Digital forensics: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m typo
 
(25 versioni intermedie di 13 utenti non mostrate)
Riga 1:
[[File:FLETC Glynco-aerial.gif|thumb|Foto aerea di [[Federal Law Enforcement Training Center|FLETC]], dove gli standard americani di ''forensics'' sono stati sviluppati negli anni '80 e '90]]
La '''''digital forensics''''' (conosciuta anche come '''scienza digitale forense''') è un ramo della [[scienza forense]] che comprende il recupero e l'indagine del materiale trovato nei dispositivi digitali, spesso in relazione a eventi di [[Crimine informatico|criminalità informatica]].<ref name="ijde-2002">{{Cita web|titolo=An examination of digital forensic models |url=http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.13.9683 |editore=International Journal of Digital Evidence |accesso=2 agosto 2010 |autore1=M Reith |autore2=C Carr |autore3=G Gunsch |anno=2002 |urlmorto=no |urlarchivio=https://web.archive.org/web/20121015132426/http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.13.9683 |dataarchivio=15 ottobre 2012 }}</ref><ref name="carrier">{{Cita web|cognome=Carrier |nome=B |titolo=Defining digital forensic examination and analysis tools |url=http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.14.8953 |editore=Digital Research Workshop II |accesso=2 agosto 2010 |anno=2001 |urlmorto=no |urlarchivio=https://web.archive.org/web/20121015132450/http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.14.8953 |dataarchivio=15 ottobre 2012 }}</ref> Il termine ''digital forensics'' inizialmente utilizzato come sinonimo di [[informatica forense]] è stato ampliato per coprire l'indagine di tutti i dispositivi in grado di memorizzare i dati digitali.<ref name="ijde-2002" /> Nata durante la rivoluzione informatica dei tardi anni '70 e nei primi anni '80, la disciplina si è evoluta in maniera casuale durante gli anni '90 e solo all'inizio del XXI secolo è emersa nella politica nazionale.
 
La '''''digital forensics''''' (conosciuta anche come '''scienza digitale forense''') è un ramo della [[scienza forense]] che comprende il recupero e l'indagine del materiale trovato nei dispositivi digitali, spesso in relazione a eventi di [[Crimine informatico|criminalità informatica]].<ref name="ijde-2002">{{Cita web|titolo=An examination of digital forensic models |url=http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.13.9683 |editore=International Journal of Digital Evidence |accesso=2 agosto 2010 |autore1=M Reith |autore2=C Carr |autore3=G Gunsch |anno=2002 |urlmorto=no |urlarchivio=https://web.archive.org/web/20121015132426/http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.13.9683 |dataarchivio=15 ottobre 2012 }}</ref><ref name="carrier">{{Cita web|cognome=Carrier |nome=B |titolo=Defining digital forensic examination and analysis tools |url=http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.14.8953 |editore=Digital Research Workshop II |accesso=2 agosto 2010 |anno=2001 |urlmorto=no |urlarchivio=https://web.archive.org/web/20121015132450/http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.14.8953 |dataarchivio=15 ottobre 2012 }}</ref> Il termine ''digital forensics'' inizialmente utilizzato come sinonimo di [[informatica forense]] è stato ampliato per coprire l'indagine di tutti i dispositivi in grado di memorizzare i dati digitali.<ref name="ijde-2002" /> Nata durante la rivoluzione informatica dei tardi anni '70 e nei primi anni '80, la disciplina si è evoluta in maniera casuale durante gli anni '90 e solo all'inizio del XXI secolo è emersa nella politica nazionale.
Le indagini della ''digital forensics'' hanno una varietà di applicazioni. Il più comune è quello di sostenere o confutare un'ipotesi davanti ad un processo [[processo penale|penale]] o [[processo civile|civile]]. Può inoltre interessare il settore privato; ad esempio durante indagini aziendali interne o indagini di intrusione (indagine specialistica sulla natura e l'entità di un'[[Security hacker |intrusione nella rete ]] non autorizzata).
 
L'aspetto tecnico di un'inchiesta è suddiviso in più sottogruppi, relativi al tipo di apparecchiature digitali coinvolte; [[informatica forense]], ''[[Network forensics]]'', ''[[Forensic data analysis]]'' e ''[[mobile device forensics]]''. Il tipico processo forense prevede il sequestro, il forensic imaging (acquisizione), l'analisi dei media digitali e la produzione di una relazione delle prove raccolte.
 
Il concetto inizialmente utilizzato come sinonimo di [[informatica forense]] è stato ampliato per coprire l'indagine di tutti i dispositivi in grado di memorizzare i dati digitali.<ref name="ijde-2002" /> Nata durante la rivoluzione informatica dei tardi [[anni 1970]] e nei primi anni '80, la disciplina si è evoluta in maniera casuale durante gli anni '90 e solo all'inizio del XXI secolo è emersa nella politica nazionale.
Oltre a identificare prove dirette di un crimine, la digital forensics può essere utilizzata per attribuire prove a specifici indagati, confermare gli [[alibi]] o le dichiarazioni, determinare l'[[Mens rea|intento]], identificare le fonti (ad esempio, nei casi di copyright) o autenticare i documenti.<ref name="handbook">{{Cita libro|cognome=Various |titolo=Handbook of Digital Forensics and Investigation |anno=2009 |editore=Academic Press |isbn=0-12-374267-6 |p=567 |url=https://books.google.com/books?id=xNjsDprqtUYC |curatore=Eoghan Casey |accesso=27 agosto 2010 |urlmorto=no |urlarchivio=https://web.archive.org/web/20170314095808/https://books.google.com/books?id=xNjsDprqtUYC |dataarchivio=14 marzo 2017 }}</ref> Le indagini sono molto più ampie rispetto ad altre aree di analisi forense (dove l'obiettivo consueto è quello di fornire risposte a una serie di domande più semplici) spesso implicano complesse ipotesi o time-lines.<ref name="df-basics">{{Cita web|cognome=Carrier |nome=Brian D |titolo=Basic Digital Forensic Investigation Concepts |url=http://www.digital-evidence.org/di_basics.html |data=7 giugno 2006 |urlmorto=no |urlarchivio=https://web.archive.org/web/20100226184652/http://www.digital-evidence.org/di_basics.html |dataarchivio=26 febbraio 2010 }}</ref>
 
