CINXE.COM
Digital forensics - Wikipedia
<!DOCTYPE html> <html class="client-nojs vector-feature-language-in-header-enabled vector-feature-language-in-main-page-header-disabled vector-feature-sticky-header-disabled vector-feature-page-tools-pinned-disabled vector-feature-toc-pinned-clientpref-1 vector-feature-main-menu-pinned-disabled vector-feature-limited-width-clientpref-1 vector-feature-limited-width-content-enabled vector-feature-custom-font-size-clientpref-1 vector-feature-appearance-pinned-clientpref-1 vector-feature-night-mode-disabled skin-theme-clientpref-day vector-toc-available" lang="it" dir="ltr"> <head> <meta charset="UTF-8"> <title>Digital forensics - Wikipedia</title> <script>(function(){var className="client-js vector-feature-language-in-header-enabled vector-feature-language-in-main-page-header-disabled vector-feature-sticky-header-disabled vector-feature-page-tools-pinned-disabled vector-feature-toc-pinned-clientpref-1 vector-feature-main-menu-pinned-disabled vector-feature-limited-width-clientpref-1 vector-feature-limited-width-content-enabled vector-feature-custom-font-size-clientpref-1 vector-feature-appearance-pinned-clientpref-1 vector-feature-night-mode-disabled skin-theme-clientpref-day vector-toc-available";var cookie=document.cookie.match(/(?:^|; )itwikimwclientpreferences=([^;]+)/);if(cookie){cookie[1].split('%2C').forEach(function(pref){className=className.replace(new RegExp('(^| )'+pref.replace(/-clientpref-\w+$|[^\w-]+/g,'')+'-clientpref-\\w+( |$)'),'$1'+pref+'$2');});}document.documentElement.className=className;}());RLCONF={"wgBreakFrames":false,"wgSeparatorTransformTable":[",\t."," \t,"],"wgDigitTransformTable":["",""], "wgDefaultDateFormat":"dmy","wgMonthNames":["","gennaio","febbraio","marzo","aprile","maggio","giugno","luglio","agosto","settembre","ottobre","novembre","dicembre"],"wgRequestId":"cace2ac4-d19a-4cf4-9588-1526060429b2","wgCanonicalNamespace":"","wgCanonicalSpecialPageName":false,"wgNamespaceNumber":0,"wgPageName":"Digital_forensics","wgTitle":"Digital forensics","wgCurRevisionId":138922932,"wgRevisionId":138922932,"wgArticleId":6622905,"wgIsArticle":true,"wgIsRedirect":false,"wgAction":"view","wgUserName":null,"wgUserGroups":["*"],"wgCategories":["Template Webarchive - collegamenti all'Internet Archive","Voci con codice LCCN","Voci con codice J9U","Voci non biografiche con codici di controllo di autorità","Informatica forense"],"wgPageViewLanguage":"it","wgPageContentLanguage":"it","wgPageContentModel":"wikitext","wgRelevantPageName":"Digital_forensics","wgRelevantArticleId":6622905,"wgIsProbablyEditable":true,"wgRelevantPageIsProbablyEditable":true,"wgRestrictionEdit":[], "wgRestrictionMove":[],"wgNoticeProject":"wikipedia","wgCiteReferencePreviewsActive":false,"wgMediaViewerOnClick":true,"wgMediaViewerEnabledByDefault":true,"wgPopupsFlags":0,"wgVisualEditor":{"pageLanguageCode":"it","pageLanguageDir":"ltr","pageVariantFallbacks":"it"},"wgMFDisplayWikibaseDescriptions":{"search":true,"watchlist":true,"tagline":true,"nearby":true},"wgWMESchemaEditAttemptStepOversample":false,"wgWMEPageLength":40000,"wgRelatedArticlesCompat":[],"wgCentralAuthMobileDomain":false,"wgEditSubmitButtonLabelPublish":true,"wgULSPosition":"interlanguage","wgULSisCompactLinksEnabled":false,"wgVector2022LanguageInHeader":true,"wgULSisLanguageSelectorEmpty":false,"wgWikibaseItemId":"Q3246940","wgCheckUserClientHintsHeadersJsApi":["brands","architecture","bitness","fullVersionList","mobile","model","platform","platformVersion"],"GEHomepageSuggestedEditsEnableTopics":true,"wgGETopicsMatchModeEnabled":false,"wgGEStructuredTaskRejectionReasonTextInputEnabled":false, "wgGELevelingUpEnabledForUser":false};RLSTATE={"ext.gadget.coloriDarkMode-default":"ready","ext.globalCssJs.user.styles":"ready","site.styles":"ready","user.styles":"ready","ext.globalCssJs.user":"ready","user":"ready","user.options":"loading","ext.cite.styles":"ready","skins.vector.search.codex.styles":"ready","skins.vector.styles":"ready","skins.vector.icons":"ready","jquery.makeCollapsible.styles":"ready","ext.wikimediamessages.styles":"ready","ext.visualEditor.desktopArticleTarget.noscript":"ready","ext.uls.interlanguage":"ready","wikibase.client.init":"ready","ext.wikimediaBadges":"ready"};RLPAGEMODULES=["ext.cite.ux-enhancements","mediawiki.page.media","site","mediawiki.page.ready","jquery.makeCollapsible","mediawiki.toc","skins.vector.js","ext.centralNotice.geoIP","ext.centralNotice.startUp","ext.gadget.MainPageWikiList","ext.gadget.stru-commonsupload","ext.gadget.HiddenCat","ext.gadget.ReferenceTooltips","ext.gadget.TitoloErrato","ext.gadget.NewSection", "ext.gadget.RichiediRevisioneBozza","ext.urlShortener.toolbar","ext.centralauth.centralautologin","mmv.bootstrap","ext.popups","ext.visualEditor.desktopArticleTarget.init","ext.visualEditor.targetLoader","ext.echo.centralauth","ext.eventLogging","ext.wikimediaEvents","ext.navigationTiming","ext.uls.interface","ext.cx.eventlogging.campaigns","ext.cx.uls.quick.actions","wikibase.client.vector-2022","ext.checkUser.clientHints","ext.growthExperiments.SuggestedEditSession","wikibase.sidebar.tracking"];</script> <script>(RLQ=window.RLQ||[]).push(function(){mw.loader.impl(function(){return["user.options@12s5i",function($,jQuery,require,module){mw.user.tokens.set({"patrolToken":"+\\","watchToken":"+\\","csrfToken":"+\\"}); }];});});</script> <link rel="stylesheet" href="/w/load.php?lang=it&modules=ext.cite.styles%7Cext.uls.interlanguage%7Cext.visualEditor.desktopArticleTarget.noscript%7Cext.wikimediaBadges%7Cext.wikimediamessages.styles%7Cjquery.makeCollapsible.styles%7Cskins.vector.icons%2Cstyles%7Cskins.vector.search.codex.styles%7Cwikibase.client.init&only=styles&skin=vector-2022"> <script async="" src="/w/load.php?lang=it&modules=startup&only=scripts&raw=1&skin=vector-2022"></script> <meta name="ResourceLoaderDynamicStyles" content=""> <link rel="stylesheet" href="/w/load.php?lang=it&modules=ext.gadget.coloriDarkMode-default&only=styles&skin=vector-2022"> <link rel="stylesheet" href="/w/load.php?lang=it&modules=site.styles&only=styles&skin=vector-2022"> <meta name="generator" content="MediaWiki 1.44.0-wmf.4"> <meta name="referrer" content="origin"> <meta name="referrer" content="origin-when-cross-origin"> <meta name="robots" content="max-image-preview:standard"> <meta name="format-detection" content="telephone=no"> <meta property="og:image" content="https://upload.wikimedia.org/wikipedia/commons/8/86/FLETC_Glynco-aerial.gif"> <meta property="og:image:width" content="1200"> <meta property="og:image:height" content="887"> <meta property="og:image" content="https://upload.wikimedia.org/wikipedia/commons/8/86/FLETC_Glynco-aerial.gif"> <meta property="og:image:width" content="800"> <meta property="og:image:height" content="591"> <meta property="og:image:width" content="640"> <meta property="og:image:height" content="473"> <meta name="viewport" content="width=1120"> <meta property="og:title" content="Digital forensics - Wikipedia"> <meta property="og:type" content="website"> <link rel="preconnect" href="//upload.wikimedia.org"> <link rel="alternate" media="only screen and (max-width: 640px)" href="//it.m.wikipedia.org/wiki/Digital_forensics"> <link rel="alternate" type="application/x-wiki" title="Modifica" href="/w/index.php?title=Digital_forensics&action=edit"> <link rel="apple-touch-icon" href="/static/apple-touch/wikipedia.png"> <link rel="icon" href="/static/favicon/wikipedia.ico"> <link rel="search" type="application/opensearchdescription+xml" href="/w/rest.php/v1/search" title="Wikipedia (it)"> <link rel="EditURI" type="application/rsd+xml" href="//it.wikipedia.org/w/api.php?action=rsd"> <link rel="canonical" href="https://it.wikipedia.org/wiki/Digital_forensics"> <link rel="license" href="https://creativecommons.org/licenses/by-sa/4.0/deed.it"> <link rel="alternate" type="application/atom+xml" title="Feed Atom di Wikipedia" href="/w/index.php?title=Speciale:UltimeModifiche&feed=atom"> <link rel="dns-prefetch" href="//meta.wikimedia.org" /> <link rel="dns-prefetch" href="//login.wikimedia.org"> </head> <body class="skin--responsive skin-vector skin-vector-search-vue mediawiki ltr sitedir-ltr mw-hide-empty-elt ns-0 ns-subject mw-editable page-Digital_forensics rootpage-Digital_forensics skin-vector-2022 action-view"><a class="mw-jump-link" href="#bodyContent">Vai al contenuto</a> <div class="vector-header-container"> <header class="vector-header mw-header"> <div class="vector-header-start"> <nav class="vector-main-menu-landmark" aria-label="Sito"> <div id="vector-main-menu-dropdown" class="vector-dropdown vector-main-menu-dropdown vector-button-flush-left vector-button-flush-right" > <input type="checkbox" id="vector-main-menu-dropdown-checkbox" role="button" aria-haspopup="true" data-event-name="ui.dropdown-vector-main-menu-dropdown" class="vector-dropdown-checkbox " aria-label="Menu principale" > <label id="vector-main-menu-dropdown-label" for="vector-main-menu-dropdown-checkbox" class="vector-dropdown-label cdx-button cdx-button--fake-button cdx-button--fake-button--enabled cdx-button--weight-quiet cdx-button--icon-only " aria-hidden="true" ><span class="vector-icon mw-ui-icon-menu mw-ui-icon-wikimedia-menu"></span> <span class="vector-dropdown-label-text">Menu principale</span> </label> <div class="vector-dropdown-content"> <div id="vector-main-menu-unpinned-container" class="vector-unpinned-container"> <div id="vector-main-menu" class="vector-main-menu vector-pinnable-element"> <div class="vector-pinnable-header vector-main-menu-pinnable-header vector-pinnable-header-unpinned" data-feature-name="main-menu-pinned" data-pinnable-element-id="vector-main-menu" data-pinned-container-id="vector-main-menu-pinned-container" data-unpinned-container-id="vector-main-menu-unpinned-container" > <div class="vector-pinnable-header-label">Menu principale</div> <button class="vector-pinnable-header-toggle-button vector-pinnable-header-pin-button" data-event-name="pinnable-header.vector-main-menu.pin">sposta nella barra laterale</button> <button class="vector-pinnable-header-toggle-button vector-pinnable-header-unpin-button" data-event-name="pinnable-header.vector-main-menu.unpin">nascondi</button> </div> <div id="p-navigation" class="vector-menu mw-portlet