Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Basato su piattaforma Qualcomm Snapdragon X Plus a 8 core, il nuovo Microsoft Surface Pro 12 è un notebook 2 in 1 molto compatto che punta sulla facilità di trasporto, sulla flessibilità d'uso nelle differenti configurazioni, sul funzionamento senza ventola e sull'ampia autonomia lontano dalla presa di corrente
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Il REDMAGIC Astra Gaming Tablet rappresenta una rivoluzione nel gaming portatile, combinando un display OLED da 9,06 pollici a 165Hz con il potente Snapdragon 8 Elite e un innovativo sistema di raffreddamento Liquid Metal 2.0 in un form factor compatto da 370 grammi. Si posiziona come il tablet gaming più completo della categoria, offrendo un'esperienza di gioco senza compromessi in mobilità.
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese di utilizzo intensivo e l'analisi di oltre 50 scatti, l'articolo offre una panoramica approfondita di Nintendo Switch 2. Vengono esaminate le caratteristiche che la definiscono, con un focus sulle nuove funzionalità e un riepilogo dettagliato delle specifiche tecniche che ne determinano le prestazioni
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 29-05-2009, 07:40   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22111
[NEWS] Computer forensics: la perquisizione

venerdì 29 maggio 2009

Perugia - La scorsa settimana, l'Avv. Florindi ha illustrato le modalità di avvio delle indagini, fino al momento dell'emissione del cosiddetto "avviso di garanzia". La trattazione riprende da questo punto.

La perquisizione ed il sequestro
Tipicamente la poco simpatica notizia dell'informazione di garanzia arriva congiuntamente ad un decreto di perquisizione e sequestro, ma non è detto. Un soggetto potrebbe subire una perquisizione senza aver ancora assunto formalmente lo status di indagato. È il caso classico della perquisizione presso terzi, tipicamente nel caso di indagini a carico di ignoti oppure nel caso in cui l'autore del reato non sia il proprietario del bene sequestrato (per esempio un dipendente commette un reato informatico con il computer dell'ufficio).

L'apparente paradosso è che, almeno secondo me, la prassi di aprire un procedimento nei confronti di ignoti rappresenta la soluzione giuridicamente più corretta nella maggior parte dei reati informatici. L'alternativa, infatti, sarebbe quella di iscrivere al registro degli indagati il titolare dell'utenza telefonica utilizzata per commettere il reato ed individuata sulla base dell'indirizzo IP. È appena il caso di notare che una simile soluzione appare, se non scorretta da un punto di vista strettamente giuridico, quantomeno ingiusta nei confronti di un soggetto che viene ad essere indagato per il semplice fatto di aver stipulato un contratto. È il caso di ricordare che, mentre nel diritto civile vi sono varie forme di responsabilità per fatto altrui, nel diritto penale la responsabilità è strettamente personale.

Facciamo un esempio: Tizio, studente, convive con altri sei studenti in un appartamento. Il contratto di locazione è a nome di Mevio mentre l'utenza telefonica è intestata a Caio. Pippo, utilizzando un programma di P2P, scambia materiale illegale finché un bel giorno il suo IP viene individuato e vengono avviate delle indagini. Chi deve essere iscritto nel registro degli indagati?

Secondo me nessuno, almeno fino alla perquisizione si dovrebbe procedere nei confronti di ignoti e poi, in quella sede o successivamente, si cercherà di capire chi, tra i coinquilini, ha commesso il reato. È ovvio che non appena la responsabilità di Pippo inizia a delinearsi questi deve essere iscritto nel registro degli indagati ed acquisire i relativi diritti. Ovviamente non si tratta dell'unica strada percorribile, dato che è ben possibile iscrivere tutti i coinquilini al registro degli indagati e, come avrebbe detto Amaury, lasciare che sia poi Dio a riconoscere i suoi.

