk exists 93 vdimountpoint image fi VBoxManage setproperty machinefolder vmsfolder echo Creating VM vmname VBoxManage createvm name vmname ostype ostype register echo Addind and customizing vmname with mem vmmem VBoxManage modifyvm vmname memory vmmem acpi on vram 128 boot1l dvd nicl bridged bridgeadapterl eth0 echo Addind SATA Controller with 4 ports VBoxManage storagectl vmname name SATA Controller add sata controller IntelAHCI sataportcount 4 echo Attaching a virtual disk image VBoxManage storageattach vmname storagectl SATA Controller port 0 device 0 type hdd medium image echo Addind IDE Controller with 4 ports VBoxManage storagectl vmname name IDE Controller add ide echo Attaching dvddrive to IDE1 0 VBoxManage storageattach S vmname storagectl IDE Controller port 1 device 0 type dvddrive medium emptydrive echo Defining boot sequence VBoxManage modifyvm vmname
204. oni espressamente elencate dalla legge Sono esclusi il minorenne l interdetto l inabilitato e chi affetto da infermit di mente analogamente escluso chi interdetto anche temporaneamente dai pubblici uffici ovvero interdetto o sospeso dall esercizio di una professione o di un arte Questa serie di casi configura una sorta di incapacit legale che comprensiva del caso di chi sottoposto a misure di sicurezza personali o a misure di prevenzione Ancora escluso chi ha la facolt di astenersi dal testimoniare o chi chiamato a prestare ufficio di testimone o di interprete Queste esclusioni rinnovano il principio generale della netta separazione tra le funzioni di tecnico e di testimone gi esistente nel passato regime giudiziario Una precisa norma di legge stabilisce che non pu prestare l ufficio di perito e di C T U chi non pu essere assunto come testimone La scelta del perito riservata all apprezzamento del giudice e non sindacabile in sede di legittimit 66 Cass sez III 10 8 2004 n 15411 67 Cass sez III 30 3 2010 n 7622 120 Tale discrezionalit del giudice di merito si estende anche alla categoria professionale di appartenenza del consulente e alla competenza del medesimo a svolgere le indagini richieste 2 LA SCELTA DEL CONSULENTE TECNICO 2 1 L ALBO DEI PERITI E C T U I consulenti tecnici di ufficio vengono scelti normalmente tra quelli iscritti negli appositi
205. onoscere la lista delle macchine vboxmanage list vms Conoscere la lista degli UUID delle macchine presenti nel sistema vboxmanage list vms awk print 2 Conoscere il nome di ogni macchina vboxmanage list vms awk print 1 Conoscere UUID macchina per ogni UUID hard disk vboxmanage list hdds grep Usage awk print 2 4 sed s g Conoscere info macchina per ogni hard disk vboxmanage showvminfo vboxmanage list hdds grep Usage awk print 4 sed 5 3 18 XPATH Conoscere UUID macchina che usa un hard disk Machine MediaRegistry HardDisks HardDisk uuid lt UUID disco gt uuid lt pathtofile gt vbox grep P o 0 9a z 8 0 9a f 4 3 0 9a f 12 Lista degli UUID dei dischi connessi ad una macchina xpath q e HardDisk uuid lt pathtofile gt vbox grep P o 0 9a z 8 0 9a f 4 3 0 9a f 12 Conoscere il numero di porta alla quale connesso un disco xpath q e AttachedDevice Image uuid lt UUID Disco gt port lt pathtofile gt vbox grep P o lt 0 9 Conoscere il numero di device al quale connesso un disco xpath q e AttachedDevice Image uuid lt UUID Disco gt device lt pathtofile gt vbox grep P o lt 0 9 Conoscere il Controller al quale connesso un disco xpath q e Storage
206. opri certificati openssl cnf vi root certificates openssl cnf ed inseriamogli il seguente testo req default_md sha1 distinguished_name req_distinguished_name req_distinguished_name countryName Country countryName_default IT countryName_min 2 countryName_max 2 localityName Locality localityName_default Bologna organizationName Organization organizationName_default VFA commonName Common Name commonName_max 64 certauth subjectKeyIdentifier hash authorityKeyldentifier keyid always issuer always basicConstraints CA true crlDistributionPoints crl server 55 basicConstraints CA FALSE keyUsage digitalSignature keyEncipherment dataEncipherment extendedKeyUsage serverAuth nsCertType server crlDistributionPoints crl client basicConstraints CA FALSE keyUsage digitalSignature keyEncipherment dataEncipherment extendedKeyUsage clientAuth nsCertType client crlDistributionPoints crl crl URI http 192 168 56 104 ca crl generiamo il certificato della CA openssl req config openssl cnf newkey rsa 4096 nodes keyform PEM keyout ca key x509 days 3650 extensions certauth outform PEM out ca cer generiamo la chiave privata del server openssl genrsa out server key 4096 e quindi generiamo il Certificate Signing Request in formato PKCS 10 dovremo usare il seguente coma
207. ostazioni miii annene 39 a A e eine 41 UBUNTU catch 41 ROOt ACCOSS iaa 41 RO 42 DS GS RE 00 iii 42 SD ia 42 VITA BO ili 42 DEBIAN Installazione Dase sicsssiscsvi sescassescasiscsssdeoutssiencens vecsaducancdvsponatsccedccdeadeesvenceneostanvaatencertess 42 VVS Liria A E A E E E 52 Apache PHP over a ie 54 Installazione di OpenSS iii 55 Configurazione del server Apache 2 MOC_SSI sesssessssssssessstesseessstessneessneessnsessesessneesaeeenseseaseseneeenneesnseesasersatersaeesanes 57 Apache 2 SSL mutual authentication miii ere rare 59 Definizione della Directory vnnniinini e daai aiaia diieiai nia 61 Revocation List tod mini kaiaka nkan idni amea eni dk ae niedi ie oeaan aai daenda daonidi adadenn aaia aiana 62 PHP SSH2 extensa acid ica 62 Ihstallazione PW AI acide 63 Configurazione Multiple Servers su PhpMy Admin 65 Apache WebDav Autenticazione con MySQL ssccssseeccsssssccssssecccessscccasceccnsesscecenseesonnenses 66 SSH Server autenticazione a scambio di Chiavi cesscccseccsssccesscccsceccscccascecensceeeeecescecnseeens 69 PIXA Frameworks 71 SAS Secure Authentication Yen rn 72 Acquisizione di supporti orginali aulin 77 MOUNTING gt siii id 82 Ricostruzione dell immagine uri vanana ne aen en neina tananana adenn oinetan nananana nenen neient 82 Device Mappe ae a 82 ASE lia 82 DAOINO O PEAN 0 AEAT AE EE ii 82 EWFEMOUN E a e e e e aia 82 Mount locale mn a a a A isan aman
208. passando per i 2 071 euro del 2011 La Procura della Repubblica di Forli ha risposto positivamente alla richiesta alla pari delle Procure venete e nonostante il sistema d inserimento delle prestazioni sia notevolmente diverso emerge il dato di un totale liquidato nei tre anni studiati di 88 718 euro per 41 consulenze di natura informatica Da questa informazione emerge che a Forl la spesa media per CT informatica di 2 164 importo assolutamente in linea con il dato emerso in maniera aggregata in Veneto Si elencano di seguito i dati forniti dalla Procura della Repubblica di Ferrara e nell anno 2010 sono stati liquidati 13 965 24 euro per CT informatiche a fronte di una spesa totale per CT di 388 967 92 euro 145 e nell anno 2011 sono stati liquidati 4 790 74 euro per CT informatiche a fronte di una spesa totale per CT di 498 378 31 euro e nell anno 2012 sono stati liquidati 10 630 40 euro per CT informatiche a fronte di una spesa totale per CT di 334 671 31 euro Deve far riflettere il fatto che le spese per Consulenze Tecniche Informatiche rappresentano solo 1 1 2 della spesa totale In un epoca dove 41 milioni di italiani trascorrono in media da 1 a 2 ore al giorno su internet Tab 4 44 milioni di italiani posseggono un contratto di navigazione mobile in 3G l Italia il 5 Paese al mondo come fruitori di questa tecnologia Tab 5 anacronistico pensare che le analisi informatico forensi debbano e
209. pio sorter un modo per personalizzare la ricerca quello di fornire a Sorter un file di configurazione Al suo interno potremo definire Categoria SCRIPTS bin sh Creates new project ver 0 1 from 26 12 2009 user echo Enter projectname to create read PROJECT if z PROJECT then exit fi USERPASS lt dev urandom tr dc A Za z0 9 head c8 SOLPASS lt dev urandom tr dc A Za z0 9 head c8 pw groupadd PROJECT pw user add PROJECT d home PROJECT m s bin sh G PROJECT echo SUSERPASS pw usermod PROJECT h 0 directories mkdir home PROJECT htdocs mkdir home PROJECT logs chmod R 755 home PROJECT chown R PROJECT home PROJECT MySQL mysql t lt lt STOP CREATE DATABASE PROJECT default character set utf8 collate utf8 general ci CREATE USER SPROJECT localhost Identified by S SQLPASS GRANT ALL ON PROJECT TO SPROJECT localhost q STOP echo User name PROJECT echo User password USERPASS echo MySQL password SSQLPASS XMLStartlet apt get install xmlstartlet elenca tutti i nodi xmlstartlet el u file xml elenca tutti gli attributi xmlstartlet el a file xml elenca tutti i valori per ogni attributo 83 xmlstartlet el v file xml xmlstartlet sel T 84 VFAStorage Il servizio offerto da questo dispositivo la conservazione preservazione delle immagini disco acquisite nonch la condivision
210. pria posizione processuale nel caso in cui non lo faccia Inoltre quanto alla rilevanza giuridica che corrisponde alla nostra nozione di utilit non superfluit la regola n 403 pi che individuare i requisiti di utilit della prova stabilisce che deve essere evitato che la stessa possa costituire motivo di confusione o incomprensione dei fatti da parte della giuria in sintesi deve essere verificato che non ostacoli il corretto giudizio che l organo popolare chiamato a esprimere A tal fine sono stati individuati una serie di effetti pregiudizievoli collegati all ammissione di una computer generated evidence sulla sussistenza dei quali il giudice pu basare il rifiuto dell ammissione della prova Risolta la verifica di tali problematiche pu essere confermata la rilevanza della prova e quindi ne pu essere disposta l ammissione II lavoro compiuto dalla Commissione pu essere cos sintetizzato In primo luogo nell ambito delle nuove regole viene nuovamente specificata la differenza tra ricostruzione simulazione e animazione con la prima si giunge ad una conclusione che permette di mostrare come l evento di cui si discute si realizzato mentre con la 78 seconda non viene offerta alcuna opinione ma ci si limita a illustrare una conclusione che da altri e con differenti strumenti stata raggiunta Ma i due punti pi rilevanti sono quelli relativi alla tutela del diritto di parit delle parti e del contraddittorio Quan
