Vai al contenuto
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

  • Su UniD Professional
  • Chi siamo
  • Lavora con noi
  • Assistenza clienti

  • Contattaci
logo prof2019
logo prof2019

Master e corsi di alta formazione

numero servizio clienti
logo prof2019logo arancio mobile
Sotto l'header
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

La catena di custodia nella digital forensics

La catena di custodia nella digital forensics

digital forensics e catena di custodia
  • Alessia Seminara
  • 7 Settembre 2024
  • Diritto informatico
  • 5 minuti

Digital Forensics e catena di custodia

Da quando il fenomeno della digitalizzazione è iniziato, ogni aspetto della nostra vita è stato permeato dal digitale. Per questo motivo, oggi si sente sempre più spesso parlare di Digital Forensics. Nota anche, nella nostra lingua, come “informatica forense“, questa branca delle scienze forensi si occupa del trattamento corretto delle prove contenute su supporti digitali. In quest’ottica, un ruolo fondamentale per le digital evidence è rappresentato dalla catena di custodia. Quando si conservano prove su supporti digitali, infatti, è essenziale che queste rimangano fedeli e inalterate.

La catena di custodia è il processo che documenta in modo dettagliato ogni passaggio compiuto dalle prove digitali, dal momento della loro raccolta fino alla loro presentazione in tribunale. Questo procedimento è fondamentale per dimostrare che le prove non sono state alterate o manomesse e che la loro integrità è stata mantenuta.

In questo articolo, esploreremo i principi fondamentali della catena di custodia nella Digital Forensics, esaminando le fasi chiave del processo e le problematiche che possono sorgere durante la conservazione e l’analisi delle digital evidence.

Indice
Master in DPO
Specializzati nella protezione dei dati
Scopri di più

Cos’è la Digital Forensics

Prima di analizzare importanza e limiti della catena di custodia, però, dovremo partire dalle basi e comprendere appieno cosa intendiamo con il termine “Digital Forensics”.

L’informatica forense, in sostanza, deve procurare ogni prova disponibile su supporto informatico. E, dato che esistono moltissimi dispositivi di questo tipo, gli ambiti applicativi della Digital Forensics sono innumerevoli.

È infatti possibile recuperare e analizzare prove informatiche da computer, dispositivi mobili, ma anche hard disk, reti informatiche, database, perfino immagini.

Allo stesso modo, la portata dell’informatica digitale è molto ampia. Non è utile solamente per indagini e processi privati, ma anche in contesti di reati aziendali. Il fine ultimo è quello di consegnare il colpevole alla giustizia, oltre che di condurre un processo utilizzando prove inequivocabili e, soprattutto, corrette e rilevanti.

La prova digitale nelle indagini forensi

Ovviamente, quando si parla di prove digitali contenute su supporto informatico, si possono manifestare diverse problematiche. Le informazioni contenute su questa tipologia di supporto sono purtroppo facilmente modificabili, oltre che soggette a deperimento o perdita.

C’è inoltre un aspetto fondamentale da considerare: alcune prove digitali non hanno valore legale. Pensiamo per esempio agli screenshot effettuati ad una conversazione avvenuta sui social media. Questi, secondo la Digital Forensics, non possono essere considerati delle digital evidence. Non hanno cioè alcun valore legale.

Lo acquisiscono solamente qualora degli esperti si occupino di autenticare tali prove. Ed è proprio per questo che, negli ultimi anni, abbiamo assistito ad uno sviluppo della Digital Forensics. Per poter validare come legali le prove su supporto informatico o digitale, è necessario rivolgersi agli esperti in materia.

La catena di custodia

Infatti, perché una prova digitale sia valida e si mantenga tale anche successivamente, è necessario che questa resti inalterata. Il che vuol dire che, una volta raccolta la prova, è necessario che tutte le sue successive modifiche, eventuali alterazioni o spostamenti siano tracciabili. Ciò può avvenire solamente mediante la catena di custodia. In sostanza, il documento della catena di custodia descrive l’intero ciclo di vita delle digital evidence, dalla raccolta alla presentazione in giudizio.

Infatti, con questo termine, nella Digital Forensics, intendiamo ogni passaggio compiuto dalla prova stessa. Si può cioè seguire l’intero percorso della digital evidence, dalla raccolta della prova fino al suo utilizzo in sede di giudizio.

Poter verificare se vi sono state manomissioni, oltre che conoscere chi effettivamente è entrato in contatto con la prova, infatti, garantisce la salvaguardia della prova stessa.

In realtà, non parliamo di catena di custodia solamente quando ci riferiamo alle prove su supporto informatico. Ogni prova utilizzata in un processo, infatti, deve tener conto della catena di custodia. La quale, però, è particolarmente importante quando si parla di prove informatiche.

Salvaguardia delle digital evidence

Infatti, una gestione corretta della catena di custodia nella digital forensics è essenziale, al fine di mantenere l’integrità delle digital evidence.

La catena servirà a documenta ogni operazione effettuata sulla prova su supporto digitale. Affinchè questa abbia valenza, occorrerà innanzitutto specificare data, ora e persone coinvolte nel raccoglimento delle prove. Tutte queste informazioni non devono mancare perché una prova abbia validità in tribunale.

