Vulnerabilità informatica

In der heutigen digitalen Welt ist die Gefährdung durch unlauteren Wettbewerb, Industriespionage, Nachrichtenlecks, Datendiebstahl und Computerkriminalität generell hoch.

Was ist IT-Forensik?

IT-Forensik ist die Wissenschaft, die sich mit der Identifizierung, Konservierung, dem Schutz, der Extraktion, der Dokumentation, der Nutzung und jeder anderen Form der Verarbeitung von Computerdaten beschäftigt, um die notwendigen Auswertungen in einem rechtlichen Verfahren vorzunehmen.

In Italien wird die Definition der Verwendung der Ergebnisse einer forensischen Analysetätigkeit, die vor Gericht zu erbringen ist, auf rechtlicher Ebene durch das Gesetz Nr. 48 vom 18. März 2008, auch bekannt als „Gesetz zur Ratifizierung des Budapester Übereinkommens“, festgelegt.

Die derzeit in Italien geltenden Vorschriften sehen dies vor:

  • Immer härtere Strafen für Cyberkriminalität
  • Sanktionen auch gegen Unternehmen
  • Möglichkeit für die Strafverfolgungsbehörden, den Provider aufzufordern, Telematikdaten für 6 Monate einzufrieren
  • Erhöhter Schutz personenbezogener Daten
  • Immer strengere Gesetze gegen Kinderpornographie im Internet

Was kann herausgefunden werden?

Die forensische Untersuchung macht es durch die Analyse jedes elektronischen Geräts mit Datenspeicherpotential möglich, z. B. Folgendes herauszufinden:

  • Betrug im elektronischen Bereich
  • Verstöße gegen das Urheberrecht
  • Verstöße gegen das Datengeheimnis
  • Inhaltsbezogene Verstöße wie z. B. Kinderpornographie

So ist es möglich, alle Aktivitäten eines Benutzers auf einem Windows-, Linux- oder Apple-Computer nachzuvollziehen: Zugriffszeiten und -tage, versendete E-Mails, auf externe Medien kopierte Dateien, online und offline genutzte Programme und Dienste. Auf diese Weise ist es möglich, den gesamten Datenfluss nachzuvollziehen.

Computeruntersuchungen

Intelligence-Aktivitäten im IT-Bereich umfassen auf global-strategischer Ebene drei Komponenten:

  • Hardwarekomponente, mit ihren technischen Eigenschaften und den Möglichkeiten, die die Geräte bieten;
  • Softwarekomponente, d.h. Programme, Betriebssysteme und Konfigurationen;
  • Menschliche Komponente, die in Bezug auf Aktivitäten und Verfahren oft unterbewertet wird, welche leicht das schwächste Glied in der gesamten Infrastruktur sind.

Es kann wirksam eingegriffen werden, um mögliche Problematiken zu reduzieren, technische Eingriffe zum Schutz der Privatsphäre und des Unternehmensvermögens durchzuführen und beizutragen, eventuelle Versuche von Cyberangriffen zu verhindern und die Verantwortlichen für Angriffe und die Verbreitung von Daten, Falschmeldungen und diffamierenden Informationen festzustellen.

Übersetzung von der Website aus dem Italienischen, alle Verweise beziehen sich auf die italienische Gesetzgebun