211. pubblico ministero per l esercizio delle facolt a questi riconosciute dall art 360 c p p ovvero altri atti non ripetibili cui il pubblico ministero pu decidere di partecipare personalmente o per delega alla polizia giudiziaria con allegazione della relativa documentazione al fascicolo per il dibattimento In proposito appare opportuno osservare che il richiamo all art 360 c p p rende evidente che gli accertamenti tecnici irripetibili sono soltanto quelli riguardanti persone cose o luoghi il cui stato soggetto a modificazione per converso gli altri atti non ripetibili consentiti al difensore non devono essere suscettibili di provocare mutamenti dello stato dei luoghi e delle cose I primi dunque esigono un attivit implicante un grado di conoscenza tecnico scientifica nella quale l elemento giudizio prevale sull elemento osservazione gli altri invece regolamentati nell art 391 sexies c p p si esauriscono in una mera attivit di esame e descrizione senza alcuna valutazione critica del dato raccolto come emerge dal contenuto della norma che nella prima parte parla di accessi diretti a prendere visione o a procedere alla descrizione dello stato dei luoghi e delle cose e autorizza poi l esecuzione di rilevi grafici descrittivi fotografici e audiovisivi attivit tutte che escludono ogni possibilit di interventi che comportino l alterazione dello stato dei luoghi e delle cose 59 Cfr volendo
212. rdo all effettiva possibilit di addivenire alla scelta di utilizzare tale strumento di prova Infatti se da un lato le suddette prove possono dare luogo a complesse questioni con riguardo alla loro corretta natura o classificazione dall altro lato possono essere fonte di confusione per la giuria in merito al valore di ci che rappresentano creare una falsa convinzione rispetto al fatto che ci che mostrano reale o ipotetico possono inoltre determinare una posizione di sfavore nei confronti della parte che non in condizioni di usufruirne possono infine essere oggetto di manipolazione e quindi di travisamento dei fatti Pi nello specifico noto come la classificazione della prova come scientifico tecnica imponga una valutazione che non sempre pu essere alla portata del giudice dato 81 che richiede una valutazione altamente specializzata di cui il giudice non pu essere portatore Ma anche nel caso in cui il giudice riesca a pervenire a un giudizio sulla scientificit dello strumento probatorio offerto si pu spesso creare l equivoco di ritenere i concetti di validit scientifica e ammissibilit come equipollenti Non sempre infatti la validit scientifica di un metodo o di una tecnologia ne giustificano l ammissione in ambito giudiziario perch ci che assume rilievo anche la valutazione della metodologia che posta a fondamento dell utilizzo dello strumento probatorio nonch lo scopo per cui tale strum
213. re che il programma utilizzato al fine di realizzare la computer generated evidence sia riconosciuto e accettato dalla comunit scientifica 3 dimostrare e questa la fase pi complessa l attendibilit e la precisione della procedura di immissione dei dati nonch la individuazione e selezione dei dati che sono stati inseriti nel programma per la realizzazione della computer generated evidence 4 dimostrare l attendibilit e la correttezza del risultato finale attraverso la verifica dei calcoli compiuti dal programma utilizzato 5 infine dimostrare che il risultato finale mostrato alla giuria non possa essere soggetto a distorsioni nel momento in cui viene esposto in aula Vi poi in osservanza del principio della parit delle parti nel dibattimento un ultimo onere assegnato al richiedente deve essere infatti dimostrato che tutti gli 77 elementi esposti al giudice ai fini dell autenticazione della prova di cui si chiede l ammissione siano stati resi noti con un congruo termine alla controparte in modo che la stessa abbia avuto la possibilit di controdedurre in merito Non solo deve anche essere osservato il principio secondo cui a tutte le parti processuali deve essere concessa pari opportunit per svolgere la propria difesa e quindi il giudice ha l onere di verificare se anche chi non ne abbia le possibilit economiche possa usufruire di tale strumento probatorio o comunque non subisca un palese indebolimento della pro
214. remo storage zfs snapshot Rollback Il rollback la funzionalit che permette di eliminare tutti i cambiamenti eseguiti su di uno specifico snapshot Per eseguire il rollback zfs rollback storage dataset01 lt nome snapshot gt x in caso di pi snapshots possibile eseguire il rollback contemporaneo di snapshots consecutivi specificando con r lo snapshot di destinazione cio se dovessimo avere zfs list r t snapshot o name creation storage dataset01 NAME CREATION 32 storage dataset01 primo Mon Mar 13 10 10 2013 storage dataset01 secondo Mon Mar 13 10 20 2013 storage dataset01 terzo Mon Mar 13 10 30 2013 storage dataset01 quarto Mon Mar 13 10 40 2013 indicando lo snapshot dataset01 secondo realizzeremo il rollback distruggendo il quarto ed il terzo zfs rollback r storage dataset01 secondo Clone Un clone un volume scrivibile al contrario dello snapshot di un file system La creazione immediata ed occupa spazio zero rispetto all originale Un clone viene realizzato da e solo x da uno snapshot Si instaura una dipendenza da snapshot e clone Non possibile distruggere uno snapshot senza aver distrutto il clone zfs snapshot storage dataset01 primo zfs clone storage dataset01 primo storage nuovadir altradir dataset01_primo_clone per impostare propriet sul clone share quota ecc zfs set sharenfs on storage nuovadir altradir dataset01_primo_clone zfs set quota lt nr gt
215. rgetname iqn 2011 03 example org istgt client01 login portal portal portal portal 192 168 56 101 3260 192 168 56 101 3260 192 168 56 101 3260 192 168 56 101 3260 Mutual CHAP iscsiadm m node targetname iqn 2011 03 example org istgt client02 op update name node session auth authmethod value CHAP iscsiadm m node targetname iqn 2011 03 example org istgt client02 op update name node session auth username value tgtclient02 iscsiadm m node targetname iqn 2011 03 example org istgt client02 op update name node session auth password value FreeNAS_tgtclient02 iscsiadm m node targetname iqn 2011 03 example org istgt client02 op update name node session auth username in value initclient02 iscsiadm m node targetname iqn 2011 03 example org istgt client02 portal portal portal portal portal op update name node session auth password_in value FreeNAS_initclient02 iscsiadm m node targetname iqn 2011 03 example org istgt client02 login portal 192 168 56 101 3260 192 168 56 101 3260 192 168 56 101 3260 192 168 56 101 3260 192 168 56 101 3260 192 168 56 101 3260 In entrambi i casi riceveremo un messaggio di conferma dell avvenuta connessione alla risorsa Logging in to iface default target iqn 2011 03 example org istgt client02 portal 192 168 56 101 3260 multiple Login to if
216. ri e laboratori esterni distinzione invece tipica delle consuete consulenze di ingegneria delle costruzioni geologia ecc In pratica risulta in tali casi informatici ed anche in talune indagini in materia di terrorismo indispensabile che il consulente disponga personalmente di materiali tecnici aggiuntivi rispetto a quelli in dotazione alle Procura ovvero ai reparti di 140 Polizia Giudiziaria ed in particolare di hard disk di eccezionale capienza peraltro ormai di normale vendita e di costi molto pi contenuti che nel recente passato o addirittura di computer dotati di CPU di eccezionale velocit e di enorme RAM L art 56 del D P R 115 2002 nuovo T U sulle spese di giustizia prevede la liquidazione al consulente sulla base di fattura emessa dal terzo fornitore verso la persona fisica del consulente del rimborso delle spese sostenute per I adempimento dell incarico e al riguardo la prassi portava al pacifico riconoscimento delle indennit di viaggio della stampa di fotografie un tempo della battitura dattilografica della finale relazione oggi scritta al computer dal consulente stesso e di quant altro rientrante nella normalit In tal caso un unico mandato di pagamento prevede l erogazione della somma complessiva al consulente onorario e rimborsi spese Quando esigenze tecniche specifiche di quell incarico richiedano che il consulente disponga di materiali di rilevante valore non rientrant
217. risulta abbastanza semplice Si deve ricordare che nel caso in cui le impostazioni globali del target Target Global Configuration siano state impostate come segue Discovery Auth Method cHaP gt A seguito di questo sull Initiator si dovranno impostare le credenziali di accesso relative al Discovery per poter sape ira se visualizzare l elenco dei Target a n a Discover Target Portal iSCSI Initiator Properties z iscover Target Portal Enter the IP address or DNS name and port number of the portal you Targets Discovery Favorite Targets Volumes and Devices RADIUS Configuration want to add Target portals i nes SERE 55 ene of the discovery of the target portal dik The system wil look for Targets on folowing portas Ref Address Port Adapter IP address 192 168 56 101 3260 Default Default IP address or DNS name Target portal IP 192 168 56 101 CRC Checksum To add a target portal dick Discover Portal pata digest header digest To remove a target portal select the address above and then dick Remove Remove F Enable CHAP log on CHAP Log on information CHAP helps ensure connection security by providing authentication between a target and SNS servers ci A i Refresh To use specify the same name and CHAP secret that was configured on the target for this The system is registered on the following SNS servers initiator The name will default to the Initiator
218. rmatici dell Universit di Bologna Sono state installati 3 Server ESXi HP ProLiant DL585 G2 Generation 2 4 x Dual Core AMD 8212 2 0 GHz 32gb RAM 7 x 72GB SAS Drive NAS HP ProLiant DL380 G3 Generation 3 2 x Intel Xeon 2 8 GHz 5gb RAM 6 x 300GB Ultra320 SCSI Drive e WEB 5000 HP ProLiant DL380 G3 Generation 3 2 x Intel Xeon 2 8 GHz 4gb RAM 6 x 36GB Ultra320 SCSI Drive Prima di procedere all acquisizione dei supporti da analizzare al fine di accertare le caratteristiche hardware dei supporti stessi si proceduto alla verifica della reale configurazione installata utilizzando apposito software I supporti sono acquisiti fisicamente e integralmente utilizzando un modulo di protezione in scrittura hardware TABLEU mod T35es ed il software EnCase versione 6 17 al fine di poter rendere fruibile il contenuto senza alterare i dati presenti Si scelto il software EnCase gi utilizzato nell attivit forense in U S A e in Europa occidentale perch in possesso di una licenza con chiave hardware oltre ad essere ormai un software largamente noto per la sua affidabilit ed aderenza ai crismi della Digital Forensics Altre copie dei supporti attivi PC Notebook Smartphone ecc sono state eseguite con la distribuzione Linux e gli strumenti in essa disponibili per acquisizione ed 13 analisi forense open source Forlex 2 0 5 per consentire la successiva virtualizzazione de
