ICT & Digital Forensics Consulting

LA LOCALIZZAZIONE DEI TERMINALI MOBILI NELLE SITUAZIONI DI EMERGENZA

Sempre più spesso accade che le informazioni raccolte tramite i dispositivi mobili siano utilizzate per cercare di definire la nostra posizione geografica: il GPS presente in ogni smartphone è in grado di calcolare con precisione elevata le coordinate del punto in cui ci troviamo, per cui la conoscenza di quel dato consente di rispondere alla domanda “dove siamo?”

E’ anche il meccanismo alla base delle funzionalità del tipo “trova il mio cellulare” offerte dai dispositivi Apple o Android, e anche delle altre app che -più o meno consapevolmente- autorizziamo ad accedere a queste informazioni. Ma, se escludiamo questa possibilità, e pensiamo ad esigenze di tipo investigativo, quali sono le altre modalità con cui si può pensare di geolocalizzare un cellulare?

Nella situazione più tipica delle investigazioni si utilizzano le informazioni disponibili a livello di rete mobile per la localizzazione delle utenze. Già è noto come, ‘a posteriori’, si può provare a stimare la posizione di un telefonino con le sole “celle” presenti nel tabulato telefonico o telematico, che tuttavia non possono essere sufficienti per confermare se lo stesso risulti in un determinato punto del territorio, in quanto siamo di fronte ad una stima “probabilistica” e non “deterministica”.

Diverso è invece il caso per il quale si richiede una localizzazione “in tempo reale” che si fonda sul metodo di triangolazione delle celle, anche utilizzata nell’ambito dei servizi di emergenza del Numero Unico Europeo per le emergenze. Esistono infine altre tecnologie, di precisione molto maggiore, che consentono una migliore localizzazione del telefonino, il cui utilizzo può essere di enorme importanza nelle situazioni di emergenza in cui vi sono persone disperse.

Questo è il tema sviluppato nell’articolo che è stato pubblicato sull’ultimo numero della rivista “Sicurezza e Giustizia“.

Qui trovate l’articolo da leggere.

 

Chiarimenti perizia per iperammortamenti Industria 4.0

In considerazione dell’elevato interesse scaturito dalla possibilità, recentemente introdotta (abbiamo già affrontato questo tema in un precedente post), di agevolazione fiscale degli investimenti in ambito Industria 4.0, e della crescente attenzione sulle effettive modalità di accesso, il 30 marzo è stata pubblicata una circolare dal Ministero dello Sviluppo Economico (MISE), insieme all’Agenzia delle Entrate. Si tratta della circolare n. 4/E del 30 marzo 2017 in cui sono presenti chiarimenti fiscali specificamente per il ‘super ammortamento’ e l”iper ammortamento”.

Rimandando al contenuto della circolare stessa, tramite il link precedente, per le modalità di fruizione, se ne vuole qui fornire una sintesi in relazione al tema della perizia tecnica giurata, necessaria per i beni con un costo di acquisizione superiore ai 500.000 euro. L’esigenza della perizia nasce dalla necessità di attestare il soddisfacimento dei requisiti di legge per i beni acquisiti, tramite sostanzialmente un’analisi tecnica.

Viene precisato che questa analisi è confidenziale, tra il professionista e l’azienda, e deve essere custodita presso la sede del beneficiario dell’agevolazione: le informazioni contenute “potranno essere rese disponibili solamente su richiesta degli organi di controllo o su mandato dell’autorità giudiziaria“.

I contenuti della perizia devono essere:

  • la descrizione del bene, dimostrando l’inclusione dello stesso nelle categorie definite dagli allegati A o B della legge, con indicazione del costo e dei suoi componenti o accessori;
  • la descrizione delle caratteristiche di cui sono dotati i beni strumentali;
  • la verifica che il bene possegga i requisiti di interconnessione, specificando che per avere questa caratteristica devono essere presenti degli scambi con sistemi interni e/o esterni tramite protocolli noti, ed essere identificato univocamente tramite un indirizzo internazionalmente riconosciuto;
  • la descrizione delle modalità in grado di dimostrare l’interconnessione della macchina al sistema di gestione della produzione.

La circolare, nella sua terza sezione, “Linee guida tecniche“, elenca le caratteristiche che devono avere i beni per beneficiare dell’agevolazione fiscale dell’iper ammortamento, tramite 5 caratteristiche obbligatorie:

  1. controllo tramite logica programmabile come CNC e/o PLC;
  2. interconnessione ai sistemi informatici di fabbrica con caricamento da remoto di istruzioni;
  3. integrazione automatizzata con il sistema logistico della fabbrica o con la rete di fornitura e/o con altre macchine del ciclo produttivo;
  4. interfaccia tra uomo e macchina semplici e intuitive;
  5. rispondenza ai più recenti parametri di sicurezza, salute e igiene del lavoro.

