• Non ci sono risultati.

Conclusioni e sviluppi futuri 109

Nel documento Crime Scene Reporting in ambiente Android (pagine 109-113)

Questo lavoro di tesi si propone come obiettivo lo sviluppo di un'applicazione mobile a scopo forense che fornisca strumenti, validi ed efficienti, alle forze dell'ordine da utilizzare durante le fasi d’individuazione e repertamento di prove su una scena del crimine. Più dettagliatamente, l'applicazione si propone come soluzione ad uno dei problemi che spesso ha portato alla compromissione delle indagini, ovvero la contaminazione.

Nel corso del lavoro è stato approfondito il concetto di Computer Forensics, del suo ruolo all'interno della Digital Forensics, e delle fasi che la costituiscono. In particolar modo si è visto come le quattro fasi principali che costituiscono l'essenza di questa scienza siano delicate da eseguire e di come sia facile compromettere un'intera indagine non eseguendole con le dovute attenzioni.

Essendo, inoltre, la Computer Forensics legata al mondo della giurisprudenza così come all'informatica, è stato necessario studiare e approfondire le problematiche giuridiche legate ad essa, riguardanti soprattutto l'acquisizione e il trattamento di prove e di come quest'ultime vengano regolarizzate sia nel panorama giuridico Internazionale che Italiano. Attraverso tale studio è stato possibile individuare e definire quei requisiti intrinsechi che la legge richiede affinché una prova possa essere ritenuta valida ai fini giuridici. Tali requisiti sono: l'integrità del reperto e la ripetibilità delle azioni compiute attraverso l'uso dell'applicativo.

Al fine di garantire l'integrità, sono state analizzate nel dettaglio differenti tecniche partendo da quelle classiche alle più innovative. Sono stati presentati i più famosi algoritmi crittografici quali MD5 ed SHA-1 e di ognuno di questi è stata effettuata un'analisi accurata sulla loro robustezza, soprattutto nell'essere applicati a tipi di dati come immagini digitali.

Oltre alle tecniche basate sulla crittografia classica sono state presentate due diverse tecniche di watermarking, rispettivamente fragile e robusto. Anche di questi ne sono state studiate l'efficienza e la robustezza e si è potuto constatare che, nonostante siano tecniche esclusivamente dedicate a trattare immagini digitali, risultano ancora vulnerabili a particolari tipi di attacchi.

È stato quindi scelto di utilizzare metodi basati sulla crittografia tradizionale che, seppur datati, sono gli unici strumenti riconosciuti, ad oggi dalla legge, a garantire l'integrità di una qualsiasi prova digitale.

Per quanto riguarda la ripetibilità, invece, è stato appositamente scelto di realizzare l'applicazione per dispositivi mobile Android e di utilizzare strumenti open source. Tale scelta ci ha permesso di garantire la ripetibilità delle azioni compiute innanzi al magistrato giudicante qualora ne fosse necessario.

Una parte chiave del lavoro è stata quella riguardante la programmazione Android. È stato per tanto trattato l'argomento partendo dall'architettura Android e spiegando in dettaglio le componenti che deve avere un'applicazione. Gli strumenti forniti da Android, inoltre, ci hanno permesso di mantenere l'originalità dell'immagine, è stato infatti creato un meccanismo che permette la visualizzazione di label non modificando l'immagine stessa. La semplicità di utilizzo e di sviluppo, offerta dalla piattaforma Android, ha permesso di creare lo strumento presentato, con un alto livello di affidabilità e accesso, pur utilizzando risorse complesse e librerie esterne come OpenCV e NyArtoolkit.

In particolar modo, ove possibile, si è preferito utilizzare le librerie OpenCV, piuttosto che quelle standard di Android, in quanto più sofisticate ed idonee al trattamento di immagini rivelandosi un ottimo strumento per la Computer Vision. Un ulteriore funzionalità, che però non soddisfa l'obiettivo della non contaminazione, è stata fornita all'applicativo con lo scopo di diminuire i tempi tecnici impiegati per l'identificazione delle prove. Si tratta di un'acquisizione automatica basata su tecnologie di realtà aumentata. A tal proposito è stata utilizzata la libreria NyArtoolkit che, sfruttando algoritmi di marker detection, ci ha ha permesso di effettuare l'identificazione in tempi sicuramente più brevi di quelli che si hanno durante un identificazione standard. Inoltre è stato appurato attraverso i test effettuati che sia gli algoritmi di marker detection che quelli di rendering 3D, forniti da OpenGL , sono abbastanza accurati e veloci.

