Digital Forensics

AMBITI DI INDAGINE

  • Criminalità organizzata
  • Reati ambientali
  • Atti persecutori (Stalking)
  • Scommesse on-line
  • Analisi forense di siti internet
  • Estrazione e carving di informazioni cancellate da ogni tipologia di telefono cellulare, computer e ogni tipo di dispositivo per la memorizzazione di dati
  • Estrazione ed analisi di immagini e filmati provenienti da videocamere di sorveglianza
  • Carving e ricostruzione di chat e messaggistica elettronica
  • Estrazione di informazioni da dispositivi GPS
  • Trascrizioni di intercettazioni telefoniche e ambientali
  • Pornografia minorile
  • Atti persecutori (Stalking)

img5


METODOLOGIA FORENSE

Al fine di acquisire elementi probatori utilizzabili dal Magistrato in ogni sede, garantendone l’integrità e la non ripudiabilità, nell'indagine vengono utilizzate metodologie di DIGITAL, MOBILE e GPS FORENSIC ANALYSIS fondate su procedure riconosciute dalla comunità scientifica forense internazionale.

Digital Analysis
L’indagine su hard disk, pen drive, memorie SD, lettori mp3, compact flash memory, ecc... è molto delicata. I soggetti interessati all’acquisizione di elementi probatori ricavati da questi sistemi informatici di memorizzazione sono diversi: il Pubblico Ministero durante le indagini preliminari ai fini dell’esercizio dell’azione penale; l’indagato e i suoi legali per raccogliere elementi probatori a sostegno dell’attività difensiva; la persona offesa dal reato ai fini della presentazione di una querela o di una denuncia.


L’acquisizione degli elementi di prova deve avvenire in modo tale da non compromettere l’integrità e la genuinità degli elementi raccolti per non impedire il loro utilizzo in sede processuale. Le attività di indagine, nella maggior parte dei casi, vengono svolte in modalità ripetibile (art. 359 c.p.p.).

Questo è possibile per le caratteristiche della metodologia adottata che prevede il compimento dell’analisi delle tracce informatiche non sui supporti originali ma sulle copie forensi (Bit Stream Images) create attraverso la cooperazione di appositi strumenti hardware e software che garantiscono la corrispondenza tra originale e copia.

WB

 

IEF-2

Per evitare l’invalidazione delle prove si ricorre all’utilizzo di “Write Blocker”, dispositivi hardware che vengono interposti tra il media e la workstation utilizzata per l’analisi, inibendo operazioni di scrittura e salvaguardando il supporto originale. Le copie ottenute vengono “validate”, cioè confrontate con l’originale per sincerarsi della perfetta corrispondenza, utilizzando appositi programmi per il calcolo di “hash” o “message digest”.

Per la creazione delle immagini “Bit Stream”, per la validazione delle copie e per la ricerca delle evidenze vengono utilizzati vari strumenti open source e commerciali.

Per individuare le tracce relative a tutte le attività svolte in rete viene utilizzato Internet Evidence Finder (IEF) di Magnet Forensics. I.E.F. individua tracce di attività relative a numerosi “Internet Artifacts”: Chat Facebook, Google Talk, Yahoo! notifiche Twitter, conversazioni MSN messanger ecc.

Mobile Analysis
I metodi per l’analisi delle SIM, degli smartphone e dei tablet sono in continuo aggiornamento e sono implementati mediante strumenti sia hardware che software. Diviene importante, ai fini dell’analisi, capire la tipologia di telefono mobile su cui bisogna indagare ed impiegare metodi e strumenti adeguati al fine di rilevare le informazioni più opportune.
I dispositivi per fonia mobile in circolazione vanno dai modelli cosiddetti “basic, sui quali sono implementati servizi di SMS e di chiamata vocale, ai modelli denominatihigh endche ampliano i servizi di telefonia con il full instant messaging (IM) supportando uno specifico applicativo come client software, con il multimedia messaging (MMS), con la posta elettronica supportando i protocolli POP/IMAP ed SMTP e con la navigazione reale su Internet. Nella categoria dei cellulari “high end” rientrano gli “smartphone per i quali è richiesta una analisi più avanzata. I sistemi operativi più usati per gli smartphone sono: AndroidApple iOS, BlackBerry, Windows Mobile, Symbian Os e sistemi operativi Linux-based.

smartphone2019_2

UfedXPC

 

L’analisi dell’hardware di un telefono cellulare rimane l’attività più complessa ma anche quella che può produrre interessanti risultati investigativi.
L'analisi degli apparati radiomobili viene condotta con tecniche non invasive. Gli apparecchi telefonici e le SIM svengono analizzati separatamente, evitando il collegamento alle reti e la ricezione di messaggi o chiamate che possono produrre sovrascritture e rendere l’accertamento tecnico non ripetibile. Nei casi più camplessi si ricorre a tecniche quali JTAG e Chipoff.


Strumenti utilizzati

U4PC

MobilEdit2019

DS7