Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Una breve introduzione alla Computer forensics

Carlo Denza : 18 Settembre 2022 08:00

Autore: Carlo Denza

Negli ultimi anni si è fatta strada questa nuova branca della scienza che si può inserire nell’intersezione tra la Scienza Informatica e la Scienza Giuridica. E’ entrata a far parte come materia di studi in vari  corsi universitari.

Ma cos’è la computer forensics e cosa fa?


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


E qual è l’ambito di applicazione della Computer Forensics?

Proviamo a rispondere a queste domande.

In maniera semplice ed intuitiva possiamo dire che la materia che andiamo ad analizzare si occupa del trattamento dei dati e della loro gestione. O anche del recupero e della loro ricostruzione, diretta o indiretta.

Mentre l’ambito di applicazione lo possiamo individuare in qualsiasi reato dove possa esistere un sistema informatico coinvolto a qualsiasi titolo. Detto questo, quale potrebbe essere una definizione della computer forensics.

Una possibile definizione potrebbe essere la seguente:

“Si può identificare la computer forensics come un insieme di metodologie, scientificamente provate, che hanno come scopo principale la ricostruzione di eventi ai fini probatori che coinvolgono direttamente o indirettamente un supporto digitale”.

Un po’ di Storia

In Italia quale punto di partenza della computer forensics possiamo indicare l’anno 1993, anno in cui è stata emanata una legge organica in materia informatico-penale. Con tale legge si è cercato di recepire la Raccomandazione del Consiglio d’Europa del 9 settembre 1989 n. R (89)—9 Anche se i primi progetti di legge per la regolamentazione dei comportamenti illeciti legati all’informatica sono stati presentati al Parlamento italiano già negli anni 80.

Ma solo a partire dal 1994, anno in cui gli uffici di procura della repubblica, uffici nei quali svolgono il loro servizio i magistrati, cioè coloro che indagano e promuovono l’azione penale con l’ausilio della polizia giudiziaria, passano dai registri cartacei(registri dove vengono annotate le notizie di reato) ai registri digitali. La svolta però arriva nel 2008, anno in cui inizia una vera è propria rivoluzione per la computer forensics, periodo in cui i dispositivi digitali personali e non hanno raggiunto una larga diffusione, la quale nasce come spontanea conseguenza del problema della gestione dei reperti digitali.

Anche la cronaca spesso ci racconta dell’importanza di queste metodologie. Avendo quasi tutti con sé un dispositivo mobile personale,  il quale diventa la prima fonte da cui ricavare informazioni o dati fondamentali.

Nuove figure professionali

Ecco quindi configurarsi anche un nuovo profilo professionale, il digital forenser.

Tale figura professionale potrebbe essere identificata in un consulente tecnico oppure un operatore delle forze dell’ordine.

Le metodologie che sono alla base della computer forensics sono:

  • Identificazione
  • Raccolta
  • Validazione
  • Preservazione
  • Analisi
  • Interpretazione
  • Documentazione
  • Presentazione

Conclusioni

Ricapitolando, consideriamo la Computer Forensic come un insieme di metodologie, scientificamente provate, che hanno come scopo principale la ricostruzione di eventi ai fini probatori con il coinvolgimento diretto o indiretto di un supporto digitale. E’ necessari ricordare che sostanzialmente, ridotto ai minimi termini, le analisi di sistemi digitali hanno lo scopo di cercare Dati. Questo allo scopo fondamentale di trovare una prova importante che possa dare una svolta alle indagini. Inoltre bisogna ricordare che oggi dati importanti possono essere ricavati non solo da computer ma anche da server, memory card, cloud.

Una delle prima analisi fatta a livelli investigativo è chiamata preview. Diciamo subito che la preview consiste in una analisi di primo livello delle memorie dei dispositivi. Lo scopo di questa prima analisi è individuare possibili elementi di interesse investigativo. Analisi di questo tipo devono essere eseguite da personale competente e con l’uso di determinati strumenti. Questo allo scopo di evitare il rischio di alterare i contenuti portando alla dispersione della prova.

Carlo Denza
Diplomato in informatica, e come perito elettronico. Ha frequentato il Corso di Studio in Informatica presso la facoltà di Scienze MM.FF.NN. alla Federico II di Napoli. Dopo un corso in Java, collabora allo sviluppo di un applicazione web per servizi nell’ambito sanitario. Pubblica un pamphlet, una raccolta di articoli a carattere divulgativo.

Lista degli articoli

Articoli in evidenza

Una vulnerabilità RCE in Wing FTP Server da score 10 apre le porte a 10.000 aziende

I ricercatori di Huntress hanno rilevato lo sfruttamento attivo di una vulnerabilità critica in Wing FTP Server, appena un giorno dopo la sua divulgazione pubblica. La vulnerabilità CVE-2025...

Il Ministero degli Esteri italiano preso di mira in una campagna di spionaggio da Gruppo DoNot APT

Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...

Vulnerabilità Critica nel Kernel Linux: Una nuova Escalation di Privilegi

È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...

RHC intervista Sector16, uno tra i gruppi hacktivisti più attivi del 2025. “L’infrastruttura italiana è la più vulnerabile”

Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...

Exploit RCE 0day per WinRAR e WinZIP in vendita su exploit.in per email di phishing da urlo

In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...