Discover millions of ebooks, audiobooks, and so much more with a free trial

Only $11.99/month after trial. Cancel anytime.

Digital Forensics - Processi e Procedure
Digital Forensics - Processi e Procedure
Digital Forensics - Processi e Procedure
Ebook192 pages1 hour

Digital Forensics - Processi e Procedure

Rating: 0 out of 5 stars

()

Read preview

About this ebook

L'informatica forense è la scienza digitale forense legata alle prove acquisite da computer e altri dispositivi di memorizzazione digitale. I processi di analisi forense servono a identificare, preservare, recuperare, analizzare e presentare fatti o opinioni riguardanti le informazioni raccolte. A tale scopo vengono usate delle apparecchiature informatiche/elettroniche che devono seguire dei processi utili ai fini legislativi nel recupero delle informazioni.
LanguageItaliano
Release dateAug 27, 2016
ISBN9788822837059
Digital Forensics - Processi e Procedure

Read more from Angelo Parasporo

Related to Digital Forensics - Processi e Procedure

Related ebooks

Computers For You

View More

Related articles

Reviews for Digital Forensics - Processi e Procedure

Rating: 0 out of 5 stars
0 ratings

0 ratings0 reviews

What did you think?

Tap to rate

Review must be at least 10 words

    Book preview

    Digital Forensics - Processi e Procedure - Angelo Parasporo

    VIRTUALE

    DIGITAL FORENSICS: INQUADRAMENTO

    Parole chiave (non solo per un forensics expert)

    Ridondanza

    Velocita'

    Non esiste una metodologia generale di indagine forense:

    Il campo e' pioneristico

    Giuristi vs informatici

    Accademici vs autodidatti

    Campo d'azione troppo vasto: il concetto di squadra

    Il trattamento della prova:

    Ripetibilità degli accertamenti e ridondanza della prova

    Documentare ogni azione fatta su di essa

    Mettere la controparte in condizione di replicare quanto fatto

    Ottimizzare i tempi:

    Pensare in termini di 24h

    Demandare le operazioni piu' lunghe nei weekend

    Minimizzare i trasferimenti

    Prediligere tool a linea di comando

    Usare sistemi di controllo remoto

    Non essere legati a uno specifico ambiente: l'adattabilita'

    il caso encase

    il computer forensics expert deve vedere ogni software come un possibile strumento per riuscire a terminare il proprio lavoro e non come un ambiente indispensabile in cui operare (cit.)

    SCIENZE FORENSI: LO STUDIO E LA PREVENZIONE

    Con il termine crimini informatici si identificano diversi ambienti e settori di studio completamente diversi e opposti tra loro, ma che hanno in comune un punto focale fondamentale la virtualità. Infatti è proprio questo contesto astratto della realtà, che avendo prodotto principalmente nuovi canali di iterazione, nel commercio, nelle relazioni interpersonali ecc. in modo incontrollato, alimenta costantemente il pericolo telematico; facendo si che la scena del crimine tradizionale, dal mondo reale si trasferisca in electronic crime scene.

    Dal punto di vista criminologico l’analisi risulta vasta e particolarmente interessante, perché ha aperto scenari sorprendenti per quanto riguarda le tecniche operative per le indagini investigative e i mezzi attraverso cui si effettua l’attività di investigazione. La criminalistica e le scienze forensi sono di fatto, discipline relativamente giovani per il nostro paese, ma entrate in primo piano per esaminare, analizzare e interpretare sul campo, come l’evoluzione tecnologia si interagisca sull’area criminale al fine di ricostruire l’episodio criminoso, costituente il reato e l’identificazione dell’artefice. Nel processo penale queste dottrine, hanno assunto un’importanza vitale, per garantire e assicurare l’originalità delle fonti di prova.

    Ogni fenomeno criminale, che si avvale della tecnologia informatica per compiere un abuso è definito un CYBERCRIME. I reati informatici infatti sono accomunati da due fattori: l’impiego della tecnologia informatica per compiere l’abuso e il servirsi dell’elaboratore per la realizzazione del fatto. Qualsiasi misfatto perpetrato a mezzo di sistema informatico o telematico rientrano nell’ampio scenario dei CRIMINI INFORMATICI. Ne sono esempi:

    frode informatica (art. 640 ter. c.p.)

    accesso abusivo ad un sistema informatico o telematico (art. 615 ter. c.p.)

    cognizione, interruzione o impedimenti illeciti di comunicazioni o conversazioni telegrafiche o telefoniche (art. 617 - bis-ter-quater-quinquies c.p.)

    danneggiamento di informazioni dati e programmi informatici (art. 635 bis-ter-quater-quinquies c.p.)

    .

    Tale realtà sarà analizzata, nei successivi capitoli, in primis in relazione alla normativa di legge vigente sia a livello nazionale che comunitario; successivamente si osserverà come si attua il contrasto e si risponde a questo avvenimento con l’ausilio degli strumenti di laboratorio consentiti per l’indagine di tipo scientifica ovvero attraverso la Computer Forensics, DISCIPLINA CHE SI OCCUPA di:

    - Identificare

    - Acquisire

    - Preservare

    - Analizzare la documentazione delle memorie

    rilevate nei computer, memory card, cellulari di

    ultima generazione ecc .

    Al fine di evidenziare le prove per scopi di indagine.

    Le regole fondamentali per dimostrare che le fonti di prova presentate siano effettivamente aderenti agli scopi sono:

    - Completezza dell’acquisizione

    Integrità dei dati acquisiti

    - Paternità dei dati (provenienza)

    - Esaminabilità dei dati acquisiti

    - Verificabilità delle procedure eseguite

    - Riproducibilità dei processi eseguiti

    ANALISI LEGALE

    Analisi dell’attività investigativa e le indagini tecniche

    ASPETTO TECNICO

    IMAGE/VIDEO FORENCIS

    Steganografia

    La circolazione e la condivisione delle informazioni ha, nella nostra epoca basata sulla comunicazione, un’importanza cruciale. Spesso però c’è il desiderio o la necessità di mantenere queste comunicazioni riservate, in

    Enjoying the preview?
    Page 1 of 1