mw-portlet-navigation" > <div class="vector-menu-heading"> Navigazione </div> <div class="vector-menu-content"> <ul class="vector-menu-content-list"> <li id="n-mainpage-description" class="mw-list-item"><a href="/wiki/Pagina_principale" title="Visita la pagina principale [z]" accesskey="z"><span>Pagina principale</span></a></li><li id="n-recentchanges" class="mw-list-item"><a href="/wiki/Speciale:UltimeModifiche" title="Elenco delle ultime modifiche del sito [r]" accesskey="r"><span>Ultime modifiche</span></a></li><li id="n-randompage" class="mw-list-item"><a href="/wiki/Speciale:PaginaCasuale" title="Mostra una pagina a caso [x]" accesskey="x"><span>Una voce a caso</span></a></li><li id="n-nearby-pages-title" class="mw-list-item"><a href="/wiki/Speciale:NelleVicinanze"><span>Nelle vicinanze</span></a></li><li id="n-vetrina" class="mw-list-item"><a href="/wiki/Wikipedia:Vetrina"><span>Vetrina</span></a></li><li id="n-help" class="mw-list-item"><a href="/wiki/Aiuto:Aiuto" title="Pagine di aiuto"><span>Aiuto</span></a></li><li id="n-Sportello-informazioni" class="mw-list-item"><a href="/wiki/Aiuto:Sportello_informazioni"><span>Sportello informazioni</span></a></li> </ul> </div> </div> <div id="p-Comunità" class="vector-menu mw-portlet mw-portlet-Comunità" > <div class="vector-menu-heading"> Comunità </div> <div class="vector-menu-content"> <ul class="vector-menu-content-list"> <li id="n-portal" class="mw-list-item"><a href="/wiki/Portale:Comunit%C3%A0" title="Descrizione del progetto, cosa puoi fare, dove trovare le cose"><span>Portale Comunità</span></a></li><li id="n-villagepump" class="mw-list-item"><a href="/wiki/Wikipedia:Bar"><span>Bar</span></a></li><li id="n-wikipediano" class="mw-list-item"><a href="/wiki/Wikipedia:Wikipediano"><span>Il Wikipediano</span></a></li><li id="n-contactpage" class="mw-list-item"><a href="/wiki/Wikipedia:Contatti"><span>Contatti</span></a></li> </ul> </div> </div> </div> </div> </div> </div> </nav> <a href="/wiki/Pagina_principale" class="mw-logo"> <img class="mw-logo-icon" src="/static/images/icons/wikipedia.png" alt="" aria-hidden="true" height="50" width="50"> <span class="mw-logo-container skin-invert"> <img class="mw-logo-wordmark" alt="Wikipedia" src="/static/images/mobile/copyright/wikipedia-wordmark-en.svg" style="width: 7.5em; height: 1.125em;"> <img class="mw-logo-tagline" alt="L'enciclopedia libera" src="/static/images/mobile/copyright/wikipedia-tagline-it.svg" width="120" height="13" style="width: 7.5em; height: 0.8125em;"> </span> </a> </div> <div class="vector-header-end"> <div id="p-search" role="search" class="vector-search-box-vue vector-search-box-collapses vector-search-box-show-thumbnail vector-search-box-auto-expand-width vector-search-box"> <a href="/wiki/Speciale:Ricerca" class="cdx-button cdx-button--fake-button cdx-button--fake-button--enabled cdx-button--weight-quiet cdx-button--icon-only search-toggle" title="Cerca in Wikipedia [f]" accesskey="f"><span class="vector-icon mw-ui-icon-search mw-ui-icon-wikimedia-search"></span> <span>Ricerca</span> </a> <div class="vector-typeahead-search-container"> <div class="cdx-typeahead-search cdx-typeahead-search--show-thumbnail cdx-typeahead-search--auto-expand-width"> <form action="/w/index.php" id="searchform" class="cdx-search-input cdx-search-input--has-end-button"> <div id="simpleSearch" class="cdx-search-input__input-wrapper" data-search-loc="header-moved"> <div class="cdx-text-input cdx-text-input--has-start-icon"> <input class="cdx-text-input__input" type="search" name="search" placeholder="Cerca in Wikipedia" aria-label="Cerca in Wikipedia" autocapitalize="sentences" title="Cerca in Wikipedia [f]" accesskey="f" id="searchInput" > <span class="cdx-text-input__icon cdx-text-input__start-icon"></span> </div> <input type="hidden" name="title" value="Speciale:Ricerca"> </div> <button class="cdx-button cdx-search-input__end-button">Ricerca</button> </form> </div> </div> </div> <nav class="vector-user-links vector-user-links-wide" aria-label="Strumenti personali"> <div class="vector-user-links-main"> <div id="p-vector-user-menu-preferences" class="vector-menu mw-portlet emptyPortlet" > <div class="vector-menu-content"> <ul class="vector-menu-content-list"> </ul> </div> </div> <div id="p-vector-user-menu-userpage" class="vector-menu mw-portlet emptyPortlet" > <div class="vector-menu-content"> <ul class="vector-menu-content-list"> </ul> </div> </div> <nav class="vector-appearance-landmark" aria-label="Aspetto"> <div id="vector-appearance-dropdown" class="vector-dropdown " title="Modifica la dimensione, la larghezza e il colore del testo" > <input type="checkbox" id="vector-appearance-dropdown-checkbox" role="button" aria-haspopup="true" data-event-name="ui.dropdown-vector-appearance-dropdown" class="vector-dropdown-checkbox " aria-label="Aspetto" > <label id="vector-appearance-dropdown-label" for="vector-appearance-dropdown-checkbox" class="vector-dropdown-label cdx-button cdx-button--fake-button cdx-button--fake-button--enabled cdx-button--weight-quiet cdx-button--icon-only " aria-hidden="true" ><span class="vector-icon mw-ui-icon-appearance mw-ui-icon-wikimedia-appearance"></span> <span class="vector-dropdown-label-text">Aspetto</span> </label> <div class="vector-dropdown-content"> <div id="vector-appearance-unpinned-container" class="vector-unpinned-container"> </div> </div> </div> </nav> <div id="p-vector-user-menu-notifications" class="vector-menu mw-portlet emptyPortlet" > <div class="vector-menu-content"> <ul class="vector-menu-content-list"> </ul> </div> </div> <div id="p-vector-user-menu-overflow" class="vector-menu mw-portlet" > <div class="vector-menu-content"> <ul class="vector-menu-content-list"> <li id="pt-sitesupport-2" class="user-links-collapsible-item mw-list-item user-links-collapsible-item"><a data-mw="interface" href="//donate.wikimedia.org/wiki/Special:FundraiserRedirector?utm_source=donate&utm_medium=sidebar&utm_campaign=C13_it.wikipedia.org&uselang=it" class=""><span>Fai una donazione</span></a> </li> <li id="pt-createaccount-2" class="user-links-collapsible-item mw-list-item user-links-collapsible-item"><a data-mw="interface" href="/w/index.php?title=Speciale:CreaUtenza&returnto=Digital+forensics" title="Si consiglia di registrarsi e di effettuare l'accesso, anche se non è obbligatorio" class=""><span>registrati</span></a> </li> <li id="pt-login-2" class="user-links-collapsible-item mw-list-item user-links-collapsible-item"><a data-mw="interface" href="/w/index.php?title=Speciale:Entra&returnto=Digital+forensics" title="Si consiglia di effettuare l'accesso, anche se non è obbligatorio [o]" accesskey="o" class=""><span>entra</span></a> </li> </ul> </div> </div> </div> <div id="vector-user-links-dropdown" class="vector-dropdown vector-user-menu vector-button-flush-right vector-user-menu-logged-out" title="Altre opzioni" > <input type="checkbox" id="vector-user-links-dropdown-checkbox" role="button" aria-haspopup="true" data-event-name="ui.dropdown-vector-user-links-dropdown" class="vector-dropdown-checkbox " aria-label="Strumenti personali" > <label id="vector-user-links-dropdown-label" for="vector-user-links-dropdown-checkbox" class="vector-dropdown-label cdx-button cdx-button--fake-button cdx-button--fake-button--enabled cdx-button--weight-quiet cdx-button--icon-only " aria-hidden="true" ><span class="vector-icon mw-ui-icon-ellipsis mw-ui-icon-wikimedia-ellipsis"></span> <span class="vector-dropdown-label-text">Strumenti personali</span> </label> <div class="vector-dropdown-content"> <div id="p-personal" class="vector-menu mw-portlet mw-portlet-personal user-links-collapsible-item" title="Menu utente" > <div class="vector-menu-content"> <ul class="vector-menu-content-list"> <li id="pt-sitesupport" class="user-links-collapsible-item mw-list-item"><a href="//donate.wikimedia.org/wiki/Special:FundraiserRedirector?utm_source=donate&utm_medium=sidebar&utm_campaign=C13_it.wikipedia.org&uselang=it"><span>Fai una donazione</span></a></li><li id="pt-createaccount" class="user-links-collapsible-item mw-list-item"><a href="/w/index.php?title=Speciale:CreaUtenza&returnto=Digital+forensics" title="Si consiglia di registrarsi e di effettuare l'accesso, anche se non è obbligatorio"><span class="vector-icon mw-ui-icon-userAdd mw-ui-icon-wikimedia-userAdd"></span> <span>registrati</span></a></li><li id="pt-login" class="user-links-collapsible-item mw-list-item"><a href="/w/index.php?title=Speciale:Entra&returnto=Digital+forensics" title="Si consiglia di effettuare l'accesso, anche se non è obbligatorio [o]" accesskey="o"><span class="vector-icon mw-ui-icon-logIn mw-ui-icon-wikimedia-logIn"></span> <span>entra</span></a></li> </ul> </div> </div> <div id="p-user-menu-anon-editor" class="vector-menu mw-portlet mw-portlet-user-menu-anon-editor" > <div class="vector-menu-heading"> Pagine per utenti anonimi <a href="/wiki/Aiuto:Benvenuto" aria-label="Ulteriori informazioni sulla contribuzione"><span>ulteriori informazioni</span></a> </div> <div class="vector-menu-content"> <ul class="vector-menu-content-list"> <li id="pt-anoncontribs" class="mw-list-item"><a href="/wiki/Speciale:MieiContributi" title="Un elenco delle modifiche fatte da questo indirizzo IP [y]" accesskey="y"><span>contributi</span></a></li><li id="pt-anontalk" class="mw-list-item"><a href="/wiki/Speciale:MieDiscussioni" title="Discussioni sulle modifiche fatte da questo indirizzo IP [n]" accesskey="n"><span>discussioni</span></a></li> </ul> </div> </div> </div> </div> </nav> </div> </header> </div> <div class="mw-page-container"> <div class="mw-page-container-inner"> <div class="vector-sitenotice-container"> <div id="siteNotice"><!