Image Forensics: Contraffazione Digitale e Identificazione della Camera di Acquisizione: Status e Prospettive (original) (raw)

La prova dell'enunciazione. Fotografia digitale, deepfake e pertinenza documentale denegata o rinegoziata

in EC, XIV, n.30, 2020

In this paper we resume the arguments we made in a past research on the ambiguous epistemological status of digital photos, focusing on two main practices in which the enunciative device shows a manipulation moving from previous visual instances referentially grounded: mash-up and deepfake. In the first case, an ironical utterer performs a sort of explicit fiction: he then denies any documental status to its photographic text, and in so doing obtains a pragmatic effect of ludic nature (i.e. funniness, or irony). Deepfake, on the contrary, is a sophisticated form of visual simulation where there is no personal, intentional utterer: rather, it results from a hybrid enunciative framework, in which competences and performances are distributed among heterogeneous actants, through delegations and mediations. Deepfake indeed is a sort of objective camouflage: it simulates the testimonial value of its referential content, hiding the complete unreliability of it and obtaining a pragmatic effect of lie (‘seeming’ + ‘not being’).

Image/Video Forensics: Casi di Studio

Come già accennato in [1][2], grazie alla crescente diffusione di immagini e video sul web (e non solo) ci si ritrova sempre più spesso in ambito investigativo a poter costruire delle evidenze forensi analizzando in maniera specialistica tali fonti di prova. Analogamente a quanto avviene nei vari settori della Computer Forensics, bisogna procedere con metodo scientifico, e quindi, da un lato padroneggiando le basi della relativa disciplina [3], dall'altro estraendo qualora possibile le informazioni che possano essere utili.

Le indagini undercover nel mondo digitale

Diritto penale e procedura , 2023

Testo della relazione svolta nell’ambito del convegno “Per uno statuto dei nuovi mezzi di ricerca della prova di fronte alla società digitale”, tenutosi in Roma il 22 settembre 2023.

Il Furto di Identità Digitale

2005

La diffusione crescente dei servizi disponibili in rete costituisce un fatto di rilevanza assoluta, con il quale un numero sempre maggiore di diverse realtà aziendali è chiamato oggi a confrontarsi. L'utilizzo di Internet per la fornitura di servizi moltiplica le opportunità di interazione tra il cittadino e l'ente che eroga tali servizi, sia esso pubblico o privato. Il canale Internet pone, però, delle problematiche relative alla sicurezza delle operazioni che tramite esso avvengono che potrebbero essere percepite dall'utente finale come scarsa affidabilità dei servizi stessi. In tale ottica, il furto dell'identità digitale sul canale Internet costituisce una minaccia che può contribuire in larga misura a diminuire la percezione di affidabilità di un servizio che viene offerto in rete. Nell'analisi dello scenario dei possibili attacchi mirati al furto dell'identità digitale degli utenti dei servizi on-line, una prima distinzione va fatta tra attacchi fisici e attacchi informatici. Gli attacchi fisici consistono principalmente in atti deliberati di manomissione delle strutture hardware che gestiscono la memorizzazione, il flusso e l'archiviazione delle credenziali digitali dell'utente, o in atti di furto e/o estorsione delle informazioni riservate. Una trattazione esaustiva di tali tipi di attacchi non rientra comunque negli scopi del presente documento. Per attacchi informatici all'identità digitale si intendono invece tutti quegli attacchi portati, tramite software eseguito da remoto, alle infrastrutture informatiche, dell'utente o della rete telematica che li connette, finalizzati a carpire le credenziali digitali dell'utente dei servizi on-line. A differenza dei precedenti non è necessaria la presenza fisica del frodatore nel luogo in cui la frode effettivamente avviene. Le fasi durante le quali può essere lanciato un attacco, sia esso fisico o informatico, riguardano l'intero ciclo di utilizzo dell'identità digitale dell'utente. Sulla base di definizioni consolidate, si considerano tipicamente tre fasi, cui corrispondono tre differenti luoghi in cui le credenziali possono essere reperite: identificazione, autenticazione e autorizzazione. La fase di identificazione corrisponde all'associazione delle credenziali digitali all'utente, che ne conserva la memoria; la fase di autenticazione corrisponde allo scambio di informazioni che avviene sulla rete telematica di connessione tra l'utente ed il provider, circa l'identità di chi si sta accreditando; la fase di autorizzazione corrisponde alla verifica da parte del provider della correttezza dei dati di identificazione trasmessi dall'utente e alla successiva associazione a quest'ultimo dei privilegi di accesso alle operazioni on-line, sulla base di un archivio elettronico. Gli attacchi informatici che si rivolgono al cliente mirano quindi a reperire le informazioni di identificazione memorizzate dal singolo utente e sono pertanto portati in modalità molto massiva, nella speranza di estendere al massimo il numero dei possibili frodati. Gli attacchi che mirano invece a intercettare le comunicazioni tra utente e sistema fanno uso di appositi strumenti software in grado di frapporsi nel flusso di informazioni che viene scambiato, con la finalità di monitorarne i contenuti ed eventualmente dirottare o duplicare i dati di identificazione che transitano. Da ultimo, gli attacchi che mirano agli archivi informatici sono tipicamente progettati per permettere all'hacker di penetrare all'interno dei data base, sfruttando vulnerabilità proprie o artatamente indotte nei sistemi informativi degli stessi. L'ampia varietà delle azioni illecite attraverso le quali si può realizzare, con modalità sempre più insidiose e sofisticate, il furto dell'identità digitale dovrebbe indurre coloro che offrono servizi e prodotti su rete a porre particolare attenzione ai processi operativi e tecnologici che presidiano le fasi della identificazione, autenticazione e autorizzazione dei propri utenti; la qualità e l'affidabilità dei servizi offerti su rete, infatti, tende sempre più a essere percepita e valutata dall'utente in relazione al grado di protezione assicurato alle proprie credenziali di autenticazione e quindi, in sostanza, alla tutela della sua identità digitale. 2. Attacchi informatici mirati all'identità digitale e possibili contromisure tecniche

