AdSense4

Bing

AdSense3

Visualizzazione post con etichetta Informatica forense. Mostra tutti i post
Visualizzazione post con etichetta Informatica forense. Mostra tutti i post

giovedì 4 giugno 2020

Focus D.Lgs. 231/01 (Convegno il 14 luglio, Palazzo delle Stelline, Milano)


Synergia Formazione S.r.l.
Via Via San Pio V, 27 – Torino
Tel. 011 812 91 12 – Fax 011 817 36 63 – C.F. e P. IVA 08906900017



Focus D.Lgs. 231/01


MOG: FATTORI NECESSARI 
OdV: COMPOSIZIONE E DOVERI
INFORMATICA FORENSE
WHISTLEBLOWING
RIPARTIZIONE RESPONSABILITÀ TRA ENTE, SOGGETTO E OdV
TECNICHE DI INDAGINE E DI DIFESA
ANALISI DELLA CASISTICA E
DELLA GIURISPRUDENZA

EMERGENZA COVID-19 FASE 2


Milano, martedì 14 luglio 2020
Centro Congressi, Palazzo delle Stelline




PROGRAMMA

Mattina (9.00 - 13.30)

I fattori necessari per la tenuta del MOG e la relazione con i comportamenti aziendali con riferimento al catalogo dei reati presupposto; i rischi diretti e indiretti legati all'emergenza COVID-19
  • corretto processo di adozione del modello e necessaria attività di formazione e informazione
  • eventuale aggiornamento del modello a seguito dell’emergenza COVID-19
  • efficace attuazione del modello: la centralità dei flussi informativi
  • rapporto del modello organizzativo con i sistemi di gestione certificati
  • comportamenti aziendali: il sistema disciplinare per il mancato rispetto del MOG
  • opportunità di refresh del MOG al verificarsi di reato, di rischio reato e di violazione del modello
  • indagini preliminari: cosa viene verificato e richiesto nel MOG
Relatore: Dott. Paolo Vernero 
(Founder Vernero & Partners - Torino, Docente a contratto Dipartimento Management UNITO,
Componente Commissione CNDCEC, Modello 231 e OdV, Consulente del Giudice)

* * *
L’esclusività di azione dell’OdV
  • composizione e compiti dell’OdV
  • doveri di collaborazione
  • in particolare: i controlli al tempo dell’emergenza COVID-19
  • verifica dell’adeguamento della compliance alle fonti normative primarie secondarie
  • aggiornamento del MOGC
  • attività di vigilanza nel corso delle indagini preliminari
  • attività di vigilanza nel corso del procedimento
  • dimostrazione dell’elusione fraudolenta del MOGC
Relatore: Avv. Federico Cerqua
(Founding Partner Studio Legale OAK - Milano)

* * *
L’utilizzo dell’informatica forense nel corso delle indagini e degli accerta- menti di ipotesi di reato ex D. Lgs. 231/01
  • ispezioni e sequestri in azienda
  • accertamenti ripetibili e non ripetibili
  • ruolo del consulente tecnico
  • ruolo del difensore e indagini difensive
Relatore: Avv. Barbara Indovina
(Head of Legal Affairs Forensica - Milano)

* * *
Whistleblowing: modalità di gestione e di utilizzo all’interno dell’azienda
  • suggerimenti operativi per la redazione dei modelli 231/01 e per le procedure operative dell’OdV nel settore privato e nelle società a partecipazione pubblica
  • whistleblowing e reati connessi all’emergenza COVID-19
  • whistleblowing e GDPR
  • Direttiva UE 2019/1937 sul whistleblowing : similarità e differenze con la disciplina del D. Lgs. 231/01
Relatore: Avv. Camilla Cravetto
(Associate Pavesio e Associati - Torino)

* * *
La responsabilità dell’ente, del soggetto agente e dell’OdV: recenti evoluzioni dottrinali e giurisprudenziali
  • criteri di imputazione oggettiva: l’interesse e il vantaggio dell’ente, con particolare riferimento, in materia di infortuni sul lavoro
  • 231/01 e responsabilità cross border dell’ente
  • responsabilità dell’ente per il reato commesso nel prevalente interesse dell’autore del reato
  • particolare tenuità del fatto e responsabilità dell’ente
  • valutazione giudiziale del modello
  • composizione dell’OdV e idoneità del modello: un’analisi alla luce del disastro di Viareggio
Relatore: Avv. Andrea Puccio
(Founding e Managing Partner Puccio - Penalisti Associati - Milano)


Pomeriggio (14.30 - 18.00)

TAVOLA ROTONDA

Moderatore: Avv. Barbara Indovina

Lo svolgimento e le fasi di un procedimento di accertamento delle responsabilità da reato ex D. Lgs. 231/01
  • analisi e valutazione della tenuta del modello organizzativo con particolare riguardo all'emergenza COVID-19
  • approccio multidisciplinare come metodo vincente di difesa
  • ruolo del CTU/CTP nell'ambito dell’accusa e della difesa
  • ruolo dell’OdV nelle verifiche
  • informatica forense quale indispensabile strumento di analisi in mano alla difesa
  • controlli sui dispositivi informatici e mobile aziendali e personali
  • ruolo del penalista nella strategia difensiva e nel coordinamento multidisciplinare
  • dibattimento e irrogazione delle sanzioni
  • patteggiamento
  • casistica
Relatori:
Dott. Paolo Nicola Filippini 
(Sostituto Procuratore della Repubblica presso il Tribunale di Milano)

(Resp. Forensic Accounting & Litigation c/o Axerta S.p.A. - Milano, Dottore Commercialista e Revisore Legale dei Conti, CTP e CTU)

(Founding Partner AMTF Avvocati - Milano
Dott. Alessandro Borra

(Head of Digital Forensics e Sicurezza Informatica, Amministratore Tre 14 S.r.l. - Milano)


Nel corso dell’evento sarà possibile esaminare quesiti inviati entro martedì 7 luglio all'indirizzo e-mail: info@synergiaformazione.it
E’ stata presentata domanda di accreditamento (CFP) al Consiglio dell’Ordine degli Avvocati Milano
E’ stata presentata domanda di accreditamento (CFP) agli Ordini Competenti

