Log In
Or create an account ->
Imperial Library
Home
About
News
Upload
Forum
Help
Login/SignUp
Index
CREDITI
PREFAZIONE
CAPITOLO PRIMO - UTILIZZO FORENSE DELL’ANALISI DI RETI SOCIALI. APPLICAZIONI E LIMITI
Enrico Bucci, Antonio Colella, Davide D’Agostino, Giuseppe Dezzani, Alberta Gavasso
1. INTRODUZIONE
2. UTILIZZO FORENSE DELL’ANALISI DI RETI SOCIALI
2.1 Scopi e metodi
2.2 Esempi di applicazione
3. APPLICAZIONI
3.1 Terminologia di base
3.2 Strumenti di Analisi
4. CASI PRATICI
4.1 identificazione dei titolari di un sito WEB completamente anonimo
4.2 Analisi delle reti con NODExl
4.2.1 NODExl e digital visualization
4.3 Analisi della rete di condivisione di materiali video seguiti da Giuliano Delnevo: le cattive influenze e la morte di un ragazzo italiano
5. LIMITI E PROBLEMATICHE APERTE
6. CONCLUSIONI
Note al capitolo primo
CAPITOLO SECONDO - TOR BROWSER FORENSICS SU WINDOWS
Mattia Epifani
1. INTRODUZIONE
2. TOR BROWSER BUNDLE E AMBIENTE DI TEST
3. ANALISI DEGLI ARTIFACTS DEL TOR BROWSER
4. ANALISI DEGLI ARTIFACTS SU DISCO
4.1 Analisi della cartella di Prefetch
4.2 Analisi del registro di sistema
4.3 Analisi del Pagefile.sys
5. ANALISI DEGLI ARTIFACTS IN RAM
6. CONCLUSIONI
7. RIFERIMENTI
CAPITOLO TERZO - ACQUISIZIONE E ANALISI FORENSE DI SISTEMI DI VIDEOSORVEGLIANZA
Sebastiano Battiato, Antonmarco Catania, Fausto Galvan, Martino Jerian, Ludovico Paveri Fontana
1. INTRODUZIONE
2. IL CONTESTO NORMATIVO
2.1 Validazione e documentazione
3. SCENARI POSSIBILI
3.1 Ambito pubblico
3.2 Ambito industriale - commerciale
3.3 Ambito privato
3.4 Ambito personale
4. NOZIONI TEORICHE E TECNICHE ARCHITETTURALI
4.1 Principi di elaborazione video
4.2 Algoritmi di compressione e Standard Video
4.3 Componenti di un sistema di videosorveglianza
4.3.1 DVR - Videoregistratore digitale
4.3.2 NVR - Network Video Recorder
4.3.3 SD - Secure Digital
4.3.4 Sistemi Embedded
4.3.5 Sistemi PC Based
4.3.6 Sistemi RAID - NAS
4.3.7 Cloud Computing
4.4 Modelli architetturali
4.4.1 Telecamere analogiche collegate a DVR
4.4.2 Telecamere analogiche e IP collegate a DVR ibridi
4.4.3 Telecamere IP collegate a un sistema server/client su rete full IP
4.4.4 Telecamere IP collegate su rete distribuita a server multipli
4.4.5 Protocolli di comunicazione
4.5 Limiti tecnologici dei dispositivi e problematiche connesse
4.5.1 Creazione dell’immagine e difetti introdotti nelle varie fasi
4.5.2 Scena
4.5.3 Videocamera
4.5.4 Memorizzazione
4.5.5 Visualizzazione
5. LA FASE DI ACQUISIZIONE
5.1 Criteri di carattere generale
5.1.1 Il problema del formato del file video
5.1.2 Dove trovare i dati
5.1.3 Raccolta dei dati di contesto
5.1.4 Operazioni di acquisizione
5.2 Implementazione tecnologica
5.2.1 Digital Video Recorder