In ogni caso la perquisizione rappresenta un momento fondamentale dell'indagine, soprattutto per la labilità e la deperibilità delle prove informatiche: eventuali reperti non individuati in prima battuta sono probabilmente destinati a sparire in maniera definitiva. Si tratta della sede dove devono essere compiute quelle operazioni in grado di "cristallizzare" le prove evitando ogni possibile contaminazione degli elementi probatori: per esempio, è necessario evitare di accendere i computer trovati spenti e ponderare bene se, come e quando spegnere quelli trovati accesi. Laddove possibile, sarebbe opportuno annotare con cura, eventualmente anche scattando fotografie o utilizzando una videocamera, la disposizione degli apparati all'interno dell'ufficio o dell'abitazione: oggetti a prima vista insignificanti possono rappresentare un'ottima fonte di informazioni o, addirittura, essere elementi di prova: il mouse era a destra o a sinistra?

In questa fase l'imputato, ma anche chi abbia la materiale disponibilità dei luoghi, ha la facoltà di farsi assistere o rappresentare da una persona di fiducia "purché prontamente reperibile e idonea". Quindi già in questa fase è possibile nominare il proprio difensore e, eventualmente, richiederne l'intervento in loco. Colgo l'occasione per sfatare il mito della perquisizione notturna: le perquisizioni presso il domicilio devono essere svolte tra le ore 7:00 e le ore 20:00 (art. 251 cpp) salvo casi di particolare urgenza in cui l'autorità giudiziaria può disporre per iscritto che le operazioni vengano svolte al di fuori di questi termini temporali.

Una volta sbrigate tutte le formalità, si procede alla caccia al "tesoro" ed all'acquisizione dei supporti informatici. In caso di computer spento, nessun problema: si prende l'hard disk, lo si clona, si acquisisce il relativo hash, lo si annota nel verbale e si imballa l'originale preferibilmente apponendo i sigilli alla scatola.

Laddove ve ne sia la possibilità è sempre buona norma verificare che l'hard disk (il clone non l'originale!) sia leggibile e che non vi siano nel PC schede particolari, in grado di inibire l'accesso all'hard disk ove non presenti. A tal proposito è assai utile la lettura dei manuali delle schede o una verifica tramite internet delle caratteristiche dei componenti. In caso di dubbio è opportuno prelevare tutto il materiale spiegandone le ragioni. In ogni caso la prassi ci insegna che di solito è sufficiente l'hard disk (meglio ancora un suo clone, ma su questo torneremo poi).

Purtroppo sempre più spesso, i PC rimangono costantemente accesi. Che fare in caso di computer in funzione? L'ottimo sarebbe poter disporre, direttamente in sede di perquisizione, di un soggetto con adeguata competenza che, alla presenza della parte, possa analizzare (con le modalità proprie dell'ispezione) la macchina accesa, verificare i processi in esecuzione e procedere infine allo spegnimento della macchina (annotando e riprendendo tutte le operazioni eseguite), ma nel caso in cui ciò non fosse possibile o non si fosse certi dell'assenza di sistemi di sicurezza particolari, la soluzione pratica migliore è quella di staccare direttamente la spina dal computer procedendo anche alla rimozione delle batterie in caso di computer portatile.

Tralasciamo, per semplicità, l'ipotesi in cui si rilevi la presenza di partizioni o dischi virtuali in mount, dato che questa fattispecie richiede un approccio completamente differente rendendo necessaria l'ispezione della macchina direttamente in loco.

Avv. Emanuele Florindi
http://www.accademiascienzeforensi.it
http://www.telediritto.it

La trattazione dell'Avv. Florindi proseguirà nelle prossime settimane analizzando le fasi successive dell'indagine: le differenze tra sequestro e copia, l'istruzione del processo e il trattamento dei reperti, l'entrata in campo dei periti e l'interpretazione delle prove.




Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 29-05-2009, 10:57   #2
marmotta88
Senior Member
 
L'Avatar di marmotta88
 
Iscritto dal: Jun 2007
Città: Verona
Messaggi: 647
Ma se mi sequestano l'hard disk poi se lo tengono a vita o me lo restituiscono nel caso non vengano trovati reati, se si dopo quando?

