Anteprima
Vedrai una selezione di 5 pagine su 19
Computer Forensics (informatica) Pag. 1 Computer Forensics (informatica) Pag. 2
Anteprima di 5 pagg. su 19.
Scarica il documento per vederlo tutto.
Computer Forensics (informatica) Pag. 6
Anteprima di 5 pagg. su 19.
Scarica il documento per vederlo tutto.
Computer Forensics (informatica) Pag. 11
Anteprima di 5 pagg. su 19.
Scarica il documento per vederlo tutto.
Computer Forensics (informatica) Pag. 16
1 su 19
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

DIGIT-LEIDE RESPO

FIRST DER intervenire

autorizzato primo

a per

-

- ↳ (DES)

= S

=

DC 5 =

D = offre

C tecnico

2 supporto

>

-

- - ↳ giudice

dal

autorizzato

↳ (IS)

RESPOSE -S

(C =

=

↳ identificare

capacità di incidenti

rispondere di

agli Sicurezza

e dati

dei

dell'integrità

compromissione

-

↳ tipologie cui

di intervenire

reato su possono

↳ FRODI INFOR ATICHE informatico

tramite strumento

uno

-- ↳ duplicazione dati

di bancari

, ,

personali e ...

↳ di identità

furto

FALSIFICA-10 Del

E Ti

E

DOCU dei

l'integrità dati

riguardo

↳ DIFFUSO ET

TER

ALLA

ESSI E DI 1

CO >

-

↳ DATI

RISERVATE--A abusivo

DEL 615TER

ARTICOLO

informatici

sistemi

accesso

>

- a -

↳ diffusione di d'accesso

codici

della della abusiva

detenzione

QUATER

615

ARTICOLO repressione e

- 22

9

..

del reati

quadro informatianti

di normativo

ambiti applicazione e

· di indagine ulteriori dati

coattive

di l'ottenimento dei

misure

predisposizione

> per da provider

ter-i

detenuti

anche

la

garantirne conservazione se

per

> di

periodo tempo

certo

> per un

Evidenze digitali ad

,

>

- intangibili

immateriali alterazioni

suscettibili

- e

7 FORENSE

dell'originale

dispositivi informatici CONFORME

riproducibili

però COPIA

nella stessa

in sequenza

~ . ALL'ORIGI ALE

↳ binaria

di tramite

esistono della numerazione

bit bit

fuori

al materia copia a

· - M

il analizzarlo

alterarlo

acquisire contenuto,

bisogna a

senza

> per

↳ distrutto

facilmente

può essere

dematerializzato) supporto

documento può

informatico essere senza

= ( trasferibile rapidità

con

>

↳ di

dati (byte)

da bit bit

rappresentati sequenze

>

- facilmente modificabili attenzione

conservate

vanno con

< ,

= =

= G- da

difficili e/o falsificare

modificare

> - più

>

dispositivi da

provenire

informatici essi

memorizzate possono

ma

non in e

PROBLE A delle

giuridica

valenza informatiche

> prove

- di

quantità dati mutamento

grande generata ->

PROVA CREA-DALL'UO 0 email

categorie di

ES scambio

3 < umano

umano su a .

PC

Lumano su

CREATA

PROVA DAL PUTER

ENTE

AUTONO CO

A tabulati telefonici

ES

> . file di

a log

dimostrare

bisogna funzionato correttamente

che abbia

· U

PROA D-COPUTER

ESSERE

CREAl-SIA CHE

A

DA di

ES foglio calcolo

.

dimostrare bug

corretti foglio elettronico

che genuini

siano senza

e c

del

PORALE

ASPETTO TE data

di

data documento

la sottoscrizione è certa

una

> - dovrà validato terzi

opponibili

comunque essere a data di

ARTICOLO48 trasmissione

ricezione

ora e

e

c ,

L'investigatore (software

QUALITATIVO

ASPETTO eseguibile

deve proprio

avere un

: PC

solo

-acceso

deve

l'evidenza

acquisita

volta preservata

,

una essere

~ Processor

ES DRAM e

. S

di dati

tramite dei NM

hash Har

calcolo un

c ,

~

di dati

dei contenuti

trovano

volatilità

ordine bisogna cui

del contesto in

tenere conto si

> emorieanti

vete

e se

decisioni ↳

prendere quando

quali acquisire

su e

per prove

· di priorità

ordine

timeline fatto

ricondurre temporale

preciso spazio

< un a un

a del

della

la interpretazione

corretta crimine

> scena

per DELLA...

forense

tipologie di PROVA SIGITALE LOCALE

acquisizione c

L COPIA PUTER

CO

DAL

FILE

DI UI

> APPARATO

UN

PROVA OBILE

DIGITALE I

> dati

smartphone

lo è moltissimi

utile contiene

molto >

facile sempre

ricostruire la

situazioni

più persona

con

a DIGITALE OLIE

PROVA Cloud

ES

> . SOCIAL

PIATTAFORME DI

SISTEMI ISTAT

DA

DIGITALE ESSAGI

E G

PROVA

:

8

LEGGE tutelare genuinità

la

<

~ delle alterazioni

impedire

> dei

conformità dati acquisiti

la

assicurare

> il dispositivo

write di

taglia scrittura il

blocker segnale originale

alterare

per non

>

tool affidabili all'originale

copia uguale

c , cdi

(velocita

della funzione hash

validazione calcolo

con

i 22

Acquisizione forense . .

consolidata della

azione giudiziaria

> polizia

(RAM dinamica

LIVE dispositivo

locale

acquisizione

> acceso

> < della del

ART 360 indagata PM

ripetibile la

atto necessaria persona

non presenza

: e

: .

