Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Una breve introduzione alla Computer forensics

Carlo Denza : 18 Settembre 2022 08:00

Autore: Carlo Denza

Negli ultimi anni si è fatta strada questa nuova branca della scienza che si può inserire nell’intersezione tra la Scienza Informatica e la Scienza Giuridica. E’ entrata a far parte come materia di studi in vari  corsi universitari.

Ma cos’è la computer forensics e cosa fa?

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?

Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

E qual è l’ambito di applicazione della Computer Forensics?

Proviamo a rispondere a queste domande.

In maniera semplice ed intuitiva possiamo dire che la materia che andiamo ad analizzare si occupa del trattamento dei dati e della loro gestione. O anche del recupero e della loro ricostruzione, diretta o indiretta.

Mentre l’ambito di applicazione lo possiamo individuare in qualsiasi reato dove possa esistere un sistema informatico coinvolto a qualsiasi titolo. Detto questo, quale potrebbe essere una definizione della computer forensics.

Una possibile definizione potrebbe essere la seguente:

“Si può identificare la computer forensics come un insieme di metodologie, scientificamente provate, che hanno come scopo principale la ricostruzione di eventi ai fini probatori che coinvolgono direttamente o indirettamente un supporto digitale”.

Un po’ di Storia

In Italia quale punto di partenza della computer forensics possiamo indicare l’anno 1993, anno in cui è stata emanata una legge organica in materia informatico-penale. Con tale legge si è cercato di recepire la Raccomandazione del Consiglio d’Europa del 9 settembre 1989 n. R (89)—9 Anche se i primi progetti di legge per la regolamentazione dei comportamenti illeciti legati all’informatica sono stati presentati al Parlamento italiano già negli anni 80.

Ma solo a partire dal 1994, anno in cui gli uffici di procura della repubblica, uffici nei quali svolgono il loro servizio i magistrati, cioè coloro che indagano e promuovono l’azione penale con l’ausilio della polizia giudiziaria, passano dai registri cartacei(registri dove vengono annotate le notizie di reato) ai registri digitali. La svolta però arriva nel 2008, anno in cui inizia una vera è propria rivoluzione per la computer forensics, periodo in cui i dispositivi digitali personali e non hanno raggiunto una larga diffusione, la quale nasce come spontanea conseguenza del problema della gestione dei reperti digitali.

Anche la cronaca spesso ci racconta dell’importanza di queste metodologie. Avendo quasi tutti con sé un dispositivo mobile personale,  il quale diventa la prima fonte da cui ricavare informazioni o dati fondamentali.

Nuove figure professionali

Ecco quindi configurarsi anche un nuovo profilo professionale, il digital forenser.

Tale figura professionale potrebbe essere identificata in un consulente tecnico oppure un operatore delle forze dell’ordine.

Le metodologie che sono alla base della computer forensics sono:

  • Identificazione
  • Raccolta
  • Validazione
  • Preservazione
  • Analisi
  • Interpretazione
  • Documentazione
  • Presentazione

Conclusioni

Ricapitolando, consideriamo la Computer Forensic come un insieme di metodologie, scientificamente provate, che hanno come scopo principale la ricostruzione di eventi ai fini probatori con il coinvolgimento diretto o indiretto di un supporto digitale. E’ necessari ricordare che sostanzialmente, ridotto ai minimi termini, le analisi di sistemi digitali hanno lo scopo di cercare Dati. Questo allo scopo fondamentale di trovare una prova importante che possa dare una svolta alle indagini. Inoltre bisogna ricordare che oggi dati importanti possono essere ricavati non solo da computer ma anche da server, memory card, cloud.

Una delle prima analisi fatta a livelli investigativo è chiamata preview. Diciamo subito che la preview consiste in una analisi di primo livello delle memorie dei dispositivi. Lo scopo di questa prima analisi è individuare possibili elementi di interesse investigativo. Analisi di questo tipo devono essere eseguite da personale competente e con l’uso di determinati strumenti. Questo allo scopo di evitare il rischio di alterare i contenuti portando alla dispersione della prova.

Carlo Denza
Diplomato in informatica, e come perito elettronico. Ha frequentato il Corso di Studio in Informatica presso la facoltà di Scienze MM.FF.NN. alla Federico II di Napoli. Dopo un corso in Java, collabora allo sviluppo di un applicazione web per servizi nell’ambito sanitario. Pubblica un pamphlet, una raccolta di articoli a carattere divulgativo.

Lista degli articoli

Articoli in evidenza

Un’estensione barzelletta e cade Chat Control! Houston, abbiamo un problema… di privacy
Di Sergio Corpettini - 30/09/2025

Nel 2025 l’Unione Europea vuole avere il controllo totale sulle chat private. Il Regolamento “Chat Control” (proposta COM(2022)209) promette di combattere la pornografia minorile con la scansion...

0-day 0-click su WhatsApp! un’immagine basta per prendere il controllo del tuo iPhone
Di Redazione RHC - 29/09/2025

Qualche produttore di spyware starà probabilmente facendo ginnastica… strappandosi i capelli. Ma ormai è il solito teatrino: c’è chi trova, chi incassa, chi integra e poi arriva il ricercatore ...

Gli USA vogliono hackerare Telegram! Il caso che fa discutere di privacy e giurisdizione
Di Redazione RHC - 29/09/2025

Il Dipartimento di Giustizia degli Stati Uniti ha ricevuto l’autorizzazione del tribunale per condurre un’ispezione a distanza dei server di Telegram nell’ambito di un’indagine sullo sfruttame...

Attacchi globali ai dispositivi Cisco: le Agenzie Cyber avvertono della crisi in corso
Di Redazione RHC - 29/09/2025

Le principali agenzie di tutto il mondo, hanno lanciato l’allarme per una minaccia critica all’infrastruttura di rete: le vulnerabilità dei dispositivi Cisco Adaptive Security Appliance (ASA) e F...

Rendi la formazione un’avventura! Scegli Betti RHC per il tuo Cybersecurity Awareness
Di Redazione RHC - 29/09/2025

Sei stanco dei noiosi corsi di formazione in e-learning? Vuoi davvero far comprendere ai dipendenti della tua azienda i comportamenti sbagliati ed errati per poterla mettere al sicuro? Bene! E’ arri...