-- CentralNotice --></div> </div> <div class="vector-column-start"> <div class="vector-main-menu-container"> <div id="mw-navigation"> <nav id="mw-panel" class="vector-main-menu-landmark" aria-label="Sito"> <div id="vector-main-menu-pinned-container" class="vector-pinned-container"> </div> </nav> </div> </div> <div class="vector-sticky-pinned-container"> <nav id="mw-panel-toc" aria-label="Indice" data-event-name="ui.sidebar-toc" class="mw-table-of-contents-container vector-toc-landmark"> <div id="vector-toc-pinned-container" class="vector-pinned-container"> <div id="vector-toc" class="vector-toc vector-pinnable-element"> <div class="vector-pinnable-header vector-toc-pinnable-header vector-pinnable-header-pinned" data-feature-name="toc-pinned" data-pinnable-element-id="vector-toc" > <h2 class="vector-pinnable-header-label">Indice</h2> <button class="vector-pinnable-header-toggle-button vector-pinnable-header-pin-button" data-event-name="pinnable-header.vector-toc.pin">sposta nella barra laterale</button> <button class="vector-pinnable-header-toggle-button vector-pinnable-header-unpin-button" data-event-name="pinnable-header.vector-toc.unpin">nascondi</button> </div> <ul class="vector-toc-contents" id="mw-panel-toc-list"> <li id="toc-mw-content-text" class="vector-toc-list-item vector-toc-level-1"> <a href="#" class="vector-toc-link"> <div class="vector-toc-text">Inizio</div> </a> </li> <li id="toc-Storia" class="vector-toc-list-item vector-toc-level-1 vector-toc-list-item-expanded"> <a class="vector-toc-link" href="#Storia"> <div class="vector-toc-text"> <span class="vector-toc-numb">1</span> <span>Storia</span> </div> </a> <button aria-controls="toc-Storia-sublist" class="cdx-button cdx-button--weight-quiet cdx-button--icon-only vector-toc-toggle"> <span class="vector-icon mw-ui-icon-wikimedia-expand"></span> <span>Attiva/disattiva la sottosezione Storia</span> </button> <ul id="toc-Storia-sublist" class="vector-toc-list"> <li id="toc-1980–1990:_Crescita_del_campo" class="vector-toc-list-item vector-toc-level-2"> <a class="vector-toc-link" href="#1980–1990:_Crescita_del_campo"> <div class="vector-toc-text"> <span class="vector-toc-numb">1.1</span> <span>1980–1990: Crescita del campo</span> </div> </a> <ul id="toc-1980–1990:_Crescita_del_campo-sublist" class="vector-toc-list"> </ul> </li> <li id="toc-Anni_2000:_Sviluppo_degli_standard" class="vector-toc-list-item vector-toc-level-2"> <a class="vector-toc-link" href="#Anni_2000:_Sviluppo_degli_standard"> <div class="vector-toc-text"> <span class="vector-toc-numb">1.2</span> <span>Anni 2000: Sviluppo degli standard</span> </div> </a> <ul id="toc-Anni_2000:_Sviluppo_degli_standard-sublist" class="vector-toc-list"> </ul> </li> <li id="toc-Sviluppo_di_strumenti_forensi" class="vector-toc-list-item vector-toc-level-2"> <a class="vector-toc-link" href="#Sviluppo_di_strumenti_forensi"> <div class="vector-toc-text"> <span class="vector-toc-numb">1.3</span> <span>Sviluppo di strumenti forensi</span> </div> </a> <ul id="toc-Sviluppo_di_strumenti_forensi-sublist" class="vector-toc-list"> </ul> </li> </ul> </li> <li id="toc-Attività_e_applicazioni" class="vector-toc-list-item vector-toc-level-1 vector-toc-list-item-expanded"> <a class="vector-toc-link" href="#Attività_e_applicazioni"> <div class="vector-toc-text"> <span class="vector-toc-numb">2</span> <span>Attività e applicazioni</span> </div> </a> <ul id="toc-Attività_e_applicazioni-sublist" class="vector-toc-list"> </ul> </li> <li id="toc-Aspetti_procedurali" class="vector-toc-list-item vector-toc-level-1 vector-toc-list-item-expanded"> <a class="vector-toc-link" href="#Aspetti_procedurali"> <div class="vector-toc-text"> <span class="vector-toc-numb">3</span> <span>Aspetti procedurali</span> </div> </a> <ul id="toc-Aspetti_procedurali-sublist" class="vector-toc-list"> </ul> </li> <li id="toc-Limiti_e_considerazioni_legali" class="vector-toc-list-item vector-toc-level-1 vector-toc-list-item-expanded"> <a class="vector-toc-link" href="#Limiti_e_considerazioni_legali"> <div class="vector-toc-text"> <span class="vector-toc-numb">4</span> <span>Limiti e considerazioni legali</span> </div> </a> <button aria-controls="toc-Limiti_e_considerazioni_legali-sublist" class="cdx-button cdx-button--weight-quiet cdx-button--icon-only vector-toc-toggle"> <span class="vector-icon mw-ui-icon-wikimedia-expand"></span> <span>Attiva/disattiva la sottosezione Limiti e considerazioni legali</span> </button> <ul id="toc-Limiti_e_considerazioni_legali-sublist" class="vector-toc-list"> <li id="toc-Prove_digitali" class="vector-toc-list-item vector-toc-level-2"> <a class="vector-toc-link" href="#Prove_digitali"> <div class="vector-toc-text"> <span class="vector-toc-numb">4.1</span> <span>Prove digitali</span> </div> </a> <ul id="toc-Prove_digitali-sublist" class="vector-toc-list"> </ul> </li> <li id="toc-Strumenti_investigativi" class="vector-toc-list-item vector-toc-level-2"> <a class="vector-toc-link" href="#Strumenti_investigativi"> <div class="vector-toc-text"> <span class="vector-toc-numb">4.2</span> <span>Strumenti investigativi</span> </div> </a> <ul id="toc-Strumenti_investigativi-sublist" class="vector-toc-list"> </ul> </li> </ul> </li> <li id="toc-Rami" class="vector-toc-list-item vector-toc-level-1 vector-toc-list-item-expanded"> <a class="vector-toc-link" href="#Rami"> <div class="vector-toc-text"> <span class="vector-toc-numb">5</span> <span>Rami</span> </div> </a> <button aria-controls="toc-Rami-sublist" class="cdx-button cdx-button--weight-quiet cdx-button--icon-only vector-toc-toggle"> <span class="vector-icon mw-ui-icon-wikimedia-expand"></span> <span>Attiva/disattiva la sottosezione Rami</span> </button> <ul id="toc-Rami-sublist" class="vector-toc-list"> <li id="toc-Computer_forensics" class="vector-toc-list-item vector-toc-level-2"> <a class="vector-toc-link" href="#Computer_forensics"> <div class="vector-toc-text"> <span class="vector-toc-numb">5.1</span> <span>Computer forensics</span> </div> </a> <ul id="toc-Computer_forensics-sublist" class="vector-toc-list"> </ul> </li> <li id="toc-Mobile_device_forensics" class="vector-toc-list-item vector-toc-level-2"> <a class="vector-toc-link" href="#Mobile_device_forensics"> <div class="vector-toc-text"> <span class="vector-toc-numb">5.2</span> <span>Mobile device forensics</span> </div> </a> <ul id="toc-Mobile_device_forensics-sublist" class="vector-toc-list"> </ul> </li> <li id="toc-Network_forensics" class="vector-toc-list-item vector-toc-level-2"> <a class="vector-toc-link" href="#Network_forensics"> <div class="vector-toc-text"> <span class="vector-toc-numb">5.3</span> <span>Network forensics</span> </div> </a> <ul id="toc-Network_forensics-sublist" class="vector-toc-list"> </ul> </li> <li id="toc-Forensic_data_analysis" class="vector-toc-list-item vector-toc-level-2"> <a class="vector-toc-link" href="#Forensic_data_analysis"> <div class="vector-toc-text"> <span class="vector-toc-numb">5.4</span> <span>Forensic data analysis</span> </div> </a> <ul id="toc-Forensic_data_analysis-sublist" class="vector-toc-list"> </ul> </li> <li id="toc-Database_forensics" class="vector-toc-list-item vector-toc-level-2"> <a class="vector-toc-link" href="#Database_forensics"> <div class="vector-toc-text"> <span class="vector-toc-numb">5.5</span> <span>Database forensics</span> </div> </a> <ul id="toc-Database_forensics-sublist" class="vector-toc-list"> </ul> </li> <li id="toc-IoT_forensics" class="vector-toc-list-item vector-toc-level-2"> <a class="vector-toc-link" href="#IoT_forensics"> <div class="vector-toc-text"> <span class="vector-toc-numb">5.6</span> <span>IoT forensics</span> </div> </a> <ul id="toc-IoT_forensics-sublist" class="vector-toc-list"> </ul> </li> </ul> </li> <li id="toc-Istruzione_e_ricerca" class="vector-toc-list-item vector-toc-level-1 vector-toc-list-item-expanded"> <a class="vector-toc-link" href="#Istruzione_e_ricerca"> <div class="vector-toc-text"> <span class="vector-toc-numb">6</span> <span>Istruzione e ricerca</span> </div> </a> <ul id="toc-Istruzione_e_ricerca-sublist" class="vector-toc-list"> </ul> </li> <li id="toc-Note" class="vector-toc-list-item vector-toc-level-1 vector-toc-list-item-expanded"> <a class="vector-toc-link" href="#Note"> <div class="vector-toc-text"> <span class="vector-toc-numb">7</span> <span>Note</span> </div> </a> <ul id="toc-Note-sublist" class="vector-toc-list"> </ul> </li> <li id="toc-Altri_progetti" class="vector-toc-list-item vector-toc-level-1 vector-toc-list-item-expanded"> <a class="vector-toc-link" href="#Altri_progetti"> <div class="vector-toc-text"> <span class="vector-toc-numb">8</span> <span>Altri progetti</span> </div> </a> <ul id="toc-Altri_progetti-sublist" class="vector-toc-list"> </ul> </li> </ul> </div> </div> </nav> </div> </div> <div class="mw-content-container"> <main id="content" class="mw-body"> <header class="mw-body-header vector-page-titlebar"> <nav aria-label="Indice" class="vector-toc-landmark"> <div id="vector-page-titlebar-toc" class="vector-dropdown vector-page-titlebar-toc vector-button-flush-left" > <input type="checkbox" id="vector-page-titlebar-toc-checkbox" role="button" aria-haspopup="true" data-event-name="ui.dropdown-vector-page-titlebar-toc" class="vector-dropdown-checkbox " aria-label="Mostra/Nascondi l'indice" > <label id="vector-page-titlebar-toc-label" for="vector-page-titlebar-toc-checkbox" class="vector-dropdown-label cdx-button cdx-button--fake-button cdx-button--fake-button--enabled cdx-button--weight-quiet cdx-button--icon-only " aria-hidden="true" ><span class="vector-icon mw-ui-icon-listBullet mw-ui-icon-wikimedia-listBullet"></span> <span class="vector-dropdown-label-text">Mostra/Nascondi l'indice</span> </label> <div class="vector-dropdown-content"> <div id="vector-page-titlebar-toc-unpinned-container" class="vector-unpinned-container"> </div> </div> </div> </nav> <h1 id="firstHeading" class="firstHeading mw-first-heading"><span class="mw-page-title-main">Digital forensics</span></h1> <div id="p-lang-btn" class="vector-dropdown mw-portlet mw-portlet-lang" > <input type="checkbox" id="p-lang-btn-checkbox" role="button" aria-haspopup="true" data-event-name="ui.dropdown-p-lang-btn" class="vector-dropdown-checkbox mw-interlanguage-selector" aria-label="Vai a una voce in un'altra lingua. Disponibile in 25 lingue" > <label id="p-lang-btn-label" for="p-lang-btn-checkbox" class="vector-dropdown-label cdx-button cdx-button--fake-button cdx-button--fake-button--enabled cdx-button--weight-quiet cdx-button--action-progressive mw-portlet-lang-heading-25" aria-hidden="true" ><span class="vector-icon mw-ui-icon-language-progressive mw-ui-icon-wikimedia-language-progressive"></span> <span class="vector-dropdown-label-text">25 lingue</span> </label> <div class="vector-dropdown-content"> <div class="vector-menu-content"> <ul class="vector-menu-content-list"> <li class="interlanguage-link interwiki-ar