FAQ. Indagini tecniche e scienze forensi

Come si diventa informatici forensi?

È definita informatica forense l’applicazione di tecniche scientifiche investigative, finalizzate alla risoluzione di procedimenti giudiziari e alla protezione contro attacchi informatici, attraverso processi convalidati e standardizzati.

Come si diventa informatici forensi?


La figura dell’informatico forense, delinearsi da poco più di dieci anni ed affermatasi, con proporzionale e crescente simbiosi, o importanza, tra i vari dispositivi digitali, nonchè in direzione delle differenti attività professionali o individuali, didattiche, o di interesse aziendale, economico di organizzazioni, corporazioni e stati.


Intorno agli anni ’60 e ’70 infatti, i pionieri dell’informatica forense furono dei collaboratori e dipendenti della polizia e delle forze dell’ordine federali, appassionati di computer e sistemi digitali, che, mettendo a fattor comune le proprie competenze, hanno apportato importanti contributi o risvoli, spesso essenziali, nella risoluzione di numerosi casi giudiziari, prima irrisolti.
 
Nel 1984, l’FBI, Federal Bureau of Investigation, lancia, presso le forze di polizia, il primo programma ufficiale di informatica forense finalizzato all’archiviazione dei dati sequestrati ai sospettati di un crimine, successivamente analizzati e conservati nel corso delle indagini.

Contemporaneamente, anche nel settore privato vengono sviluppate tecniche il rintraccio e l'identificazione di hacker o esperti informatici deviati, e, nel 1986, l’americano Cliff Stoll, sistemista informatico di Unix, che negli anni successivi ideò la prima trappola honeypot o “trappola per hacker”, ovvero dei computer che si caratterizzano per un'intenzionale vulnerabilità dei software di sicurezza, così da facilitare l'interesse di un eventuale tentativo di intrusione, che permise, casualmente, di individuare l’intrusione di hacker che si stava impadronendo di alcuni dati sensibili per conto del KGB (servizi segreti societici), portando in evidenza piccole discrepanze contabili, spesso, del valore di pochi centesimi di dollaro.   

Nel 2000, in pieno allarme dell'ipotetica crisi del Millennium bug (in italiano Baco del millennio), conosciuto anche come Y2K bug, viene introdotta o riconosciuta, tra le specializzazioni professionali, la figura dell’informatico forense, specialmente, a seguito di due fenomeni di pubblica indignazione: la diffusione attraverso la rete di materiale pedopornografico, nonchè l’attività criminosa di organizzazioni terroristiche, favoreggiata da alcuni reparti deviati dei servizi segreti nazionali.

Nel 18 marzo 2008, in Italia, anche se in ritardo con la dottrina statunitense, viene stilata la legge n°48, che ha sancito i principi fondanti del nostro ordinamento giuridico a favore delle diverse discipline dell’informatica forense, nonchè una traccia delle prime normative poste a presidio dei vari fenomeni di illegiti derivanti dalla gestione delle diverse risorse digitali, per loro natura fragili e compromissibili.

L’informatico forense, oggi, si caratterizza per peculiari formazioni tecniche-giuridiche, spesso conseguite attraverso un percorso formativo universitario e specialistico, spesso affinato da implementazioni e pratiche autodidattiche, tramite software e tecnologie open source, per cui liberamente accessibili nel web, nonchè riviste e libri specializzati e pubblicati da espeti del comparto.

L'insieme delle competenze acquisite dal singolo professionista, sono finalizzate ad una sempre più affidabile e penetrante possibilità di estrapolazione ed analisi di dati e informazioni contenute all'interno di memoria di archiviazione digitale, o di file digitalmente trasmessi, all'interno della rete Internet o attraverso i numerosi dispositivi, in costante aggiornamento, che vengono utilizzati per connettesi ad essa, così da certificarne una valenza probatoria nell’ambito di procedimenti legali, su interesse di indagini predisposte dalla magistratura od avvocatura, in ambito giudiziario, a favore di giudici o parti in contradditorio, oppure, quale esperto indipendente o perito di parte, in ambito privatistico.   

