...

Visualizza il PDF dell`indice

by user

on
Category: Documents
8

views

Report

Comments

Transcript

Visualizza il PDF dell`indice
INDICE-SOMMARIO
Sezione Prima
LE TECNICHE INFORMATICO-GIURIDICHE
DI INVESTIGAZIONE DIGITALE
di Giovanni Ziccardi
CAPITOLO I
SCIENZE FORENSI E TECNOLOGIE INFORMATICHE
1.
2.
3.
4.
5.
6.
7.
Scienze forensi ed evoluzione tecnologica. . . . . . . . . . . . . . . . . .
Alcune definizioni tecniche preliminari . . . . . . . . . . . . . . . . . . .
I settori scientifici coinvolti e la multidisciplinarietà della materia .
Le quattro fasi d’evoluzione secondo i teorici nordamericani . . . .
Lo stato della disciplina: Stati Uniti d’America e Italia a confronto .
Il futuro della disciplina: gli aspetti etici? . . . . . . . . . . . . . . . . .
Le conoscenze di base necessarie al forenser: alcune osservazioni .
3
10
13
15
17
25
27
CAPITOLO II
L’ORIGINE DELLA COMPUTER FORENSICS E LE DEFINIZIONI
1.
2.
3.
4.
5.
6.
7.
L’origine della computer forensics . . . . . . . . . . . . . . . . . . . . . . .
Le prime definizioni: computer forensics, network forensics e intrusion forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Il rapporto tra la computer forensics e la computer security . . . . . .
Casey e le definizioni di computer forensics. . . . . . . . . . . . . . . . .
La necessità di un full spectrum approach alla forensics. . . . . . . . .
La scienza del forensic computing (FC) e la centralità del documento informatico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
La computer forensics come « attività della polizia scientifica ». . . .
31
35
38
41
42
44
46
CAPITOLO III
ASPETTI INFORMATICO-GIURIDICI
DELLA FONTE DI PROVA DIGITALE
1.
La « natura » informatica della fonte di prova digitale . . . . . . . . .
49
INDICE-SOMMARIO
VI
2.
3.
4.
5.
6.
L’oggetto della fonte di prova digitale: il computer e le reti in
un’ottica investigativa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
I tool e le procedure dell’investigatore informatico . . . . . . . . . . .
Ulteriori differenze tra prova « fisica » e prova digitale . . . . . . . .
Casey e la definizione di prova digitale . . . . . . . . . . . . . . . . . . .
I principi di base secondo il Gruppo ad Alta Tecnologia del G8 .
52
55
57
60
61
CAPITOLO IV
LA PROCEDURA DI ANALISI
DELLA FONTE DI PROVA DIGITALE
1.
2.
3.
4.
5.
6.
7.
8.
9.
Le procedure di analisi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Le procedure di computer forensics in una preliminare ottica investigativa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
La computer forensics in una preliminare ottica tecnica . . . . . . . .
Il laboratorio per l’analisi forense e l’IT. . . . . . . . . . . . . . . . . . .
Arma dei Carabinieri e forensics investigativa: metodologie di identificazione, conservazione e analisi delle prove digitali e dei dati . . .
Come procedere tecnicamente all’acquisizione dei dati . . . . . . . .
Le modalità di trattamento investigativo di dispositivi mobili (palmari, cellulari, smartphones) . . . . . . . . . . . . . . . . . . . . . . . . . . .
Le linee guida « gestionali » di Casey per preservare la fonte di
prova o una porzione della stessa . . . . . . . . . . . . . . . . . . . . . . .
Alcuni tool comunemente utilizzati nelle operazioni di forensics . .
63
64
67
70
73
76
80
83
85
CAPITOLO V
LA COMPUTER FORENSICS AZIENDALE:
UN ESEMPIO DI LINEE GUIDA
1.
2.
3.
4.
5.
Una defininizione di computer forensics aziendale . . . . . . . . . . . .
I fini della computer forensics aziendale . . . . . . . . . . . . . . . . . . .
La corretta gestione della fonte di prova nella corporate forensics .
Alcune linee guida per l’analisi investigativa informatica in ambito
aziendale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
La tutela del personale dell’azienda durante le investigazioni interne
89
90
91
94
98
CAPITOLO VI
BEST PRACTICES DI COMPUTER FORENSICS
DEL SECRET SERVICE USA E DELLO IACIS
1.
2.
3.
Il progetto dello United States Secret Service. . . . . . . . . . . . . . . .
Best practices del Secret Service per il sequestro di prove digitali . .
Il riconoscimento di potenziali prove . . . . . . . . . . . . . . . . . . . .
103
103
104
INDICE-SOMMARIO
4.
5.
6.
7.
8.
VII
Prepararsi per la ricerca di dati sul sistema e/o il sequestro . . .
Condurre la ricerca o il sequestro . . . . . . . . . . . . . . . . . . . . .
Altri strumenti elettronici che possono contenere informazioni .
Tracciare un messaggio di posta elettronica in Internet . . . . . .
Le linee guida di IACIS . . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
106
106
107
110
111
Le linee guida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
I principi della prova elettronica basata su computer. . . . . . . . . .
Le investigazioni basate su computer e la fragilità della prova . . .
La corretta gestione di un computer desktop o laptop che sia spento