mw-list-item"><a href="https://ar.wikipedia.org/wiki/%D8%B9%D9%84%D9%88%D9%85_%D8%AC%D9%86%D8%A7%D8%A6%D9%8A%D8%A9_%D8%B1%D9%82%D9%85%D9%8A%D8%A9" title="علوم جنائية رقمية - arabo" lang="ar" hreflang="ar" data-title="علوم جنائية رقمية" data-language-autonym="العربية" data-language-local-name="arabo" class="interlanguage-link-target"><span>العربية</span></a></li><li class="interlanguage-link interwiki-az mw-list-item"><a href="https://az.wikipedia.org/wiki/R%C9%99q%C9%99msal_kriminalistika" title="Rəqəmsal kriminalistika - azerbaigiano" lang="az" hreflang="az" data-title="Rəqəmsal kriminalistika" data-language-autonym="Azərbaycanca" data-language-local-name="azerbaigiano" class="interlanguage-link-target"><span>Azərbaycanca</span></a></li><li class="interlanguage-link interwiki-bs mw-list-item"><a href="https://bs.wikipedia.org/wiki/Digitalna_forenzika" title="Digitalna forenzika - bosniaco" lang="bs" hreflang="bs" data-title="Digitalna forenzika" data-language-autonym="Bosanski" data-language-local-name="bosniaco" class="interlanguage-link-target"><span>Bosanski</span></a></li><li class="interlanguage-link interwiki-ca mw-list-item"><a href="https://ca.wikipedia.org/wiki/Ci%C3%A8ncia_forense_digital" title="Ciència forense digital - catalano" lang="ca" hreflang="ca" data-title="Ciència forense digital" data-language-autonym="Català" data-language-local-name="catalano" class="interlanguage-link-target"><span>Català</span></a></li><li class="interlanguage-link interwiki-el mw-list-item"><a href="https://el.wikipedia.org/wiki/%CE%A8%CE%B7%CF%86%CE%B9%CE%B1%CE%BA%CE%AE_%CE%B5%CE%B3%CE%BA%CE%BB%CE%B7%CE%BC%CE%B1%CF%84%CE%BF%CE%BB%CE%BF%CE%B3%CE%AF%CE%B1" title="Ψηφιακή εγκληματολογία - greco" lang="el" hreflang="el" data-title="Ψηφιακή εγκληματολογία" data-language-autonym="Ελληνικά" data-language-local-name="greco" class="interlanguage-link-target"><span>Ελληνικά</span></a></li><li class="interlanguage-link interwiki-en badge-Q17437798 badge-goodarticle mw-list-item" title="voce di qualità"><a href="https://en.wikipedia.org/wiki/Digital_forensics" title="Digital forensics - inglese" lang="en" hreflang="en" data-title="Digital forensics" data-language-autonym="English" data-language-local-name="inglese" class="interlanguage-link-target"><span>English</span></a></li><li class="interlanguage-link interwiki-es mw-list-item"><a href="https://es.wikipedia.org/wiki/An%C3%A1lisis_forense_digital" title="Análisis forense digital - spagnolo" lang="es" hreflang="es" data-title="Análisis forense digital" data-language-autonym="Español" data-language-local-name="spagnolo" class="interlanguage-link-target"><span>Español</span></a></li><li class="interlanguage-link interwiki-fa mw-list-item"><a href="https://fa.wikipedia.org/wiki/%D8%AC%D8%B1%D9%85%E2%80%8C%DB%8C%D8%A7%D8%A8%DB%8C_%D9%82%D8%A7%D9%86%D9%88%D9%86%DB%8C_%D8%AF%DB%8C%D8%AC%DB%8C%D8%AA%D8%A7%D9%84" title="جرمیابی قانونی دیجیتال - persiano" lang="fa" hreflang="fa" data-title="جرمیابی قانونی دیجیتال" data-language-autonym="فارسی" data-language-local-name="persiano" class="interlanguage-link-target"><span>فارسی</span></a></li><li class="interlanguage-link interwiki-hi mw-list-item"><a href="https://hi.wikipedia.org/wiki/%E0%A4%A1%E0%A4%BF%E0%A4%9C%E0%A4%BF%E0%A4%9F%E0%A4%B2_%E0%A4%AB%E0%A5%8B%E0%A4%B0%E0%A5%87%E0%A4%82%E0%A4%B8%E0%A4%BF%E0%A4%95" title="डिजिटल फोरेंसिक - hindi" lang="hi" hreflang="hi" data-title="डिजिटल फोरेंसिक" data-language-autonym="हिन्दी" data-language-local-name="hindi" class="interlanguage-link-target"><span>हिन्दी</span></a></li><li class="interlanguage-link interwiki-hr mw-list-item"><a href="https://hr.wikipedia.org/wiki/Digitalna_forenzika" title="Digitalna forenzika - croato" lang="hr" hreflang="hr" data-title="Digitalna forenzika" data-language-autonym="Hrvatski" data-language-local-name="croato" class="interlanguage-link-target"><span>Hrvatski</span></a></li><li class="interlanguage-link interwiki-id mw-list-item"><a href="https://id.wikipedia.org/wiki/Forensik_digital" title="Forensik digital - indonesiano" lang="id" hreflang="id" data-title="Forensik digital" data-language-autonym="Bahasa Indonesia" data-language-local-name="indonesiano" class="interlanguage-link-target"><span>Bahasa Indonesia</span></a></li><li class="interlanguage-link interwiki-ja mw-list-item"><a href="https://ja.wikipedia.org/wiki/%E3%83%87%E3%82%B8%E3%82%BF%E3%83%AB%E3%83%BB%E3%83%95%E3%82%A9%E3%83%AC%E3%83%B3%E3%82%B8%E3%83%83%E3%82%AF" title="デジタル・フォレンジック - giapponese" lang="ja" hreflang="ja" data-title="デジタル・フォレンジック" data-language-autonym="日本語" data-language-local-name="giapponese" class="interlanguage-link-target"><span>日本語</span></a></li><li class="interlanguage-link interwiki-ko mw-list-item"><a href="https://ko.wikipedia.org/wiki/%EB%94%94%EC%A7%80%ED%84%B8_%ED%8F%AC%EB%A0%8C%EC%8B%9D" title="디지털 포렌식 - coreano" lang="ko" hreflang="ko" data-title="디지털 포렌식" data-language-autonym="한국어" data-language-local-name="coreano" class="interlanguage-link-target"><span>한국어</span></a></li><li class="interlanguage-link interwiki-lmo mw-list-item"><a href="https://lmo.wikipedia.org/wiki/Digital_forensics" title="Digital forensics - lombardo" lang="lmo" hreflang="lmo" data-title="Digital forensics" data-language-autonym="Lombard" data-language-local-name="lombardo" class="interlanguage-link-target"><span>Lombard</span></a></li><li class="interlanguage-link interwiki-ms mw-list-item"><a href="https://ms.wikipedia.org/wiki/Forensik_digital" title="Forensik digital - malese" lang="ms" hreflang="ms" data-title="Forensik digital" data-language-autonym="Bahasa Melayu" data-language-local-name="malese" class="interlanguage-link-target"><span>Bahasa Melayu</span></a></li><li class="interlanguage-link interwiki-pt mw-list-item"><a href="https://pt.wikipedia.org/wiki/Forense_digital" title="Forense digital - portoghese" lang="pt" hreflang="pt" data-title="Forense digital" data-language-autonym="Português" data-language-local-name="portoghese" class="interlanguage-link-target"><span>Português</span></a></li><li class="interlanguage-link interwiki-ro mw-list-item"><a href="https://ro.wikipedia.org/wiki/Criminalistic%C4%83_digital%C4%83" title="Criminalistică digitală - rumeno" lang="ro" hreflang="ro" data-title="Criminalistică digitală" data-language-autonym="Română" data-language-local-name="rumeno" class="interlanguage-link-target"><span>Română</span></a></li><li class="interlanguage-link interwiki-simple mw-list-item"><a href="https://simple.wikipedia.org/wiki/Digital_forensics" title="Digital forensics - Simple English" lang="en-simple" hreflang="en-simple" data-title="Digital forensics" data-language-autonym="Simple English" data-language-local-name="Simple English" class="interlanguage-link-target"><span>Simple English</span></a></li><li class="interlanguage-link interwiki-sl mw-list-item"><a href="https://sl.wikipedia.org/wiki/Digitalna_forenzika" title="Digitalna forenzika - sloveno" lang="sl" hreflang="sl" data-title="Digitalna forenzika" data-language-autonym="Slovenščina" data-language-local-name="sloveno" class="interlanguage-link-target"><span>Slovenščina</span></a></li><li class="interlanguage-link interwiki-sr mw-list-item"><a href="https://sr.wikipedia.org/wiki/%D0%94%D0%B8%D0%B3%D0%B8%D1%82%D0%B0%D0%BB%D0%BD%D0%B0_%D1%84%D0%BE%D1%80%D0%B5%D0%BD%D0%B7%D0%B8%D0%BA%D0%B0" title="Дигитална форензика - serbo" lang="sr" hreflang="sr" data-title="Дигитална форензика" data-language-autonym="Српски / srpski" data-language-local-name="serbo" class="interlanguage-link-target"><span>Српски / srpski</span></a></li><li class="interlanguage-link interwiki-sv mw-list-item"><a href="https://sv.wikipedia.org/wiki/IT-forensiker" title="IT-forensiker - svedese" lang="sv" hreflang="sv" data-title="IT-forensiker" data-language-autonym="Svenska" data-language-local-name="svedese" class="interlanguage-link-target"><span>Svenska</span></a></li><li class="interlanguage-link interwiki-sw mw-list-item"><a href="https://sw.wikipedia.org/wiki/Uchunguzi_wa_kidijiti" title="Uchunguzi wa kidijiti - swahili" lang="sw" hreflang="sw" data-title="Uchunguzi wa kidijiti" data-language-autonym="Kiswahili" data-language-local-name="swahili" class="interlanguage-link-target"><span>Kiswahili</span></a></li><li class="interlanguage-link interwiki-tr mw-list-item"><a href="https://tr.wikipedia.org/wiki/Adli_bili%C5%9Fim" title="Adli bilişim - turco" lang="tr" hreflang="tr" data-title="Adli bilişim" data-language-autonym="Türkçe" data-language-local-name="turco" class="interlanguage-link-target"><span>Türkçe</span></a></li><li class="interlanguage-link interwiki-uk mw-list-item"><a href="https://uk.wikipedia.org/wiki/%D0%A6%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0_%D0%BA%D1%80%D0%B8%D0%BC%D1%96%D0%BD%D0%B0%D0%BB%D1%96%D1%81%D1%82%D0%B8%D0%BA%D0%B0" title="Цифрова криміналістика - ucraino" lang="uk" hreflang="uk" data-title="Цифрова криміналістика" data-language-autonym="Українська" data-language-local-name="ucraino" class="interlanguage-link-target"><span>Українська</span></a></li><li class="interlanguage-link interwiki-zh mw-list-item"><a href="https://zh.wikipedia.org/wiki/%E6%95%B8%E4%BD%8D%E9%91%91%E8%AD%98" title="數位鑑識 - cinese" lang="zh" hreflang="zh" data-title="數位鑑識" data-language-autonym="中文" data-language-local-name="cinese" class="interlanguage-link-target"><span>中文</span></a></li> </ul> <div class="after-portlet after-portlet-lang"><span class="wb-langlinks-edit wb-langlinks-link"><a href="https://www.wikidata.org/wiki/Special:EntityPage/Q3246940#sitelinks-wikipedia" title="Modifica collegamenti interlinguistici" class="wbc-editpage">Modifica collegamenti</a></span></div> </div> </div> </div> </header> <div class="vector-page-toolbar"> <div class="vector-page-toolbar-container"> <div id="left-navigation"> <nav aria-label="Namespace"> <div id="p-associated-pages" class="vector-menu vector-menu-tabs mw-portlet mw-portlet-associated-pages" > <div class="vector-menu-content"> <ul class="vector-menu-content-list"> <li id="ca-nstab-main" class="selected vector-tab-noicon mw-list-item"><a href="/wiki/Digital_forensics" title="Vedi la voce [c]" accesskey="c"><span>Voce</span></a></li><li id="ca-talk" class="vector-tab-noicon mw-list-item"><a