==Storia==
Prima degli [[anni '801980]], i crimini informatici venivano trattatiessenzialmente tramiteperseguiti lenon solesulla leggibase esistenti.di Iuna legislazione specifica; i primi casi di [[crimine informatico]] furono riconosciuti nel 1978 in Florida, includevano leggi contro la modifica non autorizzata o la cancellazione di dati su un sistema informatico.<ref name="floract">{{Cita web |titolo=Florida Computer Crimes Act |url=http://www.clas.ufl.edu/docs/flcrimes/chapter2_1.html |accesso=31 agosto 2010 |urlmorto=sì |urlarchivio=https://web.archive.org/web/20100612064428/http://www.clas.ufl.edu/docs/flcrimes/chapter2_1.html |dataarchivio=12 giugno 2010 }}</ref><ref name="casey">{{Cita libro|cognome=Casey |nome=Eoghan |titolo=Digital Evidence and Computer Crime, Second Edition |anno=2004 |editore=Elsevier |isbn=0-12-163104-4 |url=https://books.google.com/books?id=Xo8GMt_AbQsC |urlmorto=no |urlarchivio=https://web.archive.org/web/20170410233028/https://books.google.com/books?id=Xo8GMt_AbQsC |dataarchivio=10 aprile 2017 }}</ref> Con l’aumentare dei crimini informatici, nel corso degli anni, furono approvate leggi per trattare problemi di [[copyright]], privacy/molestia (ad es., [[Cyberbullismo]], [[cyber stalking]], e [[online predator]]) e [[pornografia infantile]].<ref name="exposed">{{Cita libro|titolo=Hacking Exposed: Computer Forensics |anno=2009 |editore=McGraw Hill Professional |isbn=0-07-162677-8 |p=544 |url=https://books.google.com/books?id=yMdNrgSBUq0C |autore=Aaron Phillip |autore2=David Cowen |autore3=Chris Davis |accesso=27 agosto 2010 |urlmorto=no |urlarchivio=https://web.archive.org/web/20170314141110/https://books.google.com/books?id=yMdNrgSBUq0C |dataarchivio=14 marzo 2017 }}</ref><ref name="briefhistory" /> Fu solo dagli anni '80 che le leggi federali iniziarono a comprendere anche i reati informatici. Il primo paese ad approvare la nuova legislazione fu il Canada nel 1983.<ref name="casey"/> Seguì nel 1986 la legge statunitense sulla ''[[frode e l'abuso di computer]]'', nel 1986 dagli emendamenti australiani ai loro atti criminali e dal British Computer Misuse Act del 1990.<ref name="casey" /><ref name="briefhistory">{{Cita web |cognome=M |nome=M. E. |titolo=A Brief History of Computer Crime: A |url=http://www.mekabay.com/overviews/history.pdf |editore=[[Norwich University]] |accesso=30 agosto 2010 |urlmorto=no |urlarchivio=https://web.archive.org/web/20100821112900/http://www.mekabay.com/overviews/history.pdf |dataarchivio=21 agosto 2010 }}</ref>
 
===1980–1990: Crescita del campo===
La crescita della criminalità informatica negli anni '80 e '90 ha indotto le forze dell'ordine a istituire gruppi specializzati, solitamente a livello nazionale, per gestire gli aspetti tecnici delle indagini. Per esempio, nel 1984 l'[[FBI]] lanciò un ''Computer Analysis and Response Team'' e l'anno seguente fu creato un dipartimento per la criminalità informatica all'interno della squadra antifrode della [[Metropolitan Police Service|Metropolitan Police]] britannica. Oltre ad essere professionisti delle forze dell'ordine, molti dei primi membri di questi gruppi erano anche informatici perprovenienti hobby
da egruppi specializzati russi che divennero responsabili della ricerca iniziale e della direzione del campo.<ref name="mohay">{{Cita libro|cognome=Mohay|nome=George M.|titolo=Computer and intrusion forensics|url=https://archive.org/details/computerintrusio00moha_792|anno=2003|editore=Artechhouse|isbn=1-58053-369-8|p=[https://archive.org/details/computerintrusio00moha_792/page/n416 395]}}</ref>
<ref name="sommer" >{{Cita pubblicazione|autore=Peter Sommer|titolo=The future for the policing of cybercrime|rivista=Computer Fraud & Security|volume=2004|numero=1|data=January 2004|pp=8–128-12|issn=1361-3723|doi=10.1016/S1361-3723(04)00017-X}}</ref>
 
Uno dei primi esempi pratici (o almeno resi noti) di scienze digitale forense è stata la ricerca da parte di un gruppo Italo Americano Russo che [[Cliff Stoll]] dell’hacker [[Markus Hess]] nel 19862002. Stoll, fece uso nell’investigazione di tecniche ''computer and network forensic''.<ref name="garfinkel" >{{Cita pubblicazione|autore=Simson L. Garfinkel|titolo=Digital forensics research: The next 10 years|rivista=Digital Investigation|volume=7|data=August 2010|p=S64–S73|issn=1742-2876|doi=10.1016/j.diin.2010.05.009}}</ref> Molti delle prime ispezioni forensi seguirono lo stesso meccanismo.<ref name=dummies>{{Cita libro|titolo=Computer forensics for dummies|url=https://archive.org/details/computerforensic0000volo|anno=2008|editore=[[For Dummies]]|isbn=0-470-37191-9|ppp=384|autore1=Linda Volonino |autore2=Reynaldo Anzaldua }}</ref>
 