ORTE hard

dispositivo

POST disk

spento

< < I estrarre

ART 359

ripetibile

atto bit bit

eseguire copia

/ a

: .

la legislazione le

specifica pratiche

non linee

PRACTICES

BEST migliori

le

guida specificano pratiche

che

-

> dal NIST

create

> 2008

18

LEGGE del

FOR DELL'ISPEZIONE

CASIE E apportata

modifica alla

:

~ da descrivere

attività dettagliatamente

eseguire del dispositivo

attuale

lo stato

> , documentazione fotografica cavi

attaccati i

>anche sono

come

> modello

del

caratteristiche sistema e

> date

fare modificate

attenzione orari state

agli

> alle sono meno

varie se o

e ,

autonomamente Internet

solitamente sincronizza

si con

c ROM

BIOS periferiche)

(

dall'utente

< inserita

memoria collegamento tra

> = fisico

non

:

IRAM primordiali

codici

veloce) aggiunge

più

andare

- memoria per data

possibile cambiare ora

e

a batteria PC

da

mantenute spento

anche a

> una

scattano NTP

meccanismi

Internet partono i

meccanismi

i

appena server

>

da data file

sincronizza diventano coerenti

la

quel momento si i

> e

fatta

attività

comando

specificare ogni

ogni

> e di

sequestrati

oggetti l'apposizione sigilli

attraverso

gli

assicurare

> informatico

hash

di

utilizzo sigillo

>

ART 35 <accertamento sequestrate

urgente su cose

cpp

. nell'ART

217 2

nell'ART

descritto cpp

e

cpp

. .

Principi di Digital Forensics

1. dati

cambiare i

non

>

2 direttamente dati

accedere originali

in eccezionali ai

circostanze

. da

fatto motivato

competente

persona

una

> (ART 359

da

ripetibile

adozione di terzi

3 metodo

> un - .

.

4 deve

dell'indagine

responsabile

il rispettati

che principi siano

i

assicurare

> .

*

Incarico > tempi

indicati

volta i

nominato il lavoro

effettuare

una vengono per

delle proroghe

richieste

possono essere ART 360

data

tecnico

il deve le irripetibili

attività

si

comunicare la in svolgeranno

cui

- > .

la è fatta un'aula porte chiuse

nomina in a spostamenti

richiedere gli

si può rimborso

> per

un dispositivi

dei

acquisti noleggio

o

di

ha possibilità

la ausiliario specifiche

si nominare competenze

> >

un

tramite autorizzazione

sempre

<

* RILEA-A dimostrabile

stato acquisito

valida cui è

ragione per

a -

AFFIDABILITA funzione

ripetibili

processi hash

controllabili garantito

<

> con

e <

ZA

SUFFICIE legato

di un'indagine

sufficiente

raccolta all'esperienza

materiale corretta

: per ,

Principi nel trattamento VERIFICABILITA possibilità attività

di svolte

le

valutare

~ RIPETIBILITA medesime condizioni

medesimi nelle

risultati

< c

RIPRODUCIBILITA condizioni

diverse

medesimi risultati in

- : delle

GIUSTIFICABILITA' della eseguite

giustificazione scelta azioni

:

IDE

di TIFICAZIO E di

trattamento ciò

tutto che serve

>

processo >

> RACCOLTA 2

anche sequestro

> > 3

ACQUISIZIONE

> I

CONSERVAZIONE Originale Copia

e

> 5

VALUTAZIONE

ANALISI quesito

base al

in

<

e 6

PRESENTAZIONE

> dei dati

forma logica virtuale

rappresentazione

> forma fisica tangibile

rappresentazione

< > (situazione costi

3

2 basate circostanze

sulle e

c

e

= loco laboratorio

in

in oppure

> di forense

produzione di selezionati

copia elementi

anche solo

> -

una

4 da alterazioni

manomissioni

proteggere e

> all'interno di cassaforti

armadi elo

ignifughi

~

5 fase lunga

molto

6 finale ciò è

tutto è

fatto conclusioni all'interlocutore

tarate in

stato

relazione base

che cosa emerso

e

> con con

· ,

Scenari sul campo PG

la ausiliario

seguendo come

da

tutti i

allontanare presenti sistema informatico

ogni

· dispositivi

repertamento Internet

fotografico

> connessi

con non a

dopo

dei live

impacchettamento reperti eventuale analisi

> < di custodia

di inizio

verbalizzazione catena

tutto

> >

identificazione legato

dispositivi

di >

tutti i all'esperienza

anche

> ES (d DVD Zip

Floppy

<
Dettagli
A.A. 2024-2025
19 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher aurora.bonaccio di informazioni apprese con la frequenza delle lezioni di Informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Infante Gennaro.