219. rmativa di settore stato senza dubbio l attacco terroristico alle Torri Gemelle di New York dell 11 settembre 2001 L organizzazione dell attentato avvenuta con sistemi di comunicazione oggi diffusissimi ma all epoca innovativi si tratta del VOIP Voice Over IP Questa scoperta corredata di tutte le informazioni pi utili alle indagini sono state ricavate dalle successive analisi sui supporti informatici sequestrati agli attentatori La stessa rivendicazione dell attentato a Biagi venne diffusa via e mail a circa 550 indirizzi e l analisi della provenienza della mail ha portato ad una utenza telefonica cellulare intestata ad un nome fittizio e ad un internet point di Roma dove non venivano registrati i nomi delle persone che avrebbero fruito del servizio internet 52 Una nuova stagione di terrorismo internazionale ha avuto inizio con quell attentato e le istituzioni hanno dovuto rispondere rafforzando gli strumenti di indagine di cui sono dotati la magistratura le forze dell ordine e servizi segreti Un esempio lampante stata la pronta emanazione da parte del congresso statunitense dello Usa Patriot Act il quale concedeva importanti deleghe quasi in bianco alle forze di polizia per intercettare le comunicazioni via internet anche senza autorizzazione specifica da parte del giudice In Italia nello stesso periodo veniva varava la legge n 431 del 14 dicembre 2001 e la legge n 438 del 15 dicembre 20012
220. rogrammare gli accertamenti e le ispezioni che si intendono compiere registrare le diverse operazioni e le verifiche svolte e per riportane le risultanze Rappresenta quindi un documento mediante il quale si illustra la cronologia delle attivit condotte con allegazione alla relazione e richiamo nell apposito paragrafo delle operazioni peritali 130 Tuttavia non consigliabile che il processo verbale diventi una vera e propria relazione peritale con commenti analisi degli accertamenti scambi di osservazioni articolate e magari risposte seppur sintetiche in ordine ai quesiti posti in quanto non sarebbe funzionale al compimento corretto dell incarico Il processo verbale un atto pubblico ed essendo redatto da un pubblico ufficiale fa piena prova fino a querela di falso e deve essere sottoscritto da tutti i presenti e l eventuale rifiuto di firma va segnalato dal consulente mediante specifica indicazione Cos non per la relazione di consulenza Se il C T U si rende conto che le operazioni peritali non possono essere concluse nei termini stabiliti prima della scadenza deposita motivata istanza al giudice per richiedere la proroga del termine di deposito della relazione di consulenza tecnica proroga che in genere il giudice concede Il c t u deve avere cura di non compiere valutazioni di tipo giuridico e di non interpretare e valutare prove documentali in quanto giudizio riservato esclusivamente al giudice
221. rranno generati durante l acquisizione verranno memorizzati direttamente all interno dello storage del VFA cos da poter essere direttamente avviati all analisi Il protocollo di collegamento sar iSCSI Dopo la necessaria configurazione del file iscsi conf per poter inserire i parametri utili all autenticazione MutualCHAP inerente il Discovery delle risorse si proceduto al collegamento del target al fine di riversare un acquisizione tipo Ubuntu on usb Fle Mar File Edit Tabs Help XTerminal EJ Terminal 1 51 527 762177 Loading 1 0 LXTerminal a C 1 I SCSI transport class v2 0 870 527 770684 iscsi registered transport tcp 527 806163 iscsi registered transport iser 848 820805 scsi2 iSCSI Initiator over TCP IP 851 124520 scsi 2 0 Q O ANSI 5 851 125537 s sS 851 140827 sn t support DPO or 851 143527 sdb 851 295367 sd 2 0 0 0 tafor x m Ss 10 851 139010 sd 2 0 s 30 FI U A PE nw MM Terminal 0 o O A 0 0 Direct Access FreeBSD iSCSI Disk 0 Attached scsi generic sg2 type O 10 0 sdb 10485760 512 byte logical blocks 5 36 GB 5 0 0 sdb Write Protect is off 0 sdb Mode Sense 83 00 00 08 sdb Write cache enabled read cache enabled doel sdb Attached SCSI dis FMM ForLEx M A seguito della connessione al target si crea un nuovo block device dev sdb 77 7 March 2013 16 56 44 x 2 51GHZ 0 00 Oh 15m 75 Jo Address
222. rse L espansione della prova scientifica amplifica cos il divario di poteri tra la polizia giudiziaria e il pubblico ministero da un lato e le parti private dall altro in quanto gli organi inquirenti pubblici non subiscono nei loro interventi limitazioni operative o economiche In questo contesto il difensore riuscir quindi difficilmente ad assumere un ruolo attivo ma dovr limitarsi ad una azione di critica e contrasto alle iniziative degli organi pubblici di investigazione 115 Sarebbe dunque necessario che la raccolta e la valutazione della prova scientifica avvenisse attraverso i pi garantisti istituti tipici gi esistenti nel codice di rito Invece il ricorso all atipicit probatoria molto frequente nelle applicazioni giurisprudenziali E addirittura per la fase delle indagini preliminari si assiste ad una progressiva espansione del concetto di prova documentale In una decisione in materia di videoregistrazioni estese dall avvento dei videofonini alle comunicazioni video le sezioni unite tra alcuni princ pi corretti hanno affermato che quelle eseguite dalla polizia giudiziaria nell ambito del processo anche d iniziativa devono considerarsi prove atipiche soggette alla disciplina dettata dall art 189 c p p e trattandosi di documentazione di attivit investigativa non ripetibile possono essere allegate al relativo verbale e inserite nel fascicolo per il dibattimento parimenti sarebbero inquadrabili tr
223. rsonali dei cittadini Questi valori costituzionalmente rilevanti trovano in relazione al periodo storico e all orientamento della societ dei punti di equilibrio diversi a seconda dei casi Il dibattito su tale equilibrio si sviluppa all interno della classe politica della magistratura nel settore delle telecomunicazioni tra i tecnici e i tutti soggetti della societ civile Chiunque di questi interagisca nella societ o in sedi istituzionali determina la disciplina della archiviazione dei dati sul traffico attraverso il confronto ed le eventuali pressioni anche presso le istituzioni sovranazionali Le tecniche e le modalit di conservazione e di indagine sui dati riguardanti il traffico e la consapevolezza sulla loro reale invasivit aiuteranno nell orientarsi rispetto a questo annoso dibattito il quale rimane destinato rideterminare nel tempo il suo punto di equilibrio La conservazione dei dati riguardanti le comunicazioni private telefoniche o telematiche costituisce un importante sostegno per lo svolgimento di indagini riguardanti diversi crimini 4 Come avvenuto ad esempio nelle audizioni informali presso le commissione giustizia della camera o nel del gruppo interministeriale per la sicurezza delle reti e le intercettazioni telefoniche 85 Per alcuni esperti inoltre in assenza di dettagliate specifiche tecniche rimane aperto anche il problema della scindibilit dei meri dati sul traffico file
224. rtuale e Controlla che esistano e sia raggiungibili le risorse per creare la macchina e Crea una macchina con risorse standard con nome porta vrde assegnato e Crea un file di log apposito della macchina e Aggiunge il disco virtuale appena creato nella fase precedente Uso controllo della macchina e Controlo della macchina come accensione spegnimento reset poweroff acpipowerbutton loadcd unloadcd ecc e Visualizzazione dello schermo della macchina attraverso client RDP sulla porta 5000 5020 92 Montaggio e creazione di un Virtual Drive vdi virtmount sh Creazione macchina virtuale createvm sh bin bash configfile etc vfa vfa conf configfile secured tmp vfa conf check if there is malicious code if egrep q v Sconfigfile then echo Config file is unclean cleaning it gt amp 2 purge original source and create new clean config file egrep amp Sconfigfile gt configfile secured configfile configfile secured fi now we can source it source configfile Variables vmname 1 Virtual machine s name ostype 2 os type WindowsXP Windows7 Linux image 3 hard disk image file complete of path logfile 5 logfile name LOG pathtolog logfile log Functions Usage usage if 1 ne 4 then echo echo e tUsage 3 0 vmname ostype path to image vrdeport logfile n n t ttype 0 oslist for listing all the OS types very l
225. rver ESXi per creare in maniera scalabile cluster virtuali capaci di eseguire operazioni con la stessa efficacia di macchine reali Un architettura SAN lavora in modo che tutti i dispositivi di memorizzazione siano disponibili a qualsiasi server della rete di cui la SAN in questione fa parte Una SAN pu essere anche condivisa fra pi reti interconnesse anche di natura diversa in tal caso uno dei server locali fa da ponte fra i dati memorizzati e gli utenti finali Il vantaggio di un architettura di questo tipo che tutta la potenza di calcolo dei server utilizzata per le applicazioni in quanto i dati non risiedono direttamente in alcuno di questi ma sulla rete SAN appunto Normalmente una SAN utilizza dischi collegati con una o pi catene o array di tipo RAID per migliorare le prestazioni e aumentare l affidabilit del sistema Come previsto nella fase di sperimentazione gli utenti e gli amministratori devono poter accedere ai dati in modo rapido e sicuro e quindi la filosofia dell architettura SAN quella pi adatta perch in grado di integrare le caratteristiche principali dei tradizionali sistemi di memorizzazione 1 Alte prestazioni 2 Alta disponibilit 3 Scalabilit 4 Facilit di gestione 45 Inoltre offrono una connettivit any to any tra server e dispositivi di storage aprendo in tal modo la strada al trasferimento diretto di dati tra periferiche di memorizzazione con conseguenti indubbi
226. s zfs get sharenfs visualizza tutte le condivisioni NFS abilitate sui singoli dataset e rispettivi cloni NFS Per installare il server NFS su FreeBSD si devono eseguire poche semplici operazioni innanzitutto si deve aggiungere ad rc conf alcune voci in modo da assicurarci l avvio al momento del boot echo nfs_server_enable YES gt gt etc rc conf echo nfs_server_flags u t n 4 gt gt etc rc conf echo rpcbind_enable YES gt gt etc rc conf echo rpc_lockd_enable YES gt gt etc rc conf echo rpc_statd_enable YES gt gt etc rc conf echo mountd_flags r gt gt etc rc conf echo mountd_enable YES gt gt etc rc conf aggiungiamo al file exports le directory con relativi path che vogliamo condividere vi etc exports nel nostro caso storage maproot vfa analisi network 192 168 56 mask 255 255 255 0 ora avviamo il server 35 rpcbind nfsd u t n 4 mountd r nel caso volessimo caricare qualsiasi cambiamento al file exports possiamo eseguire etc rc d mountd onereload mentre se volessimo listare tutte le shares showmount e Lato client linux invece ci bastera lanciare il comando mount seguito da indirizzo ip del server path alla share oltre al mountpoint locale mount 192 168 56 101 storage vfastorage CIFS Installare samba cd usr ports net samba36 make install http www us webmasters com FreeBSD Install Samba echo samba_enable YES gt g