5.2.2 Network Video Recorder
5.2.3 Secure Digital
6. LA FASE DI ANALISI
6.1 Valutazione di genuinità
6.1.1 Sistemi Embedded
6.1.2 Sistemi NVR
6.1.3 Codifiche note o certificabili dal produttore
6.1.4 Codifiche proprietarie non certificabili
6.1.5 Algoritmi di hash per l’individuazione di copie manipolate
6.2 La ricerca di contenuti all’interno di un video
6.2.1 Utilizzo di sistemi di analisi comportamentali ex post
6.2.2 Utilizzo di sistemi di identificazione volti ex post
6.2.3 Utilizzo di sistemi di riconoscimento targhe ex post
6.2.4 Identificazione: pixel/metro
6.3 Watermarking
6.4 Metadati [17]
6.5 Antiforensics
7. MIGLIORAMENTO DELLA QUALITÀ
7.1 Operazioni da svolgere
7.1.1 Acquisizione del filmato
7.1.2 Selezione dei fotogrammi di interesse
7.1.3 Deinterlacciamento
7.1.4 Correzione degli artefatti da compressione
7.1.5 Correzione dei disturbi analogici
7.1.6 Riduzione del rumore
7.1.7 Definizione dei dettagli
7.1.8 Correzione della sfocatura
7.1.9 Correzioni geometriche
7.1.10 Regolazioni di intensità e colori
7.1.11 Stabilizzazione
7.1.12 Integrazione di più fotogrammi
7.1.13 Altre elaborazioni
7.2 Fattibilità del miglioramento
8. CONCLUSIONI
REFERENZE
Note al capitolo terzo
CAPITOLO QUARTO - TECNOLOGIE DI IMAGE FORENSICS PER L’INVESTIGAZIONE DI IMMAGINI IN SCENARI REALI
Massimo Iuliani, Marco Fontani, Alessia De Rosa, Alessandro Piva
1. INTRODUZIONE
2. IL MONDO REALE
3. IMAGE FORENSICS
3.1 Letteratura scientifica
3.2 Dal laboratorio di ricerca al mondo reale
3.3 Nuovi approcci di Image Forensics
3.3.1 Analisi della catena di elaborazione
3.3.2 Metodi basati sulla fusione di diversi strumenti
3.3.3 Image Phylogeny
3.3.4 Metodi di analisi robusti a contromisure
4. METODOLOGIA PER L’ANALISI DI IMMAGINI DIGITALI
4.1 Standard e Best Practices
4.1.1 ISO/IEC JTC1
4.1.2 SWGIT e SWGDE
4.2 Metodologia proposta
4.2.1 Estrazione e analisi dei metadati
4.2.2 Analisi visuale
4.2.3 Identificazione della sorgente
4.2.4 Verifica di autenticità
4.2.5 Miglioramento e analisi del contenuto
4.2.6 Analisi dei risultati
4.2.7 Reportistica
5. CONCLUSIONI
REFERENZE
CAPITOLO QUINTO - I SISTEMI DI GEOLOCALIZZAZIONE E L’ANALISI FORENSE DEGLI SMARTPHONE
Raffaele Olivieri
1. INTRODUZIONE
2. LOCALIZZAZIONE SATELLITARE
2.1 Generalità
2.2 Architettura
2.2.1 Il segmento spaziale
2.2.2 Il segmento di controllo
2.2.3 Il segmento utente
2.3 Le sfere di posizione
2.4 La struttura del segnale
2.4.1 Il codice P
2.4.2 Il codice C/A
2.4.3 Il codice D
2.5 GPS Time
2.6 Calcolo delle distanze
2.6.1 Misura Pseudo-Range
2.6.2 Misura di Fase
2.6.3 Misura Doppler
2.7 Posizionamento
2.7.1 Assoluto
2.7.2 Relativo
2.7.3 Differenziale
2.8. Errori
2.8.1 Errori relativistici