Nell'attuale panorama economico-produttivo, professionale, il comparto informatico-forense, ove si assiste, ad una sempre più diffusa presenza di dispositivi digitali ai quali si è interconnessi e dipendenti, in ambito lavorativo o personale, che, in considerazione di una sovrabbondate ed ultra-reinnovativa produzione, che addirittura ha visto il presentarsi di illecite fattispecie di scorretta politica commerciale da parte delle Big del tech, che prevedevano, l'obsolescenza programmata dei prodotti offerti alla propria clientela, deve, necessariamente, tenere conto di questi, ed altrettanti, costistanti aggiornamenti, che, non riguardano esclusivamente il settore pubblico, o le proprie articolazioni quali, forze dell’ordine, reparti specializzati dell'autorità giudiziaria (ROS, RIS, RACIS, etc.), enti formativi specialistici, etc., ma anche l'ambito privatistico.

Sono numerose, infatti, le agenzie di investigazioni, o le società specializzate nelle materie forensi, che si avvalgono di esperti indipendenti, che, con sempre maggiore e crescente professionalità, assitono le differenti esisgenze richieste della propria clientela, nella gestione di problematiche o criticità direttamente od indirettamente connesse ai propri assets digitali, allo scopo di migliorarne la permeabilità, coibentazione, crittografia, o resilienza, in senso ampio del temine, da eventuali fattispecie sottrattive, intrusive, o di approprazione e divulgazione illegittima, di dati e di informazioni strategiche e riservate. 

L'informatico forense, inoltre, viene spesso affiancato da esperti in ambito investigativo, specialmente, in occasione di indagini legate alle diverse fattispecie di violazione della privacy, come ad esempio, frodi e truffe, finalizzate alla richiesta di un pagamento quale riscatto per la non diffusione all'interno della rete, di dati personali o personalissimi.

Sei un esperto, uno studioso o sei interessato alla materia?

Compila il form, puoi proporre un contributo al nostro articolo, oppure presentarci eventuali domande, richieste di approfondimento, nonché personali aspetti di interesse che vorresti né diventassero integrazione.

Ovviamente non rispondiamo ad ogni messaggio, tuttavia li leggiamo tutti con molta attenzione.

Alcuni infatti, richiedono private considerazioni, altri daranno vita alla composizione di apposite, e opportunamente anonimizzate, domande frequenti che pubblicheremo sul sito, i restanti, invece, oltre a poter costituire “oggetto” di apposite prospettive di indagine e verifica, potranno suggerire argomenti di futura trattazione dei nostri articoli.

Grazie per l’eventuale contributo

Buon lavoro a tutti.
Italiana Investigatori Network

Rilascio il consenso *
(GDPR 2016/679 UE)

Investigazioni aziendali
Investigazioni aziendali

Un sistema aziendale è paragonabile ad un orologio che, composto da un numero di ingranaggi proporzionale alla complessità del progetto e degli automatismi, basa la sua efficacia sulla perfetta combinazione dei movimenti di ogni componente.

Scopri di più
Investigazioni personali coniugali e familiari
Investigazioni personali coniugali e familiari

L’ambito familiare, nell'aspettativa delle persone, è desiderio di poter coltivare un “giardino segreto” per la propria esistenza. La cornice e la sede delle emozioni più alte, l’amore di una vita, i figli nati da tale amore, i propri genitori, i propri cari.

Scopri di più
Investigazioni per controllo dipendenti
Investigazioni per controllo dipendenti

Il valore superiore intorno al quale verte tutto il settore delle investigazioni sui dipendenti, si incentra su una dimensione a tutto tondo dei concetti di fiducia e fiduciarietà.

Scopri di più
Indagini di corporate governance
Indagini di corporate governance

Servizi disegnati a salvaguardia degli stakeholders, dei soci e dei loro soggetti di riferimento all’interno dell’organizzazione, a garanzia del consiglio di amministrazione e del board dirigenziale o del suo management.

Scopri di più
Indagini particolari
Indagini particolari

Il novero delle indagini che hanno elementi "peculiari" tali, da non rientrare in nessuno degli ambiti “caratterizzati”, oppure che hanno profili di multidisciplinarietà che ne consentirebbero una trattazione sovrapposta fra diverse aree.

Scopri di più
Investigazioni per studi legali
Investigazioni per studi legali

In tutte le fattispecie nelle quali si rende necessaria l’acquisizione di prove, finalizzate a far valere o tutelare un diritto in sede giudiziale, entra in gioco l’attività dell’investigatore privato, il cui campo d’azione, prima limitato alle sole controversie civilistiche in senso ampio, si è ampliato alla procedura penale.