La partecipazione all'evento è a numero chiuso.
La priorità è determinata dalla ricezione della scheda di iscrizione.
Per scaricare la brochure del programma, cliccare QUI
Per accedere iscriversi, cliccare QUI




giovedì 12 dicembre 2019

La tecnologia a supporto delle consulenze tecniche

di Stefano Martinazzo*


In un contesto nel quale le informazioni sono sempre più accessibili e i dati da esaminare sempre più numerosi, il confronto tra consulenti tecnici di parti contrapposte si gioca molte volte sulla capacità e sulla rapidità di individuare gli elementi risolutori della contesa.
Si pensi che nell’ambito processuale penale, l’esame di vastissimi volumi di dati è ormai all’ordine del giorno.
Capita spesso, infatti, che il CT della difesa in materia economico-finanziaria e contabile, debba imbattersi nella gestione ed analisi di terabyte di dati acquisiti dagli organi di Polizia Giudiziaria, contenuti nei dispositivi digitali più vari (PC, HD esterni, tablet, server, chiavette usb, NAS, smartphone) o nei sistemi gestionali-contabili aziendali (AS/400, SAP eccetera).
Non da meno ciò accade quotidianamente nel contesto processuale civile (o arbitrale) nel quale la completezza dell’analisi documentale assume un’importanza decisiva per far valere le ragioni di parte.


Per il CTP la complessità nella gestione dei dati non è legata solamente alla diversa tecnologia del dispositivo nel quale tali informazioni sono archiviate, bensì anche alla tipologia del formato, del software o del sistema operativo che le gestisce e le amministra.
Al tempo stesso il CTP si trova a dover rispondere ai quesiti che gli sono formulati, in tempi brevi, in modo esaustivo e con la garanzia di aver esaminato l’intera documentazione disponibile in atti.
Infatti, sono molte ormai le circostanze nelle quali si è assistito alla vittoria di una parte del processo semplicemente perché ha saputo individuare quel particolare documento o quell’insieme di documenti, che hanno chiarito la situazione oppure hanno agevolato il giudice nel formulare una decisione ad essa favorevole.
L’esigenza per il CTP di dotarsi di sofisticati sistemi di analisi di enormi base-dati, si manifesta soprattutto quando ci si trova ad esaminare la contabilità di aziende o di gruppi societari di medio-grandi dimensioni al fine di valutare la veridicità di un bilancio o di un’operazione straordinaria oppure ancora l’eventuale estraneità ad un altro reato societario e/o fallimentare.
In particolare, in un contesto in cui l’Autorità Giudiziaria riesce a riscontrare i reati societari e fallimentari (e l’eventuale responsabilità dell’ente ex D.Lgs. 231/01) solo attraverso l’esame della documentazione digitale rinvenuta nei dispositivi acquisiti al procedimento (cioè senza il contributo risolutore di altre tecniche investigative), le modalità d’esame di quella medesima base-dati analizzata dall’Autorità Giudiziaria, diviene essenziale per individuare elementi utili (evidentemente non adeguatamente valutati) da utilizzare per le ragioni delle difese.
Da quanto potuto riscontrare in parecchie esperienze di difesa in ambito civile e/o penale, una delle condizioni che ha portato ad un esito favorevole è da ricondursi alle metodologie adottate per le analisi di ampissimi volumi di dati.
D’altra parte – soprattutto con gli ultimi orientamenti – la Cassazione Penale ha confermato che effettuare copie integrali di apparati digitali rappresenta modalità conformi alle leggi, anche se l’elemento informatico da ricercare è circoscritto (Cass. Sez. V Penale, Sent. N. 1822/18).
Pertanto, la capacità di individuare e correlare in tempi rapidi singoli dati non direttamente legati tra loro (si pensi alla ricostruzione di flussi finanziari espressi in valute differenti) ovvero separare le informazioni utili alla difesa da quelle irrilevanti, diviene pratica irrinunciabile quanto vincente.

* forensic accountant
(Articolo pubblicato sul n. 129 di MAG del 28.10.2019 by legalcommunity.it)

domenica 24 marzo 2019

Il ruolo del professionista e la frode aziendale: un approccio multidisciplinare nelle verifiche di forensic accounting (Milano, 6 maggio 2019)




CONVEGNO

Il ruolo del professionista
e la frode aziendale:
un approccio multidisciplinare
nelle verifiche di forensic accounting



lunedì 6 maggio 2019 
dalle ore 14.00 alle ore 18.00
Via Fontana, 1
Milano


PROGRAMMA:

- Ruolo del penalista nella strategia difensiva e nel coordinamento multidisciplinare
- Whistleblowing: oggetto della segnalazione, soggetti destinatari e best practice di riferimento
- Attività investigativa ai sensi dell'art. 327 bis c.p.p. (panoramica generale)
- Mandato penale ai sensi dell'art. 391-nonies c.p.p.
- Analisi di esperienze professionali e della giurisprudenza in materia
Relatore: Avv. Andrea Puccio (Studio Puccio Giovannini - Penalisti Associati)

- Approccio multidisciplinare come metodo vincente di difesa
- Ruolo del CT nell’ambito dell’accusa e della difesa
- Ruolo dell’O.d.V. e dell’internal audit nelle verifiche
- Informatica forense quale indispensabile strumento di analisi in mano alla difesa
- Casi ed esperienze professionali
Relatore: dott. Stefano Martinazzo (Commercialista, AXERTA S.p.A. Dip. Forensic Accounting)

Domande e riflessioni comuni


INFO MODALITÀ DI ISCRIZIONE:
Evento gratuito per gli associati
Quota di partecipazione per i non associati: € 195,00 + IVA
Iscrizione entro e non oltre il 2 maggio 2019
web: www.aidc.pro/milano
email: segreteria.milano@aidc.pro





domenica 4 novembre 2018

Il futuro della cybersecurity in Italia: ambiti progettuali strategici

Il Laboratorio Nazionale di Cybersecurity del CINI (Consorzio Interuniversitario Nazionale per l’Informatica), con il supporto del Sistema di Informazione per la Sicurezza della Repubblica, nel 2015 ha realizzato la prima edizione del "Libro Bianco" sulla cybersecurity per analizzare le principali sfide che il nostro Paese avrebbe dovuto affrontare nei cinque anni successivi. 


A distanza di tre anni, lo scorso 9 ottobre 2018, è stata diffusa la versione aggiornata del volume, comprendete le più recenti azioni che la comunità nazionale della ricerca in tema di sicurezza e contrasto al crimine informatico ritiene essenziali a complemento di quanto contenuto nel Decreto del Presidente del Consiglio dei Ministri del 17 febbraio 2017 (a firma di Paolo Gentiloni) "Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionali".

