Carlo Denza : 18 Settembre 2022 08:00
Autore: Carlo Denza
Negli ultimi anni si è fatta strada questa nuova branca della scienza che si può inserire nell’intersezione tra la Scienza Informatica e la Scienza Giuridica. E’ entrata a far parte come materia di studi in vari corsi universitari.
Ma cos’è la computer forensics e cosa fa?
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
E qual è l’ambito di applicazione della Computer Forensics?
Proviamo a rispondere a queste domande.
In maniera semplice ed intuitiva possiamo dire che la materia che andiamo ad analizzare si occupa del trattamento dei dati e della loro gestione. O anche del recupero e della loro ricostruzione, diretta o indiretta.
Mentre l’ambito di applicazione lo possiamo individuare in qualsiasi reato dove possa esistere un sistema informatico coinvolto a qualsiasi titolo. Detto questo, quale potrebbe essere una definizione della computer forensics.
Una possibile definizione potrebbe essere la seguente:
“Si può identificare la computer forensics come un insieme di metodologie, scientificamente provate, che hanno come scopo principale la ricostruzione di eventi ai fini probatori che coinvolgono direttamente o indirettamente un supporto digitale”.
In Italia quale punto di partenza della computer forensics possiamo indicare l’anno 1993, anno in cui è stata emanata una legge organica in materia informatico-penale. Con tale legge si è cercato di recepire la Raccomandazione del Consiglio d’Europa del 9 settembre 1989 n. R (89)—9 Anche se i primi progetti di legge per la regolamentazione dei comportamenti illeciti legati all’informatica sono stati presentati al Parlamento italiano già negli anni 80.
Ma solo a partire dal 1994, anno in cui gli uffici di procura della repubblica, uffici nei quali svolgono il loro servizio i magistrati, cioè coloro che indagano e promuovono l’azione penale con l’ausilio della polizia giudiziaria, passano dai registri cartacei(registri dove vengono annotate le notizie di reato) ai registri digitali. La svolta però arriva nel 2008, anno in cui inizia una vera è propria rivoluzione per la computer forensics, periodo in cui i dispositivi digitali personali e non hanno raggiunto una larga diffusione, la quale nasce come spontanea conseguenza del problema della gestione dei reperti digitali.
Anche la cronaca spesso ci racconta dell’importanza di queste metodologie. Avendo quasi tutti con sé un dispositivo mobile personale, il quale diventa la prima fonte da cui ricavare informazioni o dati fondamentali.
Ecco quindi configurarsi anche un nuovo profilo professionale, il digital forenser.
Tale figura professionale potrebbe essere identificata in un consulente tecnico oppure un operatore delle forze dell’ordine.
Le metodologie che sono alla base della computer forensics sono:
Ricapitolando, consideriamo la Computer Forensic come un insieme di metodologie, scientificamente provate, che hanno come scopo principale la ricostruzione di eventi ai fini probatori con il coinvolgimento diretto o indiretto di un supporto digitale. E’ necessari ricordare che sostanzialmente, ridotto ai minimi termini, le analisi di sistemi digitali hanno lo scopo di cercare Dati. Questo allo scopo fondamentale di trovare una prova importante che possa dare una svolta alle indagini. Inoltre bisogna ricordare che oggi dati importanti possono essere ricavati non solo da computer ma anche da server, memory card, cloud.
Una delle prima analisi fatta a livelli investigativo è chiamata preview. Diciamo subito che la preview consiste in una analisi di primo livello delle memorie dei dispositivi. Lo scopo di questa prima analisi è individuare possibili elementi di interesse investigativo. Analisi di questo tipo devono essere eseguite da personale competente e con l’uso di determinati strumenti. Questo allo scopo di evitare il rischio di alterare i contenuti portando alla dispersione della prova.
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006