«

Ott 27

ONIF Amelia 19 ottobre 2018

ONIF Amelia 19 ottobre 2018

Sala Boccarini e Sala Paladini

La quarta edizione del seminario ONIF “Le Investigazioni” – “La Digital Forensics Nel Processo Giudiziario”, organizzato egregiamente dalla Dott.ssa Lucia D’Amico insieme allo staff di ONIFsi apre con la sentita commemorazione del Colonnello Massimo Giua, Comandante Provinciale di Terni della Guardia di Finanza, venuto a mancare pochi giorni prima dell’evento. Il momento di ricordo e raccoglimento per uno stimato professionista ed un amico di tanti presenti si è concluso con un caloroso applauso da parte di tutta la sala.

Terminata la commemorazione, viene proiettato il video-messaggio del Generale Umberto Rapetto, assente per motivi personali, in cui lo stesso, scusandosi per non aver potuto partecipare come previsto, si impegna a non mancare al seminario ONIF 2019, diventato, secondo il suo parere, l’evento centrale della Computer Forensics in Italia. Il Generale, prima di concludere il messaggio, centra l’attenzione sulla crescente importanza che l’informatica forense sta assumendo in ogni ambito investigativo, di pari passo con l’incremento di smart devices sempre più interconnessi fra loro: a testimonianza di ciò porta come esempio un fatto di cronaca recente, ovvero l’uccisione del giornalista Jamal Kashoggi nel consolato saudita di Ankara, in cui l’Apple Watch della vittima avrebbe ne avrebbe registrato i parametri vitali fino al decesso, permettendo così di individuare l’ora esatta dell’omicidio.

A seguire è la volta dell’Ing. Paolo Reale presidente ONIF, che introduce la giornata di studio presentando l’Associazione ONIF e per fare il punto sulla situazione della Computer Forensics in Italia. Si tratta di una disciplina percepita all’

esterno in modo ancora “oscuro”, sebbene sia sempre più penetrante nel mondo giudiziario italiano, tanto da indurre a pensare -in analogia alle mappe geografiche delle zone africane sconosciute agli antichi romani in cui tali zone venivano semplicemente etichettate con la dizione “Hic Sunt Leones”- che queste aree di competenza siano considerate dai giuristi in modo analogo. Tra i problemi della disciplina il Presidente segnala come più urgente quello relativo all’accertamento delle competenze dei professionisti del settore.

Evoluzione del Malware – Nuove Sfide nell’Investigazione”

Vice Sovrintendente Polizia di Stato Mirko Gregori – Compartimento Polizia Postale e delle Comunicazioni per l’Umbria (PG)

L’intervento si apre illustrando le crescenti sfide poste dell’evoluzione tecnologica in fatto di attacchi da parte di malware, aventi come obiettivo non più solo Windows, ma estesi all’Internet delle Cose (IoT), ovvero alle nuove frontiere di attacco “smart”: smart TV che ci spiano, frigoriferi smart usati come veicoli per attaccare aziende.

Il malware, inteso come software in grado di danneggiare il dispositivo infettato in maniera nascosta all’utente, viene creato e diffuso perché porta guadagno a chi lo controlla sfruttando sia le vulnerabilità di applicativi e Sistemi Operativi, sia soprattutto le azioni e decisioni degli utenti

Gli attacchi fino al 2015 erano di tipo nascosto: il malware cioè, colpiva l’obiettivo restando invisibile. In questo modo l’utente non si accorgeva del problema. Negli ultimi anni abbiamo scoperto invece che esistono malware che colpiscono il dispositivo, lo danneggiano e si manifestano chiedendo il pagamento di una certa cifra in bitcoin per riavere i propri dati in chiaro. Un esempio famoso in questo senso è quello di Cryptolocker. Siamo quindi di fronte da un nuovo modo illegale di fare business, si punta alla cifratura dei dati per chiedere un riscatto.

L’elemento che più mette in difficoltà la macchina è senz’altro l’elemento umano: social engineering, phishing, mail create ad hoc con allegato o con il link nel testo della mail che ci dirigono verso un sito malevolo. Un nuovo pericolo in tal senso è la compromissione delle caselle di posta elettronica aziendale, attacco molto diffuso che si concretizza monitorando il traffico tra l’azienda ed il proprio cliente. Al momento dell’invio della fattura la mail viene intercettata, ne viene modificato l’IBAN e poi inviato al cliente. Il cliente procederà quindi al pagamento sull’IBAN modificato e intestato all’attaccate. Le azioni alla base di un attacco di questo tipo sono l’analisi dell’azienda tramite social network e la ricerca di informazioni su internet, al fine di capirne la struttura. Viene poi inviata una mail con un malware in grado di catturare i dati della casella di posta elettronica oppure una mail di phishing con link a sito malevolo per acquisire le credenziali.