Come indicato nell'introduzione del Libro Bianco, la lettura non richiede particolari conoscenze tecniche; il testo, intatti, è fruibile da chiunque utilizzi strumenti informatici o navighi in rete. 
I temi trattati riguardano molteplici aspetti della cybersecurity, che vanno dalla definizione di infrastrutture e centri necessari a organizzare la difesa, alle azioni e alle tecnologie da sviluppare per essere protetti al meglio, dall’individuazione delle principali tecnologie da difendere, alla proposta di un insieme di azioni per la formazione, la sensibilizzazione e la gestione dei rischi. 

Lo studio del Laboratorio Nazionale di Cybersecurity è inoltre accompagnato da una serie di raccomandazioni agli organi tecnico-politici preposti per affrontare al meglio la sfida della trasformazione digitale italiana. 
Naturalmente tali raccomandazioni non possono intendersi esaustive, ma vanno a toccare i punti essenziali per un corretto sviluppo di una strategia della sicurezza cibernetica a livello nazionale. 

Il Libro Bianco sulla cybersecurity è scaricabile nella versione italiana cliccando QUI e nella versione inglese cliccando QUI.


giovedì 26 luglio 2018

Reati societari e corruzione tra privati (Convegno, 28.11.18 - Milano)


Synergia Formazione S.r.l.
Via Pomba, 14, 10123 – Torino
Tel. 011 812 91 12 – Fax 011 817 36 63 – C.F. e P. IVA 08906900017


Focus D.Lgs. 231/01
REATI SOCIETARI 
CORRUZIONE TRA PRIVATI

Milano, 28 Novembre 2018
Centro Congressi Palazzo delle Stelline




PROGRAMMA


Mattina

v La costruzione e la perimetratura del modello organizzativo ex D.Lgs. 231/01 in materia di reati societari e corruzione tra privati; il ruolo dell’OdV nella definizione del MOG
  • indicazioni operative per la costruzione della parte speciale del MOG in tema di reati societari
  • norma ISO 37001e nuovo sistema di gestione del rischio corruzione
  • responsabilità dei manager nel reato di corruzione tra privati
  • importanza della formazione e del training in ambito 231/01
Avv. Giuseppe Vaciago 
(Partner R&P Legal Studio Associato, Milano)


v I reati societari ex D. Lgs. 231/01: analisi delle singole fattispecie ed esperienze riscontrate nell’attività professionale
  • corruzione nazionale
  • corruzione internazionale
  • falso in bilancio
  • 231/01 e compliance OCSE
Avv. Marco Calleri 
(Partner Studio Legale Mucciarelli, Milano)


v La corruzione tra privati (art. 2635 c.c.): analisi della normativa anticorruzione ed esperienze maturate nell’attività professionale
  • corruzione tra privati: soggetti, condotta, finalità, procedibilità, confisca
  • istigazione alla corruzione tra privati (art. 2635 bis c.c.)
  • corruzione tra privati e D. Lgs. 231/01: soggetti, interesse/vantaggio dell’ente, sanzioni, MOG
  • recente giurisprudenza e casi professionali
Avv. Andrea Scarpellini 
(Resp. Dip. Diritto Penale Economia -  Partner STVTAX,  Milano)


v La disciplina delle segnalazioni in azienda (c.d. whistleblowing): aggiornamento del modello organizzativo, best practice e profili penali
  • disciplina del whistleblowing nel settore privato: destinatari e ambito di applicazione
  • oggetto delle segnalazioni e requisiti del MOG
  • soggetti destinatari delle segnalazioni e possibile conflitto di competenze
  • fattori che generano la  necessità di tutela penale: abuso e neutralizzazione della segnalazione
  • fenomeno del whistleblowing a livello internazionale e best practice di riferimento
Avv. Andrea Puccio 
(Founding & Managing Partner Puccio Giovannini – Penalisti Associati, Milano)


Pomeriggio

TAVOLA ROTONDA

Moderatore: Avv. Barbara Indovina

v  Come difendersi dalle accuse e l’impostazione della difesa in materia di reati societari e, in particolare, di corruzione tra privati: approccio multidisciplinare sia come CT dell’accusa che come CT della difesa
  • approccio multidisciplinare come metodo vincente di difesa
  • ruolo del CT nell’ambito dell’accusa e della difesa
  • ruolo dell’OdV nelle verifiche
  • ruolo del penalista nella strategia difensiva e nel coordinamento multidisciplinare
  • informatica forense quale indispensabile strumento di analisi in mano alla difesa
  • vicende processuali nell’esperienza professionale
  • analisi della recente giurisprudenza in materia
  • case study: answer & question tra attori coinvolti
Dott. Stefano Martinazzo 
          (Responsabile Forensic Accounting & Litigation Dept. AXERTA S.p.A.)     

Avv. Gian Filippo Schiaffino
        (Founding Partner AMTF Avvocati, Milano)     

Dott. Alessandro Borra
          (Digital Forensics e Sicurezza Informatica, Amministratore TRE 14 S.r.l., Milano)       

Avv. Barbara Indovina 
          (Head of Legal Affairs, Forensica)        


La partecipazione all'evento è a numero chiuso.
La priorità è determinata dalla ricezione della scheda di iscrizione.
La quota di partecipazione può essere finanziata dai Fondi Paritetici InterprofessionaliPer scaricare la brochure del programma e per iscriversi, cliccare QUI


lunedì 28 maggio 2018

Whistleblowing: l'anonimato è sempre garantito?

Chi opera nel settore delle indagini economico-finanziarie si trova ormai quotidianamente ad affrontare casi di segnalazioni anonime di irregolarità e di comportamenti sleali verso l'azienda, nel settore pubblico come nel settore privato.

Infatti anche un semplice impiegato dell'ufficio acquisti o dell'ufficio contabilità, può trasformarsi in un determinato e formidabile strumento di tempestiva segnalazione di fatti anomali legati a frodi, abusi, truffe, furti, corruzione, riciclaggio e pericoli alla sicurezza nei luoghi di lavoro, tanto da fornire elementi oggettivi per intercettare un comportamento illecito in corso di svolgimento.

E' il cosiddetto "whistleblower"! 
E' il leale collaboratore dell'imprenditore, che avendo a cuore le sorti dell'organizzazione per la quale lavora e dalla quale percepisce lo stipendio, si trasforma in un'efficace sentinella antifrode.