Ciao
__________________
Desktop: Asrock FM2A75-DGS R 2.0, A105800K, 2x 4GB Vengeance 1600, Corsair CX430, Crucial MX100 256gb,MSI r7 370 4gb, Antergos Cinnamon, W 10 Pro, Trust GXT 38, Trust GXT 25. MOTO G 16GB. TV TOSHIBA 32" FHD. Vaio VPCEB: I3 330, Linux mint Xfce, Asus K54HR pentium b960 w7 HP.
marmotta88 è offline   Rispondi citando il messaggio o parte di esso
Old 29-05-2009, 11:55   #3
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6384
Quote:
Originariamente inviato da marmotta88 Guarda i messaggi
Ma se mi sequestano l'hard disk poi se lo tengono a vita o me lo restituiscono nel caso non vengano trovati reati, se si dopo quando?

Ciao
Guarda, purtroppo ora non posso parlare, ma se sapessi che giri può fare il tuo hard disk ti metteresti le mani tra i capelli e piangeresti
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 29-05-2009, 13:02   #4
marmotta88
Senior Member
 
L'Avatar di marmotta88
 
Iscritto dal: Jun 2007
Città: Verona
Messaggi: 647
Quote:
Originariamente inviato da eraser Guarda i messaggi
Guarda, purtroppo ora non posso parlare, ma se sapessi che giri può fare il tuo hard disk ti metteresti le mani tra i capelli e piangeresti
Sospettavo che la restitituzione fosse un ma, bo, forse, bisogna che vengano completate le pratiche ecc...

__________________
Desktop: Asrock FM2A75-DGS R 2.0, A105800K, 2x 4GB Vengeance 1600, Corsair CX430, Crucial MX100 256gb,MSI r7 370 4gb, Antergos Cinnamon, W 10 Pro, Trust GXT 38, Trust GXT 25. MOTO G 16GB. TV TOSHIBA 32" FHD. Vaio VPCEB: I3 330, Linux mint Xfce, Asus K54HR pentium b960 w7 HP.
marmotta88 è offline   Rispondi citando il messaggio o parte di esso
Old 29-05-2009, 17:13   #5
travel34
Member
 
Iscritto dal: Jan 2009
Messaggi: 139
Un utente lì commentava così:

Quote:
Alcune domande se permetti:
- A che ora sono venuti?
- Hanno perquisito solo la stanza dove tenevi il pc o anche le altre stanze?
- Nella stanza in cui tenevi il pc hanno guardato anche in altri posti? (es. armadi, cassetti eccc...)
- Avevi il sistema operativo illegale? se si ti hanno detto qualcosa?
- Quanto tempo hanno impiegato per la perquisizione?

Solo per curiosità
Incuriosisce anche me tranne per l'ora che mi sembra sia di notte per i casi gravi e di giorno per quelli meno gravi.
travel34 è offline   Rispondi citando il messaggio o parte di esso
Old 29-05-2009, 19:43   #6
travel34
Member
 
Iscritto dal: Jan 2009
Messaggi: 139
Oppure usi un HDD da 2.5" e se arrivano te lo metti dentro le mutande
travel34 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2 Dopo un mese, e 50 foto, cosa abbiamo capito del...
Gigabyte Aero X16 Copilot+ PC: tanta potenza non solo per l'IA Gigabyte Aero X16 Copilot+ PC: tanta potenza non...
vivo X200 FE: il top di gamma si è fatto tascabile? vivo X200 FE: il top di gamma si è fatto ...
Gemini si rifiuta di giocare a scacchi d...
Netflix supera ogni record, ma non &egra...
Sbuca dai meandri di Amazon un hard disk...
Intelligenza artificiale e Bitcoin nel m...
Più o meno 300€ in tasca e voglia...
Boom di Linux: supera il 5% negli USA me...
Potere, violenza, sesso e avidità...
Gli effetti collaterali dei dazi di Trum...
ChatGPT Agent, la rivoluzione di Op...
Il motore elettrico a flusso assiale di ...
YouTube sta per cambiare faccia: in arri...
A breve Slack parlerà anche il ge...
RTX 5080 e altre GeForce in forte sconto...
Gabe Newell è in pensione, ma lav...
2 ASUS Vivobook in offerta: Ryzen o Core...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 11:59.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v