Gli studi e gli esperimenti fatti oltre a confermare i benefici introdotti dall'applicativo, pienamente raggiunti, hanno portato all'individuazioni di possibili sviluppi futuri.

L'applicativo, infatti, potrebbe essere ampliato al fine di diventare un vero e proprio framework di computer forensics fornendo ulteriori strumenti anche per le fasi successive a quelle a cui si presta attualmente. L'utilizzo inoltre di tecnologie basate sulla realtà aumentata, vista la loro efficienza, ci ha consentito di individuare possibili sviluppi orientati alla ricostruzione 3D dell'intera scena del crimine nonché ad un'ipotetica ricostruzione dei fatti. Quest'ultima applicabile non solo a scenari delittuosi ma anche ad scenari come ad esempio quelli di infortunistica stradale.

         

Riferimenti Bibliografici

[1] A. Ghilardini, G. Faggioli: Computer Forensics, Apogeo, 2010.

[2] E. Casey: Digital Evidence and Computer Crime, Second Edition. Elsevier, 2004. [3] G. Vaciago: Digital evidence: i mezzi di ricerca della prova digitale nel

procedimento penale e le garanzie dell'indagato, Giappichelli , 2012.

[4] Christopher L. T. Brown: Computer Evidence: Collection and Preservation, Charles River Media, 2009.

[5] D. Curtotti, L. Saravo: Manuale delle investigazioni sulla scena del crimine, Giappichelli, 2013.

[6] M. Mattiucci: DigitalForensics, http://www.marcomattiucci.it/, visitato il 20-06- 2014.

[7] M. Cuniberti, G. B. Gallus, F. P. Micozzi: I nuovi reati informatici, Giappichelli, 2009.

[8] P. Ferragina, F. Luccio: Crittografia - Principi Algoritmi Applicazioni, Bollati Boringhieri, 2001.

[9] P. Hawkes, M. Paddon, G. Rose: Musings on the Wang et al. MD5 Collision, IACR cryptology ePrint Archive, 2004.

[10] X. Wang, Y. L.Yin, H. Yu: Finding Collisions in the Full SHA-1,in proceeding of Crypto, Springer, pp. 17-36, 2005.

[11] A. Haouzia, R. Noumeir, Methods for image authentication: a survey. Multimedia Tools Appl. 39(1), 2008, pp. 1-46.

[12] Wolfgang RB, Delp EJ: Techniques for watermarking digital imagery further studies. In: Proceedings of the international conference on imaging science, systems, and technology, vol 1, 1997.

[13] M. Schneider, S. Chang: A robust content based digital signature for image autentication, ICIP (3), 1996, pp. 227-230.

[14] P. Hayati, V. Potdar, and E. Chang: A survey of steganographic and steganalytic tools for the digital forensic investigator, in Workshop of Information Hiding and Digital Watermarking to be held in conjunction with IFIPTM, Moncton, New Brunswick, Canada, 2007.

[15] C.H. Lee, H.K. Lee: Geometric attack resistant watermarking in wavelet transform domain, Optic Express, vol. 13, no. 4, pp. 1307–1321,2005.

[16] S. Battiato, G. Messina e R. Rizzo: Image Forensics. Contraffazione Digitale e Identificazione della Camera di Acquisizione: Status e Prospettive, Chapter in IISFA Memberbook (2009).

[17] R.C.Gonzalez, Digital Image Processing (3rd Edition), Hardcover, 2007

[18] E. Kee, M.K. Johnson and H. Farid: Digital image authentication from JPEG headers, IEEE Transactions on Information Forensics and Security (2011).

[19] A. Intini, M Picozzi: Scienze Forensi - teoria e prassi dell’investigazione

scientifica, Utet Giuridica, 2009.

[20] M.Carli: Android 4 guida allo sviluppatore, Apogeo, 2013.

[21] J. Steele , N. To : The Android Developer's Cookbook : Building Applications with the Android SDK Addison-Wesley , 2011.

[22] J.Howse: Android application programming with OpenCV, Packt Publishing, 2013. [23] R. Gordon : Essential JNI : Java Native Interface , Prentice Hall, 1998.

Nel documento Crime Scene Reporting in ambiente Android (pagine 109-113)

Documenti correlati