href="/wiki/Discussione:Digital_forensics" rel="discussion" title="Vedi le discussioni relative a questa pagina [t]" accesskey="t"><span>Discussione</span></a></li> </ul> </div> </div> <div id="vector-variants-dropdown" class="vector-dropdown emptyPortlet" > <input type="checkbox" id="vector-variants-dropdown-checkbox" role="button" aria-haspopup="true" data-event-name="ui.dropdown-vector-variants-dropdown" class="vector-dropdown-checkbox " aria-label="Cambia versione linguistica" > <label id="vector-variants-dropdown-label" for="vector-variants-dropdown-checkbox" class="vector-dropdown-label cdx-button cdx-button--fake-button cdx-button--fake-button--enabled cdx-button--weight-quiet" aria-hidden="true" ><span class="vector-dropdown-label-text">italiano</span> </label> <div class="vector-dropdown-content"> <div id="p-variants" class="vector-menu mw-portlet mw-portlet-variants emptyPortlet" > <div class="vector-menu-content"> <ul class="vector-menu-content-list"> </ul> </div> </div> </div> </div> </nav> </div> <div id="right-navigation" class="vector-collapsible"> <nav aria-label="Visite"> <div id="p-views" class="vector-menu vector-menu-tabs mw-portlet mw-portlet-views" > <div class="vector-menu-content"> <ul class="vector-menu-content-list"> <li id="ca-view" class="selected vector-tab-noicon mw-list-item"><a href="/wiki/Digital_forensics"><span>Leggi</span></a></li><li id="ca-ve-edit" class="vector-tab-noicon mw-list-item"><a href="/w/index.php?title=Digital_forensics&veaction=edit" title="Modifica questa pagina [v]" accesskey="v"><span>Modifica</span></a></li><li id="ca-edit" class="collapsible vector-tab-noicon mw-list-item"><a href="/w/index.php?title=Digital_forensics&action=edit" title="Modifica il wikitesto di questa pagina [e]" accesskey="e"><span>Modifica wikitesto</span></a></li><li id="ca-history" class="vector-tab-noicon mw-list-item"><a href="/w/index.php?title=Digital_forensics&action=history" title="Versioni precedenti di questa pagina [h]" accesskey="h"><span>Cronologia</span></a></li> </ul> </div> </div> </nav> <nav class="vector-page-tools-landmark" aria-label="Strumenti pagine"> <div id="vector-page-tools-dropdown" class="vector-dropdown vector-page-tools-dropdown" > <input type="checkbox" id="vector-page-tools-dropdown-checkbox" role="button" aria-haspopup="true" data-event-name="ui.dropdown-vector-page-tools-dropdown" class="vector-dropdown-checkbox " aria-label="Strumenti" > <label id="vector-page-tools-dropdown-label" for="vector-page-tools-dropdown-checkbox" class="vector-dropdown-label cdx-button cdx-button--fake-button cdx-button--fake-button--enabled cdx-button--weight-quiet" aria-hidden="true" ><span class="vector-dropdown-label-text">Strumenti</span> </label> <div class="vector-dropdown-content"> <div id="vector-page-tools-unpinned-container" class="vector-unpinned-container"> <div id="vector-page-tools" class="vector-page-tools vector-pinnable-element"> <div class="vector-pinnable-header vector-page-tools-pinnable-header vector-pinnable-header-unpinned" data-feature-name="page-tools-pinned" data-pinnable-element-id="vector-page-tools" data-pinned-container-id="vector-page-tools-pinned-container" data-unpinned-container-id="vector-page-tools-unpinned-container" > <div class="vector-pinnable-header-label">Strumenti</div> <button class="vector-pinnable-header-toggle-button vector-pinnable-header-pin-button" data-event-name="pinnable-header.vector-page-tools.pin">sposta nella barra laterale</button> <button class="vector-pinnable-header-toggle-button vector-pinnable-header-unpin-button" data-event-name="pinnable-header.vector-page-tools.unpin">nascondi</button> </div> <div id="p-cactions" class="vector-menu mw-portlet mw-portlet-cactions emptyPortlet vector-has-collapsible-items" title="Altre opzioni" > <div class="vector-menu-heading"> Azioni </div> <div class="vector-menu-content"> <ul class="vector-menu-content-list"> <li id="ca-more-view" class="selected vector-more-collapsible-item mw-list-item"><a href="/wiki/Digital_forensics"><span>Leggi</span></a></li><li id="ca-more-ve-edit" class="vector-more-collapsible-item mw-list-item"><a href="/w/index.php?title=Digital_forensics&veaction=edit" title="Modifica questa pagina [v]" accesskey="v"><span>Modifica</span></a></li><li id="ca-more-edit" class="collapsible vector-more-collapsible-item mw-list-item"><a href="/w/index.php?title=Digital_forensics&action=edit" title="Modifica il wikitesto di questa pagina [e]" accesskey="e"><span>Modifica wikitesto</span></a></li><li id="ca-more-history" class="vector-more-collapsible-item mw-list-item"><a href="/w/index.php?title=Digital_forensics&action=history"><span>Cronologia</span></a></li> </ul> </div> </div> <div id="p-tb" class="vector-menu mw-portlet mw-portlet-tb" > <div class="vector-menu-heading"> Generale </div> <div class="vector-menu-content"> <ul class="vector-menu-content-list"> <li id="t-whatlinkshere" class="mw-list-item"><a href="/wiki/Speciale:PuntanoQui/Digital_forensics" title="Elenco di tutte le pagine che sono collegate a questa [j]" accesskey="j"><span>Puntano qui</span></a></li><li id="t-recentchangeslinked" class="mw-list-item"><a href="/wiki/Speciale:ModificheCorrelate/Digital_forensics" rel="nofollow" title="Elenco delle ultime modifiche alle pagine collegate a questa [k]" accesskey="k"><span>Modifiche correlate</span></a></li><li id="t-specialpages" class="mw-list-item"><a href="/wiki/Speciale:PagineSpeciali" title="Elenco di tutte le pagine speciali [q]" accesskey="q"><span>Pagine speciali</span></a></li><li id="t-permalink" class="mw-list-item"><a href="/w/index.php?title=Digital_forensics&oldid=138922932" title="Collegamento permanente a questa versione di questa pagina"><span>Link permanente</span></a></li><li id="t-info" class="mw-list-item"><a href="/w/index.php?title=Digital_forensics&action=info" title="Ulteriori informazioni su questa pagina"><span>Informazioni pagina</span></a></li><li id="t-cite" class="mw-list-item"><a href="/w/index.php?title=Speciale:Cita&page=Digital_forensics&id=138922932&wpFormIdentifier=titleform" title="Informazioni su come citare questa pagina"><span>Cita questa voce</span></a></li><li id="t-urlshortener" class="mw-list-item"><a href="/w/index.php?title=Speciale:UrlShortener&url=https%3A%2F%2Fit.wikipedia.org%2Fwiki%2FDigital_forensics"><span>Ottieni URL breve</span></a></li><li id="t-urlshortener-qrcode" class="mw-list-item"><a href="/w/index.php?title=Speciale:QrCode&url=https%3A%2F%2Fit.wikipedia.org%2Fwiki%2FDigital_forensics"><span>Scarica codice QR</span></a></li> </ul> </div> </div> <div id="p-coll-print_export" class="vector-menu mw-portlet mw-portlet-coll-print_export" > <div class="vector-menu-heading"> Stampa/esporta </div> <div class="vector-menu-content"> <ul class="vector-menu-content-list"> <li id="coll-create_a_book" class="mw-list-item"><a href="/w/index.php?title=Speciale:Libro&bookcmd=book_creator&referer=Digital+forensics"><span>Crea un libro</span></a></li><li id="coll-download-as-rl" class="mw-list-item"><a href="/w/index.php?title=Speciale:DownloadAsPdf&page=Digital_forensics&action=show-download-screen"><span>Scarica come PDF</span></a></li><li id="t-print" class="mw-list-item"><a href="/w/index.php?title=Digital_forensics&printable=yes" title="Versione stampabile di questa pagina [p]" accesskey="p"><span>Versione stampabile</span></a></li> </ul> </div> </div> <div id="p-wikibase-otherprojects" class="vector-menu mw-portlet mw-portlet-wikibase-otherprojects" > <div class="vector-menu-heading"> In altri progetti </div> <div class="vector-menu-content"> <ul class="vector-menu-content-list"> <li class="wb-otherproject-link wb-otherproject-commons mw-list-item"><a href="https://commons.wikimedia.org/wiki/Category:Digital_forensics" hreflang="en"><span>Wikimedia Commons</span></a></li><li id="t-wikibase" class="wb-otherproject-link wb-otherproject-wikibase-dataitem mw-list-item"><a href="https://www.wikidata.org/wiki/Special:EntityPage/Q3246940" title="Collegamento all'elemento connesso dell'archivio dati [g]" accesskey="g"><span>Elemento Wikidata</span></a></li> </ul> </div> </div> </div> </div> </div> </div> </nav> </div> </div> </div> <div class="vector-column-end"> <div class="vector-sticky-pinned-container"> <nav class="vector-page-tools-landmark" aria-label="Strumenti pagine"> <div id="vector-page-tools-pinned-container" class="vector-pinned-container"> </div> </nav> <nav class="vector-appearance-landmark" aria-label="Aspetto"> <div id="vector-appearance-pinned-container" class="vector-pinned-container"> <div id="vector-appearance" class="vector-appearance vector-pinnable-element"> <div class="vector-pinnable-header vector-appearance-pinnable-header vector-pinnable-header-pinned" data-feature-name="appearance-pinned" data-pinnable-element-id="vector-appearance" data-pinned-container-id="vector-appearance-pinned-container" data-unpinned-container-id="vector-appearance-unpinned-container" > <div class="vector-pinnable-header-label">Aspetto</div> <button class="vector-pinnable-header-toggle-button vector-pinnable-header-pin-button" data-event-name="pinnable-header.vector-appearance.pin">sposta nella barra laterale</button> <button class="vector-pinnable-header-toggle-button vector-pinnable-header-unpin-button" data-event-name="pinnable-header.vector-appearance.unpin">nascondi</button> </div> </div> </div> </nav> </div> </div> <div id="bodyContent" class="vector-body" aria-labelledby="firstHeading" data-mw-ve-target-container> <div class="vector-body-before-content"> <div class="mw-indicators"> </div> <div id="siteSub" class="noprint">Da Wikipedia, l'enciclopedia libera.