
Carlo Denza : 18 Settembre 2022 08:00
Autore: Carlo Denza
Negli ultimi anni si è fatta strada questa nuova branca della scienza che si può inserire nell’intersezione tra la Scienza Informatica e la Scienza Giuridica. E’ entrata a far parte come materia di studi in vari corsi universitari.
Ma cos’è la computer forensics e cosa fa?
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
E qual è l’ambito di applicazione della Computer Forensics?
Proviamo a rispondere a queste domande.
In maniera semplice ed intuitiva possiamo dire che la materia che andiamo ad analizzare si occupa del trattamento dei dati e della loro gestione. O anche del recupero e della loro ricostruzione, diretta o indiretta.
Mentre l’ambito di applicazione lo possiamo individuare in qualsiasi reato dove possa esistere un sistema informatico coinvolto a qualsiasi titolo. Detto questo, quale potrebbe essere una definizione della computer forensics.
Una possibile definizione potrebbe essere la seguente:
“Si può identificare la computer forensics come un insieme di metodologie, scientificamente provate, che hanno come scopo principale la ricostruzione di eventi ai fini probatori che coinvolgono direttamente o indirettamente un supporto digitale”.
In Italia quale punto di partenza della computer forensics possiamo indicare l’anno 1993, anno in cui è stata emanata una legge organica in materia informatico-penale. Con tale legge si è cercato di recepire la Raccomandazione del Consiglio d’Europa del 9 settembre 1989 n. R (89)—9 Anche se i primi progetti di legge per la regolamentazione dei comportamenti illeciti legati all’informatica sono stati presentati al Parlamento italiano già negli anni 80.
Ma solo a partire dal 1994, anno in cui gli uffici di procura della repubblica, uffici nei quali svolgono il loro servizio i magistrati, cioè coloro che indagano e promuovono l’azione penale con l’ausilio della polizia giudiziaria, passano dai registri cartacei(registri dove vengono annotate le notizie di reato) ai registri digitali. La svolta però arriva nel 2008, anno in cui inizia una vera è propria rivoluzione per la computer forensics, periodo in cui i dispositivi digitali personali e non hanno raggiunto una larga diffusione, la quale nasce come spontanea conseguenza del problema della gestione dei reperti digitali.
Anche la cronaca spesso ci racconta dell’importanza di queste metodologie. Avendo quasi tutti con sé un dispositivo mobile personale, il quale diventa la prima fonte da cui ricavare informazioni o dati fondamentali.
Ecco quindi configurarsi anche un nuovo profilo professionale, il digital forenser.
Tale figura professionale potrebbe essere identificata in un consulente tecnico oppure un operatore delle forze dell’ordine.
Le metodologie che sono alla base della computer forensics sono:
Ricapitolando, consideriamo la Computer Forensic come un insieme di metodologie, scientificamente provate, che hanno come scopo principale la ricostruzione di eventi ai fini probatori con il coinvolgimento diretto o indiretto di un supporto digitale. E’ necessari ricordare che sostanzialmente, ridotto ai minimi termini, le analisi di sistemi digitali hanno lo scopo di cercare Dati. Questo allo scopo fondamentale di trovare una prova importante che possa dare una svolta alle indagini. Inoltre bisogna ricordare che oggi dati importanti possono essere ricavati non solo da computer ma anche da server, memory card, cloud.
Una delle prima analisi fatta a livelli investigativo è chiamata preview. Diciamo subito che la preview consiste in una analisi di primo livello delle memorie dei dispositivi. Lo scopo di questa prima analisi è individuare possibili elementi di interesse investigativo. Analisi di questo tipo devono essere eseguite da personale competente e con l’uso di determinati strumenti. Questo allo scopo di evitare il rischio di alterare i contenuti portando alla dispersione della prova.
Carlo Denza
Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...