 

Accanto a questi requisiti, i beni devono anche essere dotati di almeno due tra queste ulteriori caratteristiche:

  • sistemi di telemanutenzione e/o telediagnosi e/o controllo in remoto;
  • monitoraggio continuo delle condizioni di lavoro e dei parametri di processo;
  • caratteristiche di integrazione tra macchina fisica e/o impianto con la modellizzazione e/o la simulazione del proprio comportamento nello svolgimento del processo (sistema cyberfisico).

Per quanto riguarda invece i beni immateriali (software, sistemi e system integration, piattaforme e applicazioni) che possono godere delle agevolazioni, oltre a ricordare che i software necessari al funzionamento della macchina sono considerati parte della stessa e quindi agevolati al 250%, vengono forniti alcuni commenti -per ognuna delle tipologie di software previste dall’allegato B- utili ad una migliore interpretazione del testo di legge.

La circolare ricorda anche che “i software relativi alla gestione di impresa in senso lato (ad es. amministrazione, contabilità, controllo e finanza, gestione della relazione con il consumatore finale e/o con il fornitore, gestione dell’offerta, della fatturazione, gestione documentale, project management, analisi dei processi organizzativi o di business, ecc.) non sono oggetto della agevolazione“.

Per finire, una sintesi ufficiale della circolare qui presentata si può trovare anche sul sito del MISE, in un articolo dal titolo “Super e iper ammortamento per l’Industria 4.0“, recentemente inviato a tutti i professionisti iscritti ai relativi Albi, insieme ad una nota a firma Carlo Calenda che così descrive la circolare stessa “si tratta di un manuale pratico che, facilitando la comprensione degli aspetti fiscali e tecnici del super e dell’iperammortamento, si pone l’obiettivo di agevolare sia le decisioni delle aziende sia la vostra attività di certificazione di conformità e di perizia sugli investimenti rispondenti ai principi e alle caratteristiche dei modelli produttivi 4.0“.

La perizia tecnica per gli iperammortamenti Industry 4.0

La Legge di Bilancio 2017 (Legge n. 232/2016) ai commi dal 9 a 13 introduce un nuovo incentivo fiscale per le imprese, ossia il c.d. iperammortamento: a favore delle imprese che effettuano investimenti in beni nuovi finalizzati a favorire processi di trasformazione tecnologica / digitale, ricompresi nell’Allegato A, entro il 31.12.2017 (30.6.2018 a condizione che entro il 31.12.2017 sia accettato il relativo ordine e siano pagati acconti in misura pari al 20% del costo di acquisizione), il costo di acquisizione è incrementato del 150%.

Per i soggetti in esame che effettuano nel suddetto periodo investimenti in beni immateriali strumentali di cui all’Allegato B, il costo di acquisizione è aumentato del 40%.

Il soggetto interessato deve produrre una dichiarazione del legale rappresentante ovvero, per i beni di costo superiore a € 500.000 una perizia tecnica giurata rilasciata da un ingegnere / perito industriale / ente di certificazione accreditato, attestante che il bene:

 possiede le caratteristiche tecniche tali da includerlo nell’elenco di cui agli Allegati A / B;

 è interconnesso al sistema aziendale di gestione della produzione o alla rete di fornitura.

E’ stato anche precisato dall’Agenzia delle Entrate, in risposta ad un quesito posto in merito, che la perizia deve essere fatta per singolo bene acquisito il cui costo unitario sia superiore alla soglia di 500.000 e non, invece, nel complesso per tutti i beni strumentali acquistati nello stesso esercizio.

L’elenco dei macchinari per la digitalizzazione, e l’elenco dei software, per i quali spetta l’iperammortamento, sono contenuti negli allegati A e B della Legge di Stabilità, a cui si rimanda:

  • Legge di stabilità (Legge n. 232/2016)
  • Allegato ABeni funzionali alla trasformazione tecnologica e digitale delle
    imprese secondo il modello «Industria 4.0»
  • Allegato BBeni immateriali (software, sistemi e system integration, piattaforme e applicazioni) connessi a investimenti in beni materiali «Industria 4.0»

E’ anche utile, per approfondire, il contenuto della circolare diffusa il 22 dicembre 2016 da Confindustria, in cui viene offerta la loro interpretazione su alcuni punti della Legge di Bilancio, tra i quali quelli relativi agli incentivi dedicati a Industria 4.0.

