Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Un fulmine sulla scrivania, Corsair Sabre v2 Pro ridefinisce la velocità nel gaming
Un fulmine sulla scrivania, Corsair Sabre v2 Pro ridefinisce la velocità nel gaming
Questo mouse ultraleggero, con soli 36 grammi di peso, è stato concepito per offrire un'esperienza di gioco di alto livello ai professionisti degli FPS, grazie al polling rate a 8.000 Hz e a un sensore ottico da 33.000 DPI. La recensione esplora ogni dettaglio di questo dispositivo di gioco, dalla sua agilità estrema alle specifiche tecniche che lo pongono un passo avanti
Nokia Innovation Day 2025: l’Europa ha bisogno di campioni nelle telecomunicazioni
Nokia Innovation Day 2025: l’Europa ha bisogno di campioni nelle telecomunicazioni
Dal richiamo di Enrico Letta alla necessità di completare il mercato unico entro il 2028 alla visione di Nokia sul ruolo dell’IA e delle reti intelligenti, il Nokia Innovation Day 2025 ha intrecciato geopolitica e tecnologia, mostrando a Vimercate come la ricerca italiana contribuisca alle sfide globali delle telecomunicazioni
Sottile, leggero e dall'autonomia WOW: OPPO Reno14 F conquista con stile e sostanza
Sottile, leggero e dall'autonomia WOW: OPPO Reno14 F conquista con stile e sostanza
OPPO Reno14 F 5G si propone come smartphone di fascia media con caratteristiche equilibrate. Il device monta processore Qualcomm Snapdragon 6 Gen 1, display AMOLED da 6,57 pollici a 120Hz, tripla fotocamera posteriore con sensore principale da 50MP e generosa batteria da 6000mAh con ricarica rapida a 45W. Si posiziona come alternativa accessibile nella gamma Reno14, proponendo un design curato e tutto quello che serve per un uso senza troppe preoccupazioni.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 29-05-2009, 07:40   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
[NEWS] Computer forensics: la perquisizione

venerdì 29 maggio 2009

Perugia - La scorsa settimana, l'Avv. Florindi ha illustrato le modalità di avvio delle indagini, fino al momento dell'emissione del cosiddetto "avviso di garanzia". La trattazione riprende da questo punto.

La perquisizione ed il sequestro
Tipicamente la poco simpatica notizia dell'informazione di garanzia arriva congiuntamente ad un decreto di perquisizione e sequestro, ma non è detto. Un soggetto potrebbe subire una perquisizione senza aver ancora assunto formalmente lo status di indagato. È il caso classico della perquisizione presso terzi, tipicamente nel caso di indagini a carico di ignoti oppure nel caso in cui l'autore del reato non sia il proprietario del bene sequestrato (per esempio un dipendente commette un reato informatico con il computer dell'ufficio).

L'apparente paradosso è che, almeno secondo me, la prassi di aprire un procedimento nei confronti di ignoti rappresenta la soluzione giuridicamente più corretta nella maggior parte dei reati informatici. L'alternativa, infatti, sarebbe quella di iscrivere al registro degli indagati il titolare dell'utenza telefonica utilizzata per commettere il reato ed individuata sulla base dell'indirizzo IP. È appena il caso di notare che una simile soluzione appare, se non scorretta da un punto di vista strettamente giuridico, quantomeno ingiusta nei confronti di un soggetto che viene ad essere indagato per il semplice fatto di aver stipulato un contratto. È il caso di ricordare che, mentre nel diritto civile vi sono varie forme di responsabilità per fatto altrui, nel diritto penale la responsabilità è strettamente personale.

Facciamo un esempio: Tizio, studente, convive con altri sei studenti in un appartamento. Il contratto di locazione è a nome di Mevio mentre l'utenza telefonica è intestata a Caio. Pippo, utilizzando un programma di P2P, scambia materiale illegale finché un bel giorno il suo IP viene individuato e vengono avviate delle indagini. Chi deve essere iscritto nel registro degli indagati?

Secondo me nessuno, almeno fino alla perquisizione si dovrebbe procedere nei confronti di ignoti e poi, in quella sede o successivamente, si cercherà di capire chi, tra i coinquilini, ha commesso il reato. È ovvio che non appena la responsabilità di Pippo inizia a delinearsi questi deve essere iscritto nel registro degli indagati ed acquisire i relativi diritti. Ovviamente non si tratta dell'unica strada percorribile, dato che è ben possibile iscrivere tutti i coinquilini al registro degli indagati e, come avrebbe detto Amaury, lasciare che sia poi Dio a riconoscere i suoi.

