Computer Forensics
ComputerComputer
ForensicsForensics
2
POLIZIA DI STATOPOLIZIA DI STATO
COMPARTIMENTO POLIZIA POSTALE E DELLECOMPARTIMENTO POLIZIA POSTALE E DELLE
COMUNICAZIONI – CAGLIARI -COMUNICAZIONI – CAGLIARI -
Università degli Studi di Cagliari - Facoltà di IngegneriaUniversità degli Studi di Cagliari - Facoltà di Ingegneria
““aula Mocci”aula Mocci”
Cagliari 23/28 gennaio 2014Cagliari 23/28 gennaio 2014
La Computer Forensics, è la disciplina che si occupa
dell’identificazione, della conservazione, dell’analisi e della
documentazione dei reperti informatici al fine di presentare
prove digitali valide in procedure civili e penali.
3
COMPUTER FORENSICSCOMPUTER FORENSICS
4
COMPUTER FORENSICSCOMPUTER FORENSICS
…che presso gli uffici del Compartimento Polizia Postale.
L’analisi forense delle memorie informatiche può essere
eseguita sia nel corso di una perquisizione…
5
COMPUTER FORENSICSCOMPUTER FORENSICS
L’analisi forense si distingue in:
live
post-mortem
6
COMPUTER FORENSICSCOMPUTER FORENSICS
Viene eseguita su dispositivi accesi.
Lo scopo principale è quello di cristallizzare lo stato
delle cose dal quale potrebbe emergere una flagranza
di reato.
(Vedi lo scambio di codici di carte di credito, lo sharing
di file pedopornografici, accessi abusi a sistemi
informatici ecc.)
L’analisi live
Analisi cosiddetta post-mortem è eseguita su dispositivi
spenti.
Attraverso la strumentazione hardware e software che
l’ufficio ha a disposizione si procede a:
 Acquisizione dei dati
 Analisi dei contenuti
 Ricostruzione degli eventi
 Raccolta e conservazione
delle fonti di prova
 Relazione
 Reperto
7
COMPUTER FORENSICSCOMPUTER FORENSICS
8
COMPUTER FORENSICSCOMPUTER FORENSICS
Quali sono i dispositivi che possono
essere sottoposti ad analisi forense
Memorie ram (in situazioni di analisi live)
Hard-disk
Dischi solidi
Stampanti
Router
Macchine fotografiche
Pendrive
Sistemi satellitari
9
COMPUTER FORENSICSCOMPUTER FORENSICS
Tutto ciò che memorizza informazioni digitali
10
Spazio alle domande
POLIZIA DI STATOPOLIZIA DI STATO
COMPARTIMENTO POLIZIA POSTALE E DELLECOMPARTIMENTO POLIZIA POSTALE E DELLE
COMUNICAZIONI – CAGLIARI -COMUNICAZIONI – CAGLIARI -
Computer Forensics

More Related Content

PDF
Live forensics e Cloud Computing
PDF
Extracting and Decoding Smartphone and Tablet Evidence with the UFED Series: ...
PDF
Stealing sensitive data from android phones the hacker way
PDF
Dal checco Dezzani, Digital Evidence Digital Forensics
PDF
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
PDF
Mobile Forensics
ODP
Cyber Forensics - Acquisizione e analisi dei dati
PPT
Corso di INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...
Live forensics e Cloud Computing
Extracting and Decoding Smartphone and Tablet Evidence with the UFED Series: ...
Stealing sensitive data from android phones the hacker way
Dal checco Dezzani, Digital Evidence Digital Forensics
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Mobile Forensics
Cyber Forensics - Acquisizione e analisi dei dati
Corso di INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...

Similar to Computer Forensics (20)

PDF
7 laboratorio-di-analisi-forense bonu-04.02 (1)
PDF
Il Laboratorio di analisi forense
PPT
Marco Signorelli 19 09 2008 Ordine Degli Avvocati Di Bergamo
PPT
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
PDF
Cyber Forensic
PPT
Dal Sequestro al Report
PPT
22 Ottobre 2008: Dal Sequestro al Report
PPTX
La copia forense: modalità operative (pt. 1)
PDF
Digital Forensics: metodologie analisi multipiattaforma
PDF
Vincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
PDF
Digital Forensic
PPT
PDF
Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico
PDF
Profili e Metodologie investigative
PDF
Digital forensic: metodologie di analisi della prova digitale
PDF
L'Indagine Digitale
PPTX
Digital Forensics for Dummies - Fabio Massa
PDF
Il ruolo dei dispositivi informatici
PDF
Lezione 30 marzo 2012
PPT
7 laboratorio-di-analisi-forense bonu-04.02 (1)
Il Laboratorio di analisi forense
Marco Signorelli 19 09 2008 Ordine Degli Avvocati Di Bergamo
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Cyber Forensic
Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report
La copia forense: modalità operative (pt. 1)
Digital Forensics: metodologie analisi multipiattaforma
Vincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Digital Forensic
Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Profili e Metodologie investigative
Digital forensic: metodologie di analisi della prova digitale
L'Indagine Digitale
Digital Forensics for Dummies - Fabio Massa
Il ruolo dei dispositivi informatici
Lezione 30 marzo 2012
Ad

