Digital Forensics - Processi e Procedure
()
About this ebook
Read more from Angelo Parasporo
Android: Modding Programming & Toolkit Rating: 2 out of 5 stars2/5Contratti informatici: Telematici e Cibernetici, natura giuridica e caratteristiche Rating: 0 out of 5 stars0 ratings
Related to Digital Forensics - Processi e Procedure
Related ebooks
La semplicità dell’Hacking a portata di click Rating: 0 out of 5 stars0 ratingsL'Intelligenza Artificiale al servizio della Sicurezza Informatica. Un approccio dinamico Rating: 0 out of 5 stars0 ratingsMaledetta informatica Rating: 0 out of 5 stars0 ratingsHackerato: Guida Pratica E Definitiva A Kali Linux E All'Hacking Wireless, Con Strumenti Per Testare La Sicurez Rating: 0 out of 5 stars0 ratingsLa Sicurezza Informatica. Tra informatica, matematica e diritto Rating: 0 out of 5 stars0 ratingsMinacce cibernetiche Rating: 0 out of 5 stars0 ratingsLa Sicurezza Informatica Rating: 1 out of 5 stars1/5Hacking Etico 101 Rating: 0 out of 5 stars0 ratingsIl digital per lo sviluppo delle PMI italiane Rating: 0 out of 5 stars0 ratingsSmart Car CyberSecurity: Il Cyber Risk delle Auto Intelligenti Rating: 0 out of 5 stars0 ratingsIl buio oltre il web: Dark web, deep web, fake news, controllo sociale, AI, virus e hacking Rating: 0 out of 5 stars0 ratingsIl taccuino dell'investigatore: Manuale pratico di tecniche investigative Rating: 0 out of 5 stars0 ratingsIl Data mining e gli algoritmi di classificazione Rating: 1 out of 5 stars1/5Tutela del software e diritto d'autore. Convergenze e interferenze Rating: 0 out of 5 stars0 ratingsWireless Hacking 101: Come hackerare Rating: 0 out of 5 stars0 ratingsEsame Avvocato 2020-21. CASI DI DIRITTO PENALE: Con soluzioni schematiche dimostrte Rating: 3 out of 5 stars3/5Un piccolo libro sulla privacy, il GDPR e come attuarlo Rating: 0 out of 5 stars0 ratings5G in Modo Semplice e Approfondito Rating: 0 out of 5 stars0 ratingsBasi di Hacking Rating: 4 out of 5 stars4/5Tutto è nella Rete. La Rete è nel tutto - Web nostrum 1 Rating: 0 out of 5 stars0 ratingsBlockchain: Capire Le Applicazioni Nel Mondo Reale Rating: 0 out of 5 stars0 ratingsEsame Avvocato 2020. CASI DI DIRITTO CIVILE: CON SOLUZIONI DIMOSTRATE per pareri e atti Rating: 0 out of 5 stars0 ratingsVulnerability assessment Rating: 0 out of 5 stars0 ratingsMetaverso: La Guida Pratica: Manuale di sopravvivenza giuridica al Web 3.0 Rating: 0 out of 5 stars0 ratingsAI CyberSecurity e AI-powered Cyber Attack Rating: 0 out of 5 stars0 ratingsGuida Intelligenza Artificiale Rating: 0 out of 5 stars0 ratings
Computers For You
Come guadagnare con la stampa 3D Rating: 0 out of 5 stars0 ratingsBambini digitali: l'alterazione del pensiero creativo e il declino dell'empatia Rating: 0 out of 5 stars0 ratingsMicrosoft Excel 2016 - Corso base/intermedio Rating: 0 out of 5 stars0 ratingsIL NEUROMARKETING IN 7 RISPOSTE: che cos'è e come funziona Rating: 0 out of 5 stars0 ratingsLightroom 5 - Guida completa di tutte le novità Rating: 0 out of 5 stars0 ratingsUsa Excel come un professionista: Come muoversi con agilità e professionalità tra pagine, menu e strumenti di Excel Rating: 0 out of 5 stars0 ratingsIl buio oltre il web: Dark web, deep web, fake news, controllo sociale, AI, virus e hacking Rating: 0 out of 5 stars0 ratingsApp Inventor 2 per esempi Rating: 1 out of 5 stars1/5La formattazione condizionale in Excel - Collana "I Quaderni di Excel Academy" Vol. 1 Rating: 5 out of 5 stars5/5Pro Tools For Breakfast: Guida introduttiva al software più utilizzato negli studi di registrazione: Stefano Tumiati, #1 Rating: 0 out of 5 stars0 ratingsProgrammazione Python Per Principianti Rating: 0 out of 5 stars0 ratingsLa guida definitiva alla programmazione in Python per principianti e utenti intermedi Rating: 0 out of 5 stars0 ratingsMusicista 2.0: Come guadagnare scrivendo musica per venderla online Rating: 0 out of 5 stars0 ratingsPillole di Scacchi: primi passi Rating: 3 out of 5 stars3/5PROGRAMMARE IN C# 10 - Tecniche di base Rating: 0 out of 5 stars0 ratingsBlockchain: Capire Le Applicazioni Nel Mondo Reale: Come Applicare Blockchain Al Tuo Mondo Rating: 0 out of 5 stars0 ratingsProgrammare in Visual Basic (VB) Rating: 0 out of 5 stars0 ratingsLinux Per Principianti Rating: 0 out of 5 stars0 ratingsVendere Online - Come Guadagnare Vendendo Su Ebay, Amazon, Fiverr & Etsy Rating: 0 out of 5 stars0 ratingsVba Se vi Piace 01 Rating: 0 out of 5 stars0 ratingsTutti i segreti di Scrivener 3 per chi scrive Rating: 0 out of 5 stars0 ratingsSQLite, il database per tutti Rating: 0 out of 5 stars0 ratingsMANUALE PER SCRITTORI 3.0 - La professione più ambita del Web: Trucchi e Segreti per scrivere da professionisti Rating: 0 out of 5 stars0 ratingsProgrammatore in 3 Giorni: Guida Ipersintetica per Principianti Rating: 0 out of 5 stars0 ratings