</div> </div> <div id="contentSub"><div id="mw-content-subtitle"></div></div> <div id="mw-content-text" class="mw-body-content"><div class="mw-content-ltr mw-parser-output" lang="it" dir="ltr"><figure class="mw-default-size" typeof="mw:File/Thumb"><a href="/wiki/File:FLETC_Glynco-aerial.gif" class="mw-file-description"><img src="//upload.wikimedia.org/wikipedia/commons/thumb/8/86/FLETC_Glynco-aerial.gif/220px-FLETC_Glynco-aerial.gif" decoding="async" width="220" height="163" class="mw-file-element" srcset="//upload.wikimedia.org/wikipedia/commons/8/86/FLETC_Glynco-aerial.gif 1.5x" data-file-width="299" data-file-height="221" /></a><figcaption>Foto aerea di <a href="/w/index.php?title=Federal_Law_Enforcement_Training_Center&action=edit&redlink=1" class="new" title="Federal Law Enforcement Training Center (la pagina non esiste)">FLETC</a>, dove gli standard americani di <i>forensics</i> sono stati sviluppati negli anni '80 e '90</figcaption></figure> <p>La <i><b>digital forensics</b></i> (conosciuta anche come <b>scienza digitale forense</b>) è un ramo della <a href="/wiki/Scienza_forense" title="Scienza forense">scienza forense</a> che comprende il recupero e l'indagine del materiale trovato nei dispositivi digitali, spesso in relazione a eventi di <a href="/wiki/Crimine_informatico" title="Crimine informatico">criminalità informatica</a>.<sup id="cite_ref-ijde-2002_1-0" class="reference"><a href="#cite_note-ijde-2002-1"><span class="cite-bracket">[</span>1<span class="cite-bracket">]</span></a></sup><sup id="cite_ref-carrier_2-0" class="reference"><a href="#cite_note-carrier-2"><span class="cite-bracket">[</span>2<span class="cite-bracket">]</span></a></sup> </p><p>Il concetto inizialmente utilizzato come sinonimo di <a href="/wiki/Informatica_forense" title="Informatica forense">informatica forense</a> è stato ampliato per coprire l'indagine di tutti i dispositivi in grado di memorizzare i dati digitali.<sup id="cite_ref-ijde-2002_1-1" class="reference"><a href="#cite_note-ijde-2002-1"><span class="cite-bracket">[</span>1<span class="cite-bracket">]</span></a></sup> Nata durante la rivoluzione informatica dei tardi <a href="/wiki/Anni_1970" title="Anni 1970">anni 1970</a> e nei primi anni '80, la disciplina si è evoluta in maniera casuale durante gli anni '90 e solo all'inizio del XXI secolo è emersa nella politica nazionale. </p> <meta property="mw:PageProp/toc" /> <div class="mw-heading mw-heading2"><h2 id="Storia">Storia</h2><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=Digital_forensics&veaction=edit&section=1" title="Modifica la sezione Storia" class="mw-editsection-visualeditor"><span>modifica</span></a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=Digital_forensics&action=edit&section=1" title="Edit section's source code: Storia"><span>modifica wikitesto</span></a><span class="mw-editsection-bracket">]</span></span></div> <p>Prima degli <a href="/wiki/Anni_1980" title="Anni 1980">anni 1980</a>, i crimini informatici venivano essenzialmente perseguiti non sulla base di una legislazione specifica; i primi casi di <a href="/wiki/Crimine_informatico" title="Crimine informatico">crimine informatico</a> furono riconosciuti nel 1978 in Florida, includevano leggi contro la modifica non autorizzata o la cancellazione di dati su un sistema informatico.<sup id="cite_ref-floract_3-0" class="reference"><a href="#cite_note-floract-3"><span class="cite-bracket">[</span>3<span class="cite-bracket">]</span></a></sup><sup id="cite_ref-casey_4-0" class="reference"><a href="#cite_note-casey-4"><span class="cite-bracket">[</span>4<span class="cite-bracket">]</span></a></sup> Con l’aumentare dei crimini informatici, nel corso degli anni, furono approvate leggi per trattare problemi di <a href="/wiki/Copyright" title="Copyright">copyright</a>, privacy/molestia (ad es., <a href="/wiki/Cyberbullismo" title="Cyberbullismo">Cyberbullismo</a>, <a href="/w/index.php?title=Cyber_stalking&action=edit&redlink=1" class="new" title="Cyber stalking (la pagina non esiste)">cyber stalking</a>, e <a href="/w/index.php?title=Online_predator&action=edit&redlink=1" class="new" title="Online predator (la pagina non esiste)">online predator</a>) e <a href="/wiki/Pornografia_infantile" class="mw-redirect" title="Pornografia infantile">pornografia infantile</a>.<sup id="cite_ref-exposed_5-0" class="reference"><a href="#cite_note-exposed-5"><span class="cite-bracket">[</span>5<span class="cite-bracket">]</span></a></sup><sup id="cite_ref-briefhistory_6-0" class="reference"><a href="#cite_note-briefhistory-6"><span class="cite-bracket">[</span>6<span class="cite-bracket">]</span></a></sup> Fu solo dagli anni '80 che le leggi federali iniziarono a comprendere anche i reati informatici. Il primo paese ad approvare la nuova legislazione fu il Canada nel 1983.<sup id="cite_ref-casey_4-1" class="reference"><a href="#cite_note-casey-4"><span class="cite-bracket">[</span>4<span class="cite-bracket">]</span></a></sup> Seguì nel 1986 la legge statunitense sulla <i><a href="/w/index.php?title=Frode_e_l%27abuso_di_computer&action=edit&redlink=1" class="new" title="Frode e l'abuso di computer (la pagina non esiste)">frode e l'abuso di computer</a></i>, nel 1986 dagli emendamenti australiani ai loro atti criminali e dal British Computer Misuse Act del 1990.<sup id="cite_ref-casey_4-2" class="reference"><a href="#cite_note-casey-4"><span class="cite-bracket">[</span>4<span class="cite-bracket">]</span></a></sup><sup id="cite_ref-briefhistory_6-1" class="reference"><a href="#cite_note-briefhistory-6"><span class="cite-bracket">[</span>6<span class="cite-bracket">]</span></a></sup> </p> <div class="mw-heading mw-heading3"><h3 id="1980–1990:_Crescita_del_campo"><span id="1980.E2.80.931990:_Crescita_del_campo"></span>1980–1990: Crescita del campo</h3><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=Digital_forensics&veaction=edit&section=2" title="Modifica la sezione 1980–1990: Crescita del campo" class="mw-editsection-visualeditor"><span>modifica</span></a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=Digital_forensics&action=edit&section=2" title="Edit section's source code: 1980–1990: Crescita del campo"><span>modifica wikitesto</span></a><span class="mw-editsection-bracket">]</span></span></div> <p>La crescita della criminalità informatica negli anni '80 e '90 ha indotto le forze dell'ordine a istituire gruppi specializzati, solitamente a livello nazionale, per gestire gli aspetti tecnici delle indagini. Per esempio, nel 1984 l'<a href="/wiki/FBI" title="FBI">FBI</a> lanciò un <i>Computer Analysis and Response Team</i> e l'anno seguente fu creato un dipartimento per la criminalità informatica all'interno della squadra antifrode della <a href="/wiki/Metropolitan_Police_Service" title="Metropolitan Police Service">Metropolitan Police</a> britannica. Oltre ad essere professionisti delle forze dell'ordine, molti dei primi membri di questi gruppi erano anche informatici provenienti da gruppi specializzati russi che divennero responsabili della ricerca iniziale e della direzione del campo.<sup id="cite_ref-mohay_7-0" class="reference"><a href="#cite_note-mohay-7"><span class="cite-bracket">[</span>7<span class="cite-bracket">]</span></a></sup> <sup id="cite_ref-sommer_8-0" class="reference"><a href="#cite_note-sommer-8"><span class="cite-bracket">[</span>8<span class="cite-bracket">]</span></a></sup> </p><p>Uno dei primi esempi pratici (o almeno resi noti) di scienze digitale forense è stata la ricerca da parte di un gruppo Italo Americano Russo che <a href="/w/index.php?title=Cliff_Stoll&action=edit&redlink=1" class="new" title="Cliff Stoll (la pagina non esiste)">Cliff Stoll</a> dell’hacker <a href="/w/index.php?title=Markus_Hess&action=edit&redlink=1" class="new" title="Markus Hess (la pagina non esiste)">Markus Hess</a> nel 2002. Stoll fece uso nell’investigazione di tecniche <i>computer and network forensic</i>.<sup id="cite_ref-garfinkel_9-0" class="reference"><a href="#cite_note-garfinkel-9"><span class="cite-bracket">[</span>9<span class="cite-bracket">]</span></a></sup> Molti delle prime ispezioni forensi seguirono lo stesso meccanismo.<sup id="cite_ref-dummies_10-0" class="reference"><a href="#cite_note-dummies-10"><span class="cite-bracket">[</span>10<span class="cite-bracket">]</span></a></sup> </p><p>Per tutti gli anni '90 ci fu una forte richiesta di queste nuove e fondamentali risorse investigative. Vennero creati gruppi a livello regionale, e persino locale, per aiutare a gestire la crescente domanda. Per esempio, la <a href="/w/index.php?title=National_Hi-Tech_Crime_Unit&action=edit&redlink=1" class="new" title="National Hi-Tech Crime Unit (la pagina non esiste)">National Hi-Tech Crime Unit</a> nacque nel 2001 per fornire un’infrastruttura nazionale contro la criminalità informatica, con personale situato a livello centrale a Londra e con varie <a href="/wiki/Polizia_del_Regno_Unito" class="mw-redirect" title="Polizia del Regno Unito">forze di polizia regionali</a> (l'unità è stata trasformata nell'Agenzia Serious Organised Crime (SOCA) nel 2006).<sup id="cite_ref-sommer_8-1" class="reference"><a href="#cite_note-sommer-8"><span class="cite-bracket">[</span>8<span class="cite-bracket">]</span></a></sup> </p><p>Durante questo periodo la scienza digitale forense è cresciuta grazie agli strumenti e tecniche ad hoc sviluppati da professionisti tra loro spiccano i nomi dei pioneri delle tecniche investigative forensi come il crime forensics formato da 2 Italiani 2 Russi 2 Americani , che diedero un giusto contributo . Al contrario di altre discipline forensi che sono sviluppate dal lavoro della comunità scientifica il Gruppo Crime Forensics Italiani STnc. Matteo Rnc.Roberto uno origine Calabresi altro Piemontese. 2 Americani Yuri. Mhical Furt.Antony il primo Boston. Chicago. Russi Dimitri keryut Costantineschu harton entrambi da Mosca. <sup id="cite_ref-ijde-2002_1-2" class="reference"><a href="#cite_note-ijde-2002-1"><span class="cite-bracket">[</span>1<span class="cite-bracket">]</span></a></sup><sup id="cite_ref-palmer_11-0" class="reference"><a href="#cite_note-palmer-11"><span class="cite-bracket">[</span>11<span class="cite-bracket">]</span></a></sup> Fino al 1992 il termine "computer forensics" è stato usato nella <a href="/wiki/Editoria_accademica" title="Editoria accademica">letteratura accademica</a> (anche se prima veniva usato in modo informale); un saggio di Collier e Spaul ha tentato di giustificare questa nuova disciplina al mondo della scienza forense.