227. sciando questo campo vuoto l account root viene disabilitato e vengono concessi i privilegi di super utente attraverso l uso del comando sudo all account di sistema iniziale Tenere presente che non sar possibile vedere la password mentre viene digitata Password di root AKA lt Indietro gt lt Cont inua gt attiva i pulsanti 44 Verr ora creato un account utente da usare al posto dell account di root per le attivit normali che non riguardano l amministrazione del sistema Inserire il vero nome di questo utente per esempio nome e cognome Questa informazione viene usata per indicare il mittente delle email e da altri programmi che mostrano o usano il nome completo dell utente Nome completo del nuovo utente lt Indietro gt lt Cont inua gt Una buona password contiene una combinazione di lettere numeri e segni di interpunzione e deve essere cambiata a intervalli regolari Scegliere una password per il nuovo utente lt Indietro gt lt Continua gt o gt attiva i pu 45 Il programma d installazione pu guidare nel partizionare un disco o se si preferisce possibile procedere manualmente Anche usando la procedura guidata si potranno successivamente vedere i risultati e adattarli alle proprie esigenze Scegliendo il partizionamento guidato per l intero disco sar chiesto il disco da usare Metodo di partizionamento Guidato usa l intero disco e imposta LVM Guidato usa l
228. sco VDI con il device appena creato 42 Nome Immagine Mountpoint Azioni Win7dd mnt forensic Win7dd Win7dd 001 vdi crea vm virtualizzato Fig 33 Esito operazione e percorso per la creazione della macchina virtuale 4 crea una macchina virtuale con il disco VDI Nome Immagine Mountpoint Win7dd mnt forensic Win7dd Win7dd 001 vdi crea vm Fig 34 Disco virtualizzato possibilit di connetterlo ad una nuova macchina virtuale Nome Immagine Mountpoint Azioni Win7dd mnt forensic Win7dd Win7dd 001 vdi crea vm PARAMETRI MACCHINA VIRTUALE o s rr Porta ADP O Submit Fig 35 Creazione macchina virtuale per uso utente In seguito sar possibile gestire la macchina virtuale attraverso un apposito men che offrir le diverse opzioni operative avvio reset spegnimento pausa resume ecc Nome VM Porta rdp Stato Patch Azioni Win7dd 5010 powered off since 2013 06 20T09 42 30 000000000 si control vm delete Fig 36 Esito creazione macchina virtuale 43 5 COSTI D IMPIANTO L architettura di rete adottata per la sperimentazione risulta particolarmente abbondante sia per le finalit poste dalla ricerca sia per l effettiva applicazione all interno di un Tribunale o Procura della Repubblica Per soddisfare la richiesta di attivit di analisi informatica forense di tutte le Procure di una regione medio grande quali ad esempio Veneto o Emilia Romagna si possono uti
229. se l accertamento di natura tecnica riguardi persone cose o luoghi soggetti a modificazione non evitabile ad esempio una autopsia La formulazione corretta e precisa dei quesiti da sottoporre al C T U risulta essere fondamentale per avere una consulenza che risponda in modo idoneo ed approfondito alle problematiche tecniche sottese al procedimento 70 In materia di procedimento civile la consulenza tecnica d ufficio non costituisce normalmente un mezzo di prova ma finalizzata all acquisizione da pane del giudice di un parere tecnico necessario o quanto meno utile per la valutazione di elementi probatori gi acquisiti o per la soluzione di questioni che comportino specifiche conoscenze La nomina del consulente rientra quindi nel potere discrezionale del giudice che pu provvedervi anche senza alcuna richiesta delle parti sicch ove la pane ne faccia richiesta non si tratta di un istanza istruttoria in senso tecnico ma di una mera sollecitazione rivolta al giudice affinch questi avvalendosi dei suoi poteri discrezionali provveda al riguardo ne consegue che una tale richiesta non pu mai considerarsi tardiva ancorch formulata dalla pane tardivamente costituitasi in giudizio Cass sez lav 21 4 2010 n 9461 GeM 2010 4 574 124 Quesiti posti scorrettamente possono condurre a C T U insoddisfacenti idonee a loro volta a condizionare la sentenza Anche un ampiezza eccessiva dei quesiti pu essere deleteria
230. sername e password per evitare di lasciare tracce nel sistema di logging dovrebbe ogni volta intercettare la stringa casuale generata perch funzionando come una OTP viene bruciata ad ogni login Inoltre se il malintenzionato riuscisse a scoprire la username e la password e quindi la stringa OTP non potrebbe portare a termine un attacco di Hjacking di Sessione poich la sessione viene rigenerata al termine della procedura di login In tal modo il sistema provvede autonomamente a controllare la congruit delle informazioni In fine l utente nel caso di quest ultimo tipo di attacco riceverebbe l informazione che qualcun altro sta utilizzando le sue credenziali Sicurezza a vari livelli se l utente non esiste non si procede ad ulteriori operazioni fra client e server riducendo sia il carico di lavoro del server sia le possibilit di riuscita di un attacco Unicit delle credenziali d accesso l utente usa sempre quelle assegnategli ma il sistema riceve un insieme diverso ogni volta come in un sistema O T P One Time Password in caso non corrispondano l utente viene informato da un apposito messaggio 74 6 9 10 11 Errore 59 le stringhe di controllo erano diverse Elaborazione delle informazioni lato client completamente invisibile ad un malintenzionato che potrebbe accedere fisicamente alla macchina della vittima La criptazione viene effettuata con un applicativo compilato e residente sul
231. si fallita exit 1 fi Create shares add supervisor to user s group echo date s Creazione dataset e gestione permessi create dataset if 0 then echo date s Creazione dataset e gestione permessi completata else echo date s Creazione dataset e gestione permessi fallita exit 1 fi Create volume add to group echo date s Creazione dataset e gestione permessi create volume size if 0 then echo date s Creazione volume Analisi e permessi completata else echo date s Creazione volume Analisi e permessi fallita exit 1 fi Restart Reload samba echo date s Reloading Samba sharing service smbd_restart smbd_reload if 0 then echo date s Reloading Samba sharing service completato else echo date s Reloading Samba sharing service fallito exit 1 fi exit restore file descrittori exec 1 gt amp 3 3 gt amp exec 2 gt amp 4 4 gt amp 87 Rimozione share La rimozione di una share avviene utilizzando lo script rmcaseshare sh usr local bin bash This script removes a cifs share Variables share 1 samba_config usr local etc smb conf Path to Samba config file smb conf pathtolog var log vfa LOG pathtolog group log Functions Usage usage if 1 ne 1 then echo echo e tUsage 0 share n exit 1 fi Check for root access root_check
232. sica SMB nato originariamente da un progetto di IBM e poi ampiamente sviluppato da Microsoft quello utilizzato di default da Windows per la condivisione dei file La sua presenza nel panorama informatico ormai affermata rendendo assicurata l integrazione di un client SMB in ogni tipo di S O e di dispositivo che abbia accesso a tecnologie di network Questo protocollo utilizza il TCP IP e permette di applicare politiche di sicurezza come autenticazione utente e controllo della concessione di accesso ad una porzione di filesystem 16 I sistemi client server sono un evoluzione dei sistemi basati sulla condivisione semplice delle risorse La presenza di un server permette ad un certo numero di client di condividerne le risorse lasciando che sia il server a gestire gli accessi alle risorse per evitare conflitti di utilizzazione tipici dei primi sistemi informatici 17 Il sistema request response fornisce informazioni relative alle richieste inviate dall utente all applicazione web mentre il secondo ci consente di inviare messaggi di risposta al client 23 Il server controlla la presenza dell utenza nel suo elenco utenti ad ogni richiesta di accesso in caso positivo procede a controllare i diritti sul filesystem Il processo avr esito positivo se l utente ha i diritti per accedervi altrimenti verr negato l accesso lasciando l utente autenticato al server ma senza condisione Oltre a quanto descritto una caratteristica
233. sitivo offre un servizio di virtualizzazione on demand cio esegue la connessione al caso indicato e virtualizza i dischi immagine indicati La virtualizzazione passa per diversi steps che sono Montaggio e creazione di un Virtual Drive hard disk virtuale e Monta la condivisione CIFS del caso e Controlla che siano presenti file utili al successivo mounting e Monta i file immagine non necessario riversarli in un solo unico file affuse o xmount e Crea un file di cache apposito per evitare la scrittura modifica dei files immagine originali e Converte il file immagine cos montato in disco virtuale VDI e Adattamento del disco immagine e del S O in esso contenuto all avvio in ambiente virtuale In questo caso possibile ottimizzare il S 0 per essere eseguito in ambiente virtuale Questa operazione viene eseguita attraverso un apposita macchina virtuale che avviandosi con un apposito livecd esegue delle operazioni automatizzate L utente amministratore potr gestire tale operazione collegandosi alla porta 6500 del sistema di virtualizzazione via RDP Nel caso di macchine Windows con profili utenti protetti da password possibile utilizzare la stessa procedura per cancellarle Al termine di questa procedura si potr spegnere e cancellare questa macchina virtuale denominata open lasciando di fatto il disco virtuale nella nuova condizione con S 0 virtualizzabile ed utenti senza password Creazione di una macchina vi
234. sore potrebbe procedervi e il giudice ritenere a sua volta sussistenti le condizioni di indifferibilit L ipotesi pi verosimile sembra pertanto l ultima vale a dire che il pubblico ministero decida di esperire un accertamento tecnico irripetibile in qualche misura sovrapponibile a quello del difensore Gli inevitabili interferenze e conflitti lo vedrebbero soccombente dinanzi ai poteri autoritativi e coercitivi del pubblico ministero e della polizia giudiziaria che possono porre subito sotto sequestro le cose pertinenti al reato ed assicurare la conservazione dello stato dei luoghi 4 GLI ACCERTAMENTI RIPETIBILI Per gli atti non ripetibili il terzo comma dell art 391 decies c p p si limita a riconoscere alla parte pubblica la facolt di assistervi personalmente o per delega alla polizia giudiziaria senza alcuna disposizione in ordine ad obblighi di comunicazioni a carico della difesa Tale silenzio della norma sul punto e la natura meramente descrittiva delle attivit da eseguirsi inducono a ritenere non necessari gli avvisi tanto da evitare al difensore un anticipata esibizione se non relativamente al contenuto dell atto del quale pu comunque essere omesso il deposito quantomeno al suo espletamento 113 La facolt di partecipazione degli organi inquirenti trover pertanto una marginale attuazione nelle sole ipotesi in cui essi vengano casualmente o per scelta dei soggetti della difesa a conoscenza del suo compim