Per tutti gli anni '90 ci fu un una forte richiesta di queste nuove e fondamentali risorse investigative. Vennero creati gruppi a livello regionale, e persino locale, per aiutare a gestire la crescente domanda. Per esempio, la [[National Hi-Tech Crime Unit]] nacque nel 2001 per fornire un’infrastruttura nazionale contro la criminalità informatica, con personale situato a livello centrale a Londra e con varie [[Polizia del Regno Unito|forze di polizia regionali]] (l'unità è stata trasformata nell'Agenzia Serious Organised Crime (SOCA) nel 2006).<ref name="sommer" />
 
Durante questo periodo la scienza digitale forense è cresciuta grazie agli strumenti e tecniche ad hoc sviluppati da professionisti hobbistitra loro spiccano i nomi dei pioneri delle tecniche investigative forensi come il crime forensics formato da 2 Italiani 2 Russi 2 Americani , che diedero un giusto contributo . Al contrario di altre discipline forensi che sono sviluppate dal lavoro della comunità scientifica il Gruppo Crime Forensics
Italiani STnc. Matteo Rnc.Roberto uno origine Calabresi altro Piemontese. 2 Americani Yuri. Mhical Furt.Antony il primo Boston. Chicago. Russi Dimitri keryut Costantineschu harton entrambi da Mosca. <ref name="ijde-2002" /><ref name="palmer" >{{Cita web|titolo=Forensic analysis in the digital world|url=https://utica.edu/academic/institutes/ecii/publications/articles/9C4E938F-E3BE-8D16-45D0BAD68CDBE77.doc|editore=International Journal of Digital Evidence|accesso=2 agosto 2010|autore1=GL Palmer |autore2=I Scientist |autore3=H View |anno=2002}}</ref> Fino al 1992 il termine "computer forensics" è stato usato nella [[Editoria accademica|letteratura accademica]] (anche se prima veniva usato in modo informale); un saggio di Collier e Spaul ha tentato di giustificare questa nuova disciplina al mondo della scienza forense.<ref name="wilding" >{{Cita libro|autore=Wilding, E.|anno=1997|titolo=Computer Evidence: a Forensic Investigations Handbook|url=https://archive.org/details/computerevidence0000wild|città=London|editore=Sweet & Maxwell|p=[https://archive.org/details/computerevidence0000wild/page/n251 236]|isbn=0-421-57990-0}}</ref><ref name="collier" >{{Cita pubblicazione|autore1=Collier, P.A. |autore2=Spaul, B.J.|anno=1992|titolo=A forensic methodology for countering computer crime|rivista=Computers and Law|editore=Intellect Books}}</ref> Questo rapido sviluppo ha comportato una mancanza di standardizzazione e formazione. Nel suo libro del 1995 ''" High-Technology Crime: Investigating Cases Involving Computers "'', K. Rosenblatt scrisse:
 
{{citazione|Cogliere, preservare e analizzare le prove archiviate su un computer è la più grande sfida forense delle forze dell'ordine negli anni '90. Sebbene la maggior parte dei test forensi, come le impronte digitali e il test del DNA, siano eseguiti da esperti appositamente formati, il compito di raccogliere e analizzare le prove informatiche è spesso assegnato a ufficiali di pattuglia e investigatori.<ref name="rosenblatt">{{Cita libro|titolo=High-Technology Crime: Investigating Cases Involving Computers |anno=1995 |editore=KSK Publications |isbn=0-9648171-0-1 |url=https://www.ncjrs.gov/App/abstractdb/AbstractDBDetails.aspx?id=175264 |autore=K S Rosenblatt |accesso=4 agosto 2010 |urlmorto=no |urlarchivio=https://web.archive.org/web/20160307094418/https://www.ncjrs.gov/App/abstractdb/AbstractDBDetails.aspx?id=175264 |dataarchivio=7 marzo 2016 }}</ref>}}
 
=== Anni 2000: Sviluppo degli standard ===
Dal 2000, in risposta all'esigenza di standardizzazione, vari organismi e agenzie pubblicarono linee guida per la digital forensics. Il [[Scientific Working Group on Digital Evidence]](SWGDE) produsse un documento del 2002, "Best practice for Computer Forensics", che fu seguito, nel 2005, dalla pubblicazione di uno standard [[ISO]] (ISO 17025, General requirements for the competence of testing and calibration laboratories) .<ref name="casey" /><ref name="SWGDE">{{Cita web|titolo=Best practices for Computer Forensics |url=http://swgde.org/documents/swgde2005/SWGDE%20Best%20Practices%20_Rev%20Sept%202004_.pdf |editore=SWGDE |accesso=4 agosto 2010 |urlarchivio=https://web.archive.org/web/20081227060158/http://www.swgde.org/documents/swgde2005/SWGDE%20Best%20Practices%20_Rev%20Sept%202004_.pdf |dataarchivio=27 dicembre 2008 |urlmorto=yes }}</ref><ref name="iso17025">{{Cita web|titolo=ISO/IEC 17025:2005 |url=http://www.iso.org/iso/catalogue_detail.htm?csnumber=39883 |editore=ISO |accesso=20 agosto 2010 |urlmorto=no |urlarchivio=https://web.archive.org/web/20110805204943/http://www.iso.org/iso/catalogue_detail.htm?csnumber=39883 |dataarchivio=5 agosto 2011 }}</ref> La [[Convenzione sulla criminalità informatica]], entrò in vigore nel 2004 con l'obiettivo di riconciliare le leggi nazionali sulla criminalità informatica, le tecniche investigative e la cooperazione internazionale. Il trattato fu firmato da 43 nazioni (tra cui Stati Uniti, Canada, Giappone, Sudafrica, Regno Unito e altre nazioni europee) e ratificato da 16.
Venne trattato anche il programma di formazione. Le società commerciali (spesso sviluppatrici di software forense) iniziarono ad offrire programmi di certificazione e digital forensic analysis venne incluso come argomento per la formazione degli ’investigatori speciali del Regno Unito, [[Centrex]].<ref name="casey" /><ref name="sommer" />
 
Dalla fine degli anni '90 i dispositivi mobili sono ampiamente aumentati, superando i semplici dispositivi di comunicazione, e diventando ricche fonti di informazione, anche per reati non tradizionalmente associati alla digital forensics.<ref name="punja">{{Cita pubblicazione|titolo=Mobile device analysis|url=http://www.ssddfj.org/papers/SSDDFJ_V2_1_Punja_Mislan.pdf|autore=SG Punja|rivista=Small Scale Digital Device Forensics Journal|anno=2008|urlmorto=yes|urlarchivio=https://web.archive.org/web/20110728051616/http://www.ssddfj.org/papers/SSDDFJ_V2_1_Punja_Mislan.pdf|dataarchivio=28 luglio 2011}}</ref> Nonostante questo, l'analisi digitale dei telefoni è rimasta indietro rispetto ai tradizionali supporti informatici, in gran parte a causa di problemi relativi alla natura proprietaria dei dispositivi.<ref name="ahmed">{{Cita pubblicazione |titolo=Mobile forensics: an overview, tools, future trends and challenges from law enforcement perspective |url=http://www.csi-sigegov.org/emerging_pdf/34_312-323.pdf |autore=Rizwan Ahmed |rivista=6th International Conference on E-Governance |anno=2008 |urlmorto=no |urlarchivio=https://web.archive.org/web/20160303222523/http://www.csi-sigegov.org/emerging_pdf/34_312-323.pdf |dataarchivio=3 marzo 2016 |accesso=19 novembre 2017 }}</ref>
 
L'attenzione si è spostata anche sulla criminalità su Internet, in particolare sul rischio di [[guerra cibernetica]] e [[cyber-terrorismo]]. Una relazione del febbraio 2010 del [[Progetto Alpha (robotica)|comando delle forze congiunte degli Stati Uniti]] ha concluso:
{{citazione|Attraverso il cyberspazio, i nemici si rivolgeranno all'industria, al mondo accademico, al governo, così come ai militari nei domini aerei, terrestri, marittimi e spaziali. Più o meno allo stesso modo in cui la potenza aerea ha trasformato il campo di battaglia della Seconda Guerra Mondiale, il cyberspazio ha spezzato le barriere fisiche che proteggono una nazione dagli attacchi al commercio e alla comunicazione.<ref name=JOE>[http://www.jfcom.mil/newslink/storyarchive/2010/JOE_2010_o.pdf "The Joint Operating Environment"] {{webarchive|url=https://web.archive.org/web/20130810043238/http://www.jfcom.mil/newslink/storyarchive/2010/JOE_2010_o.pdf |datedata=2013-08-10 }}, Report released, 18 February 2010, pp. 34–36</ref>
<ref name="floract"/>}}
 
Il campo della digital forensics affronta ancora problemi irrisolti. Un documento del 2009, " Digital Forensic Research: The Good, the Bad and the Unaddressed ", di Peterson e Shenoi ha identificato un pregiudizio verso i sistemi operativi Windows nella ricerca scientifica forense.<ref name="goodbadugly" >{{Cita pubblicazione|autore1=Peterson, Gilbert |autore2=Shenoi, Sujeet|titolo=Digital Forensic Research: The Good, the Bad and the Unaddressed|url=https://archive.org/details/advancesindigita0005ifip |rivista=Advances in Digital Forensics V|anno=2009|editore=Springer Boston|pp=17–36[https://archive.org/details/advancesindigita0005ifip/page/17 17]-36|volume=306|doi=10.1007/978-3-642-04155-6_2|serie=IFIP Advances in Information and Communication Technology|isbn=978-3-642-04154-9|bibcode=2009adf5.conf...17B}}</ref> Nel 2010 [[Simson Garfinkel]] ha identificato le problematiche relative alle indagini digitali in futuro, includendo l’incremento dei media digitali, l'ampia disponibilità di crittografia per i consumatori, una crescente varietà di sistemi operativi e formati di file, un crescente numero di individui che possiedono più dispositivi e con conseguenti limitazioni sulle investigazioni. Il documento ha inoltre identificato i problemi di formazione continua e il costo proibitivo dell'ingresso sul campo .<ref name="garfinkel" />
 
===Sviluppo di strumenti forensi===
Line 42 ⟶ 41:
<ref name="casey" />
 
== Attività e applicazioni ==
==Processo forense==
Le indagini della ''digital forensics'' hanno una varietà di applicazioni. Il più comune è quello di sostenere o confutare un'ipotesi davanti ad un processo [[processo penale|penale]] o [[processo civile|civile]]. Può inoltre interessare il settore privato; ad esempio durante indagini aziendali interne o indagini di intrusione (indagine specialistica sulla natura e l'entità di un'[[Security hacker |intrusione nella rete ]] non autorizzata).
[[File:Portable forensic tableau.JPG|thumb|Un portable Tableau write-blocker attaccato ad un [[hard drive]]]]
 
L'aspetto tecnico di un'inchiesta è suddiviso in più sottogruppi, relativi al tipo di apparecchiature digitali coinvolte; [[informatica forense]], ''[[Network forensics]]'', ''[[Forensic data analysis]]'' e ''[[mobile device forensics]]''. Il tipico processo forense prevede il sequestro, il forensic imaging (acquisizione), l'analisi dei media digitali e la produzione di una relazione delle prove raccolte.
Un’indagine digitale forense solitamente, si sviluppa in 3 fasi: acquisizione o [[imaging|Immagine disco]] di reperti,<ref name="adams">{{Cita web|cognome=Adams |nome=Richard |titolo='The Advanced Data Acquisition Model (ADAM): A process model for digital forensic practice |editore=Murdoch University |anno=2013 |url=http://researchrepository.murdoch.edu.au/14422/2/02Whole.pdf |urlmorto=no |urlarchivio=https://web.archive.org/web/20141114204845/http://researchrepository.murdoch.edu.au/14422/2/02Whole.pdf |dataarchivio=14 novembre 2014 }}</ref> analisi e rapporti.<ref name="casey" /><ref name="first">{{Cita web|titolo='Electronic Crime Scene Investigation Guide: A Guide for First Responders |editore=National Institute of Justice |anno=2001 |url=https://www.ncjrs.gov/pdffiles1/nij/187736.pdf |urlmorto=no |urlarchivio=https://web.archive.org/web/20100215040703/http://www.ncjrs.gov/pdffiles1/nij/187736.pdf |dataarchivio=15 febbraio 2010 }}</ref>Il processo di acquisizione ideale, dovrebbe catturare un'immagine della memoria volatile(RAM) del computer<ref name="liveram">{{Cita web|titolo=Catching the ghost: how to discover ephemeral evidence with Live RAM analysis|editore=Belkasoft Research|anno=2013|url=http://forensic.belkasoft.com/en/live-ram-forensics}}</ref> e creare un duplicato esatto del settore (o "duplicato forense") del dispositivo digitale, spesso utilizzando un dispositivo [[Write blocker|write blocking]] per impedire la modifica dell'originale. Tuttavia l’aumentare delle dimensioni dei supporti di memorizzazione e lo sviluppo dei cloud computing<ref name="adamscloud">{{Cita web|cognome=Adams|nome=Richard|titolo='The emergence of cloud storage and the need for a new digital forensic process model|editore=Murdoch University|anno=2013|url=http://researchrepository.murdoch.edu.au/19431/1/emergence_of_cloud_storage.pdf}}</ref> ha portato a un maggiore uso di acquisizione “live” per mezzo di una copia dei dati “logica” anziché l’immagine completa del dispositivo di storage fisico.<ref name="adams"/> Sia l'immagine acquisita (o la copia logica) che i supporti / dati originali vengono sottoposti a hash (utilizzando un algoritmo come [[SHA-1]] o [[MD5]]) e i valori confrontati per verificare che la copia sia accurata.<ref name="horenbeeck">{{Cita web|titolo=Technology Crime Investigation|url=http://www.daemon.be/maarten/forensics.html#dr|accesso=17 agosto 2010|autore=Maarten Van Horenbeeck|data=24 maggio 2006|urlarchivio=https://web.archive.org/web/20080517022757/http://www.daemon.be/maarten/forensics.html#dr|dataarchivio=17 maggio 2008}}</ref>
 
Oltre a identificare prove dirette di un crimine, la digital forensics può essere utilizzata per attribuire prove a specifici indagati, confermare gli [[alibi]] o le dichiarazioni, determinare l'[[Mens rea|intento]], identificare le fonti (ad esempio, nei casi di copyright) o autenticare i documenti.<ref name="handbook">{{Cita libro|cognome=Various |titolo=Handbook of Digital Forensics and Investigation |anno=2009 |editore=Academic Press |isbn=0-12-374267-6 |p=567 |url=https://books.google.com/books?id=xNjsDprqtUYC |curatore=Eoghan Casey |accesso=27 agosto 2010 |urlmorto=no |urlarchivio=https://web.archive.org/web/20170314095808/https://books.google.com/books?id=xNjsDprqtUYC |dataarchivio=14 marzo 2017 }}</ref> Le indagini sono molto più ampie rispetto ad altre aree di analisi forense (dove l'obiettivo consueto è quello di fornire risposte a una serie di domande più semplici) e spesso implicano complesse ipotesi o time-lines.<ref name="df-basics">{{Cita web |cognome=Carrier |nome=Brian D |titolo=Basic Digital Forensic Investigation Concepts |url=http://www.digital-evidence.org/di_basics.html |data=7 giugno 2006 |urlmorto=no |urlarchivio=https://web.archive.org/web/20100226184652/http://www.digital-evidence.org/di_basics.html |dataarchivio=26 febbraio 2010 |accesso=7 novembre 2017 }}</ref>
Durante la fase di analisi, un investigatore recupera le prove utilizzando una serie di metodologie e strumenti diversi. Nel 2002, un articolo sull'International Journal of Digital Evidence faceva riferimento a questo passaggio come "un'approfondita ricerca sistematica di prove relative al crimine sospetto."<ref name="ijde-2002" />
 
Il processo di analisi può variare tra i diversi casi, ma comunemente include: la conduzione di ricerche di parole chiave sui dispositivi digitali (file non allocato e frammentato), il recupero di file cancellati e l'estrazione di informazioni di registro (ad esempio per elencare gli account utente o dispositivi USB collegati).
 
Le prove recuperate vengono analizzate per ricostruire eventi o azioni e per trarre conclusioni, lavoro che può essere spesso svolto da personale meno specializzato.<ref name="ijde-2002" /> Quando un'indagine è completa, i dati vengono presentati, di solito sotto forma di relazione scritta.<ref name="ijde-2002" />
 
==Applicazioni==
[[File:En exif data.png|thumb|Un esempio dei metadati Exif che potrebbe essere usata per provare l'origine]]
 
Line 60 ⟶ 54:
Nelle cause civili o in materia aziendale, la digital forensics fa parte del processo di [[scoperta elettronica]] (o eDiscovery). Le procedure forensi sono simili a quelle utilizzate nelle indagini penali, spesso con requisiti e limitazioni legali diverse. Al di fuori dei tribunali, digital forensics può costituire una parte interna di indagini aziendali.
 
