vuoi
o PayPal
tutte le volte che vuoi
DIGIT-LEIDE RESPO
FIRST DER intervenire
autorizzato primo
a per
-
- ↳ (DES)
= S
=
DC 5 =
D = offre
C tecnico
2 supporto
>
-
- - ↳ giudice
dal
autorizzato
↳ (IS)
RESPOSE -S
(C =
=
↳ identificare
capacità di incidenti
rispondere di
agli Sicurezza
e dati
dei
dell'integrità
compromissione
-
↳ tipologie cui
di intervenire
reato su possono
↳ FRODI INFOR ATICHE informatico
tramite strumento
uno
-- ↳ duplicazione dati
di bancari
, ,
personali e ...
↳ di identità
furto
FALSIFICA-10 Del
E Ti
E
DOCU dei
l'integrità dati
riguardo
↳ DIFFUSO ET
TER
ALLA
ESSI E DI 1
CO >
-
↳ DATI
RISERVATE--A abusivo
DEL 615TER
ARTICOLO
informatici
sistemi
accesso
>
- a -
↳ diffusione di d'accesso
codici
della della abusiva
detenzione
QUATER
615
ARTICOLO repressione e
- 22
9
..
del reati
quadro informatianti
di normativo
ambiti applicazione e
· di indagine ulteriori dati
coattive
di l'ottenimento dei
misure
predisposizione
> per da provider
ter-i
detenuti
anche
la
garantirne conservazione se
per
> di
periodo tempo
certo
> per un
Evidenze digitali ad
,
>
- intangibili
immateriali alterazioni
suscettibili
- e
7 FORENSE
dell'originale
dispositivi informatici CONFORME
riproducibili
però COPIA
nella stessa
in sequenza
~ . ALL'ORIGI ALE
↳ binaria
di tramite
esistono della numerazione
bit bit
fuori
al materia copia a
· - M
il analizzarlo
alterarlo
acquisire contenuto,
bisogna a
senza
> per
↳ distrutto
facilmente
può essere
dematerializzato) supporto
documento può
informatico essere senza
= ( trasferibile rapidità
con
>
↳ di
dati (byte)
da bit bit
rappresentati sequenze
>
- facilmente modificabili attenzione
conservate
vanno con
< ,
= =
= G- da
difficili e/o falsificare
modificare
> - più
>
dispositivi da
provenire
informatici essi
memorizzate possono
ma
non in e
PROBLE A delle
giuridica
valenza informatiche
> prove
- di
quantità dati mutamento
grande generata ->
PROVA CREA-DALL'UO 0 email
categorie di
ES scambio
3 < umano
umano su a .
PC
Lumano su
CREATA
PROVA DAL PUTER
ENTE
AUTONO CO
A tabulati telefonici
ES
> . file di
a log
dimostrare
bisogna funzionato correttamente
che abbia
· U
PROA D-COPUTER
ESSERE
CREAl-SIA CHE
A
DA di
ES foglio calcolo
.
dimostrare bug
corretti foglio elettronico
che genuini
siano senza
e c
del
PORALE
ASPETTO TE data
di
data documento
la sottoscrizione è certa
una
> - dovrà validato terzi
opponibili
comunque essere a data di
ARTICOLO48 trasmissione
ricezione
ora e
e
c ,
L'investigatore (software
QUALITATIVO
ASPETTO eseguibile
deve proprio
avere un
: PC
solo
-acceso
deve
l'evidenza
acquisita
volta preservata
,
una essere
~ Processor
ES DRAM e
. S
di dati
tramite dei NM
hash Har
calcolo un
c ,
~
di dati
dei contenuti
trovano
volatilità
ordine bisogna cui
del contesto in
tenere conto si
> emorieanti
vete
e se
decisioni ↳
prendere quando
quali acquisire
su e
per prove
· di priorità
ordine
timeline fatto
ricondurre temporale
preciso spazio
< un a un
a del
della
la interpretazione
corretta crimine
> scena
per DELLA...
forense
tipologie di PROVA SIGITALE LOCALE
acquisizione c
L COPIA PUTER
CO
DAL
FILE
DI UI
> APPARATO
UN
PROVA OBILE
DIGITALE I
> dati
smartphone
lo è moltissimi
utile contiene
molto >
facile sempre
ricostruire la
situazioni
più persona
con
a DIGITALE OLIE
PROVA Cloud
ES
> . SOCIAL
PIATTAFORME DI
SISTEMI ISTAT
DA
DIGITALE ESSAGI
E G
PROVA
:
8
LEGGE tutelare genuinità
la
<
~ delle alterazioni
impedire
> dei
conformità dati acquisiti
la
assicurare
> il dispositivo
write di
taglia scrittura il
blocker segnale originale
alterare
per non
>
tool affidabili all'originale
copia uguale
c , cdi
(velocita
della funzione hash
validazione calcolo
con
i 22
Acquisizione forense . .
consolidata della
azione giudiziaria
> polizia
(RAM dinamica
LIVE dispositivo
locale
acquisizione
> acceso
> < della del
ART 360 indagata PM
ripetibile la
atto necessaria persona
non presenza
: e
: .