More from Massimo Farina (20)

PDF
28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...
PDF
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
PDF
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
PDF
Diritto dell’Informatica e delle Nuove Tecnologie
PDF
Diritto dell’Informatica e delle Nuove Tecnologie
PDF
Corso Diritto dell'Informatica e delle Nuove Tecnologie
PDF
Corso Diritto dell'Informatica e delle Nuove Tecnologie
PDF
Corso Diritto dell'Informatica e delle Nuove Tecnologie
PDF
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...
PDF
Cybercrime: investigazione forense e mitigazione (p.1)
PDF
Cloud computing: aspetti giuridici - Ordine Ingegneri di Cagliari
PPT
La tutela dei Domain Names: i segni distintivi
PDF
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICE
PDF
Il giornale del consumatore N.245
PDF
I CONTRATTI DEL SOFTWARE
PDF
La Privacy per gli studi legali
PDF
Il Codice della Privacy nella P.A.
PDF
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
PDF
Linee guida in materia di trattamento di dati personali
PDF
Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove Tecnologie
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...
Cybercrime: investigazione forense e mitigazione (p.1)
Cloud computing: aspetti giuridici - Ordine Ingegneri di Cagliari
La tutela dei Domain Names: i segni distintivi
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICE
Il giornale del consumatore N.245
I CONTRATTI DEL SOFTWARE
La Privacy per gli studi legali
Il Codice della Privacy nella P.A.
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Linee guida in materia di trattamento di dati personali
Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
Ad

Computer Forensics

  • 2. ComputerComputer ForensicsForensics 2 POLIZIA DI STATOPOLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLECOMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI – CAGLIARI -COMUNICAZIONI – CAGLIARI - Università degli Studi di Cagliari - Facoltà di IngegneriaUniversità degli Studi di Cagliari - Facoltà di Ingegneria ““aula Mocci”aula Mocci” Cagliari 23/28 gennaio 2014Cagliari 23/28 gennaio 2014
  • 3. La Computer Forensics, è la disciplina che si occupa dell’identificazione, della conservazione, dell’analisi e della documentazione dei reperti informatici al fine di presentare prove digitali valide in procedure civili e penali. 3 COMPUTER FORENSICSCOMPUTER FORENSICS
  • 4. 4 COMPUTER FORENSICSCOMPUTER FORENSICS …che presso gli uffici del Compartimento Polizia Postale. L’analisi forense delle memorie informatiche può essere eseguita sia nel corso di una perquisizione…
  • 5. 5 COMPUTER FORENSICSCOMPUTER FORENSICS L’analisi forense si distingue in: live post-mortem
  • 6. 6 COMPUTER FORENSICSCOMPUTER FORENSICS Viene eseguita su dispositivi accesi. Lo scopo principale è quello di cristallizzare lo stato delle cose dal quale potrebbe emergere una flagranza di reato. (Vedi lo scambio di codici di carte di credito, lo sharing di file pedopornografici, accessi abusi a sistemi informatici ecc.) L’analisi live
  • 7. Analisi cosiddetta post-mortem è eseguita su dispositivi spenti. Attraverso la strumentazione hardware e software che l’ufficio ha a disposizione si procede a:  Acquisizione dei dati  Analisi dei contenuti  Ricostruzione degli eventi  Raccolta e conservazione delle fonti di prova  Relazione  Reperto 7 COMPUTER FORENSICSCOMPUTER FORENSICS
  • 8. 8 COMPUTER FORENSICSCOMPUTER FORENSICS Quali sono i dispositivi che possono essere sottoposti ad analisi forense
  • 9. Memorie ram (in situazioni di analisi live) Hard-disk Dischi solidi Stampanti Router Macchine fotografiche Pendrive Sistemi satellitari 9 COMPUTER FORENSICSCOMPUTER FORENSICS Tutto ciò che memorizza informazioni digitali
  • 10. 10 Spazio alle domande POLIZIA DI STATOPOLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLECOMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI – CAGLIARI -COMUNICAZIONI – CAGLIARI -