Un esempio comune potrebbe essere l'intrusione nella rete non autorizzata. Viene eseguito un esame forense specialistico sulla natura e la portata dell'attacco come esercizio di limitazione del danno, per stabilire l'estensione di ogni intrusione e per identificare l'aggressore.<ref name="handbook" /><ref name="df-basics" /> Tali attacchi venivano comunemente condotti su linee telefoniche durante gli anni '80, ma nell'era moderna di solito si propagano su Internet.<ref name=kruse>{{Cita libro|titolo=Computer forensics: incident response essentials|url=https://archive.org/details/computerforensic0000krus|anno=2002|editore=Addison-Wesley|isbn=0-201-70719-5|p=[https://archive.org/details/computerforensic0000krus/page/392 392]|autore1=Warren G. Kruse |autore2=Jay G. Heiser }}</ref>
 
L'obiettivo principale delle indagini di digital forensics sono il recuperare di prove oggettive di un'attività criminale (denominata actus reus in gergo legale). Tuttavia, la vasta gamma di dati contenuti nei dispositivi digitali può essere utile in altre aree di indagine.<ref name="handbook" />
Line 71 ⟶ 65:
:Oltre a trovare prove oggettive di un crimine commesso, le indagini possono anche essere utilizzate per dimostrare l'intento (noto con il termine legale [[mens rea]]). Ad esempio, la storia di Internet del condannato assassino [[Neil Entwistle]] includeva riferimenti a un sito che parlava di ''Come uccidere le persone''.
;Valutazione della fonte
:File artefatti e meta-datimetadati possono essere utilizzati per identificare l'origine di un particolare pezzo di dati; ad esempio, le versioni precedenti di [[Microsoft Word]] incorporava un identificatore univoco globale nei file che identificava il computer su cui era stato creato. Dimostrare se un file è stato prodotto sul dispositivo digitale da esaminare o ottenuto altrove (ad es. Internet) può essere molto importante.<ref name="handbook" />
;Autenticazione del documento
:In relazione a ''Valutazione della fonte'', i metadati associati ai documenti digitali possono essere facilmente modificati (ad esempio, cambiando l'orologio del computer si può influire sulla data di creazione di un file). L'autenticazione del documento si riferisce al rilevamento e all'identificazione della falsificazione di tali dettagli.
 
=== LimitazioniAspetti procedurali ===
[[File:Portable forensic tableau.JPG|thumb|Un portable Tableau write-blocker attaccato ad un [[hard drive]]]]
 
Un’indagine digitale forense solitamente, si sviluppa in 3 fasi: acquisizione o [[imaging|Immagine disco]] di reperti,<ref name="adams">{{Cita web|cognome=Adams |nome=Richard |titolo='The Advanced Data Acquisition Model (ADAM): A process model for digital forensic practice |editore=Murdoch University |anno=2013 |url=http://researchrepository.murdoch.edu.au/14422/2/02Whole.pdf |urlmorto=no |urlarchivio=https://web.archive.org/web/20141114204845/http://researchrepository.murdoch.edu.au/14422/2/02Whole.pdf |dataarchivio=14 novembre 2014 }}</ref> analisi e rapporti.<ref name="casey" /><ref name="first">{{Cita web|titolo='Electronic Crime Scene Investigation Guide: A Guide for First Responders |editore=National Institute of Justice |anno=2001 |url=https://www.ncjrs.gov/pdffiles1/nij/187736.pdf |urlmorto=no |urlarchivio=https://web.archive.org/web/20100215040703/http://www.ncjrs.gov/pdffiles1/nij/187736.pdf |dataarchivio=15 febbraio 2010 }}</ref>Il processo di acquisizione ideale, dovrebbe catturare un'immagine della memoria volatile (RAM) del computer<ref name="liveram">{{Cita web|titolo=Catching the ghost: how to discover ephemeral evidence with Live RAM analysis|editore=Belkasoft Research|anno=2013|url=http://forensic.belkasoft.com/en/live-ram-forensics}}</ref> e creare un duplicato esatto del settore (o "duplicato forense") del dispositivo digitale, spesso utilizzando un dispositivo [[Write blocker|write blocking]] per impedire la modifica dell'originale. Tuttavia l’aumentare delle dimensioni dei supporti di memorizzazione e lo sviluppo deidel cloud computing<ref name="adamscloud">{{Cita web|cognome=Adams|nome=Richard|titolo='The emergence of cloud storage and the need for a new digital forensic process model|editore=Murdoch University|anno=2013|url=http://researchrepository.murdoch.edu.au/19431/1/emergence_of_cloud_storage.pdf}}</ref> hahanno portato a un maggiore uso di acquisizione “live” per mezzo di una copia dei dati “logica” anziché l’immagine completa del dispositivo di storage fisico.<ref name="adams"/> Sia l'immagine acquisita (o la copia logica) che i supporti / dati originali vengono sottoposti a hash (utilizzando un algoritmo come [[SHA-1]] o [[MD5]]) e i valori confrontati per verificare che la copia sia accurata.<ref name="horenbeeck">{{Cita web|titolo=Technology Crime Investigation|url=http://www.daemon.be/maarten/forensics.html#dr|accesso=17 agosto 2010|autore=Maarten Van Horenbeeck|data=24 maggio 2006|urlarchivio=https://web.archive.org/web/20080517022757/http://www.daemon.be/maarten/forensics.html#dr|dataarchivio=17 maggio 2008}}</ref>
 
Durante la fase di analisi, un investigatore recupera le prove utilizzando una serie di metodologie e strumenti diversi. Nel 2002, un articolo sull'International Journal of Digital Evidence faceva riferimento a questo passaggio come "un'approfondita ricerca sistematica di prove relative al crimine sospetto."<ref name="ijde-2002" />
 
Il processo di analisi può variare tra i diversi casi, ma comunemente include: la conduzione di ricerche di parole chiave sui dispositivi digitali (file non allocato e frammentato), il recupero di file cancellati e l'estrazione di informazioni di registro (ad esempio per elencare gli account utente o dispositivi USB collegati).
 