I dati relativi alla diffusione dell’Internet delle Cose pongono nuove sfide a fronte di un’evoluzione che porterà ad avere cinquanta miliardi di dispositivi connessi a internet ventiquattro ore su ventiquattro già nel 2020. In particolare, per chi indaga, sussiste il problema della territorialità per i dispositivi che comunicano con centri di controllo in paesi esteri. La soluzione viene offerta dalla sinergia di forze tra il personale di Polizia dei vari paesi e per questo la Polizia Postale attua forme di collaborazione con altri Stati per conservare i dati necessari alle indagini.

Il Mercato Parallelo dei Marketplace nella Darknet – Procedure Investigative”

Capitano Giuliano Latini Guardia di Finanza – Nucleo Speciale Tutela Privacy e Frodi Tecnologiche

Il Capitano Giuliano Latini apre l’intervento illustrando le attività del reparto, operativo a livello nazionale e specializzato nel campo delle indagini di Polizia Giudiziaria nel settore dei Marketplace nella Darknet. Il reparto effettua un costante monitoraggio della rete e delle attività illegali perpetrate attraverso il protocollo di anonimizzazione TOR, sfruttato nei business illegali in quanto garantisce alcune caratteristiche e, tra queste, l’anonimato.

Dal momento in cui la criminalità si è avvicinata a TOR nel web sono sorti molteplici Black Market o Marketplace, illegali ma che di fatto sfruttando un mezzo perfettamente legale.

Nei marketplace, ci informa il Capitano, i pagamenti sono anonimi ed effettuati in cripto valute. L’unico modo per essere identificati nei market è un nickname e anche le comunicazioni tra acquirente e venditore avvengono in maniera cifrata. Cosa si può acquistare nei marketplace? Tutto ciò che è presente nel mondo illegale: armi, manuali per esplosivi, pedopornografia, ma soprattutto droga: secondo statistica Europol 2017 più della metà dei prodotti nei marketplace è costituita da stupefacenti.

Viene poi svolto un esperimento dal vivo: quanto può essere semplice accedere a un marketplace? Basta andare su Google, scaricare TOR ed entrare nel marketplace. Ci vogliono due minuti ed è accessibile a tutti, bastano nickname e password, non servono email.

Entrati nel market vediamo venditori che offrono sostanze stupefacenti. Basta procedere al pagamento di bitcoin e fornire l’indirizzo di spedizione. Sono presenti inoltre i feedback dei venditori riportanti la prima e ultima lettera del nome dell’utente, la data e i bitcoin spesi. La chiave PGP usata per cifrare le mail è l’impronta digitale del venditore, non viene mai cambiata in quanto identifica il venditore stesso.

Le attività della Guardia di Finanza in questo campo si realizzano nel raccogliere informazioni nel dark web, nel tracciare le transazioni in bitcoin, nel leggere i forum, nell’analizzare mail e PGP, svolgendo attività sotto copertura e cercando di scoprire chi si cela dietro ai venditori.

Cloud&Crowd – Aspetti evolutivi della Digital Forensics”

Tenento Colonnello Marco Martucci – Arma dei Carabinieri RACIS/Reparto Tecnologie Informatiche


Il
Tenente Colonnello Marco Martucci, pioniere della Digital Forensics nell’Arma dei Carabinieri, apre il suo intervento segnalando che Autorità Giudiziaria e Forze dell’Ordine

devono bene intendere l’importanza della Digital Forensics, disciplina ormai ineludibile.