Introduzione alla Digital Forensics

2006

Introduzione alla Digital Forensics I. LA PROVA DIGITALE Tra le varie definizioni di prova digitale adottate a livello internazionale, meritano di essere ricordate quella della International Organization on Computer Evidence (IOCE) 1 , secondo la quale la electronic evidence «è un'informazione generata, memorizzata e trasmessa attraverso un supporto informatico che può avere valore in tribunale» 2 , nonché quella adottata dallo Scientific Working Group on Digital Evidence (SWGDE) 3 per cui costituisce digital evidence «qualsiasi informazione, con valore probatorio, che sia o meno memorizzata o trasmessa in un formato digitale» 4. Stephen Mason 5 osserva correttamente che i termini electronic evidence e digital evidence sono spesso usati impropriamente come sinonimi, anche se la digital evidence costituisce un sottoinsieme della eletronic evidence, questa ha una portata definitoria più ampia, comprendente anche tutti i dati in formato analogico (analogue evidence). Sono un esempio-tutt'altro che esaustivo-di digital evidence le audio e video cassette, le pellicole fotografiche e le telefonate compiute attraverso la rete pubblica: tutte fonti di prova che possono essere "digitalizzate", ma che non nascono in formato digitale. Sulla base di queste considerazioni, Mason definisce la prova elettronica come «l'insieme di tutti quei dati, inclusi quelli derivanti dalle risultanze registrate da apparati analogici e/o digitali, creati, processati, memorizzati o trasmessi da qualsiasi apparecchio, elaboratore elettronico o sistema elettronico, o comunque disseminati a mezzo di una rete di comunicazione, rilevanti ai fini di un processo decisionale» 6. A livello legislativo è interessante notare che, su una 1 IOCE è un'organizzazione internazionale costituita nel 1998 con l'obiettivo di creare un luogo di dibattito, di confronto e di scambio di informazioni tra le forze dell'ordine di tutti gli Stati aderenti. Ulteriore obiettivo è quello di redigere delle linee guida per le procedure di acquisizione della prova digitale in grado di garantire che una prova digitale raccolta in uno Stato sia ammissibile anche nello Stato richiedente. 2 Definizione adottata da IOCE nel 2000: «Electronic evidence is information generated, stored or transmitted using electronic devices that may be relied upon in court». 3 SWGDE è un'organizzazione internazionale costituita nel 1998, che raccoglie tutte le organizzazioni attivamente coinvolte nel settore della prova digitale e nel settore multimediale al fine di promuovere la cooperazione e di garantire la qualità nel settore della ricerca della prova digitale. 4 Definizione adottata nel 1999 da SWGDE, all'interno del documento, Digital Evidence: Standards and Principles, disponibile al seguente URL: http://www.fbi.gov/about-us/lab/forensic-science-communications/fsc/april2000/swgde.htm. 5 Stephen Mason è un avvocato inglese, fondatore della rivista Digital Evidence and Electronic Segnature Law Review e membro della IT Law committee of the Council of Bars and Law Societies of Europe. 