+39 334 925 7730 academy@lab4int.org

SOLD OUT

Registrati Entro:

Giorno(s)

:

Ore(s)

:

Minuto(i)

:

Second(s)

In Collaborazione con

INTERNATIONAL POLICE ASSOCIATION

Comitato Locale di Riccione

I relatori del corso OSInt

  1. Giuseppe Testaì
  2. Pier Luca Toselli
  3. Paolo Dal Checco
  4. Sig. Antonio Broi
  5. Sig. Daniele Pricchiazzi
  6. Sig. Simone Bonifazi

Open Source Intelligence (Primo Livello) OnLine

 

Panoramica

Il corso è destinato agli operatori delle FF.OO. e FF.AA. ed ha l’obiettivo di fornire le necessarie conoscenze per la ricerca e la gestione delle informazioni provenienti da “Sorgenti Aperte” e delle evidenze digitali presenti nei diversi contesti operativi fin dalla loro individuazione.

Il Corso prevede diverse esercitazioni pratiche per l’utilizzo di Software free per la ricerca e l’acquisizione ed eventualmente l’analisi delle informazioni digitali, per dette attività di laboratorio è necessario avere la disponibilità di un personal computer con privilegi amministrativi.

Il corso si svolgerà onLine su piattaforma opensource Jitsi interamente gestita su server dedicato e non pubblico. Il presente sistema permette, oltre all’interazione audio video tra tutti i partecipanti, anche la condivisione del proprio schermo in modo da seguire passo passo i partecipanti al corso.

Introduzione

Internet e le reti sociali online hanno arricchito positivamente le comunicazioni e le opportunità economiche. Questo progresso tecnologico ha cambiato e continua a cambiare anche la natura del crimine che è sempre più sofisticato, complesso e tecnicamente capace. Inoltre, la natura “senza confini” del fenomeno della criminalità informatica e le sue dimensioni transnazionali rendono le attività investigative particolarmente impegnative.

Per questi motivi le forze dell’ordine devono, tra gli altri aspetti, massimizzare il potenziale di indagine da fonti aperte “OSINT” cercando modi nuovi e innovativi per prevenire/contrastare il crimine. E’ quindi essenziale che tutti i professionisti, i responsabili delle politiche e gli addetti ai servizi di polizia giudiziaria comprendano esattamente in cosa consista un’attività “OSINT”, in quali casi e con quali modalità possa essere implementata, nonché quali ne siano i limiti.

Lo scopo di questo corso è spiegare il ruolo e la funzione delle indagini sulle “Fonti Aperte” nel contesto delle discipline di polizia giudiziaria e di raccolta di informazioni, nonché di definire in cosa consista un’attività di OSINT, descrivendone, al contempo, la relativa posizione all’interno dell’attività di intelligence e della polizia giudiziaria considerato che, ogi, ciascun Ufficiale di Polizia Giudiziaria è chiamato non solo a conoscere ma anche a mettere in pratica di volta in volta un’attività di ricerca e acquisizione di informazioni da “Fonti Aperte”. Il discente sarà̀ quindi accompagnato nella ricerca e nell’analisi delle informazioni ricavate da “Fonti Aperte” ed avrà̀ modo anche attraverso prove pratiche/laboratoriali, di apprendere e mettere in pratica le nozioni che verranno impartite da un pool di esperti della materia con l’obiettivo è di fornire all’Ufficiale ed Agente di polizia un’adeguata formazione teorico-pratica che gli permetta nei diversi scenari operativi di saper individuare e preservare le informazioni digitali.

Nr  6 Giornate con orario dalle ore 14.00 alle 18.30

** l’ordine degli argomenti può subire delle modifiche a seconda delle richieste dei docenti

  1. Intro – La rete internet ed i Big data
  2. OSInt e le sue varianti
  3. OSInt and Law Enforcement
  4. OSInt con tool Open Source Linux
  5. Riconoscimento di oggetti e facciale con SO Open Source Linux
  6. Social network ed social network intelligence
  7. OSInt da browser Firefox per GdF proxy dedicato
  8. Programmazione con Python per la creazione tools OSInt Home Made
  9. Salvataggio chat e pagine Social Network con strumenti Open Source Linux
  10. OSInt come strumento di indagine patrimoniale
  11. Acquisizione forense di prove da web ottenute tramite OSInt
  12. OSInt su Wallet, transazioni e criptomonete
  13. Introduzione a reti anonime, dark e deep web
  14. Information Gathering
  15. Validazione dei dati da fonti aperte con dati da Archivi di Stato
  16. Modalità pratiche: sicurezza, anonimato, privacy
  17. Cyber Threat Intelligence
  18. Casi Pratici

    Pin It on Pinterest

    Share This