235. sperti sarebbero in grado di ottenere solo dopo mesi di calcoli in terzo luogo nel caso specifico delle ricostruzioni diviene indispensabile quando sarebbe troppo costoso o pericoloso ottenere il medesimo risultato nella realt fisica anzich nella realt virtuale 1 1 ANIMAZIONE RICOSTRUZIONE E SIMULAZIONE Nel campo processuale l utilizzo dei sistemi di software persegue il fine di illustrare ricostruire o simulare un evento di cui si devono individuare le cause o le fasi di svolgimento il risultato di tale attivit si concretizza nelle computer generated evidence Tale locuzione si riferisce ad ogni tipo di prova che sia ottenuta mediante l uso del computer ma racchiude in s a seconda dell utilizzo che deve esserne fatto tre diverse categorie l animazione la ricostruzione e la simulazione Questa ripartizione serve a regolarne l utilizzabilit nel processo in quanto per ognuna di esse viene fissato un ambito di impiego e di conseguenza sono stabiliti dei criteri per fissarne i limiti di ammissibilit in sede processuale e per valutare l affidabilit della relativa procedura di realizzazione L animazione consiste in un filmato bi dimensionale formato da una serie di immagini create dal computer e registrate in rapida successione su un videoregistratore cos da creare l illusione del movimento pu quindi includere sintesi di immagini testi e suoni cos da offrire un sussidio visivo che permetta di illustrare e dimostrare
236. ssa lunghezza Le possibilit di argomenti diversi e risultati di output uguali di 1 2 128 La corrispondenza tra i due valori dunque garanzia dell autenticita dei dati analizzati 14 In via preliminare necessaria una ricognizione degli hard disk al fine di determinare il Sistema Operativo delle macchine valutando quale fosse la loro destinazione Le copie fisiche riversate nel server NAS sono salvate in formato noto esempio immagine creata con DD e da queste sono state create delle macchine e dei dischi virtuali anche con l ausilio del protocollo iSCSI descritto nei paragrafi successivi Per incoraggiare i giuristi a proseguire nella lettura dei prossimi paragrafi partiamo dalla fine anticipando l esito della sperimentazione mostrando i principali output messi a disposizione dell utente finale la possibilit di navigare su un disco virtuali di pari contenuti all originale da una qualunque postazione remota dotata di internet e di comune Browser web Fig 1 la possibilit di accendere una macchina virtuale da una qualunque postazione remota dotata di internet Fig 2 Index of webdavdisk1 Name Last modified Size Description oo Parent Directory documenti 20 Jun 2013 17 22 CI immagini 20 Jun 2013 17 22 pdf 20 Jun 2013 17 22 Apache 2 2 16 Debian Server at 192 168 117 141 Port 80 Fig 1 Disco virtuale montato con WebDAV 9 dd un comando dei sistemi operativi Unix e U
237. ssere richieste solo in casi eccezionali Utenti attivi pagine viste e tempo speso nel giorno medio per fasce d et Fonte Audiweb Database dati Settembre 2012 Audiweb powered by Nielsen 18 24 25 34 anni anni anni Utenti attivi nel giorno 286 872 1364 2743 6805 2 149 80 medio 000 i o sugli utenti attivi nel 20 61 95 192 476 150 0 6 giorno medio Pagine viste nel giorno 43 076 104 213 253 835 435 457 966 988 229 180 5 672 medio 000 Pagine viste nel giorno medio per persona Tempo speso nel giorno medio per persona h m Tab 4 63 120 186 159 142 107 71 0 49 1 06 1 40 1 32 1 23 1 10 0 53 146 1 1B Global Mobile 3G Subscribers 37 Growth Q4 Only 18 of Mobile Subscribers CQ4 11 3G 3GSub CQ4 11 3G 3GSub 3G Subs Penetr Y Y 3G Subs Penetr Y Y Rank Country MM ation Growth Rank Country MM ation Growth 1 USA 208 64 31 16 Canada 16 62 34 2 Japan 122 95 9 17 Taiwan 14 48 17 3 China 57 6 115 18 South Africa 13 21 49 4 Korea 45 85 10 19 Turkey 13 20 62 5 Italy 44 51 25 20 Portugal 13 78 19 6 UK 42 53 25 21 Vietnam 12 11 358 7 Brazil 41 17 99 22 Mexico 11 11 55 8 India 39 4 841 23 Malaysia 10 27 7 9 Germany 38 36 23 24 Sweden 10 73 25 10 Spain 33 57 21 25 Philippines 10 11 45 11 France 30 45 35 26 Saudi Arabia 10 19 17 12 Indonesia 29 11 27 27 Netherlands 9 44 34 13 Poland 28 57 17 28 Egypt 8 10 6
238. ssiamo realizzare diverse operazioni tra cui generare un Dataset attraverso l apposita icona Create ZFS Dataset Available actions Create ZFS Dataset Questo ci permette di definire un Dataset con la relativa quota lasciando 0 resta quota infinita nel nostro esempio sar di 5GB Create ZFS Dataset Create ZFS dataset in storage Dataset Name acquisition Compression level Inherit Enable atime e Inherit On off Quota for this dataset O Quota for this dataset and all children o Reserved space for this dataset 0 Reserved space for this dataset and all children 9 SA Enabling dedup may have drastic performance implications ZFS Deduplication as well as impact your ability to access your data Consider using compression instead Inherit EJES Snapshot to do Rolling back snapshot to do Creazione di un Dataset con permessi Creazione di un Gruppo Creazione di un Utente Abbinamento dell utete al gruppo Creazione del Dataset Assegnazione del Gruppo al Dataset con aggiunta di W anche al Gruppo 9 Change Permissions Change permission Change permission on mnt storage PP1234 to Owner user nobody Owner group CTU Owner Group Other Read KZ KA Z Write ka EA Execute EZ KA Y Mode Type of ACL e Unix Windows Set permission recursively Change Cancel FREENAS Shares NFS Condivisione di un Dataset L accesso ad un Dataset pu essere ese
239. stallazione non riesce a riconoscere un altro sistema operativo presente su questo computer la modifica del master boot record render il sistema operativo temporaneamente non avviabile sebbene GRUB possa essere configurato successivamente per avviarlo Installare il boot loader GRUB nel master boot record lt Indietro gt o gt attiva i pulsanti 50 51 Per la realizzazione dei diversi database di appoggio stato scelta la combinazione Apache MySQL PHP Per ovvie ragioni di sicurezza nonch per diminuire l incidenza dei tempi di downtime si optato per separare il database dall interfaccia web MySQL L installazione e la configurazione del database grazie ai sistemi di packet managing ad oggi presenti in tutte le distribuzioni resta molto semplice ed affidabile la nostra sar Debian In realt vi saranno due server MySQL indipendenti 1 gestione dell intero sistema Autenticazione Gestione supporti Gestione del caso in generale ecc 2 memorizzazione esiti attivit di Computer Forensic e relativa gestione del singolo caso oltre ad essere sorgente del sistema di Reporting L installazione seguir le impostazioni di default sino ad avere l interfaccia a riga di comando ed il prompt apt get update apt get install mysql server mysql client durante l installazione potremo inserire la password di amministratore es forlex Inoltre per semplicit configuriamo il server per essere gestito
240. stgt istgtcontrol conf sample usr local etc istgt istgtcontrol conf editiamo i predetti files come segue Auth conf registra le credenziali di accesso CHAP MutualCHAP In questo file vengono memorizzate le credenziali per l autenticazione Si definiscono dei gruppi di autenticazione AuthGroup all interno dei quali s inseriscono le credenziali AuthGroupName Auth lt chap target username gt lt chap target password gt lt mutualchap initiator username gt lt mutualchap initiator password gt Esempio di autenticazione CHAP AuthGroup1 Auth client01 client01password Esempio di autenticazione MutualCHAP AuthGroup2 Auth targetclient01 targetclient01password initclient01 initclient01password AuthGroup10000 Comment Group for unit controller 38 Auth ctluser test mutualuser istgt conf file delle impostazioni mutualsecret In questo file sono registrate le impostazioni globali del target tra cui Global Comment Global section node name not include optional part NodeBase iqn 2013 01 vfa istgt files PidFile var run istgt pid AuthFile usr local etc istgt auth conf directories for removable media virtual DVD virtual Tape MediaDirectory var istgt syslog facility LogFacility local7 socket I O timeout sec polling is infinity Timeout 30 NOPIN sending interval sec NopInInterval 20 authentication information for discovery session
241. stificato ritardo del C T U La possibilit di aumentare fino al doppio i compensi liquidati al consulente tecnico d ufficio costituisce oggetto di un potere discrezionale attribuito al giudice che lo esercita mediante il prudente apprezzamento di pertinenti elementi di giudizio quali la natura e l importanza dei compiti di accertamento in fatto il tempo e l impegno profusi dall ausiliare giudiziale 87 In tema di liquidazione del compenso al consulente tecnico d ufficio il principio di onnicomprensivit dell onorario sancito dal d m 30 maggio 2002 riguarda le attivit complementari ed accessorie che pur non essendo specificamente previste in sede di conferimento dell incarico risultano tutta via strumentali all accertamento tecnico e non trova applicazione in presenza di una pluralit di indagini non interdipendenti che presuppongono necessariamente una pluralit di incarichi di natura differente come nel caso di richiesta di rilievi topografici e planimetrici da un lato e di attivit di stima dei beni dall altro che in quanto previsti distintamente dagli art 12 e 13 comportano una liquidazione autonoma del compenso Cass sez III 25 3 2010 n 7174 GCM 3 433 138 Peraltro la semplice circostanza che il giudice abbia attribuito particolare rilevanza a livello quantitativo e qualitativo dell opera di tale ausiliare al predetto specifico fine non implica di per s che della rilevanza debba anche considerarsi necessar
242. stratore utente002 utente003 utente004 aaannaw tf Fig 6 Elenco utenti sistema Se l esito positivo vuol dire che nessuno ha alterato i dati altrimenti non consente le successive operazioni e rimanda immediatamente alla pagina di login 19 SCHEMA DELL OPERAZIONE DI LOGIN 1 richiesta login 3 inserimento 5 controllo username 2 invio Captcha credenziali 4 invio credenziali criptate 6 generazione hash Am lt amo 7 confronto hash 8 invioesitoe redirect Fig 7 Schema di login La sequenza delle operazioni eseguite dal sistema di autenticazione la seguente 1 richiesta di login visualizzazione pagina di login con avvio del client grafico per il successivo invio della stringa CAPTCHA per criptare le credenziali di accesso inserimento da parte dell utente delle credenziali di accesso criptate invio delle credenziali di accesso al server il server controlla l esistenza della username in caso affermativo procede altrimenti ripete la visualizzazione della pagina di login il server genera una stringa di hash composta dagli stessi dati inviati al client Captcha username password il server confronta le due stringhe hash ricevuta e generata nel caso coincidano procede altrimenti ripete la visualizzazione della pagina di login invio esito delle operazioni di login e successivo redirect all area privata 20
