Computer Forensic

Titolo Rivista SICUREZZA E SCIENZE SOCIALI
Autori/Curatori Lorenzo Angioni
Anno di pubblicazione 2018 Fascicolo 2017/3
Lingua Italiano Numero pagine 11 P. 99-109 Dimensione file 202 KB
DOI 10.3280/SISS2017-003009
Il DOI è il codice a barre della proprietà intellettuale: per saperne di più clicca qui

Qui sotto puoi vedere in anteprima la prima pagina di questo articolo.

Se questo articolo ti interessa, lo puoi acquistare (e scaricare in formato pdf) seguendo le facili indicazioni per acquistare il download credit. Acquista Download Credits per scaricare questo Articolo in formato PDF

Anteprima articolo

FrancoAngeli è membro della Publishers International Linking Association, Inc (PILA)associazione indipendente e non profit per facilitare (attraverso i servizi tecnologici implementati da CrossRef.org) l’accesso degli studiosi ai contenuti digitali nelle pubblicazioni professionali e scientifiche

In questo breve lavoro si vogliono evidenziare le tecniche e le tecnologie criminalistiche che l’investigazione di polizia scientifica ha sviluppato e utilizza per la ricerca del dato, con particolare attenzione a quella che l’esigenza dello sviluppo tecnologico ha creato, e cioè la ri-cerca del dato digitale, che ha perso gran parte delle sue caratteristiche di materialità, diventando un segnale mobile in un sistema che non ha dimensioni di spazio e tempo, e che tende a espandersi il più velocemente possibile in una grande area multimediale e globalizzata. Verranno quindi esaminate brevemente le tecniche di ricerca e repertamento del dato digitale e lo sviluppo dei moderni metodi d’investigazione: la Digital Forensic. In particolare sia farà cenno alla Computer Forensic, dedicata alla ricerca e all’analisi del dato digitale su supporti hardware, alla Network Forensic, che si occupa delle reti sulle quali il dato digitale si muove e alle tecniche di Anti-Forensic, at-te a contrastare l’investigazione digitale.;

Keywords:Cybercrime; cybercop; computerforensic; capability.

  1. Walden I. (2016). Computer Crimes and Digital Investigations. Inghilterra: OUP Oxford.
  2. Maras M.H. (2014). Computer forensic. U.S.A.: Jones and Bartlett Pubblishers.
  3. Ghirardini A., Faggioli G. (2013). Digital forensic. Milano: Apogeo.
  4. Garfinkel S., Spafford G., Schwartz A. (2003). Practical Unix & Internet Security. U.S.A.: O’Reilly Media.
  5. Forensics Guidelines of NIST SP 800-Rev.1: 2014 and ISO/IEC 27037:20123. World Congress on Internet Security (WorldCIS-2014) (p. 66-73). Piscataway: IEEE.
  6. Farmer D., Venema W. (2005). Forensic discovery. U.S.A.: Addison-Wesley.
  7. Farmer D., Venema W. (2000). Forensic computer analysis: an introduction, re-constructing past events. U.S.A.: Dr. Dobb’s journal.
  8. Daniel L.E., Daniel L.E. (2012). Digital Forensics for Legal Professionals. Walt-man, MA, USA: Syngress - Elsevier.
  9. Chirizzi L. (2009). Computer forensic la ricerca della fonte di prova informatica. Roma: Laurus Robuffo.
  10. Casey E., a cura di (2011). Handbook of digital forensics and investigation. Burlington, MA, USA: Academic Press - Elsevier.
  11. Ayers R., Brothers S., & Jansen W. (2014). Guidelines on Mobile Device Forensics - Revision 1. Gaithersburg, MD, USA: National Institute of Standards and Technology U.S. Department of Commerce.
  12. Angioni M., Fratoni F. (2015). Scena del crimine e indagini difensive. Milano: Franco Angeli.
  13. Angioni M. (2006). Nozioni pratiche di repertamento. Roma: Il Cigno G.G.
  14. AA. VV. (2008). Dizionario di informatica. Cles (TN): Microsoft Press.
  15. AA. VV. (2005). Inside Attack, tecniche d’intervento e strategie di prevenzione. Roma: Nuovo studio tecnica s.r.l.

Lorenzo Angioni, Computer Forensic in "SICUREZZA E SCIENZE SOCIALI" 3/2017, pp 99-109, DOI: 10.3280/SISS2017-003009