
Annullare una mail inviata per errore: si può?
3 Maggio 2021
Clausole Contrattuali Standard sul trasferimento dei dati personali approvate dalla Commissione Europea
22 Giugno 2021Pubblicato da Giappichelli un volume a cura di Stefano Aterno, Francesco Cajani, Gerardo Costabile e Donatella Curtotti su tematiche di cyber forensics e indagini digitali.
Il volume affronta la disciplina dal duplice punto di vista tecnico (in particolare nei capitoli a cura di Costabile) e giuridico (nei capitoli curati dagli altri autori).
Indice degli argomenti
Struttura del volume sulla cyber forensics e indagini digitali
Nel primo capitolo si presenta un’introduzione alla digital forensics e alle best practice.
Nel secondo capitolo si affrontano alcuni aspetti tecnici di base relativi al funzionamento delle reti e in particolare di Internet, introducendo i primi elementi in tema di Network forensics.
Nel terzo capitolo si entra più nel vivo delle indagini digitali, con riferimento alle varie aree dell’informatica forense e alle tecniche di Osint.
Il quarto capitolo, a cura di Francesco Cajani, si occupa delle attività di indagine dalla ricezione della notizia criminis sino alla correlazione delle altre indagini scientifiche, per poi approfondire nel quinto capitolo tematiche correlate alla giurisdizione e alla competenza nelle indagini informatiche.
Nel sesto capitolo si affronta una delle caratteristiche tipiche dell’indagine informatica, ossia la tematica relativa all’esigenza di avvalersi di cooperazione internazionale e ai vari organismi coinvolti, che verrà poi ripreso nel nono capitolo.
Nel settimo capitolo, Aterno e Cajani esaminano la disciplina relativa alla conservazione dei dati (c.d. data retention) e in particolare i temi correlati a tabulati telefonici e file di log.
L’ottavo capitolo, a firma Aterno e Costabile, esamina gli aspetti tecnico investigativi e quelli normativi delle indagini digitali, tra cui l’appassionante tema del captatore informatico.
Nel decimo e undecesimo capitolo Curtotti si focalizza sugli aspetti relativi ai mezzi di ricerca della prova nel caso di acquisizione della prova informatica
Segue il capitolo 12 nel quale Cajani disserta sui nuovi strumenti di indagine e 13 nel quale Curtotti approfondisce le operazioni sotto copertura a mezzo agente provocatore tipiche in cyber forensics e indagini digitali.
Il quattordicesimo capitolo, previo inquadramento tecnologico, esamina le modalità di acquisizione e sequestro della posta elettronica esaminando i relativi articoli del codice di procedura penale, cui segue un capitolo dedicato alle nuove frontiere della cyber forensics alla luce della Legge 48 del 2008.
Nel capitolo 16 Aterno esamina le figure professionali del consulente tecnico e del perito dal punto di vista del codice di procedura penale, riportando le formalità tipiche dell’esecuzione degli accertamenti.
Interessante il diciassettesimo capitolo sulle indagini difensive che esamina i poteri e limiti del difensore e del consulente tecnico. L’ultimo capitolo attiene la confisca dei beni informatici e la loro destinazione d’uso.
Casi pratici di indagini digitali
Il volume sulla cyber forensics si completa con alcuni casi pratici, disponibili online, a cura di Cajani.
In particolare, i casi pratici prendono spunto dai capitolo precedenti approfondendo le tematiche relative a numerosi procedimenti reali.
Si potranno notare dunque casi legati a phishing, truffa, pirateria, rapimenti, accessi abusivi e molto altro.
Conclusioni
Il volume ha un taglio più giuridico che tecnico, quindi si colloca più nello scaffale del giurista che del perito informatico.
Si tratta dunque di un volume che, sebbene focalizzato soprattutto sugli aspetti penali, rappresenta un valido riferimento per il consulente informatico forense, per comprendere adeguatamente il quadro normativo nel quale muoversi quando incaricato tanto dall’autorità giudiziaria quanto dai privati.
Il volume può essere acquistato direttamente dal sito dell’editore al seguente link.