Ma come assicurare l'anonimato al whistleblower in modo tale da garantigli la necessaria serenità e fiducia nel formulare la propria segnalazione? 
Come assicurargli la dovuta protezione da atti di ritorsione di colleghi e superiori? 
Esistono sistemi realmente garantiti per assicurare l'anonimato?

Una possibile soluzione, ormai sperimentata da lungo tempo nel contesto aziendale americano e inglese, è il ricorso alle procedure informatiche.

Ad esempio, a servizi in outsourcing a ciò dedicati.
Questi, infatti, hanno due pregi principali: il database nel quale sono registrate le segnalazioni è esterno all'azienda, ubicato da qualche parte nel cloud, mentre l'identità del dipendente è garantita da accessi con credenziali alfanumeriche non direttamente associate ai dati personali.
Inoltre questi sistemi informatici sono in grado di attribuire un codice univoco alla segnalazione e monitorarne lo stato di trattamento successivo (presa in carico, gestione, indagine, esito, sanzioni e/o provvedimenti comminati eccetera), riepilogando tutto ciò nella pagina web creata dal sistema per quella specifica segnalazione, alla quale il solo segnalante può accedere.
Tra l'altro questi ambienti di comunicazione, a maggior tutela della privacy, possono essere collocati, organizzati e gestiti nella "deep web" o nella "darknet", accessibile tramite la rete anonima "tor".

Naturalmente la procedura può prevedere anche una segnalazione che ne identifichi l'autore che la formula. In questo caso, tuttavia, l'informazione legata all'identità del segnalante è conosciuta esclusivamente dagli apparati di governance, internal audit e/o dagli organismi di vigilanza e sicurezza aziendali.

Non ultimo, il problema legato alle false e/o illegittime segnalazioni
Queste possono essere formulate per screditare o danneggiare un collega dell'ufficio o un superiore gerarchico.
Anche in questo caso, il sistema informatico è in grado di identificare a priori le segnalazioni non veritiere, attraverso una serie di indicatori di anomalia generati automaticamente dal sistema. 

Queste procedure informatiche, sulla base all'esperienza maturata in questi ultimi anni, permettono alle aziende di individuare in anticipo le patologie aziendali, addirittura ancora in corso di svolgimento e, conseguentemente, di diminuire il numero e il danno delle frodi, con un notevole vantaggio sia in termini economico-finanziari che di immagine.



giovedì 19 ottobre 2017

Vuoi valutare il tuo livello di sicurezza informatica? Ora c'è il Cyber Security Check


Il Cyber Security Check nasce dal "Progetto Cyber Security" di Assolombarda in collaborazione con il Centro Studi sulla Sicurezza Informatica della Sapienza (CIS) e il Cybersecurity National Lab (CINI).


Il progetto di Assolombarda nasce con l’obiettivo di supportare le imprese con strumenti concreti per la messa in sicurezza del proprio patrimonio aziendale. 
E come non iniziare con uno strumento che permette di valutare il livello di esposizione agli attacchi informatici?

Infatti, nel 2016, solo in Europa si sono verificati più di 4.000 attacchi informatici al giorno che hanno riguardato ben oltre l’80% delle aziende. Anche in Italia il fenomeno è dilagante, raggiungendo dimensioni sempre più pesanti e pericolose.

Lo strumento, presentato da Assolombarda lo scorso maggio, è concettualmente molto diretto e veloce.
Si tratta di un questionario di 14 semplici domande che consente alle aziende che lo utilizzano di ottenere un quadro sintetico ma completo sul cyber risk e focalizzare l’attenzione sugli aspetti strategici per mettere in sicurezza i propri sistemi. 

Le domande riguardano diversi aspetti quali i processi produttivi, la formazione, la connessione internet, l’aggiornamento dei software eccetera.

Il Cyber Security Check è disponibile, previa registrazione, cliccando sul seguente link:

lunedì 4 settembre 2017

Cercasi "computer & digital forensics manager"

settembre 2017



Posizione aperta:


"Computer & digital forensics manager"



Descrizione attività:
In sintesi l'informatica forense (o "computer forensics") è la scienza che studia l'individuazione, la conservazione, la protezione, l'estrazione, l'analisi e ogni altra forma di trattamento del dato informatico al fine di essere valutato in un procedimento giuridico (in sede civile, penale, amministrativa, tributaria o arbitrale) e studia, ai fini probatori, le tecniche e gli strumenti per l'esame metodologico dei sistemi informatici.
Si tratta di una disciplina di recente formazione (la sua nascita si colloca intorno al 1980 ad opera dei laboratori tecnici della FBI).
Con l'aumento dei crimini informatici e, soprattutto con una presa di coscienza da parte delle aziende che hanno finalmente cominciato a denunciare i crimini di cui sono vittime, si rende necessaria una applicazione integrale di questa disciplina.

La posizione ricercata si rivolge ad un "computer & digital forensics manager", cioè ad un professionista che già presta la sua opera nell'ambito della lotta ai reati informatici (o cybercrime). 
Le attività di computer forensics sono dirette non solo a tutte le categorie di computer, ma a qualsiasi attrezzatura o supporto elettronico con capacità/potenzialità di memorizzazione dei dati (ad esempio smartphone, sistemi di domotica, stampanti, sistemi di navigazione, flash memory e in generale tutto ciò che contiene dati memorizzati). 




Requisiti richiesti:

Titoli preferibili:
  • laurea in informatica; 
  • ingegneria informatica; 
  • ingegneria elettronica. 
Saranno prese in considerazione candidature con lauree in:
  • matematica; 
  • fisica. 
Saranno considerati titoli di merito:
  • eventuali specializzazioni in Computer Forensics (corsi accademici); 
  • corsi e certificazioni relativi alla Computer Forensics (corsi professionali). 

Capacità/Esperienze:
Al candidato sono richieste conoscenze approfondite a livello logico\architetturale (non solo sistemistico) relative a:
  • Sicurezza logica dei sistemi informativi; 
  • Architetture di rete; 
  • Architetture dei sistemi informativi; 
  • DBMS; 
  • Sistemi operativi Unix\MS Windows\Apple Mac Osx\IOS\Android;
  • cybercrime. 
In alternativa alla specializzazione in Computer Forensics si richiedono alternativamente:
  • 4-5 anni di esperienza lavorativa nel campo della Computer Security;
  • 4-5 anni di esperienza lavorativa nell'ambito dei team di computer forensics delle società di consulenza o big4.

