IL CRIMINALISTA NELLA DIGITAL FORENSICS
Target: CTU – Periti – Consulenti tecnici
Modalità: lezione parlata
Obiettivo: acquisire metodo, linguaggio e limiti dell’analisi informatica forense
⏱️ ORA 1 – FONDAMENTI DI DIGITAL FORENSICS PER IL CRIMINALISTA
- Cos’è la digital forensics
- Ruolo del criminalista digitale
- Ambiti di applicazione
- Principi di validità forense
- Responsabilità del CTU
Apertura
“Nel digitale nulla si vede, ma tutto lascia traccia.
Il problema non è trovarle, ma dimostrarle.”
Cos’è la digital forensics
“È l’insieme delle metodologie scientifiche per identificare, acquisire, analizzare e presentare dati digitali in ambito giudiziario.”
Ruolo del criminalista
- Non ripara
- Non indaga come la polizia
- Non interpreta senza metodo
“Il criminalista digitale valuta dati, non sospetti.”
Ambiti
- Computer
- Smartphone
- Cloud
- Social network
- Reti e IoT
Principi forensi
- Integrità del dato
- Ripetibilità
- Tracciabilità
- Documentazione
“Se il dato non è verificabile, non è forense.”
⏱️ ORA 2 – ACQUISIZIONE E ANALISI DEI DATI DIGITALI
- Sequestro e acquisizione
- Copia forense
- Analisi dei sistemi
- Log, metadata e timeline
- Errori e contaminazioni
Acquisizione
“Il primo errore in digital forensics è accendere un dispositivo.”
- Live forensics
- Dead forensics
- Imaging logico e fisico
Copia forense
- Write blocker
- Hash (MD5 / SHA)
- Verifica dell’integrità
“Senza hash, non esiste prova digitale.”
Analisi
- File system
- File cancellati
- Cronologia
- Cache
- Applicazioni
Timeline
“La timeline è la scena dell’evento digitale.”
- Accessi
- Modifiche
- Connessioni
- Attività utente
Errori comuni
- Analisi su originale
- Mancata documentazione
- Sovrainterpretazione dei dati
⏱️ ORA 3 – INTERPRETAZIONE, PERIZIA E AULA
- Interpretazione dei dati
- Limiti della digital forensics
- Redazione della perizia
- Comunicazione in udienza
- Controesame
COPIONE GUIDA
Interpretazione
“Il dato digitale non dimostra chi ha agito, ma cosa è avvenuto sul sistema.”
- Utente ≠ dispositivo
- Attività automatizzate
- Manipolazioni possibili
Limiti
- Cloud esterno
- Crittografia
- Aggiornamenti automatici
- Dati sovrascritti
“L’assenza di prova digitale non è prova di assenza.”
Relazione peritale
- Metodo
- Strumenti
- Risultati
- Limiti
- Conclusioni tecniche
“Il perito digitale deve spiegare anche l’incertezza.”
In udienza
- Linguaggio semplice
- No tecnicismi inutili
- Distinzione tra dato e inferenza
Controesame
“Il CTU non difende il proprio lavoro: lo rende verificabile.”
CHIUSUR: La digital forensics non cerca colpevoli, cerca coerenza tecnica tra dati e fatti.”