6 S. MASON, Electronic Evidence. Discovery & Admissibility, LexisNexis Butterwoorths, Londra, 2007, par. 2.03: «Electronic Evidence: data (comprising the output of analogue evidence devices or data in digital format) that is created, manipulated, stored or communicated by any device, computer or computer system or transmitted over a communication system, that is relevant to the process of adjudication». ricerca effettuata all'interno di 16 Stati europei 7 , non è stata rilevata nessuna definizione di prova elettronica e/o digitale. Solo negli ordinamenti di alcuni Stati si riscontrano dei riferimenti alla prova elettronica: secondo il codice di procedura civile finlandese, i supporti cartacei e quelli digitali costituiscono indistintamente «motivi che supportano l'azione» 8 ; il già menzionato Police and Criminal Evidence Act inglese definisce la prova digitale come «l'insieme di tutte quelle informazioni contenute all'interno di un computer». I risultati di questa ricerca mostrano, inoltre, come in tutti gli Stati vi sia una sostanziale equiparazione tra documento cartaceo e documento informatico, tra firma autografa e firma digitale e tra posta tradizionale e posta elettronica. In Italia, l'art. 1, lett. p) del D.lgs. 82/05, anche denominato "codice dell'amministrazione digitale", definisce documento informatico qualsiasi «rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti». Tramite la legge di ratifica della Convenzione di Budapest (legge 48/08), inoltre, è stata abrogata l'aporia normativa esistente nel nostro ordinamento, che vedeva la compresenza, accanto alla definizione appena citata, di quella contenuta nell'art. 491-bis c.p. con la quale si intendeva per documento informatico qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria, o programmi specificamente destinati ad elaborarli 9. Questa nozione faceva riferimento alla materialità del supporto informatico contenente dati o informazioni aventi efficacia probatoria. Oggi, dunque, possiamo definire documento informatico qualsiasi file avente un quid rappresentativo espresso in linguaggio binario: un testo, un'immagine, un suono e, dunque, anche le pagine dei social network o le e-mail. Paolo Tonini ha evidenziato che la rappresentazione del fatto è la medesima, sia essa incorporata in uno scritto o in un file. Quello che cambia è soltanto il metodo di incorporamento su base materiale. Se, ad esempio, il file di testo viene stampato su carta, siamo di nuovo dinanzi ad un documento "tradizionale", che esplicita in modo visibile il contenuto del documento informatico. La differenza tra i due concetti (documento tradizionale e documento informatico), dunque, sta tutta nel metodo di incorporamento, e non nel metodo di 7 La ricerca è stata effettuata sui seguenti paesi. 9 L'attuale formulazione dell'art. 491-bis c.p. come modificato dalla legge 48/08 recita: «Se alcuna delle falsità previste dal presente capo riguarda un documento informatico pubblico o privato avente efficacia probatoria, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private».

Pratiche e immaginari di sorveglianza digitale

Carmillaonline.com, 2023

Viaggio all’interno del più sofisticato sistema di controllo e indirizzo comportamentale mai visto all’opera a cui nessuno sembra sottrarsi. Dopotutto i suoi accattivanti dispositivi digitali sembrano offrire gratuitamente ciò che tutti desiderano: partecipazione, relazione sociale, identità e protagonismo. Cioè tutto quanto è stato di fatto tolto agli esseri umani un poco alla volta