Sledgehammer – Il Gamification di attacchi DDoS
16 Dicembre 2016
Nuova legge sulla Cyber Security approvata in Cina: la mossa di un governo paternalistico che guarda minaccioso alle potenze estere
19 Dicembre 2016

Digital Forensics

La digital forensics è ormai una disciplina di un certo peso e nota al pubblico grazie ad eventi – purtroppo spesso spiacevoli – che hanno visto come protagonisti consulenti tecnici e legali impegnati a estrarre e validare prove digitali da computer, cellulari, scatole nere, web, cloud o qualunque possibile fonte d’informazione elettronica. Dagli omicidi ai furti d’identità, dai dipendenti infedeli allo stalking, dalle rapine all’accesso abusivo nei sistemi informatici: non si contano i reati per i quali si dimostra necessario, insieme alle attività tradizionali, un esame di qualche evidenza digitale. Esame che sempre più spesso viene eseguito da tecnici professionisti e validato da giuristi in grado di comprendere le dinamiche e le difficoltà che gravitano intorno a un mondo di prove “volatili” spesso non correttamente interpretato con i criteri tradizionali.

Il settore è così ampio e variegato che spesso chi non avrebbe mai immaginato di dover prima o poi ricorrere alla digital forensics si ritrova a cercare consulenza nel momento del bisogno riducendosi talvolta a pensare di poter sostituire il tecnico professionista oppure – peggio ancora – affidandosi a periti forensi improvvisati che fino al giorno prima assemblavano computer per la vendita al dettaglio (senza nulla togliere a chi per lavoro assembla computer).

Per quanto oggi la digital forensics risulti una disciplina piuttosto consolidata, giova ricordare che fino al 2008 la Legge italiana aveva pochi riferimenti che contemplassero i reati informatici o le modalità di acquisizione della prova digitale, che spesso veniva realizzata con copia/incolla di file o strumenti inadeguati. La Giustizia ha fatto enormi passi avanti proprio nel 2008, con la Legge 48, che ha recepito la Convenzione di Budapest sui reati informatici resa dal Consiglio d’Europa nel 2001. Sono stati così modificati alcuni articoli del Codice Penale aggiungendo importanti precisazioni sulle modalità di acquisizione, trattamento e conservazione della prova digitale. Una delle integrazioni più rilevanti riguarda proprio l’acquisizione della prova, che deve essere eseguita “adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione”, specificando che la copia deve essere realizzata “con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità”. Su questa base, negli ultimi anni si è costruita la disciplina della digital forensics, che si divide poi nelle branchie della computer, mobile, audio, video e network forensics per arrivare alla bitcoin forensics che riguarda le attività d’indagine sulle criptovalute.

Il mondo delle perizie forensi è in rapida espansione, così come sono in aumento gli strumenti a disposizione dei tecnici che devono essere in grado di scegliere e utilizzare quelli che maggiormente si addicono al caso in analisi. La Digital Forensics include argomenti di attualità che spesso portano l’attenzione dell’opinione pubblica verso problematiche legate alle perizie informatiche, si pensi alle recenti richieste delle Autorità USA ad Apple per lo sblocco di iPhone o iPad o ancora le notizie sulle ricerche eseguite in Internet da indagati per omicidio, così come le problematiche legate alle intercettazioni, alle celle telefoniche o ai tabulati che spesso vengono utilizzati come prova per dimostrare spostamenti o presenza di persone in luoghi specifici. Oltre ad argomenti di attualità, si analizzano problematiche legate a truffe ed estorsioni che si basano sulla vita digitale delle persone come ad esempio ransomware, trojan bancari o keylogger sfruttati dai delinquenti per entrare in possesso d’informazioni aziendali da sfruttare per fini illeciti.

Dal punto di vista giuridico, vengono approfondite le problematiche legate all’acquisizione della prova informatica ma anche alla Privacy, ai reati informatici e tradizionali, alle richieste di risarcimento in ambito civile spaziando fino al D.Lgs 231 che ricopre, nella sua parte destinata ai reati informatici, un ruolo essenziale per le aziende che vogliono ridurre i rischi a favore di una maggior tutela legale. Si pensi a quante volte, ad esempio, le aziende si trovano di fronte a decisioni circa il possibile esame di attrezzatura aziendale in dotazione a dipendenti o ex dipendenti che si sono rilevati essere “infedeli” per aver acquisito dati riservati da utilizzare poi nella loro nuova posizione lavorativa. Allo stesso modo, non si contano i fascicoli ove gli avvocati hanno sottovalutato la fase della perizia informatica trovandosi poi di fronte a prove non utilizzabili o persino non trovando delle prove che erano presenti prima dell’attività d’indagine.

A cura di: Paolo Dal Checco

Paolo Dal Checco

Consulente Informatico Forense, socio CLUSIT e IISFA, tra i fondatori delle Associazioni ONIF

Paolo Dal Checco svolge attività di Consulenza Tecnica in ambito forense collaborando con Procure, Tribunali e Forze dell'Ordine oltre che con aziende, privati e Avvocati. Dopo la Laurea, durante il corso del Dottorato in Informatica, ha approfondito le problematiche di crittografia operando poi per alcuni anni dopo il conseguimento del titolo in ambito di sicurezza delle comunicazioni per un’azienda privata. Successivamente a questa esperienza, si è dedicato agli aspetti tecnici e giuridici dell’informatica forense, eseguendo attività di formazione e perizie informatiche in ambito d’indagine su cellulari, computer, audio, video, malware, reti, social

Download PDF
Condividi sui Social Network:

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy