Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
DJI Mini 5 Pro porta nella serie Mini il primo sensore CMOS da 1 pollice, unendo qualità d'immagine professionale alla portabilità estrema tipica di tutti i prodotti della famiglia. È un drone C0, quindi in un peso estremamente contenuto e che non richiede patentino, propone un gimbal rotabile a 225 gradi, rilevamento ostacoli anche notturno e autonomia fino a 36 minuti. Caratteristiche che rendono il nuovo drone un riferimento per creator e appassionati
ASUS Expertbook PM3: il notebook robusto per le aziende
ASUS Expertbook PM3: il notebook robusto per le aziende
Pensato per le necessità del pubblico d'azienda, ASUS Expertbook PM3 abbina uno chassis particolrmente robusto ad un pannello da 16 pollici di diagonale che avantaggia la produttività personale. Sotto la scocca troviamo un processore AMD Ryzen AI 7 350, che grazie alla certificazione Copilot+ PC permette di sfruttare al meglio l'accelerazione degli ambiti di intelligenza artificiale
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo
Abbiamo provato per diversi giorni una new entry del mercato italiano, la Gowow Ori, una moto elettrica da off-road, omologata anche per la strada, che sfrutta una pendrive USB per cambiare radicalmente le sue prestazioni
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 19-06-2009, 08:42   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
[NEWS] Computer forensics: dar voce ai bit

venerdì 19 giugno 2009

Perugia - Nelle scorse settimane l'Avv. Florindi ha illustrato le modalità di avvio delle indagini, fino al momento dell'emissione del cosiddetto "avviso di garanzia", nonché l'avvio della perquisizione con le diverse modalità di raccolta delle prove. La trattazione si conclude questa settimana con una breve rappresentazione delle modalità di analisi tipicamente adottate dai periti tecnici.

Dar voce ai bit
L'analisi dei reperti informatici rappresenta il culmine dell'attività investigativa finalizzata alla repressione della maggior parte dei reati informatici, ma, per quanto apparentemente semplice, questa fase dell'indagine richiede una notevole attenzione e competenza: eventuali errori commessi in questa sede potrebbero compromettere l'intera indagine, soprattutto in relazione alla successiva utilizzabilità processuale delle prove raccolte.

Non sempre le prove sono immediatamente individuabili, essendo possibile che le stesse siano dissimulate all'interno di altri files (steganografia), protette da meccanismi di crittografia o conservate all'interno di client di posta elettronica o client newsgroup. Ad esempio, l'analisi dell'hard disk rappresenta spesso la prova del nove nel corso di un'indagine per pedopornografia: non importa quali e quante prove si siano raccolte nelle precedenti fasi investigative, è necessario dimostrare che il materiale è stato consapevolmente acquisito e, eventualmente, consapevolmente ceduto a terzi. Proprio per tale ragione non è sufficiente verificare la mera presenza di immagini o filmati, ma è necessario dimostrare che il materiale è stato consapevolmente e volontariamente trattato.

A ciò si aggiunga che è facile reperire programmi che consentono di creare un'intera partizione fat32 o ntfs criptata: in alcuni casi, la partizione può comprendere l'intero sistema operativo ed i relativi file di boot, di swap, i file temporanei eccetera, ed è altresì possibile che tale partizione si avvii solo utilizzando un apposito dischetto di boot. In assenza del floppy la partizione appare come spazio non formattato.

In relazione a programmi di crittografia e steganografia è bene ricordare che si tratta di programmi perfettamente legittimi il cui utilizzo, almeno in assenza di ulteriori elementi a carico, non può essere valutato a sfavore dell'imputato. Tra l'altro è opportuno ricordare che, secondo la legge italiana, l'imputato ha il pieno diritto di rifiutarsi di consegnare le eventuali password necessarie ad accedere a file e/o cartelle crittografate, tuttavia tale comportamento può essere valutato negativamente dal giudice nel caso di un'eventuale condanna.

Una volta effettuata la copia dell'hard disk è possibile procedere all'analisi del suo contenuto ed anche le operazioni compiute in questa fase dovrebbero essere dettagliatamente documentate e ripetibili. In particolare la dottrina americana ha contestato l'utilizzo di software proprietari per eseguire l'analisi e generare un rapporto: in linea di massima si sostiene che quando ci si avvale di tali programmi non è possibile sapere come si è arrivati ad un determinato risultato (per esempio il recupero di una cartella cancellata).

A mio avviso, laddove l'accertamento sia ripetibile, la questione è facilmente risolvibile in quanto la possibilità di ripetere l'esame in sede di dibattimento è di per sé idonea garanzia del rispetto del diritto di difesa dell'imputato. In breve, il corretto interrogativo dovrebbe essere non che tool è stato utilizzato, ma se l'analista aveva o meno il necessario background tecnico e legale.

Ciò che in realtà veramente conta è, infatti, la preparazione e lo scrupolo del soggetto che fisicamente esegue l'analisi. Si prenda, ad esempio, un'indagine in tema di detenzione di materiale pedopornografico: l'approccio più corretto porta a richiedere, spesso sin dalle fase delle indagini preliminari, non soltanto di valutare la presenza di materiale, ma anche di escludere (o confermare!) che la detenzione dello stesso sia avvenuta inconsapevolmente, ad esempio perché si è erroneamente scaricato un filmato pedo pornografico dai circuiti del p2p, ovvero se si è involontariamente acceduto ad un sito pedopornografico.

Avv. Emanuele Florindi
http://www.accademiascienzeforensi.it
http://www.telediritto.it




Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice Recensione DJI Mini 5 Pro: il drone C0 ultra-leg...
ASUS Expertbook PM3: il notebook robusto per le aziende ASUS Expertbook PM3: il notebook robusto per le ...
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo Test ride con Gowow Ori: elettrico e off-road va...
Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design   Recensione OnePlus 15: potenza da vendere e batt...
AMD Ryzen 5 7500X3D: la nuova CPU da gaming con 3D V-Cache per la fascia media AMD Ryzen 5 7500X3D: la nuova CPU da gaming con ...
SwitchBot, arriva il Presence Sensor a...
AirPods 4 in super offerta su Amazon: il...
Offerte Bose folli su Amazon: QuietComfo...
Apple apre le porte agli assistenti di t...
Il nuovo cameraphone di Xiaomi arriver&a...
Realme GT 8 Pro: ecco la Dream Edition r...
'Vibe coding? Sì, ma non toccate ...
Cloudflare si scusa e spiega cos'è...
Obbligati ad acquistare una scheda madre...
GTA VI su PC? La data non c'è, ma...
Monopattini elettrici, a un anno dal dec...
Tesla Robotaxi, autista di sicurezza si ...
Samsung Galaxy S26: svelate le combinazi...
Microsoft Ignite: arriva Edge for Busine...
OPPO e Lamine Yamal uniscono sport e tec...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 09:58.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v