Engistudio è in grado di offrire il servizio tecnico di certificazione, tramite perizia giurata ai sensi di legge, necessario per l’accesso alle agevolazioni fiscali.

Aggiornamento: in data 30.3.2017 è stata pubblicata una circolare di chiarimenti da parte del MISE e dell’Agenzia Entrate. Vai al post relativo.

Garante Privacy: vietati i controlli indiscriminati su e-mail e smartphone aziendali

Con il provvedimento n. 547 del 22.12.2016 il Garante per la protezione dei dati personali, nell’ambito del reclamo posto da un ex-dipendente nei confronti dell’azienda per la quale aveva lavorato, ha concluso che il datore di lavoro non può accedere in maniera indiscriminata alla posta elettronica o ai dati personali contenuti negli smartphone in dotazione al personale.

Si tratta a tutti gli effetti di un comportamento illecito, in quanto la società può solo conservarli per la tutela dei diritti in sede giudiziaria: il datore di lavoro, “pur avendo la facoltà di verificare l’esatto adempimento della prestazione professionale ed il corretto utilizzo degli strumenti di lavoro da parte dei dipendenti, deve in ogni caso salvaguardarne la libertà e la dignità, attenendosi ai limiti previsti dalla normativa“. La disciplina di settore in materia di controlli a distanza, inoltre, non consente di effettuare  attività idonee a realizzare, anche indirettamente, il controllo massivo, prolungato e indiscriminato dell’attività del lavoratore.

I lavoratori, poi, devono essere sempre informati in modo chiaro e dettagliato sulle modalità di utilizzo degli strumenti aziendali ed eventuali verifiche.

Nel caso analizzato, l’Autorità ha potuto verificare l’esistenza di numerose (e gravi) irregolarità: la mancata informazione ai lavoratori sulle modalità e finalità di utilizzo degli strumenti elettronici in dotazione, sul trattamento dei dati, la configurazione del sistema di posta elettronica in modo da conservare copia di tutta la corrispondenza per ben dieci anni (sic!), e addirittura l’esistenza di una procedura che consentiva alla società di accedere al contenuto dei messaggi che, pur in linea con la policy aziendale, potevano avere anche carattere privato.

Inquietante anche il fatto che l’istruttoria abbia accertato che  il titolare poteva “accedere da remoto – non solo per attività di manutenzione – alle informazioni contenute negli smartphone in dotazione ai dipendenti (anche privatissime e non attinenti allo svolgimento dell’attività lavorativa), di copiarle o cancellarle, di comunicarle a terzi violando i principi di liceità, necessità, pertinenza e non eccedenza del trattamento“.

Il provvedimento è consultabile qui.

Sicurezza dei dispositivi digitali e “backdoor”

cyber-lockSe ne è parlato lungamente in occasione dell’indagine sull’iphone dell’attentatore di San Bernardino (che l’anno scorso attaccò un centro disabili in California uccidendo 14 persone e ferendone altre 23), ovvero della necessità di poter accedere ai contenuti dei cellulari bloccati da meccanismi crittografici per finalità investigative. Si tratta della disputa “FBI-Apple”: tra le varie opzioni richieste ad Apple c’era anche la creazione di una “backdoor” (una sorta di “porta di servizio”), al fine di consentire alle forze dell’ordine l’accesso al dispositivo in casi come questo.

Quanto accaduto a Microsoft in questo periodo probabilmente dimostra la validità delle argomentazioni di Apple, che sosteneva come questo approccio possa creare rischi di sicurezza per tutti i clienti, nel caso la backdoor diventi di dominio pubblico. Anche perché non esiste una backdoor che rimanga nota solo al suo creatore…

Come spiega The Register, Microsoft ha involontariamente “divulgato” le “chiavi segrete” (in realtà si tratta di policy, ma concettualmente il significato non cambia) che possono permettere di sbloccare i dispositivi protetti da UEFI (Unified Extensible Firmware Interface): sinteticamente, “Secure Boot” è una funzione di sicurezza che protegge il dispositivo da alcuni tipi di malware, e limita l’esecuzione di qualsiasi sistema operativo non Microsoft sul dispositivo.

La possibilità di “aggirare” il Secure Boot era stata pensata per le attività degli sviluppatori e dei tester, e adesso diventa disponibile “a tutti”: con le “chiavi”scoperte da due ricercatori, queste possono essere verosimilmente utilizzate anche per installare sistemi operativi non Windows sui dispositivi protetti da Secure Boot, oppure per sbloccare dispositivi non accessibili in ambito investigativo.