Completa il profilo:
  • ottima conoscenza dell’inglese parlato e scritto; 
  • disponibilità a trasferte non solo in Italia; 
  • flessibilità di orario.
Alla risorsa ricercata sarà attribuita la responsabilità di sviluppare e gestire un laboratorio informatico e di coordinare 2-3 professionisti junior.

I candidati possono inoltrare il CV aggiornato al seguente indirizzo di posta elettronica:




giovedì 20 luglio 2017

Cacciatore di frodi: un manager chiave in azienda e sul web

Da sempre è stato uno degli obiettivi del blog. 
La sensibilizzazione del mercato del lavoro sulla professione del fraud auditor e del forensic accountant, l'assoluta utilità per le imprese di assumere questi professionisti al fine di ridurre il rischio di frode, ottenendo risparmi economici e benessere generalizzato per tutti i propri dipendenti. E non ultima, la necessità ormai improrogabile di formare nell'ambito universitario nuove generazioni di cacciatori di frodi aziendali.
In quest'ottica è stata rilasciata l'intervista pubblicata sul Sole 24 Ore lo scorso 17 luglio 2017, riportata qui di seguito.



venerdì 28 aprile 2017

L’irrinunciabile valorizzazione dell’informatica forense (Roma, 16 maggio ore 10.00)



organizza un
CONVEGNO
dal titolo

L'IRRINUNCIABILE VALORIZZAZIONE
DELL'INFORMATICA FORENSE E
DELLE COMPETENZE DEI CONSULENTI

c/o
Camera dei Deputati
Sala Salvadori
16 maggio 2017
via Uffici del Vicario, 21 - Roma 
dalle 10:00 alle 13:30 


Agenda:

ore 10:00 Saluti iniziali
Ing. Carla Cappiello, Presidente Ordine degli Ingegneri della Provincia di Roma
Dr.ssa Immacolata Giuliani - Introduzione alle scienze forensi e i suoi esperti

ore 10:15 
Presentazione dell’associazione ONIF (Osservatorio Nazionale Informatica Forense) e della survey 2015 sulla professione di informatico forense.
Ing. Paolo Reale, Presidente ONIF e Presidente commissione informatica dell’Ordine Ingegneri di Roma

ore 10:40 
Informatica forense come scienza forense Analogie e diversità con altre scienze; ambiti di applicazione; prospettive; problematiche frequenti.
Dott. Nanni Bassetti, Project manager progetto CAINE, Consulente di informatica forense e socio fondatore ONIF

ore 11:05 
L’informatica forense nel sistema giudiziario: necessità di un cambio di prospettiva Presentazioni delle criticità riscontrate quotidianamente, con particolare riferimento alle figure professionali coinvolte e alle modalità di remunerazione degli incarichi.
Dott. Alessandro Borra, Socio fondatore ONIF e consulente informatica forense

ore 11:30 
Il modello olandese: NRGD (Netherlands Register of Court Experts) Già da diversi anni il governo olandese ha istituito un registro nazionale degli esperti in diversi ambiti delle scienze forensi. Tale registro è gestito dal governo e utilizzato da giudici, pubblici ministeri e avvocati per la scelta del consulente.
Dott. Mattia Epifani, Consulente di informatica forense e socio fondatore ONIF

ore 11:55 
“Il riconoscimento delle competenze del tecnico forense nel processo penale”
Gen. Umberto Rapetto, già Comandante del Gruppo Anticrimine Tecnologico della Guardia di Finanza, giornalista e scrittore

ore 12:20 
Intervento conclusivo di un rappresentante della commissione giustizia
I progetti di legge in discussione e il ruolo della Commissione Giustizia
On. Avv. Giuseppe Berretta, Membro della Commissione Giustizia della Camera

Tutti gli altri dettagli li potete vedere nella locandina.



lunedì 3 ottobre 2016

Wayback Machine: come rianimare i siti offline

Nelle ricostruzioni tecniche dei forensic accountant accade sempre più spesso di dover risalire alle vecchie versioni dei siti internet o di dover recuperare dati e/o immagini di pagine web ormai non più online.

Questi recuperi storiografici sono possibili grazie a diversi applicativi disponibili in rete. 
Il più famoso è l'interfaccia Wayback Machine, resa disponibile dall'Internet Archive, un'associazione no profit fondata nel 1996 con lo scopo di consentire un "accesso universale alla conoscenza".


Il progetto principale di questa organizzazione è l'archiviazione di una serie di "fotografie istantanee" dei siti web, catalogate per data di acquisizione.

A costo zero per gli utenti, i 200 dipendenti dell'Internet Archive, con un budget annuo di circa 10 milioni di dollari, si adoperano ogni giorno per salvare e archiviare milioni di immagini, contenuti, file di testo e grafica di migliaia di siti internet ubicati nei server di tutto il mondo.

Ad oggi l'archivio conta circa 510 miliardi di pagine web accessibili con una semplice ricerca.

I siti più famosi sono "fotografati" dall'Internet Archive, con un intervallo medio di circa 100 giorni, mentre per tutti gli altri i parametri utilizzati per definire la frequenza di salvataggio sono le statistiche di accesso.

Ai fini investigativi, tuttavia, anche salvataggi con frequenze di una o due volte l'anno, consentono, ad esempio, di accertare eventuali cancellazioni e/o modifiche di dati economico-finanziari o contabili, informazioni e dettagli su particolari operazioni o immagini di andamenti storici o di mercato, al fine di nascondere eventuali comportamenti irregolari.

Lo stesso blog Fraud Auditing & Forensic Accounting è stato mappato dalla Wayback Machine addirittura per 10 volte, la prima delle quali il 27 maggio 2012, circa 6 mesi dopo la sua nascita.




giovedì 7 luglio 2016

Il cloud: una miniera d'oro per gli investigatori digitali

Ormai da qualche anno i casi di criminalità economico-finanziaria, come di altra natura, si risolvono anche (se non soprattutto) grazie all'analisi dei dati e delle informazioni archiviate sui vari dispositivi informatici e sul cloud.


L'ultima sfida per gli investigatori digitali è proprio quella di analizzare con strumenti forensi l'ambiente virtuale, indefinito e illimitato, chiamato "cloud".
In buona sostanza il cluod è un ambiente messo a disposizione sulla rete internet da un provider nel quale l'utente, attraverso un account personale accessibile con password, può archiviare, trasmettere, elaborare o nascondere informazioni di qualsiasi genere e dimensione.