243. strumento di prova nel processo penale in Il Foro ambr 2000 p 95 34 La partizione della computer forensics nelle due categorie della computer derived evidence e computer generated evidence elaborata da L LUPARIA G ZICCARDI Investigazione penale e tecnologia informatica Milano 2007 p 145 La materia verr approfondita infra Cap 3 par 4 35 Cfr K O CONNOR Computer animations in the courtroom get with the program in Florida Bar Journal 1983 vol 20 p 2 66 Nonostante un iniziale esitazione all utilizzo della tecnologia informatica il computer ha incominciato a essere introdotto negli uffici legali e ad essere utilizzato dagli organi deputati all amministrazione della giustizia principalmente come strumento per la redazione e conservazione degli atti In un secondo momento l uso di tale mezzo ha consentito la creazione di banche dati dalla potenzialit infinita e di semplice e veloce consultazione agevolando cos le ricerche giuridiche sia per gli avvocati che per i magistrati infine si affermato quale strumento di illustrazione nel primo periodo e di formazione in seguito allo sviluppo dei criteri di ammissibilit della prova nelle aule di giustizia 36 Oggi infatti nel sistema processuale statunitense sia civile che penale l utilizzo dei sistemi multimediali viene comunemente adottato ed principalmente indirizzato alla ricostruzione probatoria di fatti mediante l utilizzo di specifiche e tassative pr
244. t etc rc conf dopo l installazione personalizziamo smb conf vi usr local etc smb conf ad esempio global server string VFA Storage netbios name VFA security user interfaces em0 log level 3 log file var log samba log m max log size 50 load printers No os level 39 dns proxy No socket options TCP_NODELAY allow hosts 192 168 56 0 24 idmap config range 9999 99999 idmap config backend tdb creaiamo una share aggiungiamo un dataset 36 zfs create storage dataset01 gruppo di utenti che avranno accesso a questo dataset pw groupadd lt nome gruppo gt ora creiamo gli utenti che accederanno al dataset pw useradd lt nome utente gt s bin sh echo lt password gt pw usermod lt nome utente gt h 0 pw groupadd lt dataset gt M lt utente gt lt utente gt lt utente gt chgrp lt nome gruppo gt storage lt dataset gt chmod 770 storage lt dataset gt dataset01 comment ZFS lt dataset gt path storage lt dataset gt guest ok no browseable yes public no writable yes read list lt groupname gt valid users vfa lt groupname gt write list vfa create mask 0770 force create mode 0770 security mask 0770 force security mode 0770 directory mask 2770 force directory mode 2770 directory security mask 2770 force directory security mode 2770 Ricordarsi di abilitare a 777 la root dello storage e p
245. t install linux headers uname r linux headers generic build essential apt get install python software properties apt add repository ppa zfs native stable apt get update apt get install ubuntu zfs ISCSI sudo aptitude install iscsitarget iscsitarget source iscsitarget dkms vi etc default iscsitarget cambiamo da fale a true il valore di ISCSITARGET_ENABLE Samba VirtualBox echo deb http download virtualbox org virtualbox debian lsb release sc contrib sudo tee etc apt sources list d virtualbox list wget q http download virtualbox org virtualbox debian oracle vbox asc O sudo apt key add sudo apt get update sudo apt get install virtualbox 4 1 DEBIAN Installazione base y debian The Universal Operating System Installer boot menu Install Graphical install Advanced options Help Press ENTER to boot or TAB to edit a menu entry 42 Select a language Choose the language to be used for the installation process The selected language will also be the default language for the installed system Language H No localization Albanian Shqip Arabic wot Asturian Asturianu Basque Euskara Belarusian Benapyckaa Bosnian Bosanski Bulgarian BbATapcku Catalan Catal Chinese Simplified az fal te Chinese Traditional Axe BSE Croatian Hrvatski Czech Cestina Danish Dansk Dutch Nederlands Esperanto Esperanto Estonian Eesti Finnish Suomi French Francais Galician Galego German Deu
246. taset e lo proteggeremo assegnandogli un Gruppo il Procedimento Penale oppure il numero di caso In seguito vi aggregheremo degli Utenti che potranno cos usare la connessione CIFS per accedere al Dataset Creazione del Gruppo di utenti Creazione degli Utenti il numero di caso User ID 1001 Username Avvocato01 Primary Group ID PP1234 Group ID 1001 Home Directory nonexistent Group Name PP1234 Shell nologin Allow repeated GIDs Full Name Avvocato E mail avvocato email loc ox a Disable password Lock user Owner Group Other Read M Ea Write A Execute 4 7 Y Home Directory Mode SSH Public Key Assegnazione degli Utenti al Gruppo Available Selected avahi lt lt Magistrato01 messagebus PGOL ftp Ctu01 Avvocato01 gt gt Ctpol Member users ok cancel 12 Creazione del Dataset ed Assegnazione del Gruppo al Dataset con diritti di Lettura Scrittura Change Permissions Change permission Change permission on mnt storage PP1234 to Owner user nobody Owner group PP1234 Owner Group Other Read Iv KA Write KA KA Execute k4 Z Mode Type of ACL Unix Windows Set permission recursively Change Cancel Creazione di una condivisione CIFS con path al Dataset e con Gruppo di Utenti definito precedentemente Name PP1234 Comment Procedimento Penale 1234 Path mnt storage PP1234 Export Read Only Browsable to Network Cli
247. te tendano a conciliare l esigenza di diffondere l utilizzo di tale strumento probatorio con il rispetto delle garanzie e dei ruoli delle parti processuali 2 1 L AMMISSIBILIT NEL DIBATTIMENTO La diffusione dell utilizzo delle computer generated evidence nel processo penale ha comportato l esigenza di regolarne l ammissibilit attraverso la creazione di specifici e tassativi criteri che devono essere osservati a seconda della valenza probatoria con cui tale prova scientifico tecnica viene proposta Nel caso in cui sia proposta come demonstrative evidence i requisiti per l ammissibilit sono maggiormente incentrati sulla sua rilevanza nel caso in cui richiesta quale substantive evidence gli stessi diventano pi severi e sono diretti maggiormente alla autenticazione della procedura attraverso cui stato ottenuto il risultato probatorio di cui si chiede l ammissione In sintesi se il richiedente intende utilizzare la computer generated evidence solo per illustrare l ipotesi sorretta dall esperto ma non dimostrarne attraverso il mezzo scientifico di cui chiede l utilizzo la veridicit deve essere solo accertato che l utilizzo di tale strumento probatorio permetter alla giuria di comprendere con pi facilit e immediatezza la teoria esposta dall esperto Se invece il richiedente vuole utilizzare il mezzo scientifico quale strumento di formazione della prova deve ottenerne l autenticazione vale a dire l esperto deve testimoniare
248. tema Nel caso si volesse connetere un target iSCSI ed in seguito renderlo accessibile ad una macchina virtuale in VirtualBox potremo eseguire le operazioni elencate nel capitolo Linux iSCSI Initiator e poi definirlo cone un dispositivo di tipo RAW Quindi una volta connessa la nostra LUN baster sapere l identificativo del Block device es dev sdc e lanciare il comando con il relativo nome del device che sivuole creare es mydisk vmdk VBoxManage internalcommands createrawvmdk filename mydisk vmdk rawdisk dev sdc a questo punto si potr aggiungere il nuovo disco alla nostra macchina virtuale VBoxManage storageattach MyWin storagectl SATA Controller port 0 device 0 type hdd medium mydisk vmdk Script Nell ipotesi si volessero estrarre ulteriori informazioni da shell sulle macchine hard disk porte e device controller dovremo fare riferimento sia ai comandi VBoxManage sia al file XML con estensione vbox che definisce una macchina virtuale ed presente all interno della di directory che la ospita In realt saremo costretti a combinare il comando con ulteriori comandi e tools Alcuni molto utili saranno AWK SED GREP ed XPATH per l xml Di seguito una raccolta di combinazioni utili ai diversi scopi realizzati su macchina Ubuntu Conoscere la lista degli UUID degli hard disks presenti nella Media Libary VBoxManage list hdds grep AUUID awk print 2 25 C
249. tesi che si possa spiegare si possa dare una risposta alternativa a una delle pretese di verit o a una delle pretese di validit che si agitano nel processo Ragionevole significa innanzitutto compatibile con le regole del processo E non sembri questa una banalit Esiste ad esempio una norma per cui una prova sopravvenuta pu giustificare la revisione del giudicato Sappiamo per che nel giudizio di cassazione non si pu chiedere l ammissione di una prova Non possibile che in Cassazione il difensore tiri fuori una fotografia e pretenda di esibirla come prova Quella fotografia potrebbe giustificare qualsiasi ipotesi anche plausibilissima ma non ragionevole perch incompatibile con le regole del processo Se sar il caso il difensore potr farla valere in sede di revisione Altrimenti si violano le stesse regole del contraddittorio Con il codice Rocco era la parte a dover dimostrare la rilevanza della prova per ottenerne l ammissione a opera del giudice Con il codice vigente il giudice che per negare l ammissione della prova richiesta dalle parti deve dimostrare che essa manifestamente irrilevante in quanto non pertinente al thema decidendum ovvero manifestamente superflua in quanto tendente a un risultato conoscitivo gi acquisito Sicch per il solo fatto che una prova sia stata richiesta da una parte se ne presume l ammissibilita sino a dimostrazione del contrario ed in questa presunzione che si m
250. ti segnalati sul display di un apparecchio di telefonia mobile poich tali elementi non sarebbero assimilabili al contenuto di conversazioni o comunicazioni telefoniche e l acquisizione del cellulare rientrerebbe tra gli atti urgenti di polizia giudiziaria La Corte di Cassazione ha pure affermato essere acquisibile ai sensi dell art 234 c p p il frutto della stampa di files di un computer in quanto la norma ricomprende genericamente nella nozione di documento tutto ci che caratterizzato dal requisito della scrittura e dunque anche la riproduzione su carta stampa del file del computer rappresentativo del fatto di annotazione eseguita dall operatore E da ci desumibile che i medesimi principi dovrebbero essere applicabili anche alla lettura di messaggi telefonici scritti cosiddetti SMS cio short messaging system o visivi cosiddetti MMS cio multimedial messaging system e di posta elettronica scaricabili da telefoni o computer Relativamente a queste ipotesi lungi dal potersi configurare una prova documentale o atipica la disciplina di siffatti rilevamenti deve essere ricondotta alla normativa dettata dagli artt 121 126 e 132 del Codice della privacy prima citati che in assonanza con la previsione dell art 15 Cost consentono l acquisizione dei dati in esame specie se si tratta di messaggi o di posta elettronica o se riferibili alle chiamate in entrata e in uscita assimilabili in tutto ai tabulati conservati dagli
