Informatica forense e investigazioni private
INFORMATICA FORENSE E INVESTIGAZIONI PRIVATE
A cura di Matteo Giaime Diana (CIIE)
Investigatore Tirocinante nello Studio Masile
Dottore in Scienze per l’investigazione e la Sicurezza,
Dottore magistrale in relazioni internazionali
Università degli Studi Roma tre
Master Internazionale in analisi scientifica del comportamento non verbale
Tutor Università degli Studi Roma Tre
L’informatica forense è la scienza che studia l’insieme di attività che si occupano di raccogliere dati di tipo digitale.
Attualmente viene utilizzato come strumento per raccogliere elementi di prova ma è diventato uno dei principali strumenti di investigazione.
Garantisce un recupero dei dati, l’analisi e lo stoccaggio dei dati come materiale informatico necessario a svolgere le indagini.
Quali sono gli scopi dell’informatica forense?
Gli scopi della informatica forense sono sia raccolta di dati, sia esame sia analisi di questi. Prevalentemente l’indagine viene svolta dentro un laboratorio informatico una volta raccolte le prove, queste vengono poi analizzate. Nonostante le prove di tipo digitale siano soggette alla volatilità e di tipo immateriale queste vengono equiparate e riconosciute come prove di tipo documentale.
Tuttavia le prove di tipo digitali sono soggette a particolari tipi di conservazione.
Un ruolo centrale nei processi di raccolta di informazioni durante le indagini lo gioca OSINT, ossia le Open Source Intelligence e cioè tutte quelle fonti di informazione che sono aperte e gratuite.
Le OSINT, così denominate, vengono utilizzate e possono essere utilizzate da chiunque.
Questo genere di informazioni e investigazioni sono strategiche poiché gli elementi digitali ed elettronici sono parte della nostra vita quotidiana e rientrano nella maggior parte delle investigazioni comuni.
Il nostro Studio specializzato in informatica forense si avvale prevalentemente di OSINT come ricerca di informazioni qualora queste non vengano comunicate dal cliente per dimenticanza o semplice ignoranza. Vengono utilizzate fonti come siti web, social network, indirizzi IP, informazioni di tipo geografico.
Utilizzare siti web, telefonini pc ecc contribuisce a lasciare delle tracce indelebili nei dispositivi digitali, queste tracce possono essere poi recuperate, trovate e utilizzate in sede di dibattimento.
Questo il compito dell’informatica forense, recuperare dati che vengono nascosti o cancellati. Per quanto riguarda l’analisi di informatica forense da un punto di vista prettamente giudiziale vengono raccolti e sequestrati gli hardware e i software in modo da trovare tracce di utilizzo degli stessi per azioni di tipo illegale.
La copiatura dei dispositivi vari avviene in un modo particolare ossia “bit a bit” poiché il copiare le cartelle in modo grossolano potrebbe alterarne la natura e quindi la validità della prova in tribunale, per questo queste operazioni possono essere svolte solo in modo irripetibile.
Per la copia dei dati vengono utilizzati dei software particolari e non possono essere copiati in modo semplice né questi software possono essere utilizzati da chiunque. Oltretutto per adattarsi alla varietà delle indagini esistono diversi strumenti che operano in maniera diversa per semplificare il lavoro come ad esempio i software che si occupano solamente di leggere i dati presenti nel dispositivo e selezionando solo quelli di interesse per la copia forense.
Nella teoria universitaria poi, per quanto riguarda l’informatica forense, ci si occupa dello studio del deep e del dark web, entrambi ambienti di internet in cui tutto è lecito e permesso e vi rientrano una infinita varietà di attività criminali tra le quali spaccio di droga tramite posta, istruzioni su come costruire un ordigno, documenti e banconote false, pedopornografia ecc.
Questo è possibile in quanto viene utilizzato un browser diverso dal classico Google Chrome o Mozilla, ma viene utilizzato Tor o simili, browser web in grado di mascherare uno o più indirizzi IP.
Attraverso l’indirizzo IP non si può risalire all’identità di una persona. Questo perchè più PC di un’unica rete locale (L.A.N.) possono presentarsi ad internet con un solo indirizzo IP.
E’ possibile creare un match tra un indirzzo IP e un utente? Certo, si può! Ma è un’attività complessa come provare a legare la targa di un autobus con tutti i suoi passeggeri.
L’utilizzo di browser come Tor, rendono il compito ancora più complesso perché l’indirizzo IP alla quale si aggancia il browser appunto cambia costantemente senza poter essere in grado di lasciare una vera e propria traccia del passaggio su internet. Viene rimbalzato da una parte all’altra del mondo in modo che non si venga ad agganciare ad un solo punto digitale fisso, questo è del tutto legale, così come entrare nel dark o nel deep web.
Il reato subentra nel momento in cui vengono scaricate o acquistati degli elementi costitutivi elementi di reato.
Un ulteriore problema nella ricostruzione delle indagini, è che su questi siti vengono utilizzati sistemi di pagamento anch’essi criptati come bitcoin che utilizzano anche loro dei portafogli che cambiano nominativo e non vengono mai ricondotti ad un nome personale.
Richiedi una Consulenza al nostro Studio e sapremo darti le giuste indicazioni per la risoluzione dei tuoi problemi.
La nostra Agenzia Investigativa – opera su tutto il territorio regionale e nella penisola è associata Federpol e si attiene scrupolosamente al codice deontologico ed alla protezione dei dati personali in materia di privacy.
STUDIO MASILE INVESTIGAZIONI SRLS
Via San Lucifero, 59
09125 Cagliari
Tel. 070.270010
info@studiomasile.it
studio.masile@pec.libero.it