Scopri milioni di eBook, audiolibri e tanto altro ancora con una prova gratuita

Solo $11.99/mese al termine del periodo di prova. Cancella quando vuoi.

Digital Forensics - Processi e Procedure
Digital Forensics - Processi e Procedure
Digital Forensics - Processi e Procedure
E-book192 pagine1 ora

Digital Forensics - Processi e Procedure

Valutazione: 0 su 5 stelle

()

Leggi anteprima

Info su questo ebook

L'informatica forense è la scienza digitale forense legata alle prove acquisite da computer e altri dispositivi di memorizzazione digitale. I processi di analisi forense servono a identificare, preservare, recuperare, analizzare e presentare fatti o opinioni riguardanti le informazioni raccolte. A tale scopo vengono usate delle apparecchiature informatiche/elettroniche che devono seguire dei processi utili ai fini legislativi nel recupero delle informazioni.
LinguaItaliano
Data di uscita27 ago 2016
ISBN9788822837059
Digital Forensics - Processi e Procedure

Leggi altro di Angelo Parasporo

Correlato a Digital Forensics - Processi e Procedure

Ebook correlati

Computer per voi

Visualizza altri

Articoli correlati

Recensioni su Digital Forensics - Processi e Procedure

Valutazione: 0 su 5 stelle
0 valutazioni

0 valutazioni0 recensioni

Cosa ne pensi?

Tocca per valutare

La recensione deve contenere almeno 10 parole

    Anteprima del libro

    Digital Forensics - Processi e Procedure - Angelo Parasporo

    VIRTUALE

    DIGITAL FORENSICS: INQUADRAMENTO

    Parole chiave (non solo per un forensics expert)

    Ridondanza

    Velocita'

    Non esiste una metodologia generale di indagine forense:

    Il campo e' pioneristico

    Giuristi vs informatici

    Accademici vs autodidatti

    Campo d'azione troppo vasto: il concetto di squadra

    Il trattamento della prova:

    Ripetibilità degli accertamenti e ridondanza della prova

    Documentare ogni azione fatta su di essa

    Mettere la controparte in condizione di replicare quanto fatto

    Ottimizzare i tempi:

    Pensare in termini di 24h

    Demandare le operazioni piu' lunghe nei weekend

    Minimizzare i trasferimenti

    Prediligere tool a linea di comando

    Usare sistemi di controllo remoto

    Non essere legati a uno specifico ambiente: l'adattabilita'

    il caso encase

    il computer forensics expert deve vedere ogni software come un possibile strumento per riuscire a terminare il proprio lavoro e non come un ambiente indispensabile in cui operare (cit.)

    SCIENZE FORENSI: LO STUDIO E LA PREVENZIONE

    Con il termine crimini informatici si identificano diversi ambienti e settori di studio completamente diversi e opposti tra loro, ma che hanno in comune un punto focale fondamentale la virtualità. Infatti è proprio questo contesto astratto della realtà, che avendo prodotto principalmente nuovi canali di iterazione, nel commercio, nelle relazioni interpersonali ecc. in modo incontrollato, alimenta costantemente il pericolo telematico; facendo si che la scena del crimine tradizionale, dal mondo reale si trasferisca in electronic crime scene.

    Dal punto di vista criminologico l’analisi risulta vasta e particolarmente interessante, perché ha aperto scenari sorprendenti per quanto riguarda le tecniche operative per le indagini investigative e i mezzi attraverso cui si effettua l’attività di investigazione. La criminalistica e le scienze forensi sono di fatto, discipline relativamente giovani per il nostro paese, ma entrate in primo piano per esaminare, analizzare e interpretare sul campo, come l’evoluzione tecnologia si interagisca sull’area criminale al fine di ricostruire l’episodio criminoso, costituente il reato e l’identificazione dell’artefice. Nel processo penale queste dottrine, hanno assunto un’importanza vitale, per garantire e assicurare l’originalità delle fonti di prova.

    Ogni fenomeno criminale, che si avvale della tecnologia informatica per compiere un abuso è definito un CYBERCRIME. I reati informatici infatti sono accomunati da due fattori: l’impiego della tecnologia informatica per compiere l’abuso e il servirsi dell’elaboratore per la realizzazione del fatto. Qualsiasi misfatto perpetrato a mezzo di sistema informatico o telematico rientrano nell’ampio scenario dei CRIMINI INFORMATICI. Ne sono esempi:

    frode informatica (art. 640 ter. c.p.)

    accesso abusivo ad un sistema informatico o telematico (art. 615 ter. c.p.)

    cognizione, interruzione o impedimenti illeciti di comunicazioni o conversazioni telegrafiche o telefoniche (art. 617 - bis-ter-quater-quinquies c.p.)

    danneggiamento di informazioni dati e programmi informatici (art. 635 bis-ter-quater-quinquies c.p.)

    .

    Tale realtà sarà analizzata, nei successivi capitoli, in primis in relazione alla normativa di legge vigente sia a livello nazionale che comunitario; successivamente si osserverà come si attua il contrasto e si risponde a questo avvenimento con l’ausilio degli strumenti di laboratorio consentiti per l’indagine di tipo scientifica ovvero attraverso la Computer Forensics, DISCIPLINA CHE SI OCCUPA di:

    - Identificare

    - Acquisire

    - Preservare

    - Analizzare la documentazione delle memorie

    rilevate nei computer, memory card, cellulari di

    ultima generazione ecc .

    Al fine di evidenziare le prove per scopi di indagine.

    Le regole fondamentali per dimostrare che le fonti di prova presentate siano effettivamente aderenti agli scopi sono:

    - Completezza dell’acquisizione

    Integrità dei dati acquisiti

    - Paternità dei dati (provenienza)

    - Esaminabilità dei dati acquisiti

    - Verificabilità delle procedure eseguite

    - Riproducibilità dei processi eseguiti

    ANALISI LEGALE

    Analisi dell’attività investigativa e le indagini tecniche

    ASPETTO TECNICO

    IMAGE/VIDEO FORENCIS

    Steganografia

    La circolazione e la condivisione delle informazioni ha, nella nostra epoca basata sulla comunicazione, un’importanza cruciale. Spesso però c’è il desiderio o la necessità di mantenere queste comunicazioni riservate, in

    Ti è piaciuta l'anteprima?
    Pagina 1 di 1