Il concetto di digital evidence e la sua classificazione come prova scientifica

Il concetto di digital evidence e la sua classificazione come prova scientifica

Oggetto del processo di digital forensics è l’identificazione, la raccolta, l’acquisizione, l’analisi e la valutazione delle digital evidence[1]. Più propriamente con la terminologia digital evidence – traducibile in italiano con “evidenza digitale”[2], “prova informatica”[3] o “prova elettronica”[4] – si fa riferimento a «quelle informazioni memorizzate in strumenti informatici, come le postazioni di lavoro degli utenti, i server…

WhatsApp Web Forensics: Analisi Forense Avanzata

WhatsApp Web Forensics: Analisi Forense Avanzata

Esploriamo le tecniche avanzate per l’analisi forense di WhatsApp Web e Desktop. Dai metodi per estrarre evidenze digitali da file di log, cache e IndexedDB, agli strumenti come Autopsy e BrowSwtEx che consentono di recuperare dati cruciali come cronologia chat, stati utente e file multimediali. L’analisi della console di sviluppo e dell’API di WhatsApp Web…

Framework dell’analisi digitale forense – parte II

Framework dell’analisi digitale forense – parte II

Segue dalla prima parte Identificazione Il processo di identificazione (da non confondere con la fase di identificazione, che solitamente si svolge in fase di perquisizione e sequestro) deve essere messo in atto per ogni elemento contenuto nell’elenco dei dati estratti. In primo luogo, si determina la natura dell’elemento attenzionato. Se non è rilevante per rispondere…

Framework dell’analisi digitale forense

Framework dell’analisi digitale forense

Introduzione Emersa a partire dai primi nei anni 80, quando i personal computer cominciavano ad essere più accessibili ai consumatori accrescendone però l’utilizzo in attività criminali, il campo dell’informatica forense è relativamente giovane rispetto ad altre scienze forensi. Nonostante intervenga oramai in moltissimi procedimenti giudiziari come uno dei principali mezzi di investigazione legato a diversi…

Ingegneria forense multimediale per rilevare manipolazioni e deepfake, garantendo l'autenticità di un contenuto virtuale. Tecniche avanzate per tracciare la provenienza e il ciclo di vita dei dati, supportando intelligence e polizia postale nella lotta contro l'uso improprio dei media digitali.

Virtuale e Reale: Credi a ciò che vedi?

I contenuti manipolati nel mondo virtuale sono diventati una crescente preoccupazione per l’autenticità e la credibilità delle informazioni. La diffusione di strumenti di manipolazione di immagini e video ha amplificato questi problemi, richiedendo l’uso di tecniche avanzate di ingegneria forense multimediale. La diffusione di strumenti di manipolazione di immagini e video facilmente accessibili a un…

Acquisizione logica di dispositivi iOS: tipologie, analisi e differenze nelle modalità e nei dati estratti – parte II

Acquisizione logica di dispositivi iOS: tipologie, analisi e differenze nelle modalità e nei dati estratti – parte II

Segue dalla prima parte Acquisizione logica da backup iTunes Sfruttando i backup di iTunes, l’acquisizione logica si configura come la più veloce, semplice e sicura tipologia di acquisizione. È inoltre compatibile con ogni tipologia di dispositivo iOS, richiedendo semplicemente l’installazione di iTunes e l’utilizzo di un cavo Apple, più un adattatore iBUS nel caso degli…

Acquisizione logica di dispositivi iOS: tipologie, analisi e differenze nelle modalità e nei dati estratti – parte I

Acquisizione logica di dispositivi iOS: tipologie, analisi e differenze nelle modalità e nei dati estratti – parte I

Nonostante nell’ultimo anno si sia assistito allo sviluppo di tecniche sempre più efficaci per l’acquisizione fisica dei dispositivi mobili Apple[1], le modalità logiche di acquisizione di iOS restano ancora una soluzione spesso obbligata – e talvolta consigliata – al fine di ridurre al minimo le possibilità di danneggiamento dei dispositivi da periziare. Notevole è infatti…

L’Ufficiale di P.G. 4.0: quali strumenti per le operazioni più comuni che coinvolgono dati digitali?

L’Ufficiale di P.G. 4.0: quali strumenti per le operazioni più comuni che coinvolgono dati digitali?

Da alcuni anni ho il privilegio di scrivere su questa rivista e durante l’emergenza COVID, che ci ha costretto a modificare diverse nostre abitudini, ho riletto i miei articoli pubblicati dal 2017 al mese di febbraio u.s.[1]. Tra questi mi hanno sollecitato nuove riflessioni e considerazioni – guarda caso – il primo e l’ultimo. Nel…

Giovani e Whatsapp: come introdurre una chat nel processo

Giovani e Whatsapp: come introdurre una chat nel processo

Recentemente ho partecipato ad un corso sul tema del cyberbullismo e odio tra adolescenti. Il corso, diretto principalmente all’aggiornamento dei docenti di vari gradi scolastici, ha riscosso il mio interesse ovviamente su di un piano più operativo-tecnico-giuridico, portandomi a una serie di considerazioni che vorrei qui condividere. Mi riferirò essenzialmente a quelle che definiamo chat-social:…

Fare intelligence nel cyber spazio: Big Data e Virtual Humint, dal deep state all’uso personale

Fare intelligence nel cyber spazio: Big Data e Virtual Humint, dal deep state all’uso personale

La parola intelligence ha sempre evocato uno strumento utilizzato esclusivamente in ambito governativo e militare, un “deep state” che – indipendentemente dalle maggioranze politiche – opera per poter fornire ai governanti tutte le informazioni utili per far prendere loro le decisioni e supportarli quando non sono in grado di farlo. Prevenire i pericoli per la…