Che cos’è la Digital Forensics?
La Digital Forensics è definita come il processo di conservazione, identificazione, estrazione e documentazione delle prove provenienti da computer, che possono essere utilizzate dinanzi ad una Corte Giudicante, nel corso di un processo.
Si tratta quindi di una scienza che si occupa di trovare le prove da supporti digitali quali computer, smartphone, server, o reti di computer. Essa fornisce agli esperti forensi le migliori tecniche e strumenti, al fine di risolvere complicati casi correlati all’uso di strumenti digitali.
La Digital Forensics aiuta quindi i periti forensi ad analizzare, ispezionare, identificare, e preservare le prove digitali memorizzate su vari tipi di dispositivi elettronici.
Gli obiettivi essenziali della Computer Forensics
Ecco gli oggetti principali di cui si occupa la Computer Forensics:
1. Aiutare a recuperare, analizzare e preservare il computer ed i relativi dispositivi e periferiche ad esso afferenti, in modo tale che possano essere di aiuto, a chi compie le investigazioni, nel poterle presentare come prova dinanzi ad una Corte
2. Aiutare a supporre il motivo dietro un crimine, ed identificare il colpevole
3. Creare delle procedure per una sospetta scena del crimine, che possano essere d’aiuto ad assicurare che la prova digitale ottenuta non sia corrotta
4. Ottenimento e duplicazione del dato: recuperare i file eliminati ed anche le partizioni cancellate dai supporti digitali al fine di poterne estrarre le prove, e successivamente validarle
5. Aiutare nell’identificare le prove rapidamente, ed anche permettere di stimare il potenziale impatto di attività malevole sulla vittima
6. Produrre un report dettagliato, secondo i criteri e le norme della Computer Forensic, che offra un resoconto dettagliato sui processi investigativi messi in atto
7. Conservare le prove, seguendo la catena di custodia
Il processo di Digital Forensics
La Digital Forensics comporta i seguenti passaggi:
1. Identificazione
2. Conservazione
3. Analisi
4. Documentazione
5. Presentazione
Identificazione
Questo è il primo passo da compiere, nel processo di perizia forense. Il processo di identificazione include principalmente cose come che tipo di prove sono presenti, dove sono effettivamente memorizzate ed infine come sono memorizzate, in che formato.
Dispositivi elettronici di memoria possono essere personal computer, smartphone, computer palmari, chiavette USB, hard disk esterni etc.
Conservazione
In questa fase, i dati sono isolati, messi in sicurezza, e preservati, impedendo anche che terzi possano utilizzare il dispositivo digitale, in modo che la prova digitale non venga manomessa.
Analisi
In questa fase il perito forense ricostruisce i frammenti di dati e tira le conclusioni, basate sulle prove trovate. Tuttavia, potrebbero essere necessarie numerose iterazioni di esame, a supporto di una specifica teoria sul crimine su cui si sta indagando.
Documentazione
In questa fase del processo, deve essere creata una registrazione di tutti i dati visibili. Ciò aiuta nel ricreare la scena del crimine, e nel riesaminarla. Vengono considerati anche i corretti documenti della scena del crimine, insieme a schizzi, fotografie, mappe della scena del crimine.
Presentazione
In quest’ultima fase, viene portato a compimento l’indicizzazione e la spiegazione delle varie conclusioni, a cui si è pervenuti al termine dell’analisi di Computer Forensic.
Tuttavia, dovrebbe essere scritto in termini comprensibili da un laico, utilizzando terminologie astratte. Tutte le terminologie astratte, dovrebbero far riferimento a specifici dettagli.
Tipi di Digital Forensics
Vi sono tanti tipi di digital forensics, ognuna concentrata su un campo specifico.
Ecco le principali:
1. Disk Forensics si occupa dell’estrazione dei dati dai supporti di memoria, mediante la ricerca di file attivi, modificati o cancellati
2. Network Foresics: si tratta di una branca della digital forensics. Essa è correlata al monitoraggio ed all’analisi del traffico di rete dei computer al fine di raccogliere importanti informazioni e prove legali
3. Wireless Forensics: è una sotto branca della network forensics. Il suo principale scopo è di offrire degli strumenti per poter intercettare ed analizzare i dati dal traffico delle reti wireless.
4. Database Forensics: è una branca della digital forensics relativa allo studio ed all’analisi dei database, e dei loro correlati metadati.
5. Malware Forensics: questa branca si occupa di identificare il codice malevolo, studiando quindi worm, virus etc.
6. Email Forensics: tratta il recupero e l’analisi delle email, incluse quelle cancellate, così come anche i contatti, le agende elettroniche
7. Memory Forensics: ha per oggetto la raccolta di dati dalle memorie di sistema quali memorie RAM, cache, registry di sistema etc.
8. Mobile Phone Forensics: si occupa principalmente dell’esame e dell’analisi degli smartphone, mediante l’estrazione di dati, sia da SIM che dal telefonino, di dati quali: contatti, registri delle chiamate, SMS ed MMS in entrata ed in uscita, file audio e video etc.
I campi di utilizzo della Digital Forensics
Le varie branche della Digital Forensics, possono avere svariati campi di utilizzo, quali la tutela della proprietà intellettuale (furto di opere dell’ingegno, tutelate da brevetto, oppure da diritto d’autore), spionaggio industriale, controversie sul lavoro, contrasto alle frodi, utilizzo inappropriato di internet e delle email sul luogo di lavoro, falsificazioni, indagini su fallimenti, ed altri svariati campi, riguardanti le conformità normative.
I vantaggi dell’utilizzo delle tecniche di Digital Forensics
Il corretto utilizzo della Computer Forensics, e dei suoi strumenti e metodi, può portare vari vantaggi, tra cui:
• Assicurare l’integrità dei sistemi computerizzati
• Poter produrre delle prove dinanzi ad una Corte, che può quindi giungere a condannare il colpevole, individuato da prove certe
• Può essere d’aiuto alle aziende al fine di catturare informazioni importanti, se i loro sistemi o reti sono stati compromessi
• Tracciare i cybercriminali, ovunque, nel mondo
• Aiutare a proteggere i soldi, ed il prezioso tempo, delle aziende
Commenti recenti