Secondo i ricercatori che hanno scoperto la “falla”, sarà anche molto difficile per Microsoft porre rimedio a questo problema, sebbene stia freneticamente cercando con le ultime patch di correre ai ripari. Oltretutto, la “chiave” è valida per tutti i dispositivi, tablet o cellulari…

A questo punto, l’ipotesi di una “backdoor” come meccanismo per accedere ai dispositivi bloccati è ancora un’opzione?

Processo di Garlasco – Sentenza Cassazione bis

E’ stata pubblicata la sentenza 25799/16 della Quinta Sezione della Suprema Corte di Cassazione, relativa al procedimento contro Alberto Stasi, per l’omicidio di Chiara Poggi, avvenuto il 13 agosto 2007 a Garlasco.

La sentenza, che ha confermato definitivamente la condanna di Alberto Stasi a 16 anni di carcere quale responsabile dell’omicidio, è arrivata dopo un iter nel quale:

  • l’imputato era stato assolto in primo grado dal GUP di Vigevano (2009), secondo l’art. 530 secondo comma (“manca, è insufficiente o è contraddittoria la prova che il fatto sussiste“),
  • era stata confermata l’assoluzione in secondo grado dalla Seconda Sezione della Corte d’Assise d’Appello di Milano (2011),
  • la Prima Sezione della Corte di Cassazione aveva annullato la sentenza con rinvio ad altra sezione della Corte d’Assise d’Appello di Milano (2013);
  • la Prima Sezione della Corte d’Assise d’Appello di Milano aveva emesso sentenza di condanna in riforma della sentenza del 2009 del GUP di Vigevano (2014).

Trattandosi di una sentenza pubblica, viene qui messa a disposizione, seguendo questo link.

 

Approccio statistico alle misure su foto

SeG_I_MMXVI_prima_220Spesso nei casi giudiziari c’è la necessità di valutare delle misure relative alle dimensioni di oggetti o persone inquadrate, tuttavia a volte – per diversi motivi – non è possibile applicare i metodi di elaborazione delle immagini tramite software, oppure le immagini disponibili non sono state pensate per questi scopi, ma rimangono comunque le uniche testimonianze utili.

Sull’ultimo numero della rivista “Sicurezza e Giustizia” è pubblicato un mio articolo dal titolo “MISURE DA UNA FOTO: UN APPROCCIO TECNICO- STATISTICO PER FORMULARE STIME AFFIDABILI“, in cui affronto il tema suggerendo una modalità di applicazione che può essere adottata in alcuni contesti.

L’utilità dell’approccio è che ha delle basi semplici, ma si appoggia solidamente sul metodo statistico, in modo da poter fornire delle stime ancorate a delle valutazioni di errore e la possibilità di confrontare i parametri individuati in modo da poter effettivamente fornire delle valutazioni di compatibilità o meno.

A volte infatti, specie nelle fotografie scattate per esigenze di repertamento sulle scene del crimine, si può trovare un riferimento metrico, il classico “righello”, posizionato magari anche non in modo ottimale, ma comunque utile a rappresentare un elemento di confronto. La necessità dell’approccio statistico nasce per due esigenze: innanzitutto consentire di comprendere il livello di errore intrinseco nella misura effettuata, con cui necessariamente confrontarsi per ogni ipotesi di compatibilità; consentire la verifica, magari da più immagini, della stessa misura, tramite i test statistici che consentono di arrivare a comprendere la ‘compatibilità’ (sono statisticamente coerenti tra loro) nel confronto tra le diverse misure rilevate, oppure la loro ‘non compatibilità’ (le differenti misure si devono verosimilmente attribuire a due diverse dimensioni reali).

Lo trovate a disposizione in pdf nella sezione download.

 

Linee guida per la sicurezza informatica nell’Internet of Things

GSMA-logo-webL’arrembante avanzata dell’Internet delle Cose, o Internet of Things (IoT), attraverso la creazione di nuovi prodotti e servizi innovativi che fondano le loro funzionalità sulla connettività, rappresenta sicuramente una grande opportunità, sia per i produttori che per i consumatori. Contestualmente, l’enorme numero di dispositivi che si prevede saranno connessi nei prossimi anni, e la proporzionale mole di dati che verranno riversati in rete, crea già attenzione sulle implicazioni di questo approccio iper-connesso, e su certe tematiche anche una ragionevole preoccupazione, in particolare per quanto riguarda gli aspetti di privacy e security.