Il Reparto Tecnologie Informatiche è formato da tre sezioni dedicate alle attività di Forensics post mortem; operando come un laboratorio il Tenente Colonnello ed i suoi uomini lavorano a crimine avvenuto, dopo l’intervento del Magistrato. Occupandosi di Network Forensics come di uno dei settori del reparto, il relatore espone i rischi collegati all’incremento del sotto-settore del Cloud, oggi diffusissimo per i backup, costituito da server delocalizzati a livello geografico che offrono qualunque tipo di servizio. Il Cloud, impiegato sempre di più dagli smartphone o meglio smart devices, porterà ad un’evoluzione tecnologica, in quanto i nuovi dispositivi non avranno più necessità di essere molto potenti, ma solo di avere migliori interfacce, in quanto tutta la potenza verrà dal Cloud, secondo il concetto di mobile cloud computing già usato da servizi come Facebook, Google Drive, Dropbox etc. Ci saranno poi reti sul corpo (es. Smartwatch), funzionanti tramite Cloud WBAN (Wireless Body Area Network), veicoli connessi in cloud (Cloud Vehicle), nonché contenuti dell’Internet of Things spostati su Cloud a seconda dei dispositivi.

La rapida evoluzione tecnologica pone di fronte a concetti nuovi e nuove opportunità come il Mobile Crowd Computing, ovvero il supporto degli utenti nella realizzazione di un modello come nel caso dei navigatori satellitari, o di Mobile Crowd Forensics, cioè l’uso di persone e dispositivi connessi su Cloud all’interno di un’indagine. Un esempio è il Crowdsourced Forensics, ovvero nell’acquisizione di rilevazioni da parte di cellulari durante un evento criminoso, come ad esempio gli attentati terroristici, in cui gli smartphone oggi costituiscono la fonte primaria di evidenze audiovisive. Il Cloud inoltre può velocizzare le indagini comunicando alle parti in maniera in maniera istantanea tramite app: in futuro verranno generati dati in laboratorio e comunicati in tempo reale alo smartphone del Pubblico Ministero.

Con la diffusione di Crowdsourced Security infine avremo app in grado di chiamare polizia o soccorsi medici in caso di determinate variazioni nei parametri vitali.

Sessione Giuridica

La figura dell’Informatico Forense, Competenze, Errori, Effetti su Indagini e processi”

Dott. Nanni Bassetti – Consulente di Informatica Forense – Socio Fondatore ONIF

L’intervento di Nanni Bassetti si apre evidenziando l’importanza delle best practices nella Computer Forensics come fonte di garanzia dell’attendibilità dei dati raccolti.

Tra esse viene innanzitutto segnalata la necessità di effettuare una copia forense in modo a procedere all’acquisizione di dati cancellati, difficile se non impossibile in caso di copia logica. Comparando i parametri di Completezza, Integrità e Analisi vediamo quindi che la copia forense bit a bit abbatte le percentuali di perdita di dati. Il relatore si sofferma poi sugli hash, codici alfanumerici costituenti una vera e propria firma genetica del file, da riportare non solo sui dispositivi di memorizzazione ma anche nei verbali redatti dopo copia e analisi. Ulteriori problematiche sono quelle connesse all’accensione del dispositivo che possono portare all’alterazione della timeline, alla cancellazione di evidenze digitali e, in casi estremi, l’autodistruzione o il wipe della memoria del dispositivo. Altri elementi di criticità sono ravvisati nella stampa di fonti di prova digitali e nell’estrapolazione di dati avulsi dal proprio ecosistema (come hard disk o smartphone). In questi casi si perdono i metadati provenienti dal file-system di origine, la garanzia della loro provenienza e inoltre non si registrano le azioni compiute sull’ecosistema: log, email, pagine web debbono essere prodotti in originale perché la rielaborazione è un dato parziale e soggettivo.

Si necessita infine di distinguere fra atti ripetibili e atti irripetibili onde evitare l’alterazione dei reperti. La soluzione proposta è di tipo culturale e comunicativo: bisogna creare un ponte fra tecnici e giuristi; un Digital Forensics Expert deve saper parlare ed avere una buona capacità didattica divenendo più divulgativo possibile.

L’investigazione digitale nel processo giudiziario: metodi, nuove sfide, errori e difficoltà”

Dott. Alessandro Borra – Consulente di Informatica Forense – Socio Fondatore ONIF

L’intervento di Alessandro Borra si incentra sull’importanza dell’informatico forense al fine di capire il corretto metodo di indagine ed acquisizione dei dati. Portando ad esempio un caso reale di esfiltrazione di dati non autorizzati da un’azienda: procedendo all’analisi del solo PC del dipendente sospettato e non anche dei server non si sono ottenuti risultati. Il Pubblico Ministero invece, avrebbe dovuto consultare un informatico forense in modo da procedere all’acquisizione di tutte le differenti possibili fonti di prova, riuscendo così a risolvere il caso.