Le prove recuperate vengono analizzate per ricostruire eventi o azioni e per trarre conclusioni, lavoro che può essere spesso svolto da personale meno specializzato.<ref name="ijde-2002" /> Quando un'indagine è completa, i dati vengono presentati, di solito sotto forma di relazione scritta.<ref name="ijde-2002" />
 
== Limiti e considerazioni legali ==
Uno dei principali limiti di un'indagine forense è l'uso della crittografia; ciò sconvolge l'esame iniziale laddove potrebbero essere individuate prove pertinenti utilizzando parole chiave. Le leggi per obbligare le persone a rivelare le chiavi di crittografia sono ancora relativamente nuove e controverse.<ref name="garfinkel" />
 
L'esamine dei media digitali è coperta dalla legislazione nazionale e internazionale. Per i casi civili, in particolare, la legge può limitare gli analisti nell'esecuzione degli esami. Restrizioni contro il monitoraggio della rete o la lettura di comunicazioni personali.<ref name="mocas" >{{Cita pubblicazione|autore=Sarah Mocas|titolo=Building theoretical underpinnings for digital forensics research|rivista=Digital Investigation|volume=1|numero=1|data=February 2004|pp=61–6861-68|issn=1742-2876|doi=10.1016/j.diin.2003.12.004}}</ref>] Durante le indagini penali, le leggi nazionali limitano la quantità di informazioni che possono essere sequestrate.<ref name="mocas" /> Ad esempio, nel Regno Unito il sequestro delle prove da parte delle forze dell'ordine è disciplinato dall'atto PACE.<ref name="casey" /> Durante le prime fasi della sua esistenza, l’l{{'}}''International Organization on Computer Evidence (IOCE)'' era un'agenzia che lavorava per stabilire standard internazionali compatibili per il sequestro delle prove.<ref name=kanellis>{{Cita libro|cognome=Kanellis|nome=Panagiotis|titolo=Digital crime and forensic science in cyberspace|anno=2006|editore=Idea Group Inc (IGI)|isbn=1-59140-873-3|p=357}}</ref>
==Considerazioni Legali==
L'esamine dei media digitali è coperta dalla legislazione nazionale e internazionale. Per i casi civili, in particolare, la legge può limitare gli analisti nell'esecuzione degli esami. Restrizioni contro il monitoraggio della rete o la lettura di comunicazioni personali.<ref name="mocas" >{{Cita pubblicazione|autore=Sarah Mocas|titolo=Building theoretical underpinnings for digital forensics research|rivista=Digital Investigation|volume=1|numero=1|data=February 2004|pp=61–68|issn=1742-2876|doi=10.1016/j.diin.2003.12.004}}</ref>] Durante le indagini penali, le leggi nazionali limitano la quantità di informazioni che possono essere sequestrate.<ref name="mocas" /> Ad esempio, nel Regno Unito il sequestro delle prove da parte delle forze dell'ordine è disciplinato dall'atto PACE.<ref name="casey" /> Durante le prime fasi della sua esistenza, l’''International Organization on Computer Evidence (IOCE)'' era un'agenzia che lavorava per stabilire standard internazionali compatibili per il sequestro delle prove.<ref name=kanellis>{{Cita libro|cognome=Kanellis|nome=Panagiotis|titolo=Digital crime and forensic science in cyberspace|anno=2006|editore=Idea Group Inc (IGI)|isbn=1-59140-873-3|p=357}}</ref>
 
Nel Regno Unito le stesse leggi che coprono il crimine informatico possono anche interessare gli investigatori forensi. L'atto del Computer Misuse Act 1990 ha legiferato contro l'accesso non autorizzato al materiale informatico; questo può interessare gli investigatori civili che hanno più limitazioni rispetto alle forze dell'ordine.
Line 90 ⟶ 94:
[[File:PersonalStorageDevices.agr.jpg|thumb|Diverse forme di prove digitali]]
 
Se utilizzato in tribunale, le prove digitali rientrano nelle stesse linee guida legali di altre forme di prova; i tribunali di solito non richiedono linee guida troppo rigide<ref name="casey" /><ref name="legal">{{Cita web |titolo=Legal Aspects of Digital Forensics |url=http://euro.ecom.cmu.edu/program/law/08-732/Evidence/RyanShpantzer.pdf |accesso=31 agosto 2010 |autore=Daniel J. Ryan |autore2=Gal Shpantzer |urlmorto=no |urlarchivio=https://web.archive.org/web/20110815212937/http://euro.ecom.cmu.edu/program/law/08-732/Evidence/RyanShpantzer.pdf |dataarchivio=15 agosto 2011 }}</ref> anche se in Italia dal 2008, con la Legge n.48, sono state imposte alcune modifiche agli articoli di legge che fanno riferimento ai mezzi di ricerca della prova e al sequestro di dati informatici che impongono vincoli sulla conformità dei dati acquisiti a quelli originali e la loro immodificabilità prescrivendo come la loro acquisizione debba avvenire mediante copia su adeguato supporto. Negli Stati Uniti vengono utilizzate le Federal Rules of Evidence per valutare l'ammissibilità delle prove digitali, gli atti di PACE e Civil Evidence del Regno Unito hanno simili linee guida e molti altri paesi hanno le proprie leggi. Le leggi federali statunitensi limitano i sequestri agli oggetti con un valore probatorio evidente.<ref name="mocas" />
 