Oltre alle difficoltà di accesso a questi ambienti virtuali, l'investigatore digitale deve fare i conti con gli impedimenti legali e burocratici che limitano i suoi poteri d'indagine sui server ubicati in territori di altre giurisdizioni, rendendo altresì onerosa l'attività tecnica.

La battaglia tuttavia non è persa!
Infatti a disposizione degli investigatori digitali ci sono molteplici sistemi hardware e software in grado di fornire servizi leciti e tempestivi di accesso, estrazione, conservazione e analisi di questi archivi di file.
E ciò è possibile anche con riferimento ai contenuti dei vari social network, quali Facebook, Twitter, Instagram e Kik.

Non si ritiene di entrare nel dettaglio, ma l'accesso agli archivi cloud o ai profili personali sui social media avviene grazie all'analisi degli stessi dispositivi utilizzati per accedervi. Naturalmente ciò è possibile in un contesto di indagini penali in cui è possibile risalire alle credenziali e alle altre informazioni rilevanti contenute nei dispositivi, anche telefonici, grazie ad un'attività d'indagine informatica altamente specializzata.


lunedì 13 luglio 2015

Truffa di Valentin, il bambino siberiano

E' bene premettere che siamo tutti esposti alla "truffa di Valentin", almeno che non si utilizzi la posta elettronica!
Forse almeno una volta nella vita ci è capitato di leggere una mail del tipo:

"Sono un bambino di nome Valentin Mikhaylin, ho 12 anni e sono molto povero. Abito a Tomsk, una ragione sud-occidentale della Siberia. Mia mamma Elena è afflitta da un male incurabile e non può badare a me e ai miei 3 fratellini. Qui fa sempre freddo e non sappiamo proprio come andare avanti! Ti chiedo di fare solo una piccola offerta di denaro e io ti spedirò in cambio una nostra fotografia ed alcuni audio musicali che con i miei fratellini abbiamo registrato per te. Ti prego di inviare il denaro utilizzando i seguenti codici..... grazie! Valentin".
Quasi sempre al messaggio di posta elettronica è allegata la fotografia di un bambino molto povero che chiede l'elemosina in una grande piazza ghiacciata.

Messaggi come quello riportato sopra, appartenenti al grande insieme delle cosiddette "truffe alla nigeriana", si diffusero a partire dal 1999 ad opera di uno spammer russo residente a Kaluga, cittadina di 320.000 abitanti distante 188 km da Mosca. 
Le prime truffe alla nigeriana sono molto più antiche ed elaborate (le prime e-mail risalgono al 1994) e si presentano nel modo seguente:

"Sono Danjuma Gwarzo, figlio di Alhaji Ismaila Gwarzo, ex consigliere per la sicurezza del defunto ex capo di Stato nigeriano Sanni Abacha. Mi rivolgo a te in quanto ho bisogno di un intermediario discreto e anonimo per sbloccare il mio conto corrente (n....) acceso presso la Banca Nazionale Nigeriana... sul quale sono depositati 57 milioni di dollari. In cambio del tuo aiuto mi impegno fin d'ora a versarti il 2% della giacenza... Per il momento dovresti anticiparmi una piccola somma per liquidare la parcella dell'avvocato che si occuperà della pratica... ".
Tale truffa è chiamata anche "Nigeria scam" o "419 scam" (419 è il numero della legge nigeriana, evidentemente ignorata, che rende illegali questi inviti).




Tali messaggi sono inviati contemporaneamente a centinaia di migliaia di destinatari in varie versioni e lingue a seconda del paese che si vuole colpire. Ed è inutile osservare che una percentuale dei destinatari cade in trappola inviando denaro secondo le istruzioni contenute nella email.

Si calcola che l'ammontare globale stimato delle "truffe alla nigeriana" ha raggiungo i 10 miliardi di dollari nel 2010 (ultima rilevazione disponibile), con incrementi esponenziali negli anni precedenti.
I circa 50.000 criminali (stima) che utilizzano questo schema di truffa operano in 152 paesi penetrando in mercati relativamente vergini quali la Cina, l'India, il Vietnam e i paesi emergenti africani. 
Nel 2009, solo in Italia, sono stati registrati circa 1.200 attacchi che hanno portato alle casse dei criminali una somma pari a 320 milioni di dollari.


lunedì 11 maggio 2015

Fraud auditor e Forensic accountant. Ci sono differenze?

Finalmente è arrivato il momento di occuparcene.
Sono ormai numerose le email indirizzate all'editore del presente blog contenti richieste di chiarimento sulle due materie professionali alle quali il blog medesimo è dedicato.

Quando si sono citati nei vari post i fraud auditor o i forensic accountant, lo si è fatto senza distinguerne i diversi ruoli? Oppure queste due espressioni sono sinonime? E, ancora, quando e come operano questi professionisti? In momenti diversi oppure contemporaneamente?

Domande legittime alle quali si tenterà oggi di dare una risposta.

Si "tenterà" appunto, perché su questo tema gli specialisti del settore hanno pareri non sempre concordanti.
Di seguito, quindi, si delineeranno le caratteristiche principali delle due figure professionali ammettendo però che, in alcune occasioni, il fraud auditor potrebbe (e dovrebbe) assumere anche il ruolo del forensic accountant. E viceversa.

Procediamo con ordine.

Le espressioni "fraud auditor" e "fraud auditing" racchiudono in sé il concetto di "audit" ovvero di controllo, accertamento, verifica, vigilanza ed anche di revisione.
In estrema sintesi si tende a considerare questo professionista come una sorta di internal (o exernal) auditor con competenze specifiche nell'ambito antifrode.
Pertanto si potrebbe identificare il suo intervento in una fase di prevenzione o di monitoraggio delle attività aziendali, come pure nel corso di un'attività di revisione contabile (alla luce del principio ISA 240). Ovvero anche come esperto (o referente) antifrode inquadrato negli uffici ispettorato, corporate compliance e internal audit. Oppure ancora come membro dei vari organismi e/o comitati di vigilanza e controllo.

In particolare questo professionista interviene in due momenti specifici.
Nell'attività di prevenzione cosiddetta "generica", cioè quando svolge attività di routine e di successivo "follow-up" nell'ambito di ispezioni ordinarie, controlli pianificati e verifiche periodiche mirate a valutare la vulnerabilità dei sistemi aziendali antifrode (attività di fraud risk assessment/management).
Oppure interviene in situazioni specifiche, quando per esempio deve accertare casi di sospetta frode segnalata dai sistemi informatici di rilevamento automatico oppure dai whistleblower.