Ci si si sofferma poi sulla particolarità del documento elettronico visto come un’estensione di quello cartaceo, rispetto al quale però ha una dimensione maggiore fornita dal supporto che contiene non solo dati ma anche importantissimi metadati.

La verifica dell’attendibilità dei log, molto utilizzati dalle aziende per verificare gli accessi, può essere svolta solo da un professionista specializzato, in quanto si può sempre verificarne l’alterazione, involontaria o volontaria che sia. Similmente si possono alterare le mail. Il ricorso ad un professionista esperto e formato è quindi imprescindibile per tutte le attività di raccolta e di analisi.

L’Informatica nella Precomprensione del fatto – Aspetti Giuridici del Falso Profilo nei Social Media”

Avvocato Massimo Brazzi – Referente Informatico dell’Ordine degli Avvocati di Perugia

L’intervento del dott. Brazzi si apre con una riflessione sulla figura dell’Avvocato come garante di diritti: essendo oggi violati i diritti non solo nell’ambiente reale, ma anche in quello digitale, sono in grado gli avvocati di tutelare al meglio i proprio assistiti? Per far fronte alle nuove sfide tecnologiche si rende necessario un maggiore e migliore dialogo con Consulenti Tecnici e Pubblici Ministeri, oltre ad una maggiore conoscenze dell’ecosistema digitale e della normativa ad esso attinente.

L’Avvocato deve fare domande e dire cosa vuole al Consulente Tecnico in modo da arrivare ad una conclusione condivisibile da tutti, avendo come obiettivo quello di arrivare all’autenticità e attendibilità della prova davanti a un giudice, riuscendo a formulare i giusti quesiti.

L’intervento prosegue con una disamina sulla normativa relativa al documento informatico in Italia dalle origini fino alla convenzione di Budapest e alla L. 48/2008, nate queste ultime dalla necessità di trovare una linea comune tra gli stati di Europei relativamente alla prova informatica. Tra i reati più comuni affrontati negli studi legali italiani troviamo quelli legati ai Social Media, partendo dalla creazione di profili falsi integranti il reato di Sostituzione di Persona fino alle truffe o ai tentativi di estorsione realizzati con bot o persona fisica per chiedere denaro.

Vengono infine esaminate le questioni probatorie relative al delitto di Sostituzione di Persona nei social media, integrato anche dai casi di appropriazione di indirizzo email tramite i dati di utente realmente esistente, nonché nell’abbinamento di una foto di un ignaro utente ad un nome di fantasia per creare un profilo fake su Badoo o altro social network.

Atti utilizzabili ai fini della decisione dal GIP nel giudizio abbreviato”

Prof. Federico Bona Galvagno – Giudice Sezione Penale di Terni

Il Prof. Galvagno nel suo intervento mette a disposizione la propria grande esperienza di Giudice per riflettere sullo scarso uso che ancora viene fatto delle indagini difensive da parte degli avvocati.

Utili anche a formulare la strategia difensiva e chiedere il tipo di rito con cui procedere, le indagini difensive, coinvolgenti se necessario anche un consulente tecnico informatico, permettono di sviluppare gli elementi probatori incidendo sullo sviluppo del procedimento e sul rinvio a giudizio: la Cassazione impone infatti al GIP di andare a giudizio in ogni caso se si dimostra che la prova può essere ulteriormente sviluppata. Indagini difensive condotte in maniera professionale, nominando cioè consulenti tecnici di parte esperti e competenti possono invece garantire gli indagati e ridurre i tempi dei processi in quanto, se gli elementi raccolti durante l’indagine difensiva lo permettono, si può ottenere il rito abbreviato.