<sup id="cite_ref-wilding_12-0" class="reference"><a href="#cite_note-wilding-12"><span class="cite-bracket">[</span>12<span class="cite-bracket">]</span></a></sup><sup id="cite_ref-collier_13-0" class="reference"><a href="#cite_note-collier-13"><span class="cite-bracket">[</span>13<span class="cite-bracket">]</span></a></sup> Questo rapido sviluppo ha comportato una mancanza di standardizzazione e formazione. Nel suo libro del 1995 <i>" High-Technology Crime: Investigating Cases Involving Computers "</i>, K. Rosenblatt scrisse: </p> <style data-mw-deduplicate="TemplateStyles:r139517313">.mw-parser-output .itwiki-template-citazione{margin-bottom:.5em;font-size:95%;padding-left:2.4em;padding-right:1.2em}.mw-parser-output .itwiki-template-citazione-doppia{display:flex;gap:1.2em}.mw-parser-output .itwiki-template-citazione-doppia>div{width:0;flex:1 1 0}.mw-parser-output .itwiki-template-citazione-footer{padding:0 1.2em 0 0;margin:0}</style><div class="itwiki-template-citazione"> <div class="itwiki-template-citazione-singola"> <p>«Cogliere, preservare e analizzare le prove archiviate su un computer è la più grande sfida forense delle forze dell'ordine negli anni '90. Sebbene la maggior parte dei test forensi, come le impronte digitali e il test del DNA, siano eseguiti da esperti appositamente formati, il compito di raccogliere e analizzare le prove informatiche è spesso assegnato a ufficiali di pattuglia e investigatori.<sup id="cite_ref-rosenblatt_14-0" class="reference"><a href="#cite_note-rosenblatt-14"><span class="cite-bracket">[</span>14<span class="cite-bracket">]</span></a></sup>» </p> </div></div> <div class="mw-heading mw-heading3"><h3 id="Anni_2000:_Sviluppo_degli_standard">Anni 2000: Sviluppo degli standard</h3><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=Digital_forensics&veaction=edit&section=3" title="Modifica la sezione Anni 2000: Sviluppo degli standard" class="mw-editsection-visualeditor"><span>modifica</span></a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=Digital_forensics&action=edit&section=3" title="Edit section's source code: Anni 2000: Sviluppo degli standard"><span>modifica wikitesto</span></a><span class="mw-editsection-bracket">]</span></span></div> <p>Dal 2000, in risposta all'esigenza di standardizzazione, vari organismi e agenzie pubblicarono linee guida per la digital forensics. Il <a href="/w/index.php?title=Scientific_Working_Group_on_Digital_Evidence&action=edit&redlink=1" class="new" title="Scientific Working Group on Digital Evidence (la pagina non esiste)">Scientific Working Group on Digital Evidence</a>(SWGDE) produsse un documento del 2002, "Best practice for Computer Forensics", che fu seguito, nel 2005, dalla pubblicazione di uno standard <a href="/wiki/ISO" class="mw-redirect" title="ISO">ISO</a> (ISO 17025, General requirements for the competence of testing and calibration laboratories) .<sup id="cite_ref-casey_4-3" class="reference"><a href="#cite_note-casey-4"><span class="cite-bracket">[</span>4<span class="cite-bracket">]</span></a></sup><sup id="cite_ref-SWGDE_15-0" class="reference"><a href="#cite_note-SWGDE-15"><span class="cite-bracket">[</span>15<span class="cite-bracket">]</span></a></sup><sup id="cite_ref-iso17025_16-0" class="reference"><a href="#cite_note-iso17025-16"><span class="cite-bracket">[</span>16<span class="cite-bracket">]</span></a></sup> La <a href="/w/index.php?title=Convenzione_sulla_criminalit%C3%A0_informatica&action=edit&redlink=1" class="new" title="Convenzione sulla criminalità informatica (la pagina non esiste)">Convenzione sulla criminalità informatica</a>, entrò in vigore nel 2004 con l'obiettivo di riconciliare le leggi nazionali sulla criminalità informatica, le tecniche investigative e la cooperazione internazionale. Il trattato fu firmato da 43 nazioni (tra cui Stati Uniti, Canada, Giappone, Sudafrica, Regno Unito e altre nazioni europee) e ratificato da 16. Venne trattato anche il programma di formazione. Le società commerciali (spesso sviluppatrici di software forense) iniziarono ad offrire programmi di certificazione e digital forensic analysis venne incluso come argomento per la formazione degli ’investigatori speciali del Regno Unito, <a href="/w/index.php?title=Centrex&action=edit&redlink=1" class="new" title="Centrex (la pagina non esiste)">Centrex</a>.<sup id="cite_ref-casey_4-4" class="reference"><a href="#cite_note-casey-4"><span class="cite-bracket">[</span>4<span class="cite-bracket">]</span></a></sup><sup id="cite_ref-sommer_8-2" class="reference"><a href="#cite_note-sommer-8"><span class="cite-bracket">[</span>8<span class="cite-bracket">]</span></a></sup> </p><p>Dalla fine degli anni '90 i dispositivi mobili sono ampiamente aumentati, superando i semplici dispositivi di comunicazione, e diventando ricche fonti di informazione, anche per reati non tradizionalmente associati alla digital forensics.<sup id="cite_ref-punja_17-0" class="reference"><a href="#cite_note-punja-17"><span class="cite-bracket">[</span>17<span class="cite-bracket">]</span></a></sup> Nonostante questo, l'analisi digitale dei telefoni è rimasta indietro rispetto ai tradizionali supporti informatici, in gran parte a causa di problemi relativi alla natura proprietaria dei dispositivi.<sup id="cite_ref-ahmed_18-0" class="reference"><a href="#cite_note-ahmed-18"><span class="cite-bracket">[</span>18<span class="cite-bracket">]</span></a></sup> </p><p>L'attenzione si è spostata anche sulla criminalità su Internet, in particolare sul rischio di <a href="/wiki/Guerra_cibernetica" title="Guerra cibernetica">guerra cibernetica</a> e <a href="/w/index.php?title=Cyber-terrorismo&action=edit&redlink=1" class="new" title="Cyber-terrorismo (la pagina non esiste)">cyber-terrorismo</a>. Una relazione del febbraio 2010 del <a href="/wiki/Progetto_Alpha_(robotica)" title="Progetto Alpha (robotica)">comando delle forze congiunte degli Stati Uniti</a> ha concluso: </p> <link rel="mw-deduplicated-inline-style" href="mw-data:TemplateStyles:r139517313"><div class="itwiki-template-citazione"> <div class="itwiki-template-citazione-singola"> <p>«Attraverso il cyberspazio, i nemici si rivolgeranno all'industria, al mondo accademico, al governo, così come ai militari nei domini aerei, terrestri, marittimi e spaziali. Più o meno allo stesso modo in cui la potenza aerea ha trasformato il campo di battaglia della Seconda Guerra Mondiale, il cyberspazio ha spezzato le barriere fisiche che proteggono una nazione dagli attacchi al commercio e alla comunicazione.<sup id="cite_ref-JOE_19-0" class="reference"><a href="#cite_note-JOE-19"><span class="cite-bracket">[</span>19<span class="cite-bracket">]</span></a></sup> <sup id="cite_ref-floract_3-1" class="reference"><a href="#cite_note-floract-3"><span class="cite-bracket">[</span>3<span class="cite-bracket">]</span></a></sup>» </p> </div></div> <p>Il campo della digital forensics affronta ancora problemi irrisolti. Un documento del 2009, " Digital Forensic Research: The Good, the Bad and the Unaddressed ", di Peterson e Shenoi ha identificato un pregiudizio verso i sistemi operativi Windows nella ricerca scientifica forense.<sup id="cite_ref-goodbadugly_20-0" class="reference"><a href="#cite_note-goodbadugly-20"><span class="cite-bracket">[</span>20<span class="cite-bracket">]</span></a></sup> Nel 2010 <a href="/w/index.php?title=Simson_Garfinkel&action=edit&redlink=1" class="new" title="Simson Garfinkel (la pagina non esiste)">Simson Garfinkel</a> ha identificato le problematiche relative alle indagini digitali in futuro, includendo l’incremento dei media digitali, l'ampia disponibilità di crittografia per i consumatori, una crescente varietà di sistemi operativi e formati di file, un crescente numero di individui che possiedono più dispositivi e con conseguenti limitazioni sulle investigazioni. Il documento ha inoltre identificato i problemi di formazione continua e il costo proibitivo dell'ingresso sul campo .<sup id="cite_ref-garfinkel_9-1" class="reference"><a href="#cite_note-garfinkel-9"><span class="cite-bracket">[</span>9<span class="cite-bracket">]</span></a></sup> </p> <div class="mw-heading mw-heading3"><h3 id="Sviluppo_di_strumenti_forensi">Sviluppo di strumenti forensi</h3><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=Digital_forensics&veaction=edit&section=4" title="Modifica la sezione Sviluppo di strumenti forensi" class="mw-editsection-visualeditor"><span>modifica</span></a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=Digital_forensics&action=edit&section=4" title="Edit section's source code: Sviluppo di strumenti forensi"><span>modifica wikitesto</span></a><span class="mw-editsection-bracket">]</span></span></div> <p>Durante gli anni '80 esistevano pochissimi strumenti forensi digitali specializzati e di conseguenza gli investigatori spesso eseguivano <a href="/wiki/Informatica_forense#Analisi_Live" title="Informatica forense">analisi in tempo reale</a> sui media, esaminando i computer dall'interno del sistema operativo utilizzando gli strumenti di <a href="/wiki/Sistemista" title="Sistemista">sysadmin</a> esistenti per estrarre le prove. Questa pratica comportava il rischio di modificare i dati sul disco inavvertitamente o in altro modo, portando a richieste di manomissione delle prove. Durante i primi anni '90 sono stati creati numerosi strumenti per risolvere il problema. </p><p>La necessità di tale software è stata riconosciuta per la prima volta nel 1989 presso il Federal Law Enforcement Training Center, con la conseguente creazione di IMDUMP (di Michael White) e, nel 1990, SafeBack (sviluppato da Sydex). Software simili furono sviluppati in altri paesi; DIBS (una soluzione hardware e software) venne rilasciata commercialmente nel Regno Unito nel 1991 e Rob McKemmish rilasciò Fixed Disk Image gratuitamente per le forze dell'ordine australiane. Questi strumenti consentirono agli esaminatori di creare una copia esatta di un pezzo di supporto digitale su cui lavorare, lasciando intatto il disco originale per la verifica. Alla fine degli anni '90, con la crescita della domanda di prove digitali, sono stati sviluppati strumenti commerciali più avanzati come <a href="/w/index.php?title=EnCase&action=edit&redlink=1" class="new" title="EnCase (la pagina non esiste)">EnCase</a> e <a href="/w/index.php?title=FTK&action=edit&redlink=1" class="new" title="FTK (la pagina non esiste)">FTK</a>, consentendo agli analisti di esaminare le copie dei media senza utilizzare alcun sistema di analisi forense. Più recentemente, è cresciuta una tendenza verso la "memoria forense", con conseguente disponibilità di strumenti come <a