Ma non finisce qui, perché i dati raccolti vanno anche protetti, mediante apposizione di sigilli sia sui dispositivi elettronici originali, sia sulle copie. Se i sigilli venissero compromessi, è probabile che sia avvenuta una manomissione: le prove non sarebbero più ritenute valide.

Il passaggio successivo della catena di custodia riguarda poi il trasporto. Le digital evidence dovranno necessariamente essere isolate, in quanto è fondamentale che ogni prova non venga contaminata.

Con le prove digitali, il rischio di contaminazione è purtroppo molto elevato. Per questa ragione, esistono diversi dispositivi elettronici atti a garantire la massima sicurezza.

In Digital Forensics vengono spesso utilizzati i jammer, che servono per bloccare le comunicazioni e garantire la massima protezione degli strumenti informatici. Inoltre, a questi dispositivi di protezione vengono spesso affiancate le gabbie di Faraday, atte a garantire un maggiore isolamento.

La mancanza di una normativa specifica

L’utilizzo della catena di custodia nella Digital Forensics, dunque, garantisce che la prova informatica non venga alterata o manomessa. In questo modo, le prove restano attendibili per tutta la durata del processo.

Tuttavia, nonostante l’importanza della catena nella raccolta e nella conservazione delle digital evidence, ad oggi manca purtroppo una normativa specifica in merito.

È vero che possiamo far riferimento alla normativa internazionale, in particolare all’ISO/IEC 27037:2012 che si pone a tutela delle prove digitali. Inoltre, nel nostro Paese, la Legge n. 48/2008 ha ampiamente chiarito i principi basilari dell’informatica forense.

Eppure, manca una chiara norma che riferisca i passaggi necessari per una corretta catena di custodia quando si tratta di prove digitali.

Un riferimento, seppur minimo, lo possiamo reperire nel codice di procedura penale, all’Art. 260 comma 2, dove si specifica che “quando si tratta di dati, di informazioni o di programmi informatici, la copia deve essere realizzata su adeguati supporti, mediante procedura che assicuri la conformità della copia all’originale e la sua immodificabilità”.

Si auspica quindi una futura normativa che renda il processo di acquisizione e custodia delle prove digitali più uniforme e standardizzato.

Scopri altri corsi di Laurea, i nostri Master e corsi di alta formazione
Master in Cyber Criminologia
Scopri il Master online riconosciuto MIUR
Scopri di più
Esperto in Bullismo e Cyberbullismo
Scopri il Master online riconosciuto Miur
Scopri di più
Condividi su
Facebook
LinkedIn
Email
WhatsApp
Scritto da
Picture of Alessia Seminara
Alessia Seminara
Copywriter e web editor. Dopo la formazione universitaria, ho deciso di intraprendere vari percorsi formativi che mi hanno consentito di iniziare a lavorare per il web. Collaboro con diverse testate giornalistiche online e mi occupo di copy e scrittura per vari siti web.
Categorie
Categorie
  • Concorsi (87)
  • Criminologia (164)
  • Diritto informatico (81)
  • Guide (193)
  • News (210)
  • Notizie giuridiche (159)
  • Professioni (229)
  • Scuola e università (190)
  • Uncategorized (1)
Iscriviti alla newsletter

Ricevi i nostri migliori articoli, contenuti gratuiti, offerte riservate e tanto altro!

google news

Ricevi le nostre notizie da Google News

Seguici
Master e corsi di alta formazione
UNID PROFESSIONAL
  • Master e post laurea
  • Formazione continua
  • Formazione docenti
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Termini e Condizioni
CONTATTI

Via degli Aceri, 14
47890 Gualdicciolo (RSM)
0549.980007
info@unidprofessional.com
Chi siamo | Sedi | Contatti
Lavora con noi | Redazione

CONSIGLIA AD UN AMICO

Iscriviti alla Newsletter

Sicurezza negli acquisti online
Paga da 3 fino a 36 rate con: PayPal, Alma, HeyLight. Paga in unica soluzione con: Carta di Credito, Apple Pay, Google Pay o Bonifico Bancario.

pagamenti accettati
© Copyright 2025 - UNID S.r.l. - Codice Operatore Economico: SM22747 - Via degli Aceri, 14 - 47890 Gualdicciolo (RSM)
logo prof2019logo arancio mobile
Gestisci la tua privacy
Utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Lo facciamo per migliorare l'esperienza di navigazione e per mostrare annunci (non) personalizzati. Il consenso a queste tecnologie ci consentirà di elaborare dati quali il comportamento di navigazione o gli ID univoci su questo sito. Il mancato consenso o la revoca del consenso possono influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiche
The technical storage or access that is used exclusively for statistical purposes. L'archiviazione tecnica o l'accesso utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, un'adesione volontaria da parte del tuo fornitore di servizi Internet o registrazioni aggiuntive da parte di terzi, le informazioni archiviate o recuperate solo per questo scopo di solito non possono essere utilizzate per identificarti.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Gestisci opzioni
{title} {title} {title}
Torna in alto