Del resto, sul fronte delle possibili frodi e degli attacchi informatici già ci sono indizi di particolare attenzione da parte degli aggressori, che su questo terreno hanno certamente un vantaggio in termini di ‘esperienza’, rispetto ai nuovi fornitori che si affacciano a questo mercato. Va però detto che le minacce e le potenziali soluzioni a queste, sono tipicamente molto simili, per questo l’industria delle telecomunicazioni -che ha una storia importante nella fornitura di prodotti e servizi sicuri ai clienti- costituisce un importante opportunità per assicurarsi che i nuovi servizi IoT possano arrivare sul mercato in modo sicuro.

Da qui l’impegno di GSMA, l’associazione GSM, attraverso proprio la partecipazione degli operatori di telecomunicazioni che ne fanno parte, a capitalizzare e valorizzare l’esperienza nel settore della sicurezza informatica a vantaggio dell’IoT.

GSMA ha quindi creato un insieme di documenti quali linee guida per la sicurezza nell’IoT (“Internet of Things Security Guidelines“): l’obiettivo dei documenti prodotti è quello di fornire, a chi sviluppa un servizio o un prodotto IoT, le corrette modalità di progettazione di un prodotto sicuro. Destinatari di queste linee guida sono gli IoT service provider, i produttori di device IoT, gli sviluppatori IoT, gli operatori di rete. Per questo le linee guida sono suddivise su più capitoli specializzati sui diversi temi.

Di seguito i link per approfondire:

 

 

 

Progetto europeo EVIDENCE – Workshop a Roma

logo evidenceNell’ambito del progetto europeo “Evidence”, “European Informatics Data Exchange – Framework for Courts and Evidence“, tra le diverse tematiche trattate, c’è anche quella di identificare i fattori che ostacolano, o facilitano, la cosiddetta “digitalizzazione della Giustizia”.

Su questi aspetti verte il workshop del 10 e 11 dicembre 2015, organizzato presso la Casa dell’Aviatore a Roma, con un panel di importanti relatori internazionali, incentrato proprio sulla condivisione di esperienze di esperti che operano in questo campo.

Io farò un intervento nella sessione pomeridiana, relativamente a “Obstacles and Open Issues in the Introduction of ICT and Electronic Evidence in Courts“.

Per chi è interessato a partecipare, e a conoscere meglio il progetto EVIDENCE, suggerisco di seguire questo link.

Il programma è anche scaricabile direttamente qui.

La figura dell’Informatico Forense in Italia – Survey ONIF 2015

survey-onif-consulente-informatico-forense1La categoria professionale degli “informatici forensi”, ovvero coloro che operano in ambito giudiziario in qualità di consulenti tecnici e periti, indipendentemente dalla parte processuale rappresentata, è certamente tra le ‘ultime arrivate’ in questo settore. Per questo, non di rado, capita la domanda “cioè, di cosa si occupa?” tra i non addetti ai lavori, ma soprattutto non esiste una vera e propria caratterizzazione del settore in termini più precisi, sotto il profilo delle competenze del professionista, della sua formazione, del valore economico dei servizi erogati e così via.

Proprio per contribuire a colmare queste “lacune”, e fare in modo di ottenere una nitida “foto di gruppo” di questa professionalità, l’Osservatorio Nazionale di Informatica Forense (ONIF) ha ritenuto utile proporre la compilazione di un questionario che vada a coprire i diversi aspetti dell’attività dell’informatico forense.

Attività peraltro caratterizzata da diverse variabili, quali la continua evoluzione tecnologica, la necessità di costante formazione e specializzazione, la fissità delle normative, le procedure obsolete e inadeguate e gli aspetti economici, che condizionano fortemente le opportunità di crescita o comunque il consolidamento del settore.

Per questo le domande proposte vertono su tutti gli aspetti correlati all’attività: la formazione personale, l’aggiornamento professionale, l’ambito in cui si opera, le attrezzature di lavoro, la composizione dei compensi, le iniziative attuate, il ‘sentiment’ per il futuro.

L’obiettivo è di descrivere al meglio la categoria così come è oggi, nell’intento anche di ‘fare squadra’, quanto meno nelle ragionevoli lamentele che, isolate e distribuite, non consentono di essere raccolte e meglio indirizzate.

In qualità di fondatore di ONIF, e attualmente Presidente, avrei piacere ad avere la massima partecipazione dei Consulenti Tecnici, essenziale per costruire una rappresentazione corretta della realtà, con la consapevolezza di aver contribuito a qualcosa che va a vantaggio di tutti: i risultati saranno poi esposti e divulgati a febbraio 2016 in occasione di un evento che verrà organizzato ad hoc. Grazie a chi vorrà dare il suo contibuto!

Questionario ONIF