Le leggi che trattano le prove digitali riguardano due aspetti: integrità e autenticità. L'integrità garantisce che l'atto di sequestro e acquisizione dei media digitali non modifichi le prove (né l'originale né la copia). L'autenticità si riferisce alla capacità di confermare l'integrità delle informazioni; ad esempio che i media imaged corrispondono alle prove originali.<ref name="mocas" /> La facilità con cui i media digitali possono essere modificati lascia intendere che documentare la [[catena di custodia]] della scena del crimine, attraverso analisi e, in definitiva, in tribunale (una forma di [[audit]] trail) sia importante per stabilire l'autenticità delle prove.<ref name="casey" />
Line 111 ⟶ 115:
===Strumenti investigativi===
 
L'ammissibilità delle prove digitali si basa sugli strumenti utilizzati per estrarle. Negli Stati Uniti, gli strumenti forensi sono soggetti allo standard Daubert, in cui il giudice è responsabile di garantire che i processi e il software utilizzati siano accettati. In un documento del 2003, Brian Carrier sosteneva che le linee guida di Daubert richiedessero che il codice degli strumenti forensi venisse pubblicato e sottoposto a revisione paritetica. Ha concluso che ''gli strumenti open source possono soddisfare in modo più chiaro e completo i requisiti delle linee guida rispetto a quelli a codice chiuso''.<ref name="tools-legal">{{Cita web
|titolo=Open Source Digital Forensic Tools: The Legal Argument
|autore=Brian Carrier
|editore=@stake Research Report
|data=October 2002
|url=http://www.digital-evidence.org/papers/opensrc_legal.pdf
|urlmorto=no
|urlarchivio=https://web.archive.org/web/20110726000427/http://www.digital-evidence.org/papers/opensrc_legal.pdf
|dataarchivio=26 luglio 2011
|accesso=15 dicembre 2017
}}</ref> Nel 2011 Josh Brunty ha dichiarato che la convalida scientifica della tecnologia e del software associati all'esecuzione di un esame di digital forensics è fondamentale per qualsiasi processo di laboratorio. Sosteneva che la scienza digitale forense fosse fondata sui principi dei processi ripetibili e delle prove di qualità, quindi sapere come progettare e mantenere correttamente un buon processo di convalida è un requisito fondamentale per qualsiasi esaminatore di digital forensics per difendere i propri metodi in tribunale.<ref name="tools-validation">{{Cita web|titolo=Validation of Forensic Tools and Software: A Quick Guide for the Digital Forensic Examiner
|titolo=Validation of Forensic Tools and Software: A Quick Guide for the Digital Forensic Examiner
|autore=Brunty, Josh
|editore=Forensic Magazine
|data=March 2011
|url=http://www.forensicmag.com/article/2011/03/validation-forensic-tools-and-software-quick-guide-digital-forensic-examiner
|urlmorto=no
|urlarchivio=https://web.archive.org/web/20170422033752/http://www.forensicmag.com/article/2011/03/validation-forensic-tools-and-software-quick-guide-digital-forensic-examiner
|dataarchivio=22 aprile 2017
|accesso=15 dicembre 2017
}}</ref>
 
==Rami==
Line 136 ⟶ 144:
L'obiettivo della scientifica forense è di spiegare lo stato corrente di un artefatto digitale, come un sistema informatico, un supporto di memorizzazione o un documento elettronico.<ref name="cf-education">{{Cita web|titolo= Computer forensics education |url= http://ieeexplore.ieee.org/iel5/8013/27399/01219052.pdf?arnumber=1219052 |editore=IEEE Security & Privacy |accesso=26 luglio 2010 |autore=A Yasinsac |autore2= RF Erbacher |autore3= DG Marks |autore4= MM Pollitt |anno=2003}}</ref> La disciplina di solito copre computer, [[sistemi embedded]] (dispositivi digitali con potenza di calcolo rudimentale e memoria integrata) e memoria statica (come le pen drive USB).
 
Computer forensics può trattare una vasta gamma di informazioni: dai registri (come la cronologia internet) ai file effettivi sul disco. Nel 2007 i pubblici ministeri hanno utilizzato un foglio di calcolo recuperato dal computer di [[Joseph E. Duncan III]] per mostrare la premeditazione e ottenere la [[pena di morte]].<ref name="handbook" /> L'assassino di Sharon Lopatka è stato identificato nel 2006 dopo che i messaggi di posta elettronica che descrivevano torture e fantasie di morte furono trovati sul suo computer.<ref name="casey" />
 
[[File:Mobiles.JPG|thumb|Telefono cellulare usato come prova nel Regno Unito]]
Line 159 ⟶ 167:
===Database forensics===
 
Database forensics è una branca della scientifica digitale relativa allo studio forense dei [[database]] e dei loro metadati<ref name="db" >{{Cita pubblicazione|cognome=Olivier|nome=Martin S.|titolo=On metadata context in Database Forensics|accesso=2 agosto 2010|doi=10.1016/j.diin.2008.10.001|data=March 2009|volume=5|numero=3–4|rivista=Digital Investigation|pp=115–123115-123}}</ref>Le indagini utilizzano i contenuti del database, i file di registro e i dati in [[RAM]] per creare una timeline o recuperare informazioni pertinenti.
 
===IoT forensics===
{{Main|IoT Forensics}}
L'[[IoT Forensics|IoT forensics]] è un ramo della scienza digitale forense che ha come obiettivo l'identificazione e l'estrazione di informazioni digitali da dispositivi appartenenti al campo dell'Internet delle cose che possano essere utilizzate in investigazioni legali come possibili fonti di prova.
 
==Istruzione e ricerca==
Line 172 ⟶ 184:
<references/>
 
== Altri progetti ==
{{interprogetto}}
 
{{Scienza forense}}
{{portale|diritto|informatica}}
{{Controllo di autorità}}