ORTE hard
dispositivo
POST disk
spento
< < I estrarre
ART 359
ripetibile
atto bit bit
eseguire copia
/ a
: .
la legislazione le
specifica pratiche
non linee
PRACTICES
BEST migliori
le
guida specificano pratiche
che
-
> dal NIST
create
> 2008
18
LEGGE del
FOR DELL'ISPEZIONE
CASIE E apportata
modifica alla
:
~ da descrivere
attività dettagliatamente
eseguire del dispositivo
attuale
lo stato
> , documentazione fotografica cavi
attaccati i
>anche sono
come
> modello
del
caratteristiche sistema e
> date
fare modificate
attenzione orari state
agli
> alle sono meno
varie se o
e ,
autonomamente Internet
solitamente sincronizza
si con
c ROM
BIOS periferiche)
(
dall'utente
< inserita
memoria collegamento tra
> = fisico
non
:
IRAM primordiali
codici
veloce) aggiunge
↳
più
andare
- memoria per data
possibile cambiare ora
e
a batteria PC
da
mantenute spento
anche a
> una
scattano NTP
meccanismi
Internet partono i
meccanismi
i
appena server
>
da data file
sincronizza diventano coerenti
la
quel momento si i
> e
fatta
attività
comando
specificare ogni
ogni
> e di
sequestrati
oggetti l'apposizione sigilli
attraverso
gli
assicurare
> informatico
hash
di
utilizzo sigillo
>
ART 35 <accertamento sequestrate
urgente su cose
cpp
. nell'ART
217 2
nell'ART
descritto cpp
e
cpp
. .
Principi di Digital Forensics
1. dati
cambiare i
non
>
2 direttamente dati
accedere originali
in eccezionali ai
circostanze
. da
fatto motivato
competente
persona
una
> (ART 359
da
ripetibile
adozione di terzi
3 metodo
> un - .
.
4 deve
dell'indagine
responsabile
il rispettati
che principi siano
i
assicurare
> .
*
Incarico > tempi
indicati
volta i
nominato il lavoro
effettuare
una vengono per
delle proroghe
richieste
possono essere ART 360
data
tecnico
il deve le irripetibili
attività
si
comunicare la in svolgeranno
cui
- > .
la è fatta un'aula porte chiuse
nomina in a spostamenti
richiedere gli
si può rimborso
> per
un dispositivi
dei
acquisti noleggio
o
di
ha possibilità
la ausiliario specifiche
si nominare competenze
> >
un
tramite autorizzazione
sempre
<
* RILEA-A dimostrabile
stato acquisito
valida cui è
ragione per
a -
AFFIDABILITA funzione
ripetibili
processi hash
controllabili garantito
<
> con
e <
ZA
SUFFICIE legato
di un'indagine
sufficiente
raccolta all'esperienza
materiale corretta
: per ,
Principi nel trattamento VERIFICABILITA possibilità attività
di svolte
le
valutare
~ RIPETIBILITA medesime condizioni
medesimi nelle
risultati
< c
RIPRODUCIBILITA condizioni
diverse
medesimi risultati in
- : delle
GIUSTIFICABILITA' della eseguite
giustificazione scelta azioni
:
IDE
di TIFICAZIO E di
trattamento ciò
tutto che serve
>
processo >
> RACCOLTA 2
anche sequestro
> > 3
ACQUISIZIONE
> I
CONSERVAZIONE Originale Copia
e
> 5
VALUTAZIONE
ANALISI quesito
base al
in
<
e 6
PRESENTAZIONE
> dei dati
forma logica virtuale
rappresentazione
> forma fisica tangibile
rappresentazione
< > (situazione costi
3
2 basate circostanze
sulle e
c
e
= loco laboratorio
in
in oppure
> di forense
produzione di selezionati
copia elementi
anche solo
> -
una
4 da alterazioni
manomissioni
proteggere e
> all'interno di cassaforti
armadi elo
ignifughi
~
5 fase lunga
molto
6 finale ciò è
tutto è
fatto conclusioni all'interlocutore
tarate in
stato
relazione base
che cosa emerso
e
> con con
· ,
Scenari sul campo PG
la ausiliario
seguendo come
da
tutti i
allontanare presenti sistema informatico
ogni
· dispositivi
repertamento Internet
fotografico
> connessi
con non a
dopo
dei live
impacchettamento reperti eventuale analisi
> < di custodia
di inizio
verbalizzazione catena
tutto
> >
identificazione legato
dispositivi
di >
tutti i all'esperienza
anche
> ES (d DVD Zip
Floppy
<