251. to a quest ultimo viene infatti stabilito che la parte che intende utilizzare questo tipo di strumento probatorio nel dibattimento ha l obbligo di darne comunicazione scritta alle controparti e di mettere a disposizione delle stesse tutti i dati riguardanti la prova di cui si chiede l ammissione Le controparti hanno quindi sessanta giorni di tempo per decidere se opporsi o meno all ammissione della prova richiesta Quanto invece al principio di parit delle parti se vi un soggetto processuale che non ha le possibilit di assumere un esperto previsto che lo stesso possa essere nominato dalla Corte Grande attenzione stata posta alla fase di presentazione della prova con l indicazione di specifici obblighi in capo al proponente che permettano alle altre parti di interloquire concretamente in merito all utilizzabilit della prova richiesta Peculiare poi la disciplina della udienza prevista in caso di opposizione all utilizzo della prova dato che prevede ampi poteri del giudice sia in termini modificativi che limitativi dell uso che della prova potr poi essere fatto in dibattimento Infine non si pu non sottolineare come la previsione della trasmissibilit dello strumento di prova nella sua materialit alla Corte d Appello conferisca alla sua valutazione di ammissibilit un valore assolutamente preminente dato che si ammette implicitamente che eventuali violazioni processuali relative a tale profilo potranno essere ogget
252. to ad esempio che un operaio stato lasciato lavorare a contatto con l amianto possiamo dire che c un rapporto di causalit tra questo fatto e la morte dell operaio Qui la risposta attesa non pi a una pretesa di verit ma dobbiamo rispondere a una domanda sulla possibilit di qualificare un fatto come causa di un altro Ci si domanda stando all esempio se possiamo dire che l esposizione all amianto stata la causa della malattia E questo un problema di qualificazione 4 TEORIE DELLA CAUSALIT E SCHEMI ARGOMENTATIVI DEL GIUDICE La condicio sine qua non come la teoria della corrispondenza per la verit una teoria solo logica vuota di contenuti Come la teoria della verit di Tarsky anche la teoria condizionalistica della causalit una teoria tautologica perci necessariamente vera E tautologica perch la teoria condizionalistica ci dice solo che se un fatto condizione necessaria di un altro ne causa se invece ne condizione sufficiente non ci sono altre condizioni necessarie 98 x E un gioco di parole se una condizione necessaria significa che non ce ne sono altre sufficienti se sufficiente significa che non ce ne sono altre necessarie Ma un gioco di parole fondamentale perch ci chiarisce cosa noi intendiamo per causalit stabilisce le condizioni per un uso corretto di questa qualificazione Rimane per il problema di stabilire come noi accertiamo se una co
253. to di giudizio delle Corti superiori 79 2 3 GLI STANDARDS OF ADMISSIBILITY La giurisprudenza ha regolato l ammissibilit delle computer generated evidence rifacendosi principalmente ai fondamentali leading cases trattati in tema di testimonianza scientifica c d Scientific testimony con cui sono stati creati gli standards per l ammissibilit delle prove scientifico tecniche che hanno trovato applicazione analogica anche in relazione alle computer generated evidence Le Corti per gi prima della pronuncia Daubert si sono trovate ad affrontare casi specifici che non potevano essere risolti solo sulla base dello standard individuato nel caso Frye quindi ne hanno elaborato il contenuto adattandolo alle specifiche situazioni di volta in volta affrontate Riguardo ai temi generali quali l autenticit della prova e la possibile influenzabilit della giuria evidente che abbiano assunto analoga rilevanza sia i giudizi civili che quelli penali dato che vi stato un notevole sforzo comune della giurisprudenza per individuare in maniera sempre pi appropriata e specifica i requisiti da osservare nella valutazione delle prove scientifico tecniche e in seguito alla loro evoluzione anche delle computer generated evidence Con riferimento pi specifico al processo penale il caso People v Mc Hugh sempre precedente alla pronuncia Daubert cosicch i giudici si sono indirizzati allo standard stabilito nel caso Frye nel quale per
254. trolla che l utente esista in caso negativo non prosegue e rilancia la pagina di login in quel caso prova a generare la stessa stringa hash con le informazioni in suo possesso Se l esito positivo vuol dire che non c stato nessuno che ha alterato i dati altrimenti non consente le successive operazioni e rimanda immediatamente alla pagina di login 1 richiesta di login 2 visualizzazione pagina di Login con avvio del client grafico per il successivo invio della stringa CAPTCHA per criptare le credenziali di accesso 3 inserimento da parte dell utente delle credenziali di accesso criptate 4 invio delle credenziali di accesso al server 5 il server controlla l esistenza della username in caso affermativo procede altrimenti si ritorna al punto 2 Nel caso delle comunicazioni fra computer basate sul protocollo HTTP un identificativo di sessione una informazione che identifica una serie di messaggi che verranno scambiati fra le macchine 72 6 il server genera una stringa di hash composta dagli stessi dati inviati al client Captcha username password 7 il server confronta le due stringhe hash ricevuta e generata nel caso siano uguali procede altrimenti rimanda al punto 2 8 invio esito delle operazioni di login e successivo redirect all area privata SCHEMA DELL OPERAZIONE DI LOGIN 1 richiesta login 5 controllo username o lt 3 inserimento credenziali LT I_ amp 2
255. tsch Greek EAANULKO lt Go Back gt gt moves lects lt Enter gt activates buttons Selezionare la posizione Il Paese selezionato verr usato come riferimento per il fuso orario e per determinare la lingua del sistema Normalmente questo dovrebbe essere il Paese in cui si vive Questo un breve elenco basato sulla lingua selezionata Scegliere altro se il proprio Paese non compare nell elenco Paese territorio o area Svizzera altro lt Indietro gt 43 Configurare la rete Inserire il nome host per questo sistema Il nome host una singola parola che identifica il sistema nella rete Se non lo si conosce consultare l amministratore della rete oppure se si sta configurando una rete domestica inserire un nome arbitrario Nome host lt Indietro gt lt Cont inua gt i pulsanti Impostazione utenti e password necessario inserire una password per root l account di amministrazione del sistema Un utente malintenzionato o inesperto con i privilegi di root pu provocare danni al sistema di conseguenza la password di root dovrebbe essere difficile da indovinare e non deve essere una parola che si possa trovare in un dizionario o che si possa facilmente associare con l utente Una buona password contiene una combinazione di lettere numeri e segni di interpunzione e deve essere cambiata a intervalli regolari L utente root non dovrebbe avere una password nulla La
256. tti gl ip InitiatorGroup1 Comment Initiator Group1 name with deny login discovery InitiatorName iqn 1991 05 com microsoft moon specified name allow login discovery InitiatorName iqn 1991 05 com microsoft saturn special word ALL match all of initiators InitiatorName ALL Any Initiator Name Netmask 192 168 56 0 24 from this network TargetName Mapping UnitType LUNO are minimum required LogicalUnit1 Comment iSCSI Disk full specified iqn same as below TargetName iqn 2007 09 jp ne peach istgt disk1 short specified non iqn will add NodeBase TargetName idisk1 TargetAlias Data Disk1 use initiators in tag1 via portals in tag1 Mapping PortalGroup1 InitiatorGroup1 accept both CHAP and None AuthMethod Auto AuthMethod CHAP AuthGroup AuthGroup1 UseDigest Header Data UseDigest Auto UnitType Disk SCSI INQUIRY Vendor 8 Product 16 Revision 4 Serial 16 UnitInquiry FreeBSD iSCSI Disk 0123 10000001 Queuing 0 disabled 1 255 enabled with specified depth QueueDepth 32 override global setting if need MaxOutstandingR2T 16 DefaultTime2Wait 2 DefaultTime2Retain 60 FirstBurstLength 262144 MaxBurstLength 1048576 MaxRecvDataSegmentLength 262144 InitialR2T Yes ImmediateData Yes DataPDUInOrder Yes DataSequenceInOrder Yes ErrorRecoveryLevel 0 LogicalVolume for this unit on LUNO for file extent LUNO Storage tank iscsi istgt disk1 10GB for raw device
257. tual CHAP secret is used to authenticate the target The secret entered les l l here will have to be configured on each target that you wish to use mutual CHAP Configuration settings here are global and will affect any future connections made with Mutual CHAP requires the use of initiator authentication when connecting to the target this can the initiator be done by using the advanced options when making connections to the target Any existing connections may continue to work but can fail if the system restarts or To dear the secret from the initiator dick Clear and then Cancel the initiator otherwise tries to reconnect to a target Initiator CHAP secret Min connecting ta ts aceso consoni features allow specific control of a WEA Initiator Name diento2 To modify the initiator name dick Change To set the initiator CHAP secret for use with mutual CHAP dick CHAP To set up the IPsec tunnel mode addresses for the initiator dick IPsec To generate a report of all connected targets and devices on the system dick Report More about Configuration 17 29 24 02 2013 g e quindi potremo connetterci al target iSCSI che richiede tale tipo di autenticazione 18 Connect To Target iSCSI Initiator Properties Advanced Settings E Target name Favorite Targets Volumes and Devices RADIUS Configuration General asec ig
