Vulnerabilità informatica

Nel mondo digitale odierno l’esposizione a rischi di concorrenza sleale, spionaggio industriale, fughe di notizie, di furto di dati e crimini informatici in genere è alta.

Cos’è l’informatica forense?

L’informatica forense è la scienza che studia l’individuazione, la conservazione, la protezione, l’estrazione, la documentazione, l’impiego ed ogni altra forma di trattamento del dato informatico al fine delle dovute valutazioni in un processo giuridico.

In Italia, a livello giuridico, la definizione dell’utilizzo dei risultati di un’attività di analisi forense da produrre in tribunale, è data dalla legge 18 marzo 2008 n. 48, nota anche come “Legge di ratifica della Convenzione di Budapest“.
Attualmente in Italia le norme in vigore prevedono:

  • Sanzioni sempre più pesanti per i reati informatici
  • Sanzioni anche a carico delle società
  • Possibilità per le forze dell’ordine di chiedere al provider il congelamento dei dati telematici per 6 mesi
  • Maggiori tutele per i dati personali
  • Norme di contrasto sempre più forti contro la pedopornografia in rete

Cosa permette di individuare?

L’investigazione forense, mediante l’analisi di ogni apparato elettronico con potenzialità di memorizzazione dei dati, permette di individuare, ad esempio:

  • Frodi in ambiente elettronico
  • Infrazioni contro il copyright
  • Infrazioni relative alla riservatezza dei dati
  • Infrazioni relative ai contenuti come la pedopornografia

E’ possibile quindi ricostruire tutte le attività svolte da un utente su di un computer windows, linux o apple: gli orari e i giorni di accesso, le email inviate, i files copiati su supporti esterni, i programmi e i servizi online ed offline utilizzati. In tale maniera è possibile tracciare tutto il flusso dei dati.

L’attività di investigazione informatica

L’attività di intelligence nell’ambito informatico prende in esame in modo strategico-globale tre componenti:

  • Componente hardware, con le sue caratteristiche tecniche e le possibilità offerte dai dispositivi;
  • Componente software, cioè programmi, sistemi operativi e configurazioni;
  • Componente umana, spesso sottovalutata, in termini di attività e procedure, che facilmente risultano l’anello più debole dell’intera infrastruttura.

È possibile intervenire con efficacia per ridurre le possibili problematiche, attuando interventi tecnici finalizzati alla tutela della privacy e del patrimonio aziendale, contribuendo a prevenire eventuali tentativi di attacco informatico e individuando i responsabili degli attacchi e della diffusione di dati, notizie false e informazioni diffamatorie.

//]]>