La diffusione globale di internet ha innescato un processo di progressiva digitalizzazione, trasformando soprattutto il volto commerciale e industriale del settore produttivo.

Molte aziende, infatti, utilizzano l’online per la gestione e la conservazione dei dati, oltre che per lo svolgimento di determinate attività di business. Di conseguenza, sono cresciuti esponenzialmente anche i crimini informatici messi in atto dagli hacker black hat per acquisire dati sensibili o informazioni riservate.

La scienza che si occupa di prevenire ed indagare questo genere di crimini viene definita informatica forense e in questo articolo ci occuperemo di illustrarne caratteristiche e modus operandi.

informatica forense
  1. Cos’è l’informatica forense e quando è necessaria
  2. Cos’è una perizia informatica forense
  3. Come viene effettuata una perizia informatica
  4. Informatica forense in azienda
  5. Quadro normativo delle investigazioni informatiche forensi
  6. Il curriculum dell’informatico forense

Cos’è l’informatica forense e quando è necessaria

L’informatica forense (in inglese computer forensics) rappresenta un ramo specifico delle scienze forensi e si occupa principalmente di

  • ricercare
  • analizzare i dati conservati all’interno di dispositivi digitali.

Tali dati prendono appunto il nome di prove digitali.

L’iter di analisi include:

  • il recupero dei dati
  • la ricostruzione cronologica delle attività svolte sul dispositivo analizzato.

L’importanza dell’informatica forense è evidente non solo nei casi di crimini informatici, ma anche nell’ambito dei processi civili.
Nell’ambito dell’informatica forense possiamo individuare tre principali specializzazioni che si sono sviluppate nel corso tempo:

  • Disk forensic
    si occupa di acquisire e analizzare supporti di memoria come hard disk, computer, notebook, chiavette USB, server, cd, dvd;
  • Network forensic
    volto all’acquisizione e analisi di dati in rete;
  • Mobile forensic
    che si occupa di acquisizione e analisi di dispositivi mobili come tablet e smartphone.

Quando ci si muove nell’ambito di alcuni reati, come

la giustizia chiama in causa la figura del consulente tecnico di informatica forense. Si tratta di un professionista in grado di eseguire consulenze tecnico-informatiche su hardware e software sottoposti a sequestro durante le indagini preliminari.

Cos’è una perizia informatica forense

Una perizia informatica forense è una verifica di tipo tecnico  effettuata secondo una specifica procedura di investigazione al fine di ricercare ed individuare le prove digitali (digital evidence), cioè le tracce di un crimine informatico.

In aggiunta, le verifiche tecniche effettuate da un perito informatico possono risultare molto utili anche per il perfezionamento dei sistemi e delle infrastrutture digitali, poiché individuano e correggono eventuali vulnerabilità.

Quando emerge la necessità di effettuare una perizia informatica forense, è consigliabile rivolgersi a specialisti del settore, come ad esempio a periti o consulenti informatici specializzati, per l’appunto, in servizi di digital forensic.

Come viene effettuata una perizia informatica

Una volta individuato il professionista al quale affidare la perizia, il soggetto interessato può dare mandato in prima persona oppure tramite un legale rappresentante.

Lo svolgimento di una perizia informatica forense si sviluppa in tre fasi principali, quali:

  • ricerca dei dati: è la fase durante la quale vengono raccolte ed etichettate le informazioni digitali più rilevanti dai dispositivi di memoria;
  • esame delle informazioni: le informazioni vengono esaminate sia attraverso processi automatizzati sia manualmente. Si tratta della fase più delicata, durante la quale risulta di fondamentale importanza assicurarsi di preservare l’integrità degli elementi probatori;
  • redazione della relazione tecnica: questa fase consiste nel confrontare i dati raccolti ed i risultati ottenuti per poi scrivere una relazione finale

Tutte le azioni implementate durante le fasi di indagine devono essere registrate e documentate, per poi essere incluse nella relazione tecnica finale che il perito consegna al mandante dei controlli.

Come in altri settori forensi, anche nel campo informatico risulta comodo e utile predisporre una lista delle azioni che devono essere eseguite. Il principio di fondo è quello di non dare nulla per scontato.