258. tualmente quali sono gli strumenti legislativi esistenti o da promulgare per tutelare la pace sociale x Il termine cyber war nasce dalle occasioni in cui accaduto che a seguito di un incidente diplomatico politico o ad un attacco di guerra convenzionale seguisse un attacco informatico Un precedente famoso quello del maggio del 1999 quando gli USA hanno bombardato accidentalmente l ambasciata Cinese a Belgrado durante la campagna aerea della NATO A questo atto di guerra convenzionale segu il danneggiamento in nome della Cina di molti siti Web Americani nonch la diffusione di un gran numero di e mail di solidariet alla causa cinese Il sito della Casa Bianca fu messo fuori uso per tre giorni a causa dell enorme quantita di e mail ricevute Questa cyber war fu per condotta in modo disorganizzato in tempi troppo brevi e colpendo un limitato numero di siti Non ha cos provocato ingenti danni Questa azione di guerra informatica fra Paesi sembra infatti che gli attacchi siano partiti tutti dalla Cina ci fa comprendere come i fatti politici e sociali che accadono 27Come affermato dal rapporto NICP ottobre 2001 54 nel mondo tangibile si riflettono e producono attivismo ed effetti immediatamente nel mondo virtuale Fino ad oggi i fatti del mondo tangibile hanno prodotto danni ben pi ingenti di quelli del mondo virtuale ma d ora in avanti potrebbe non essere pi cos Fra Israe
259. uppo Per la realizzazione sono state impiegate le tecniche del OOP Object Oriented Programming oltre ad utilizzare funzionalit specifiche per la connessione a risorse realizzate con altri linguaggi come XML 19 La programmazione orientata agli oggetti OOP Object Oriented Programming un paradigma di programmazione che permette di definire oggetti software in grado di interagire gli uni con gli altri attraverso lo scambio di messaggi E particolarmente adatta nei contesti in cui si possono definire delle 33 La scelta ricaduta su PHP Hypertext Preprocessor anche per la semplicit e la velocit del ciclo di sviluppo nonch per l ampia documentazione Con PiXA sono state realizzate tutte le funzionalit 4 4 PATCH VFA in grado di applicare una PATCH per rendere in caso di necessit una immagine di un disco di una macchina fisica compatibile con un ambiente virtuale L attivit tecnica si realizza attraverso i seguenti passaggi 1 monta l immagine disco rendendola un dispositivo device di memorizzazione accessibile Selezionare in sequenza Procedimento Supporto ed Immagine da virtualizzare Caso Supporto PP0001 Attivita coordinata Carabinieri Emilia Rom MIES EE PP0002 Minore in stato di schiavitu PP0003 Furto di computer PP0004 Furto di computer Fig 17 Interfaccia di virtualizzazione di una immagine disco di un dispositivo con S O 2 crea un disco VDI con il device appena creato 3
260. uppo interministeriale per la sicurezza delle reti e le intercettazioni telefoniche 86 Ci avviene su sistemi fisicamente separati per il ripristino dei dati in caso di danneggiamento o perdita e non a fini di ricerca L inscindibilit dei dati dal contenuto una questione ancora aperta ma secondo alcuni Internet Service Provider la legge costringe sicuramente ad investimenti in termini tecnici e di risorse umane molto elevati Maggiori costi discenderebbero dall eventuale obbligo di conservazione di dati sulle community dei portali 2 GLI INDIRIZZI GIURISPRUDENZIALI E IL CODICE DELLA PRIVACY La localizzazione mediante sistema satellitare GPS degli spostamenti di una persona indagata stata considerata non soggetta ad autorizzazione preventiva da parte del giudice per le indagini preliminari e nemmeno del pubblico ministero in quanto rappresenterebbe una sorta di pedinamento a distanza non assimilabile all attivit di intercettazione di conversazioni o comunicazioni pur se realizzato con modalit e tecnologie similari e sarebbe compreso tra i mezzi atipici di ricerca della prova attribuiti alla competenza della polizia giudiziaria Anche il c d tracciamento delle comunicazioni consistente nel sottoporre a controllo l utenza intercettata per rilevarne gli spostamenti nello spazio stato ridotto dalla giurisprudenza a mero accertamento di fatto riconducibile alla generica attivit di assicurazione delle
261. ura e di lettura lo rendono adatto all esecuzione di operazioni di una macchina Linux 14 il filesystem una struttura utilizzata per l organizzazione dei dati in un dispositivo ad accesso diretto ad esempio un disco rigido tali dispositivi si contrappongono a quelli ad accesso sequenziale tipicamente i nastri magnetici 15 ZFS un file system a 128 bit pu quindi fornire uno spazio di 16 miliardi di miliardi di volte la capacit dei file system attuali a 64 bit I limiti del ZFS sono stati progettati per essere cos ampi da non essere mai raggiunti in una qualsiasi operazione pratica Bonwick afferm che per riempire un file system a 128 bit non sarebbero bastati tutti i dischi della terra Wikipedia 22 Ext3 un file system journaled pertanto si riduce notevolmente la possibilit di incorrere in errori malfunzionamenti hardware interruzioni di alimentazione o di connessione con altre risorse 3 3 SISTEMI DI CONDIVISIONE Il protocollo adottato per per la condivisione di directory fra computer e lo scambio di file e messaggi il CIFS Common Internet File System noto anche come SMB Simple Message Block Trattasi di un protocollo di livello applicativo che si basa su una struttura client server ed ha una logica di tipo request response Una condivisione SMB una volta montata considerata come un device locale e per tanto potr essere utilizzata in maniera trasparente alla sua reale locazione fi
262. uscettibili di mettere a repentaglio le esigenze di conservazione 61 Non sembra dubbio che un ingiustificato diniego di accesso al materiale sequestrato che integra la chiara violazione del diritto di difesa risulterebbe sanzionabile ex art 178 lett c c p p 114 Si aggiunga che l art 233 comma 1 c p p limita il numero massimo di esperti nominabili a due la disposizione peraltro dovrebbe essere interpretata in senso restrittivo vale a dire con riferimento a singoli temi di indagine scientifica in quanto potrebbe sorgere la necessit di accertamenti che richiedano conoscenze specialistiche in diversi settori medico legale informatico chimico balistico e in tal caso non sembra possa negarsi il ricorso contestuale o in tempi successivi a pi consulenti tecnici inoltre previsto che l autorit giudiziaria impartisce le prescrizioni necessarie per la conservazione dello stato originario delle cose e dei luoghi e per il rispetto delle persone 5 LA PROVA ATIPICA E LA PROVA DOCUMENTALE Questo ventaglio di possibilit di intervento del difensore nelle fasi acquisitiva e valutativa della prova scientifica rischia tuttavia di essere puramente teorico poich tanto pi sar specialistica l indagine da svolgere tanto maggiori saranno i costi necessari per assicurare la partecipazione di esperti di alta qualificazione sicch una efficace assistenza sar riservata soltanto a chi disponga di rilevanti riso
263. very discovery sendtargets auth password FreeNAS_ discovery discovery sendtargets auth username in inidiscovery discovery sendtargets auth password_in FreeNAS_inidiscovery in questo modo saremo in grado di eseguire il comando iscsiadm m discovery t st p lt IP portal gt es 192 168 56 101 m determina la modalit t specifica il tipo p indica l indirizzo IP del target 20 ricevendo una lista di risorse 192 168 56 101 3260 1 iqn 2011 03 example org istgt client02 192 168 56 101 3260 1 iqn 2011 03 example org istgt client01 si noti come dopo l identificativo dopo i due punti di ogni risorsa vi sia il nome del target es client01 Adesso possiamo impostare le opzioni per l Initiator per connettersi al target specificato a seconda del tipo di autenticazione NULLA Casi di connessione login ove non richiesta l autenticazione iscsiadm m node targetname 192 168 56 101 3260 1 iqn 2011 03 example org istgt client02 login CHAP iscsiadm m node targetname iqn 2011 03 example org istgt client01 op update name node session auth authmethod value CHAP iscsiadm m node targetname iqn 2011 03 example org istgt client01 op update name node session auth username value client01 iscsiadm m node targetname iqn 2011 03 example org istgt client01 op update name node session auth password value FreeNAS_client01 iscsiadm m node ta
264. zazione ritenersi ricompresa implicitamente nel mandato S 4 IL PROCESSO VERBALE Il C T U redige di regola processo verbale delle proprie attivit di sopralluogo di accesso presso gli uffici e in generale delle operazioni peritali 76 Cass Sez I 7 11 1989 n 4644 77 Cass sez 111 6 11 2001 n 13686 78 Cass sez IIl 10 5 2001 n 6502 129 Nella pratica il giudice demanda costantemente al consulente ogni attivit d indagine e di sopralluogo con la conseguenza formale che il C T U potrebbe omettere la redazione del processo verbale delle operazioni In realt la prassi ha suggerito comunque la compilazione del verbale il quale normalmente ha il seguente contenuto 1 ora data e luogo dello svolgimento delle operazioni 2 soggetti presenti 3 eventuale autorizzazione ricevuta per l accesso ai luoghi 4 attivit compiute 5 documenti acquisiti 6 osservazioni ed istanze delle parti 7 conclusioni ed esito al quesito posto La redazione del processo verbale permette dunque l esplicarsi del pieno contraddittorio fra le parti l ammissione alle attivit dei soli soggetti autorizzati la correttezza dell acquisizione documentale e l eventuale registrazione delle istanze e delle osservazioni delle parti nonch la fissazione del prosieguo delle attivit peritali Inoltre il processo verbale soprattutto per gli incarichi pi complessi e che si sviluppano su un ampio arco temporale utile per p
265. ze 5 368 709 120 bytes 5 00GiB 5 37GB Sector size 512 Image file Info file Current speed Started Hash calculation off Source verification off flex MM FS emm For BR toctermina 2 cuymaccr MER MO ee Guymager mostra sia il disco da acquisire dev dsc sia il disco su cui riversare dev sdb Dopo il partizionamento avremo dev db1 che una volta montato ci permetter di salvare l immagine della periferica acquisita Giova ricordare che il disco iSCSI montato in realt un File Extent su ZFS GUYMAGER 9 x Devices Misc Help Rescan AA sectors MB s remaining a D Acquisition running 4 2GB 4 36 00 14 07 Ir 2m0w O Idle 5 4GB O Idle 755 8MB O Idle 32 2GB Size 4 169 138 176 bytes 3 88GIB 4 17GB Sector size 512 Image file media dev sdb1 ubuntu_dd dd Info file media dev sdb1 ubuntu_dd info Current speed 3 92 MB s Started 7 March 17 16 27 00 01 05 Hash calculation on Source verification off RZ FMM For BR toctermina fe cuymacer us OOs L acquisizione in progresso si noti la velocit 3 92 MB s e la destinazione media dev sdb1 ubuntu_dd dd 19 Al termine dell acquisizione avremo i file generati e completi di hash direttamente sul nostro storage iSCSI wl sdb1 x x aii File Edit Go Bookmarks View Tools Help v O 45 media dev sdb1 9 n forlex 7 a BM Desktop Ji H i Trash lost found ubuntu_dd dd ubuntu_dd inf o
Download Pdf Manuals
Related Search
Related Contents
TruPower Portable Solar Power Add-On Kit 85A -90A 2015年 1月号 No.255 Broan-NuTone KER222 Kitchen Hood tillotson hs series carburetors Ergotron Neo Flex Neo-Flex LCD & Laptop Lift Stand Digitaler Videorecorder 長距離型HD-SDIタイプワン ケーブルカメラ CD Radio Cassette-Corder CD Radio Cassette Copyright © All rights reserved.
Failed to retrieve file