In ogni caso la perquisizione rappresenta un momento fondamentale dell'indagine, soprattutto per la labilità e la deperibilità delle prove informatiche: eventuali reperti non individuati in prima battuta sono probabilmente destinati a sparire in maniera definitiva. Si tratta della sede dove devono essere compiute quelle operazioni in grado di "cristallizzare" le prove evitando ogni possibile contaminazione degli elementi probatori: per esempio, è necessario evitare di accendere i computer trovati spenti e ponderare bene se, come e quando spegnere quelli trovati accesi. Laddove possibile, sarebbe opportuno annotare con cura, eventualmente anche scattando fotografie o utilizzando una videocamera, la disposizione degli apparati all'interno dell'ufficio o dell'abitazione: oggetti a prima vista insignificanti possono rappresentare un'ottima fonte di informazioni o, addirittura, essere elementi di prova: il mouse era a destra o a sinistra?

In questa fase l'imputato, ma anche chi abbia la materiale disponibilità dei luoghi, ha la facoltà di farsi assistere o rappresentare da una persona di fiducia "purché prontamente reperibile e idonea". Quindi già in questa fase è possibile nominare il proprio difensore e, eventualmente, richiederne l'intervento in loco. Colgo l'occasione per sfatare il mito della perquisizione notturna: le perquisizioni presso il domicilio devono essere svolte tra le ore 7:00 e le ore 20:00 (art. 251 cpp) salvo casi di particolare urgenza in cui l'autorità giudiziaria può disporre per iscritto che le operazioni vengano svolte al di fuori di questi termini temporali.

Una volta sbrigate tutte le formalità, si procede alla caccia al "tesoro" ed all'acquisizione dei supporti informatici. In caso di computer spento, nessun problema: si prende l'hard disk, lo si clona, si acquisisce il relativo hash, lo si annota nel verbale e si imballa l'originale preferibilmente apponendo i sigilli alla scatola.

Laddove ve ne sia la possibilità è sempre buona norma verificare che l'hard disk (il clone non l'originale!) sia leggibile e che non vi siano nel PC schede particolari, in grado di inibire l'accesso all'hard disk ove non presenti. A tal proposito è assai utile la lettura dei manuali delle schede o una verifica tramite internet delle caratteristiche dei componenti. In caso di dubbio è opportuno prelevare tutto il materiale spiegandone le ragioni. In ogni caso la prassi ci insegna che di solito è sufficiente l'hard disk (meglio ancora un suo clone, ma su questo torneremo poi).

Purtroppo sempre più spesso, i PC rimangono costantemente accesi. Che fare in caso di computer in funzione? L'ottimo sarebbe poter disporre, direttamente in sede di perquisizione, di un soggetto con adeguata competenza che, alla presenza della parte, possa analizzare (con le modalità proprie dell'ispezione) la macchina accesa, verificare i processi in esecuzione e procedere infine allo spegnimento della macchina (annotando e riprendendo tutte le operazioni eseguite), ma nel caso in cui ciò non fosse possibile o non si fosse certi dell'assenza di sistemi di sicurezza particolari, la soluzione pratica migliore è quella di staccare direttamente la spina dal computer procedendo anche alla rimozione delle batterie in caso di computer portatile.

Tralasciamo, per semplicità, l'ipotesi in cui si rilevi la presenza di partizioni o dischi virtuali in mount, dato che questa fattispecie richiede un approccio completamente differente rendendo necessaria l'ispezione della macchina direttamente in loco.

Avv. Emanuele Florindi
http://www.accademiascienzeforensi.it
http://www.telediritto.it

La trattazione dell'Avv. Florindi proseguirà nelle prossime settimane analizzando le fasi successive dell'indagine: le differenze tra sequestro e copia, l'istruzione del processo e il trattamento dei reperti, l'entrata in campo dei periti e l'interpretazione delle prove.




Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 29-05-2009, 10:57   #2
marmotta88
Senior Member
 
L'Avatar di marmotta88
 
Iscritto dal: Jun 2007
Città: Verona
Messaggi: 648
Ma se mi sequestano l'hard disk poi se lo tengono a vita o me lo restituiscono nel caso non vengano trovati reati, se si dopo quando?