Reviews for Digital Forensics - Processi e Procedure
0 ratings0 reviews
Book preview
Digital Forensics - Processi e Procedure - Angelo Parasporo
VIRTUALE
DIGITAL FORENSICS: INQUADRAMENTO
Parole chiave (non solo per un forensics expert)
Ridondanza
Velocita'
Non esiste una metodologia generale di indagine forense:
Il campo e' pioneristico
Giuristi vs informatici
Accademici vs autodidatti
Campo d'azione troppo vasto: il concetto di squadra
Il trattamento della prova:
Ripetibilità degli accertamenti e ridondanza della prova
Documentare ogni azione fatta su di essa
Mettere la controparte in condizione di replicare quanto fatto
Ottimizzare i tempi:
Pensare in termini di 24h
Demandare le operazioni piu' lunghe nei weekend
Minimizzare i trasferimenti
Prediligere tool a linea di comando
Usare sistemi di controllo remoto
Non essere legati a uno specifico ambiente: l'adattabilita'
il caso encase
il computer forensics expert deve vedere ogni software come un possibile strumento per riuscire a terminare il proprio lavoro e non come un ambiente indispensabile in cui operare
(cit.)
SCIENZE FORENSI: LO STUDIO E LA PREVENZIONE
Con il termine crimini informatici
si identificano diversi ambienti e settori di studio completamente diversi e opposti tra loro, ma che hanno in comune un punto focale fondamentale la virtualità. Infatti è proprio questo contesto astratto della realtà, che avendo prodotto principalmente nuovi canali di iterazione, nel commercio, nelle relazioni interpersonali ecc. in modo incontrollato, alimenta costantemente il pericolo telematico; facendo si che la scena del crimine
tradizionale, dal mondo reale si trasferisca in electronic crime scene
.
Dal punto di vista criminologico l’analisi risulta vasta e particolarmente interessante, perché ha aperto scenari sorprendenti per quanto riguarda le tecniche operative per le indagini investigative e i mezzi attraverso cui si effettua l’attività di investigazione. La criminalistica e le scienze forensi sono di fatto, discipline relativamente giovani per il nostro paese, ma entrate in primo piano per esaminare, analizzare e interpretare sul campo, come l’evoluzione tecnologia si interagisca sull’area criminale al fine di ricostruire l’episodio criminoso, costituente il reato e l’identificazione dell’artefice. Nel processo penale queste dottrine, hanno assunto un’importanza vitale, per garantire e assicurare l’originalità delle fonti di prova.
Ogni fenomeno criminale, che si avvale della tecnologia informatica per compiere un abuso è definito un CYBERCRIME. I reati informatici infatti sono accomunati da due fattori: l’impiego della tecnologia informatica per compiere l’abuso e il servirsi dell’elaboratore per la realizzazione del fatto. Qualsiasi misfatto perpetrato a mezzo di sistema informatico o telematico rientrano nell’ampio scenario dei CRIMINI INFORMATICI. Ne sono esempi:
frode informatica (art. 640 ter. c.p.)
accesso abusivo ad un sistema informatico o telematico (art. 615 ter. c.p.)
cognizione, interruzione o impedimenti illeciti di comunicazioni o conversazioni telegrafiche o telefoniche (art. 617 - bis-ter-quater-quinquies c.p.)
danneggiamento di informazioni dati e programmi informatici (art. 635 bis-ter-quater-quinquies c.p.)
.
Tale realtà sarà analizzata, nei successivi capitoli, in primis in relazione alla normativa di legge vigente sia a livello nazionale che comunitario; successivamente si osserverà come si attua il contrasto e si risponde a questo avvenimento con l’ausilio degli strumenti di laboratorio consentiti per l’indagine di tipo scientifica ovvero attraverso la Computer Forensics, DISCIPLINA CHE SI OCCUPA di:
- Identificare
- Acquisire
- Preservare
- Analizzare la documentazione delle memorie
rilevate nei computer, memory card, cellulari di
ultima generazione ecc .
Al fine di evidenziare le prove per scopi di indagine.
Le regole fondamentali per dimostrare che le fonti di prova presentate siano effettivamente aderenti agli scopi sono:
- Completezza dell’acquisizione
Integrità dei dati acquisiti
- Paternità dei dati (provenienza)
- Esaminabilità dei dati acquisiti
- Verificabilità delle procedure eseguite
- Riproducibilità dei processi eseguiti
ANALISI LEGALE
Analisi dell’attività investigativa e le indagini tecniche
ASPETTO TECNICO
IMAGE/VIDEO FORENCIS
Steganografia
La circolazione e la condivisione delle informazioni ha, nella nostra epoca basata sulla comunicazione, un’importanza cruciale. Spesso però c’è il desiderio o la necessità di mantenere queste comunicazioni riservate, in