Il più delle volte il fraud auditor finalizza il suo lavoro con la compilazione di un report tecnico ad uso interno che descrive le attività svolte, le risultanze o le evidenze riscontrate, i suggerimenti di miglioramento e le successive attività di verifica atte ad accertare i progressi fatti.
Oppure, nel caso il fraud auditor sia un professionista esterno, l'incarico terminerà con l'emissione di una relazione sul lavoro svolto indirizzata all'entità committente (azienda, revisore contabile, collegio sindacale, Organismo di Vigilanza ex d.lgs 231/01, comitato di vigilanza sulle parti correlate eccetera).




Le espressioni "forensic accountant" e "forensic accounting" includono il termine "forensic", il che implica sia il concetto di "materia legale" sia quello di "investigazione" e "indagine". Il termine "accounting", inoltre, identifica che l'esperto è specializzato nella materia economico-finanziaria e contabile, distinguendolo da altre figure professionali operanti nelle varie discipline forensi (digital forensic expert, forensic pathology eccetera).

Solitamente il forensic accountant interviene in una fase successiva a quella in cui opera il fraud auditor (e di qui la scelta di titolare il blog mettendo nella corretta successione funzionale le due figure professionali); cioè interviene quando il sospetto di frode aziendale è divenuto amara realtà e si valuta la necessità di indagare il fatto mediante un professionista terzo indipendente che applicherà procedure idonee al fine di garantire l'utilizzabilità in sede legale delle evidenze raccolte.

Inoltre, l'esperienza insegna che il forensic accountant opera sempre più spesso in coordinamento con un altro esperto, il digital forensics expert, in quanto molte delle evidenze oggetto di analisi sono contenute nei supporti digitali e gli stessi software investigativi implicano, per il loro corretto funzionamento, il coinvolgimento di sistemisti e/o tecnici informatici.

Il lavoro del forensic accountant si concretizza con l'emissione di una relazione tecnica utilizzabile in sede legale (civile e/o penale) e arbitrale. Utile pertanto anche nell'ambito delle procedure concorsuali, del contenzioso extragiudiziale e nelle cause di lavoro.

Il forensic accountant è solitamente inquadrato come dipendente o partner di società di consulenza aziendale strutturate, in cui sono presenti i dipartimenti di "forensic accounting" oppure nelle organizzazioni aziendali, quali le holding, in cui è necessaria un'attività costante di verifica e accertamento sui conti economico-patrimoniali e finanziari di gruppo. Oppure ancora è un professionista indipendente, quale ad esempio un dottore commercialista, con particolari competenze maturate nell'ambito investigativo.

Sarebbero molte altre le sfumature che distinguono le due figure professionali, quali, ad esempio, i diversi strumenti tecnici utilizzati, il diverso approccio nella gestione delle fattispecie da analizzare, il diverso grado di autonomia e indipendenza d'azione eccetera.

Un punto più di altri, tuttavia, è opportuno evidenziare. Cioè il fatto che il fraud auditor non saprebbe esercitare con efficacia il proprio lavoro se non si fosse cimentato anche nel ruolo del forensic accountant. E viceversa.
Proprio per il legame funzionale e di continuità logica esistente tra le due professioni, infatti, si può concludere che queste sono intrinsecamente legate e che è molto facile osservare professionisti "in azione" che assumono entrambi i ruoli a seconda dello scopo per il quale sono chiamati ad operare.

s.m.



giovedì 2 aprile 2015

E' nato l'Osservatorio Nazionale per l’Informatica Forense (ONIF)

Lo scorso 25 marzo 2015 è stata ufficializzata la nascita di ONIF, l'Osservatorio Nazionale per l'Informatica Forense (www.onif.it).


ONIF nasce dall'idea di quindici professionisti operanti nel settore "digital forensics" con lo scopo di promuovere la figura dell’informatico forense quale soggetto che, a valle di un adeguato percorso formativo e di esperienza maturata sul campo, esprima e applichi competenze tecniche specifiche nella gestione delle evidenze digitali in ambito legale.

L'obiettivo primario dell'informatico forense è fornire una verità scientifica per quanto possibile oggettiva, basata sull'applicazione di protocolli e procedure universalmente riconosciute, nel rispetto delle normative vigenti.

La disciplina digital forensics, altresì chiamata computer forensics, prevede l’uso di metodi finalizzati all'identificazione, raccolta, conservazione, validazione, analisi e interpretazione delle fonti di prova digitale al fine di agevolare e promuovere la ricostruzione di fatti.


Obiettivi

ONIF si propone di sviluppare la professione dell'informatico forense definendone le caratteristiche. In particolare si propone i seguenti obiettivi
  • Definire metodologie condivise per l’identificazione, l’acquisizione e l’analisi dei dati digitali in ambito forense, ovvero:
    1. la definizione delle migliori modalità di acquisizione (sia tecniche che procedurali) dei dati digitali in relazione all'apparato informatico oggetto di trattamento;
    2. l’indicazione del risultato atteso dalle operazioni di acquisizione;
    3. la raccolta degli standard nelle attività di interpretazione e analisi scientifica dei dati acquisiti;
    4. la sperimentazione di software e hardware per l’informatica forense;
    5. la verifica della congruenza degli strumenti riconosciuti dalla comunità internazionale per le attività di acquisizione informatica;
    6. lo studio di nuovi strumenti software e hardware che potranno essere oggetto di informatica forense;
    7. la proposta di una procedura di riferimento in relazione agli incarichi formulati da Procure e Tribunali.
  • Condividere modalità operative, tecnologia, prestazioni professionali con i membri dell’Osservatorio.
  • Predisporre ed aggiornare periodicamente un tariffario di riferimento dei servizi di informatica forense.
  • Sensibilizzare il riconoscimento della professionalità.
  • Definire accordi economici con i fornitori di hardware e software, riservati ai membri dell’Osservatorio.
  • Diffondere la conoscenza dell’informatica forense e il suo riconoscimento ufficiale come disciplina professionale autonoma attraverso la collaborazione con le università italiane e l’organizzazione, la partecipazione e/o il patrocinio di eventi formativi.

I fondatori
(click sul nome per il CV completo)

Nanni Bassetti - Laureato in Scienze dell’Informazione a Bari ed è libero professionista specializzato in informatica forense. Ha collaborato come free-lance con molte riviste informatiche nazionali e internazionali e come docente per molti corsi presso enti, scuole e università, ha inoltre scritto articoli divulgativi di programmazione, web usability, sicurezza informatica e computer forensics.