Ciao
__________________
Desktop: Asrock FM2A75-DGS R 2.0, A105800K, 2x 4GB Vengeance 1600, Corsair CX430, Crucial MX100 256gb,MSI r7 370 4gb, Antergos Cinnamon, W 10 Pro, Trust GXT 38, Trust GXT 25. MOTO G 16GB. TV TOSHIBA 32" FHD. Vaio VPCEB: I3 330, Linux mint Xfce, Asus K54HR pentium b960 w7 HP.
marmotta88 è offline   Rispondi citando il messaggio o parte di esso
Old 29-05-2009, 11:55   #3
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
Quote:
Originariamente inviato da marmotta88 Guarda i messaggi
Ma se mi sequestano l'hard disk poi se lo tengono a vita o me lo restituiscono nel caso non vengano trovati reati, se si dopo quando?

Ciao
Guarda, purtroppo ora non posso parlare, ma se sapessi che giri può fare il tuo hard disk ti metteresti le mani tra i capelli e piangeresti
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 29-05-2009, 13:02   #4
marmotta88
Senior Member
 
L'Avatar di marmotta88
 
Iscritto dal: Jun 2007
Città: Verona
Messaggi: 648
Quote:
Originariamente inviato da eraser Guarda i messaggi
Guarda, purtroppo ora non posso parlare, ma se sapessi che giri può fare il tuo hard disk ti metteresti le mani tra i capelli e piangeresti
Sospettavo che la restitituzione fosse un ma, bo, forse, bisogna che vengano completate le pratiche ecc...

__________________
Desktop: Asrock FM2A75-DGS R 2.0, A105800K, 2x 4GB Vengeance 1600, Corsair CX430, Crucial MX100 256gb,MSI r7 370 4gb, Antergos Cinnamon, W 10 Pro, Trust GXT 38, Trust GXT 25. MOTO G 16GB. TV TOSHIBA 32" FHD. Vaio VPCEB: I3 330, Linux mint Xfce, Asus K54HR pentium b960 w7 HP.
marmotta88 è offline   Rispondi citando il messaggio o parte di esso
Old 29-05-2009, 17:13   #5
travel34
Member
 
Iscritto dal: Jan 2009
Messaggi: 139
Un utente lì commentava così:

Quote:
Alcune domande se permetti:
- A che ora sono venuti?
- Hanno perquisito solo la stanza dove tenevi il pc o anche le altre stanze?
- Nella stanza in cui tenevi il pc hanno guardato anche in altri posti? (es. armadi, cassetti eccc...)
- Avevi il sistema operativo illegale? se si ti hanno detto qualcosa?
- Quanto tempo hanno impiegato per la perquisizione?

Solo per curiosità
Incuriosisce anche me tranne per l'ora che mi sembra sia di notte per i casi gravi e di giorno per quelli meno gravi.
travel34 è offline   Rispondi citando il messaggio o parte di esso
Old 29-05-2009, 19:43   #6
travel34
Member
 
Iscritto dal: Jan 2009
Messaggi: 139
Oppure usi un HDD da 2.5" e se arrivano te lo metti dentro le mutande
travel34 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Un fulmine sulla scrivania, Corsair Sabre v2 Pro ridefinisce la velocità nel gaming Un fulmine sulla scrivania, Corsair Sabre v2 Pro...
Nokia Innovation Day 2025: l’Europa ha bisogno di campioni nelle telecomunicazioni Nokia Innovation Day 2025: l’Europa ha bisogno d...
Sottile, leggero e dall'autonomia WOW: OPPO Reno14 F conquista con stile e sostanza Sottile, leggero e dall'autonomia WOW: OPPO Reno...
Destiny Rising: quando un gioco mobile supera il gioco originale Destiny Rising: quando un gioco mobile supera il...
Plaud Note Pro convince per qualità e integrazione, ma l’abbonamento resta un ostacolo Plaud Note Pro convince per qualità e int...
Adesso ci si può laureare in stor...
Impact.com ridefinisce il performance ma...
Nintendo non considera le mod dannose pe...
Dreame inaugura il suo flagship store a ...
OpenAI e Jony Ive: in arrivo un disposit...
TikTok, secondo Trump l'accordo con Xi &...
HUAWEI, tutte le novità dell'even...
Mercedes GenH2 Truck sulle Alpi: oltre 1...
Shadow Leak: ecco come ChatGPT poteva es...
Google Gemini 2.5 batte quasi tutti gli ...
Battlefield 6: i giocatori console non p...
Iliad rinnova l'offerta mobile: tre pian...
HUAWEI Watch GT 6 ufficiale: design al t...
Reggie Townsend di SAS: l’etica dell’IA ...
Startup Marathon in vista del traguardo:...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 20:41.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v