Scopri di più
Indagini settoriali e industriali
Indagini settoriali e industriali

In questa categoria, si è pensato di rivisitare analiticamente tutto l’elenco dei macro-settori di attività economica, per segnalare quegli ambiti nei quali il ruolo dell’investigatore privato può sviluppare una serie di rilevanti sinergie.

Scopri di più
Servizi di sicurezza aziendale e personale
Servizi di sicurezza aziendale e personale

L’attività che contraddistingue tale disciplina è lo studio, lo sviluppo, l’attuazione di strategie, politiche, piani di emergenza tesi alla prevenzione, contrasto e soluzione di eventi dolosi o colposi, progettati per provocare danno a persone, risorse materiali e immateriali, organizzative ed umane dell’azienda.

Scopri di più
Investigazioni commerciali patrimoniali e finanziarie
Investigazioni commerciali patrimoniali e finanziarie

Seguendo il portato dell’antico detto popolare “dimmi con chi vai e ti dirò chi sei”, è opportuno approfondire tutti gli aspetti relativi ad attuali, o potenziali futuri, interlocutori.

Scopri di più
Due diligence & Audit
Due diligence & Audit

Originariamente nata con la precisa caratteristica di essere uno strumento di controllo e validazione di dati esistenti, è stata successivamente affiancata da un’attività previsionale e programmatica, tesa a delineare con affidabile precisione quelli che, tecnicamente, sono stati definiti: “best and worst case scenario”.

Scopri di più
Investigazioni per recupero crediti
Investigazioni per recupero crediti

Molte agenzie investigative hanno scelto di applicarsi, anche con tecnologie e know-how propri, al mondo dei crediti di difficile recuperabilità. Fenomeno i cui volumi si sono accresciuti in un momento che registra una delle crisi economico-finanziarie più gravi di tutti i tempi.

Scopri di più
Indagini su frodi assicurative
Indagini su frodi assicurative

Le frodi assicurative, a volte, assumono l’articolazione propria di una trama cinematografica in cui si muovono diversi attori, come falsi testimoni, o avvocati e medici di scarso spessore deontologico, oppure altri esponenti attivi nella filiera della liquidazione del sinistro che ricoprono un ruolo per orchestrare azioni illecite a danno delle assicurazioni.

Scopri di più
Bonifiche Ambientali, Tecnologiche e Digitali
Bonifiche Ambientali, Tecnologiche e Digitali

Sempre più spesso, il compito dell’agenzia investigativa è quello di verificare, nei più svariati contesti di vita personale, personalissima, lavorativa e professionale, che la piena libertà di espressione, pensiero ed azione di un individuo (persona fisica, azienda, etc.) sia totalmente esente dai rischi di “intercettazione”.

Scopri di più
Investigazioni digitali
Investigazioni digitali

I reati più classici, come ad esempio la rapina, si sono affinati in chiave tecnologica, mantenendone, tuttavia, la stessa odiosità ed afflittività. Diventa ininfluente trovarci di fronte ad un malintenzionato, mascherato e travisato, che ci punta una pistola oppure ad un hacker che “saccheggia” i dati della nostra carta di credito per sottrarre fondi di nostra piena ed esclusiva proprietà.

Scopri di più
Indagini tecniche e scienze forensi
Indagini tecniche e scienze forensi

Le moderne investigazioni forensi trattano dell’applicazione di tecniche e metodologie scientifiche a tutto il sistema delle investigazioni di carattere giudiziario, onde consentire l’accertamento di un reato, il suo autore, il nesso eziologico tra condotta e reato, nonché tutte le condizioni di contorno che caratterizzano ogni “unicum” costituito da una fattispecie.

Scopri di più
Cybersecurity
Cybersecurity

La varietà degli attacchi informatici è caleidoscopica. Spazia dalla vulnerabilità “0Day”, allo “Spear Phishing”, al “Malware Fineless” residente solo sulla memoria RAM, al “Ransomware”, ad attacchi DDoS (Distributed Denial of Service), alle tecniche “Man In The Mail” e “Man In The Middle”.

Scopri di più