Sezione Tecnica

SPONSOR: CYBERA ed INTELLEXIA Dott. Dario BENIAMINI
“Social Network Analysis dalla teoria alla pratica”

L’Ing. Beniamini illustra la teoria della Social Network Analysis (SNA) ovvero l’analisi delle reti sociali e le sue applicazioni, dalla sua teorizzazione alla pratica in casi di attacco informatico, frode o qualsiasi attività investigativa in cui sia presente una rete. La SNA è una moderna metodologia di analisi e investigazione delle strutture sociali attraverso l’uso di reti e teoria dei grafi. Durante l’intervento, sono state enunciate le definizioni, le misure fondamentali,l’utilizzo che tale teoria può avere in diversi ambiti applicativi e come la SNA possa essere utilizzata in qualità di strumento analitico per l’esplorazione e l’analisi delle reti criminali. E’ stato inoltre mostrato come attraverso tecniche di ricerche OSINT e del suo processo in enrichment dei dati e di link analysis (analisi dei link tra gli attori), si possano espandere le modalità di ingaggio della SNA, ampliando in tutti gli ambiti in cui sono presenti delle reti la propria applicazione. L’intervento è stato concluso illustrando alcuni esempi pratici (dall’analisi dei profili dei social network, alle frodi assicurative auto, all’analisi degli influencer su twitter) e fornendo un elenco di strumenti open source e a pagamento per l’applicazione della SNA.

Dott. Nanni Bassetti “Le criptovalute e lo Shamir’s Secret Sharing”

L’intervento ha descritto le criptovalute, cosa sono, come si formano, attraverso la teoria ed esempi pratici sul mining, ma la parte più interessante è stata sulla tecnica denominata Shamir’s Secret Sharing, che permette la divisione di una chiave di cifratura tra più soggetti, impostando un numero minimo di possessori dei pezzi in cui è stata divisa la chiave, per poterla ricostruire. L’intervento ha fatto vedere una simulazione matematica attraverso l’interpolazione di Lagrange ed una simulazione con un piccolo script in Python, per rendere più chiaro il meccanismo non solo da un punto di vista teorico.

Ing. Michele BRUNO Istruttore Accademia del Drone – centro addestramento piloti apr – autorizzazione enac.ca.apr.052
“Le Nuove Sfide della Tecnologia i DRONI: Sicurezza – Normativa – Formazione” 

Si è descritto il panorama normativo e tecnico per il volo dei droni in Italia e le prospettive future di nuove applicazioni operative.

Gen. Baldacci e Tenente Colonnello  Pojer – Aeronautica Militare Italiana – Centro di Eccellenza per Aeromobili a Pilotaggio Remoto APR

Centro interforze

Il personale dell’Aeronautica Militare interviene sul tema dei droni e degli aerei senza pilota, strumenti efficaci quando l’elemento umano è un problema: hanno cockpit con visione non limitata, offrono immediato accesso e condivisione alle risorse acquisite e, soprattutto, riducono i rischi derivati dall’agire in ambiente ostile.

Oltre ai compiti militari i droni permettono attività di concorso con autorità civili come la sorveglianza Antincendio, la lotta la contrabbando e all’immigrazione clandestina, il monitoraggio ambientale, il soccorso in caso di calamità naturali, nonché il supporto a indagini e operazioni di Polizia. Le sfide future del settore saranno l’integrazione spazi aerei controllati, il coordinamento inter-agency, la standardizzazione procedure operative nonché la realizzazione di una normativa al passo con l’evoluzione dei sistemi.

Alla Scoperta delle nuove minacce informatiche sempre più subdole ed evasive che minano i dati aziendali e la compliance col GDPR”

Dott. Giovanni Giovannelli – Sophos

Viene poi il turno di Giovanni Giovannelli dello sponsor Sophos, azienda anglo-americana che dal 1985 che opera in ambito Sicurezza Informatica. Giovannelli illustra come più del 50% delle minacce sui computer derivino non da eseguibili, ma da attività prodotte sulla macchina da agenti esterni come ransomware, malware avanzato e minacce via mail. Viene quindi illustrato Intercept X, la soluzione Sophos di endpoint security.

Intercept X si avvale dello strumento EDR (Endpoint Detection and Response) che non solo dà evidenza agli oggetti sospetti, ma riporta pure su quali macchine nel network lo stesso oggetto è presente. In più offre una mappa grafica che permette di vedere le conseguenze della minaccia.

Intercept X consente inoltre di isolare le macchine su cui sono presenti gli oggetti malevoli e creare un forensic snapshot, cioè un file con uno schema dei database che possono essere interrogati utilizzando strumenti standard, creando una “fotografia” del client in un momento preciso per poi analizzarla. Infine Giovannelli mostra i vantaggi della tecnologia Sophos Deep Learning, realizzata utilizzando i database di tutti i virus analizzati dal 1985 ad oggi per migliorarne il tasso di riconoscimento.