2.8.2 Receiver Clock Bias
2.8.3 Satellite Clock Bias
2.8.4 Condizioni atmosferiche
2.8.5 Errore nelle Effemeridi
2.8.6 Rumore nei ricevitori
2.8.7 Cycle slips (salti di ciclo)
2.8.8 Multipath
2.8.9 Variazione del centro di fase dell’antenna
2.8.10 Selective Availability
2.8.11 Costo degli errori
2.8.12 Diluition of Precision: DOP
2.9 Il sistema di riferimento
2.9.1 Le coordinate
2.9.2 Coordinate piane Est e Nord nelle proiezioni conformi
2.9.3 Il sistema di riferimento WGS84
3. LA LOCALIZZAZIONE COMPLEMENTARE
3.1 A-GPS: Assisted Global Positioning System
3.2 GSM Cell Tower Triangulation
3.2.1 Architettura GSM
3.2.2 Network Services Areas
3.2.3 La triangolazione
3.2.4 Cell-Id
3.3 WPS - WiFi Positioning System
3.4 Context localization
4. SMARTPHONE LOCALIZATION FORENSICS
4.1 Android Devices
4.2 iOS Devices
4.3 Windows Phone 7 mobile devices
4.4 Ricevitori GPS
5. CONCLUSIONI
6. BIBLIOGRAFIA
Note al capitolo quinto
CAPITOLO SESTO - DUE RECENTI SENTENZE DEL TRIBUNALE DI MILANO IN TEMA DI PHISHING A CONFRONTO
Sara Piancastelli
1. INQUADRAMENTO DEL SISTEMA
2. LE DUE IPOTESI A CONFRONTO
3. APPENDICE GIURISPRUDENZIALE
A) Tribunale di Milano, Giudice per le indagini preliminari - sent. 2507/2013 (est. Ferraro)
B) Tribunale di Milano, sez. VI penale in composizione monocratica - sent. 6753/2013 (est. Bernazzani)
Note al capitolo sesto
CAPITOLO SETTIMO - DEEP WEB: OSSERVAZIONI PEDO SUPPORT COMMUNITY
Giovanna Brutto
1. INTRODUZIONE
2. TRENDS PEDOPORNOGRAFIA
3. CAM (CHILD ABUSE MATERIAL) E CARATTERISTICHE TECNICHE DEI SITI
4. RILEVAZIONE SINTETICA DATI SU PEDO SUPPORT COMMUNITY
5. APPROCCIO MULTIDISCIPLINARE E CONCLUSIONI
6. RIFERIMENTI
Testi e pubblicazioni
Convenzioni e Trattati
Risorse investigative
Eventi formativi
Interviste e colloqui
Rappresentante Speciale delle Nazioni Unite sulla vendita di bambini, la prostituzione infantile e la pedopornografia
Rapporti a cura di Organizzazioni non governative o associazioni
Legislazione nazionale italiana
Sentenze italiane
SITOGRAFIA
Siti di Organizzazioni internazionali e nazionali
Siti di centri di ricerca internazionali e nazionali
Siti di ONG e Associazioni internazionali e nazionali
Siti e blog vari
RINGRAZIAMENTI
Note al capitolo settimo
APPENDICE - UNA STORIA POSSIBILE
Litiano Piccin
INTRODUZIONE
IL GIOCO
LA TRAMA
LA DENUNCIA
LA SOLUZIONE
VINCITORI e VINTI
L’UDIENZA
GLI AUTORI
Sebastiano BATTIATO
Enrico BUCCI
Giovanna BRUTTO
Antonmarco CATANIA
Antonio COLELLA
Davide D’AGOSTINO
Giuseppe DEZZANI
Alessia DE ROSA
Mattia EPIFANI
Marco FONTANI
Fausto GALVAN
Alberta GAVASSO
Massimo IULIANI
Martino JERIAN
Raffaele OLIVIERI
Ludovico PAVERI FONTANA
Sara PIANCASTELLI
Litiano PICCIN
Alessandro PIVA
← Prev
Back
Next →
← Prev
Back
Next →