Home > Società > Cellulari criminali

Cellulari criminali

25 Gennaio 2010

"La consulenza tecnica è una partita a poker" la cui mano finale si gioca anni dopo aver ricevuto le carte. Sempre più importante il computer forensics, lanciato dall’inserimento nel nostro Codice delle specificità della Convenzione di Budapest grazie alla legge 48/2008. (Il virgolettato è di Eugenio Caccavella, docente sul ruolo di consulente tecnico)

 

Si parla di analisi live sul computer acceso e di analisi post-mortem se il dispositivo è spento. Come le prove normali, si dividono in "ripetibili" o "irripetibili", nella descrizione introduttiva di Gerardo Costabile. Quindi per operare nella computer forensic è meglio documentare tutto, tanto e bene.

 

Confesso di non andare matto per la cybersecurity, anche perché la quantità di lavoro preparatorio fa impallidire qualsiasi telefilm, ma la giornata sulla Computer Forensic organizzata sabato 23 da Icaa con il supporto di Iisfa mi è proprio piaciuta.

 

Gli argomenti non sono stati solo tecnici, anzi: molto ampia è stata la parte procedurale e professionale di come affrontare il ruolo del "consulente tecnico" nel settore specifico. 

La parte dedicata all’analisi di cellulari ed altri dispositivi embedded è stata compressa anche troppo. Ha avuto il giusto tempo l’analisi delle soluzioni per l’indagine sui dischi rigidi dei computer fissi e portatili (PC, Linux e Mac), nelle varianti software (a pagamento ed open source) e hardware embedded, e devo dire che la simpatia di Massimiliano Graziani e delle soluzioni hardware Talon della Logicube (foto a lato) mi ha convinto, soprattutto considerando che i loro apparati, di costo elevato, si trovano usati ed ancora validi a 3000 euro e anche meno.

Per i cellulari, l’embedded consigliato da Graziani e dell’israeliana Cellbrite.

 

Cerca in questo blog i post su Icaa

 

"Spesso l’informatico forense si comporta come un informatico e non come un investigatore", ha ricordato Marco Strano, presidente Icaa, "ma le attenzioni devono essere quelle di qualsiasi scena del crimine".

Un elemento non informatico ma essenziale è la catena di custodia, che dev’essere veramente precisa: nessuno deve poter pensare che in qualsiasi momento il supporto sia stato alterato.

 

Per le conoscenza delle esigenze processuali, informalmente si può consigliare il Computer Forensics di Ghirardini e Faggioli, che dedica alla questione ben 40 pagine.

 

La foto "sintetica" viene dal sito iStockphoto.

  1. 25 Gennaio 2010 a 8:52 | #1

    Purtroppo il tempo è stato ridotto dall’enorme interesse dei partecipanti al corso (ho saputo che circa 90 persone non sono state ammesse per mancanza di posto, e la sala era piena), che giustamente ponevano molti quesiti.Per i costi, ribadisco che si trovano apparati Logicube tipo l’MD5 ancora validi usati a circa 1000 euro in Italia.Mentre gli apparati più costosi possono essere invece noleggiati all’occorrenza. Questo primo corso per ICAA è sicuramente solo il primo. Per la Mobile Forensics a marzo IISFA organizza un evento a Roma (riservato ai soci e agli avvocati della cassa forense) dedicato alla Mobile Forensics e tenuto dal Magg. Marco Mattiucci del RACIS.

    —————–

    Ciao, Marco. Quando ci vediamo? B-DD

  2. 25 Gennaio 2010 a 9:33 | #2

    anni fa mi occupai di cybercrime e crimini informatici in genere…

    quindi mi tuffai dentro a libri e conferenze da Rapetto a warfare, a noopolitica o letture classiche del genere “cyberwar in coming” e a tutto quanto di entusiasmante c’era.. Strano era quello che scriveva di cose decisamente più concrete e razionali e che alla fine ho imparato ad apprezzare di più.

    —————

    Sì, Umberto Rapetto ha avuto ed ha un forte ruolo anche mediatico. Marco Strano ha aggregato un interesse su scala nazionale con un impegno davvero encomiabile.

I commenti sono chiusi.