La Ricostruzione Tridimensionale della Dinamica dell’Evento Criminale con Tecniche di Realtà virtuale”

Direttore Tecnico Ing. Gianluca Badalamenti – Servizio Polizia Scientifica di Roma – Sez. Realtà Virtuale e Ricostruzione 3d

L’Ing. Badalamenti affronta il tema della virtual evidence, presentando un ambiente 3d in cui vengono inserite informazioni da varie fonti: balistiche, biologiche ma anche investigative, come ad esempio pedinamenti e intercettazioni. Viene poi posto un manichino animato all’interno della rappresentazione, se possibile facendo camera matching, ovvero basandosi su immagini riprese e cambiando soggettiva. Il software riesce così ad acquisire i movimenti degli esseri umani e riproporli sulla scena del crimine. Infine il relatore mostra le differenze tra scansione 3d luce pulsata e scansione 3d luce a strutturata come tecnologie di ausilio alla balistica poiché permettono di ricostruire impatto e traiettoria senza alterare il reperto.

L’Analisi dei tabulati telefonici nelle indagini di polizia giudiziaria”

SottoTenente Luciano Santoro – Arma dei Carabinieri Raggruppamento Operativo Speciale (Roma)

L’intervento è incentrato sui tabulati telefonici come strumenti di integrazione: non sostituiscono le indagini tradizionali ma le supportano, fornendo la documentazione storica del traffico telefonico da utilizzare come elemento di ricerca di prova. A tale fine il personale che si occupa dell’analisi dei tabulati telefonici viene sentito in dibattimento come riscontro ad altre informazioni acquisite durante le indagini. Il Sottotenente riporta quindi un caso reale, ovvero un omicidio avvenuto nel 2017, un delitto maturato nell’ambito ambito di dissidi familiari. In questo caso, volendo verificare sulla scena del delitto la presenza di due persone precise sono stati sovrapposti i dati video, GPS e l’analisi delle cellule telefoniche: verificata la corrispondenza delle tre tipologie di dati, si è potuto affermare che due delle persone che risultavano presenti erano in realtà da tutt’altra parte.

Computer Vision & riconoscimenti facciali in ausilio alle indagini di Polizia Giudiziaria con strumenti Open Source”

Antonio Broi – Esperto Informatico “Digital Forensic” Programmatore S.O. Open Source GNU Linux

Antonio Broi sviluppa software da utilizzare nelle attività di polizia giudiziaria autorizzate, ad esempio per ricondurre un viso ad una persona che esiste. La sua attività si realizza principalmente nell’assemblare software Open Source come Python e customizzare distribuzioni Linux aggiungendo determinati applicativi. Mostra le librerie Python che utilizza e con cui riesce a realizzare obiettivi complessi utilizzando un numero ridotto di righe di programmazione. Analizza poi un caso celebre di face-recognition, ovvero il caso di cronaca 1inerente il pluriomicida conosciuto come “Igor il Russo”: una volta estratto il fotogramma dalla ripresa di una telecamera parte la fase di face-recognition, in cui l’algoritmo, seppur non perfetto, riesce a fornire un coefficiente di affidabilità biometrica.

Elaborazione e autenticazione di immagini e video digitali”

Ing. Marco Fontani – AMPED

In conclusione l’Ing. Fontani ci parla dello sponsor Amped, software per l’analisi forense di analisi e video riconosciuto a livello mondiale e, in particolare di Amped Five, il prodotto più venduto. Fontani si sofferma sui problemi connessi all’acquisizione di immagini dai sistemi di sorveglianza, quali formati proprietari, la scarsa qualità o l’elevata compressione delle immagini, nonché nelle esigenze giudiziarie che impongono di lavorare in modo forense, senza alterare i dati o crearne di nuovi. Viene poi offerta una panoramica su Amped Five e su alcuni esempi di utilizzo quali la ricostruzione di una targa in movimento o la verifica dell’autenticità di un’immagine a fini probatori. In quest’ultimo caso Amped Five rileva il trattamento con Photoshop, verifica se l’immagine ha le caratteristiche di un’immagine scaricata da social network, e alla fine crea delle mappe di attendibilità che ci suggeriscono cosa eventualmente è stato modificato o aggiunto in una certa parte dell’immagine.

Si ringrazia ancora per il proficuo impegno organizzativo la Dott.ssa Lucia D’Amico.

GALLERIA FOTOGRAFICA