Una breve introduzione alla Computer forensics
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Banner Ransomfeed 320x100 1
Una breve introduzione alla Computer forensics

Una breve introduzione alla Computer forensics

Carlo Denza : 18 Settembre 2022 08:00

Autore: Carlo Denza

Negli ultimi anni si è fatta strada questa nuova branca della scienza che si può inserire nell’intersezione tra la Scienza Informatica e la Scienza Giuridica. E’ entrata a far parte come materia di studi in vari  corsi universitari.

Ma cos’è la computer forensics e cosa fa?


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

E qual è l’ambito di applicazione della Computer Forensics?

Proviamo a rispondere a queste domande.

In maniera semplice ed intuitiva possiamo dire che la materia che andiamo ad analizzare si occupa del trattamento dei dati e della loro gestione. O anche del recupero e della loro ricostruzione, diretta o indiretta.

Mentre l’ambito di applicazione lo possiamo individuare in qualsiasi reato dove possa esistere un sistema informatico coinvolto a qualsiasi titolo. Detto questo, quale potrebbe essere una definizione della computer forensics.

Una possibile definizione potrebbe essere la seguente:

“Si può identificare la computer forensics come un insieme di metodologie, scientificamente provate, che hanno come scopo principale la ricostruzione di eventi ai fini probatori che coinvolgono direttamente o indirettamente un supporto digitale”.

Un po’ di Storia

In Italia quale punto di partenza della computer forensics possiamo indicare l’anno 1993, anno in cui è stata emanata una legge organica in materia informatico-penale. Con tale legge si è cercato di recepire la Raccomandazione del Consiglio d’Europa del 9 settembre 1989 n. R (89)—9 Anche se i primi progetti di legge per la regolamentazione dei comportamenti illeciti legati all’informatica sono stati presentati al Parlamento italiano già negli anni 80.

Ma solo a partire dal 1994, anno in cui gli uffici di procura della repubblica, uffici nei quali svolgono il loro servizio i magistrati, cioè coloro che indagano e promuovono l’azione penale con l’ausilio della polizia giudiziaria, passano dai registri cartacei(registri dove vengono annotate le notizie di reato) ai registri digitali. La svolta però arriva nel 2008, anno in cui inizia una vera è propria rivoluzione per la computer forensics, periodo in cui i dispositivi digitali personali e non hanno raggiunto una larga diffusione, la quale nasce come spontanea conseguenza del problema della gestione dei reperti digitali.

Anche la cronaca spesso ci racconta dell’importanza di queste metodologie. Avendo quasi tutti con sé un dispositivo mobile personale,  il quale diventa la prima fonte da cui ricavare informazioni o dati fondamentali.

Nuove figure professionali

Ecco quindi configurarsi anche un nuovo profilo professionale, il digital forenser.

Tale figura professionale potrebbe essere identificata in un consulente tecnico oppure un operatore delle forze dell’ordine.

Le metodologie che sono alla base della computer forensics sono:

  • Identificazione
  • Raccolta
  • Validazione
  • Preservazione
  • Analisi
  • Interpretazione
  • Documentazione
  • Presentazione

Conclusioni

Ricapitolando, consideriamo la Computer Forensic come un insieme di metodologie, scientificamente provate, che hanno come scopo principale la ricostruzione di eventi ai fini probatori con il coinvolgimento diretto o indiretto di un supporto digitale. E’ necessari ricordare che sostanzialmente, ridotto ai minimi termini, le analisi di sistemi digitali hanno lo scopo di cercare Dati. Questo allo scopo fondamentale di trovare una prova importante che possa dare una svolta alle indagini. Inoltre bisogna ricordare che oggi dati importanti possono essere ricavati non solo da computer ma anche da server, memory card, cloud.

Una delle prima analisi fatta a livelli investigativo è chiamata preview. Diciamo subito che la preview consiste in una analisi di primo livello delle memorie dei dispositivi. Lo scopo di questa prima analisi è individuare possibili elementi di interesse investigativo. Analisi di questo tipo devono essere eseguite da personale competente e con l’uso di determinati strumenti. Questo allo scopo di evitare il rischio di alterare i contenuti portando alla dispersione della prova.

Immagine del sitoCarlo Denza
Diplomato in informatica, e come perito elettronico. Ha frequentato il Corso di Studio in Informatica presso la facoltà di Scienze MM.FF.NN. alla Federico II di Napoli. Dopo un corso in Java, collabora allo sviluppo di un applicazione web per servizi nell’ambito sanitario. Pubblica un pamphlet, una raccolta di articoli a carattere divulgativo.

Lista degli articoli

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...