La corretta gestione di un computer desktop o laptop che sia acceso .
L’attività di custodia dopo il sequestro . . . . . . . . . . . . . . . . . . .
La raccolta e la gestione della prova . . . . . . . . . . . . . . . . . . . . .
I primi contatti con una vittima di un incidente informatico e i
possibili quesiti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
115
116
117
118
119
120
120
CAPITOLO VII
LE LINEE GUIDA DELLA ASSOCIATION
OF CHIEF POLICE OFFICERS INGLESE
1.
2.
3.
4.
5.
6.
7.
8.
121
Sezione Seconda
LA DISCIPLINA PROCESSUALE
E LE GARANZIE DIFENSIVE
di Luca Lupária
CAPITOLO I
PROCESSO PENALE E SCIENZA INFORMATICA:
ANATOMIA DI UNA TRASFORMAZIONE EPOCALE
1.
2.
3.
4.
L’accertamento penale alla prova dell’evoluzione informatica:
questioni di fondo e scenari futuribili . . . . . . . . . . . . . . . . . . . .
I contorni di una dinamica relegata ai margini del dibattito scientifico.
Il concreto rischio di una deriva tecnicista e l’importanza dei naturalia del diritto processuale penale . . . . . . . . . . . . . . . . . . . . .
L’irrompere della computer forensics nelle aule di giustizia: uno
sguardo comparativo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
127
130
134
137
CAPITOLO II
LA RICERCA DELLA PROVA DIGITALE
TRA ESIGENZE COGNITIVE E VALORI COSTITUZIONALI
1.
2.
Alcune distinzioni concettuali sullo sfondo del mito della
evidence quale prova perfetta . . . . . . . . . . . . . . . . . . . . .
Genuinità della prova elettronica e affidabilità della catena
stodia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
digital
.....
di cu.....
141
147
VIII
3.
4.
5.
6.
INDICE-SOMMARIO
Sull’ipotesi di una irripetibilità intrinseca delle attività di computer forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Le investigazioni informatiche come terreno fertile per possibili
forme di abuso degli strumenti processuali . . . . . . . . . . . . . . . .
Il pericolo di risposte compulsive alle contingenze della cronaca:
il nuovo procedimento di distruzione dei dati digitali illegalmente
acquisiti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Alcune riflessioni sui diritti fondamentali dell’imputato nel quadro dell’accertamento digitale. . . . . . . . . . . . . . . . . . . . . . . . . .
149
155
156
158
CAPITOLO III
LE INVESTIGAZIONI INFORMATICHE
NELL’ORDINAMENTO PROCESSUALE ITALIANO
1.
2.
3.
4.
5.
6.
7.
L’istituto delle intercettazioni telematiche tra incoerenze del codice e quesiti dettati dallo sviluppo tecnologico . . . . . . . . . . . . .
Le captazioni preventive nel prisma dell’irrobustimento delle strategie anti-terrorismo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
L’apprensione della corrispondenza elettronica: una questione ancora irrisolta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Le particolari attività di contrasto attuabili in materia di pornografia minorile on line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Perquisizione, ispezione e sequestro probatorio nell’ambito della
investigazione informatica . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Il regime giuridico dei file di log e la disciplina del data retention.
L’altro volto della computer forensics: le azioni investigative del
difensore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
161
167
170
173
175
178
182
CAPITOLO IV
ACCERTAMENTI TECNICO-INFORMATICI
E BEST PRATICES INTERNAZIONALI
1.
2.
3.
4.
Cenni sulla perizia e la consulenza tecnica in materia informatica .
Il rilievo processuale dei protocolli investigativi e degli standard
internazionali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sul ruolo dell’organo giudicante di fronte all’ingresso nel circuito
processuale della scienza informatica . . . . . . . . . . . . . . . . . . . . .
Verso la sedimentazione di linee guida condivise . . . . . . . . . . . .
187
189
191
192
CAPITOLO V
L’INVALIDITÀ DELLE ATTIVITÀ DI COMPUTER FORENSICS
NELLE PRIME INTERPRETAZIONI GIURISPRUDENZIALI
1.
La sentenza ‘‘Vierika’’: un leading case non del tutto condivisibile.
195
INDICE-SOMMARIO
2.
3.
Gli orientamenti giurisprudenziali sull’apprensione dei file di Log
e sulla genuinità del dato digitale . . . . . . . . . . . . . . . . . . . . . . .
Il sequestro del computer nelle pronunce di merito e di legittimità . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IX
200
202
CAPITOLO VI
LE PROBLEMATICHE TRANSNAZIONALI
1.
2.
3.
4.
La convenzione di Budapest sul cybercrime e i riflessi sull’ordinamento interno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Il disegno di legge governativo di recepimento dell’accordo internazionale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Linee della cooperazione giudiziaria tra Stati nel settore delle investigazioni informatiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Le prospettive di sviluppo nello spazio giudiziario dell’Unione
europea. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
205
208
211
212
Fly UP