Informatica forense a livello aziendale

In quanto scienza forense a tutti gli effetti, la computer forensics può trovare applicazione anche in ambito aziendale, specie se l’azienda fa largo uso di computer, supporti cloud e altri supporti digitali.

Cosa fare nel caso insorgano sospetti circa la sicurezza delle architetture o dei dispositivi digitali adoperati dall’azienda? Il titolare può dare mandato ad un’agenzia privata o affidarsi a un informatico forense.

Facciamo un esempio pratico per capire meglio le possibili applicazioni dell’informatica forense in ambito lavorativo.

Supponiamo che un datore di lavoro abbia il sospetto che un proprio dipendente stia abusando della propria posizione, cancellando ad esempio dati di proprietà aziendali. In tal caso, il datore di lavoro può dare il via ad un’indagine forense che genererà una copia forense dell’hard disk del dipendente.

Le investigazioni informatiche forensi in ambito aziendale sono destinate a rappresentare un tassello importante in quei settori in cui la priorità è quella di verificare in modo continuativo il proprio status rispetto ad un potenziale fattore di rischio, permettendo di ridurre al minimo le eventuali perdite in termini di

  • tempi
  • costi
  • attività
  • informazioni riservate.

Quadro normativo delle investigazioni informatiche forensi

Anche se l’azienda ha il diritto di tutelare i propri interessi e il patrimonio attraverso investigazioni informatiche e tradizionali, lo può e lo deve fare all’interno di un contesto normativo specifico, rappresentato principalmente

  • dalla normativa privacy,
  • dallo statuto dei lavoratori e le successive modifiche e integrazioni,
  • nonché dal principio di rispetto delle libertà e dei diritti della persona.

Affinché le indagini possano essere eseguite con la massima serenità è particolarmente utile che l’azienda abbia definito una policy che stabilisca diritti e doveri dell’utenza aziendale, ovvero il regolamento aziendale relativo all’utilizzo delle risorse informatiche: computer, smartphone, internet, mail ecc., e abbia reso pubbliche le modalità con cui l’azienda può effettuare i controlli per verificare il rispetto del regolamento e delle policy aziendali.

Il curriculum dell’informatico forense

L’informatico forense è colui che si occupa prevalentemente di raccogliere delle fonti probatorie digitali che potranno poi essere utilizzate in un procedimento legale. Generalmente ha un background universitario tecnico ed ha seguito specifici corsi di formazione.

Da un punto di vista tecnico sono fondamentali:

  • competenze informatiche trasversali (principali dispositivi di memorizzazione, sistemi operativi, linguaggi di programmazione, reti e protocolli di comunicazione, ecc.)
  • e competenze specifiche di informatica forense (linee guida per l’acquisizione e la conservazione delle fonti di prova, tecniche e strumenti di analisi dei dati, catena di custodia, ecc.).

Da un punto di vista giuridico, invece, è necessaria una conoscenza di base:

  • del Codice penale,
  • del Codice civile,
  • del ruolo del Consulente Tecnico, del Perito ecc.

Conclusioni

Al giorno d’oggi, è importante che le aziende valutino l’opportunità di effettuare delle investigazioni informatiche forensi, visti gli innegabili vantaggi che ne deriverebbero.

Oggi il valore strategico di un’azienda  sta tutto nei documenti elettronici conservati, elaborati, trasmessi e gestiti da server, desktop, portatili e smartphone.

Il verificarsi di un evento dannoso richiede imprescindibilmente l’affiancamento di investigazioni informatiche a quelle tradizionali per poter

  • ricostruire i fatti,
  • individuare gli attori che li hanno originati
  • e i destinatari cui erano rivolti.

L’informatica forense, dunque, rappresenta uno strumento ormai imprescindibile non soltanto dopo il verificarsi di un crimine informatico, ma anche come strumento di individuazione e prevenzione delle vulnerabilità. Per questo è bene conoscerne a fondo  caratteristiche e modalità d’azione, così da non farsi cogliere impreparati in caso di necessità