Alessandro Borra - è amministratore Unico di Tre14 Srl, società milanese specializzata nelle indagini digitali e nell'analisi di evidenze elettroniche. Possiede una profonda conoscenza delle tematiche di sicurezza in ambito IT e vanta una lunga e diffusa esperienza in ambito tecnico e manageriale sviluppata in diverse società private. E’ consulente di digital forensics.

Gaetano Consalvo -  e’ ingegnere informatico specializzato ed esperto di reti di calcolatori. Si occupa di Computer Forensics e di Indagini Digitali. E’ autore del libro PERIZIA INFORMATICA 2.0. E’ consulente informatico per aziende e privati come esperto di sicurezza informatica e Computer Forensics. E’ componente della Commissione ICT dell’Ordine degli Ingegneri della provincia di Salerno. 

Paolo Dal Checco - svolge attività di Consulente Informatico Forense collaborando con Procure, Tribunali e Forze dell’Ordine oltre che con aziende, privati e Avvocati. Dopo la Laurea ha ottenuto un Dottorato in Informatica in Sicurezza delle Reti e degli Elaboratori presso l’Università di Torino e svolto successiva attività di ricerca e docenza nel campo della sicurezza.

Giuseppe Dezzani - svolge la professione di Consulente Informatico Forense dal 1998, impiegando l’esperienza maturata in anni di studi, approfondita durante il lavoro svolto come Ufficiale dell’ Esercito nell’Arma del Genio e mettendo a frutto l’esperienza acquisita amministrando società di informatica. Dal 2003 è iscritto all’Albo dei Consulenti Tecnici del Tribunale e Periti della Procura della Repubblica.

Mattia Epifani - è Socio della REALITY NET – System Solutions, azienda di consulenza informatica con sede a Genova, dove si occupa di informatica forense e consulenza in materia di sicurezza informatica per Procure, Tribunali, Forze dell’Ordine, Studi legali e aziende private. Laureato in Informatica nel 2002 presso il Dipartimento di Informatica e Scienze dell’Informazione dell’Università degli Studi di Genova.

Michele Ferrazzano - Consulente Tecnico e perito per conto dell’Autorità Giudiziaria e delle parti private, Michele Ferrazzano è specializzato in tematiche di proprietà intellettuale e pedopornografia. Svolge la propria attività su tutto il territorio nazionale con sede dello studio e del laboratorio a Bologna.

Andrea Ghirardini - nasce come appassionato di tecnologie, esperto di sicurezza e nerd all’ultimo stadio. Dopo una carriera passata tra telco e VARs, nel 2000 viene accidentalmente coinvolto nel mondo della digital Forensics. Probabilmente primo civile a parlare del tema (Webbit 03), passa quasi dieci anni della sua vita a specializzarsi sull'argomento.

Massimiliano Graziani - Massimiliano Graziani, senior partner ConsIQ, è Consulente in Computer Forensics presso la Procura della Repubblica, le parti Private e le FF.OO., è dotato delle seguenti certificazioni internazionali: CIFI (Certified Information Forensics Investigator rilasciata da IISFA), CFE (Certified Fraud Examiner rilasciata da ACFE), ACE (AccessData Certified Examiner rilasciata da AccessData), OPSA (OSSTMM Professional Security Analyst rilasciata da ISECOM), CIFIP (Certified Forensic Investigation Professional rilasciata da IICFIP).

Luigi Nicotera - con studi in Ingegneria Informatica, si affaccia nel mondo della Computer Forensics dal 2006, con lo Studio Nicotera Informatica Forense con sede in Padova, dopo aver lavorato per diversi anni presso grandi aziende nel settore delle telecomunicazioni, seguendo gli aspetti della sicurezza delle reti e delle comunicazioni. Dal 2005 è Presidente per la provincia di Padova dell’Associazione Informatici Professionisti.

Francesco Picasso - è Ingegnere Informatico e Dottore di Ricerca in Sicurezza Elettronica delle informazioni (Università di Genova). Si occupa di Indagini Digitali e di Gestione degli Incidenti Informatici (DFIR, Digital Forensics and Incident Response). Svolge attività in qualità di CTU/CTP ed è accreditato nell’Albo dei Consulenti Tecnici presso il Tribunale Ordinario di Genova.

Paolo Reale -  è laureato in Ingegneria Elettronica presso l’Università di Pisa, con una tesi in Robotica pubblicata al simposio INRIA/IEEE sulle tecnologie emergenti. Ha operato inizialmente nell'industria, seguendo lo sviluppo della produzione di dispositivi elettronici a microprocessore, proseguendo con le attività di project management, e assumendo ruoli di livello manageriale, per l’ingegnerizzazione di processi e sistemi di controllo.

Marco Scarito - è socio e fondatore di REALITY NET – System Solutions, realtà nata ne 2002 nell'ambito genovese. All'interno della società di occupa di Informatica Forense e sicurezza per Procure, Tribunali, Forze dell’Ordine, Studi legali e aziende private. Inoltre si occupa di sviluppare nuove applicativi specifici per la digital forensics.

Pasquale Stirparo - è laureato in Ingenieria Informatica presso il Politecnico di Torino, indirizzando successivamente la sua formazione nei settori della Digital Forensics e Mobile Security con corsi di formazione specialistica quali il corso di Perfezionamento in Computer Forensics ed Investigazioni Digitali presso l’Università degli Studi di Milano.

Michele Vitiello - è laureato in Ingegneria delle Telecomunicazioni presso l’Università di Pisa, si è Perfezionato post Laurea presso l’Università di Milano in Computer Forensics e Investigazioni Digitali, componente della Commissione Ingegneria Forense dell’Ordine degli Ingegneri della provincia di Brescia, Consulente Tecnico d’Ufficio e Perito del Tribunale di Brescia, Consulente Tecnico della Procura della Repubblica presso il Tribunale di Brescia, Ausiliario di Polizia Giudiziaria, nonché Consulente Tecnico di Parte, membro dell’ IISFA (International Information Systems Forensics Association) e membro del DFA (Digital Forensics Alumni).



Il blog Fraud Auditing & Forensic Accounting, augurando a ONIF i migliori successi, continuerà a seguirne le attività rendendosi disponibile a divulgare i risultati dei suoi studi e delle sue ricerche.