href="/w/index.php?title=WindowsSCOPE&action=edit&redlink=1" class="new" title="WindowsSCOPE (la pagina non esiste)">WindowsSCOPE</a>. Più recentemente, si è verificata la stessa progressione dello sviluppo degli strumenti per i <a href="/wiki/Dispositivo_mobile" title="Dispositivo mobile">dispositivi mobili</a>; inizialmente gli investigatori accedevano ai dati direttamente sul dispositivo, ma presto arrivarono strumenti specializzati come XRY o Radio Tactics Aceso. <sup id="cite_ref-casey_4-5" class="reference"><a href="#cite_note-casey-4"><span class="cite-bracket">[</span>4<span class="cite-bracket">]</span></a></sup> </p> <div class="mw-heading mw-heading2"><h2 id="Attività_e_applicazioni"><span id="Attivit.C3.A0_e_applicazioni"></span>Attività e applicazioni</h2><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=Digital_forensics&veaction=edit&section=5" title="Modifica la sezione Attività e applicazioni" class="mw-editsection-visualeditor"><span>modifica</span></a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=Digital_forensics&action=edit&section=5" title="Edit section's source code: Attività e applicazioni"><span>modifica wikitesto</span></a><span class="mw-editsection-bracket">]</span></span></div> <p>Le indagini della <i>digital forensics</i> hanno una varietà di applicazioni. Il più comune è quello di sostenere o confutare un'ipotesi davanti ad un processo <a href="/wiki/Processo_penale" title="Processo penale">penale</a> o <a href="/wiki/Processo_civile" title="Processo civile">civile</a>. Può inoltre interessare il settore privato; ad esempio durante indagini aziendali interne o indagini di intrusione (indagine specialistica sulla natura e l'entità di un'<a href="/wiki/Security_hacker" title="Security hacker">intrusione nella rete </a> non autorizzata). </p><p>L'aspetto tecnico di un'inchiesta è suddiviso in più sottogruppi, relativi al tipo di apparecchiature digitali coinvolte; <a href="/wiki/Informatica_forense" title="Informatica forense">informatica forense</a>, <i><a href="/w/index.php?title=Network_forensics&action=edit&redlink=1" class="new" title="Network forensics (la pagina non esiste)">Network forensics</a></i>, <i><a href="/w/index.php?title=Forensic_data_analysis&action=edit&redlink=1" class="new" title="Forensic data analysis (la pagina non esiste)">Forensic data analysis</a></i> e <i><a href="/w/index.php?title=Mobile_device_forensics&action=edit&redlink=1" class="new" title="Mobile device forensics (la pagina non esiste)">mobile device forensics</a></i>. Il tipico processo forense prevede il sequestro, il forensic imaging (acquisizione), l'analisi dei media digitali e la produzione di una relazione delle prove raccolte. </p><p>Oltre a identificare prove dirette di un crimine, la digital forensics può essere utilizzata per attribuire prove a specifici indagati, confermare gli <a href="/wiki/Alibi" title="Alibi">alibi</a> o le dichiarazioni, determinare l'<a href="/wiki/Mens_rea" title="Mens rea">intento</a>, identificare le fonti (ad esempio, nei casi di copyright) o autenticare i documenti.<sup id="cite_ref-handbook_21-0" class="reference"><a href="#cite_note-handbook-21"><span class="cite-bracket">[</span>21<span class="cite-bracket">]</span></a></sup> Le indagini sono molto più ampie rispetto ad altre aree di analisi forense (dove l'obiettivo consueto è quello di fornire risposte a una serie di domande più semplici) e spesso implicano complesse ipotesi o time-lines.<sup id="cite_ref-df-basics_22-0" class="reference"><a href="#cite_note-df-basics-22"><span class="cite-bracket">[</span>22<span class="cite-bracket">]</span></a></sup> </p> <figure class="mw-default-size" typeof="mw:File/Thumb"><a href="/wiki/File:En_exif_data.png" class="mw-file-description"><img src="//upload.wikimedia.org/wikipedia/commons/thumb/b/b7/En_exif_data.png/220px-En_exif_data.png" decoding="async" width="220" height="159" class="mw-file-element" srcset="//upload.wikimedia.org/wikipedia/commons/b/b7/En_exif_data.png 1.5x" data-file-width="309" data-file-height="223" /></a><figcaption>Un esempio dei metadati Exif che potrebbe essere usata per provare l'origine</figcaption></figure> <p>La digital forensics è comunemente usata sia in processi penali sia nelle indagini private. Tradizionalmente è stata associata al processo penale, dove la prova è raccolta per sostenere o confutare un'ipotesi davanti alla corte. Come con altre aree forensi, questo è spesso parte di un'indagine più ampia che abbraccia un certo numero di discipline. In alcuni casi le prove raccolte sono usate come una forma di raccolta di informazioni, utilizzate per scopi diversi dai procedimenti giudiziari (per esempio per localizzare, identificare o fermare altri crimini). Di conseguenza, la raccolta di informazioni di intelligence viene talvolta mantenuta su uno standard forense meno rigoroso. </p><p>Nelle cause civili o in materia aziendale, la digital forensics fa parte del processo di <a href="/w/index.php?title=Scoperta_elettronica&action=edit&redlink=1" class="new" title="Scoperta elettronica (la pagina non esiste)">scoperta elettronica</a> (o eDiscovery). Le procedure forensi sono simili a quelle utilizzate nelle indagini penali, spesso con requisiti e limitazioni legali diverse. Al di fuori dei tribunali, digital forensics può costituire una parte interna di indagini aziendali. </p><p>Un esempio comune potrebbe essere l'intrusione nella rete non autorizzata. Viene eseguito un esame forense specialistico sulla natura e la portata dell'attacco come esercizio di limitazione del danno, per stabilire l'estensione di ogni intrusione e per identificare l'aggressore.<sup id="cite_ref-handbook_21-1" class="reference"><a href="#cite_note-handbook-21"><span class="cite-bracket">[</span>21<span class="cite-bracket">]</span></a></sup><sup id="cite_ref-df-basics_22-1" class="reference"><a href="#cite_note-df-basics-22"><span class="cite-bracket">[</span>22<span class="cite-bracket">]</span></a></sup> Tali attacchi venivano comunemente condotti su linee telefoniche durante gli anni '80, ma nell'era moderna di solito si propagano su Internet.<sup id="cite_ref-kruse_23-0" class="reference"><a href="#cite_note-kruse-23"><span class="cite-bracket">[</span>23<span class="cite-bracket">]</span></a></sup> </p><p>L'obiettivo principale delle indagini di digital forensics sono il recuperare di prove oggettive di un'attività criminale (denominata actus reus in gergo legale). Tuttavia, la vasta gamma di dati contenuti nei dispositivi digitali può essere utile in altre aree di indagine.<sup id="cite_ref-handbook_21-2" class="reference"><a href="#cite_note-handbook-21"><span class="cite-bracket">[</span>21<span class="cite-bracket">]</span></a></sup> </p> <dl><dt>Attribuzione</dt> <dd>I metadati e altri registri possono essere utilizzati per attribuire le azioni a un individuo. Ad esempio, i documenti personali su un disco del computer potrebbero identificarne il proprietario.</dd> <dt>Alibi e dichiarazioni</dt> <dd>Le informazioni fornite dalle persone coinvolte possono essere incrociate con prove digitali.</dd> <dt>Intento</dt> <dd>Oltre a trovare prove oggettive di un crimine commesso, le indagini possono anche essere utilizzate per dimostrare l'intento (noto con il termine legale <a href="/wiki/Mens_rea" title="Mens rea">mens rea</a>). Ad esempio, la storia di Internet del condannato assassino <a href="/w/index.php?title=Neil_Entwistle&action=edit&redlink=1" class="new" title="Neil Entwistle (la pagina non esiste)">Neil Entwistle</a> includeva riferimenti a un sito che parlava di <i>Come uccidere le persone</i>.</dd> <dt>Valutazione della fonte</dt> <dd>File artefatti e metadati possono essere utilizzati per identificare l'origine di un particolare pezzo di dati; ad esempio, le versioni precedenti di <a href="/wiki/Microsoft_Word" title="Microsoft Word">Microsoft Word</a> incorporava un identificatore univoco globale nei file che identificava il computer su cui era stato creato. Dimostrare se un file è stato prodotto sul dispositivo digitale da esaminare o ottenuto altrove (ad es. Internet) può essere molto importante.<sup id="cite_ref-handbook_21-3" class="reference"><a href="#cite_note-handbook-21"><span class="cite-bracket">[</span>21<span class="cite-bracket">]</span></a></sup></dd> <dt>Autenticazione del documento</dt> <dd>In relazione a <i>Valutazione della fonte</i>, i metadati associati ai documenti digitali possono essere facilmente modificati (ad esempio, cambiando l'orologio del computer si può influire sulla data di creazione di un file). L'autenticazione del documento si riferisce al rilevamento e all'identificazione della falsificazione di tali dettagli.</dd></dl> <div class="mw-heading mw-heading2"><h2 id="Aspetti_procedurali">Aspetti procedurali</h2><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=Digital_forensics&veaction=edit&section=6" title="Modifica la sezione Aspetti procedurali" class="mw-editsection-visualeditor"><span>modifica</span></a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=Digital_forensics&action=edit&section=6" title="Edit section's source code: Aspetti procedurali"><span>modifica wikitesto</span></a><span class="mw-editsection-bracket">]</span></span></div> <figure class="mw-default-size" typeof="mw:File/Thumb"><a href="/wiki/File:Portable_forensic_tableau.JPG" class="mw-file-description"><img src="//upload.wikimedia.org/wikipedia/commons/thumb/8/8e/Portable_forensic_tableau.JPG/220px-Portable_forensic_tableau.JPG" decoding="async" width="220" height="157" class="mw-file-element" srcset="//upload.wikimedia.org/wikipedia/commons/thumb/8/8e/Portable_forensic_tableau.JPG/330px-Portable_forensic_tableau.JPG 1.5x, //upload.wikimedia.org/wikipedia/commons/thumb/8/8e/Portable_forensic_tableau.JPG/440px-Portable_forensic_tableau.JPG 2x" data-file-width="1604" data-file-height="1148" /></a><figcaption>Un portable Tableau write-blocker attaccato ad un <a href="/wiki/Hard_drive" class="mw-redirect" title="Hard drive">hard drive</a></figcaption></figure> <p>Un’indagine digitale forense solitamente, si sviluppa in 3 fasi: acquisizione o <a href="/wiki/Imaging" class="mw-disambig" title="Imaging">imaging</a> di reperti,<sup id="cite_ref-adams_24-0" class="reference"><a href="#cite_note-adams-24"><span class="cite-bracket">[</span>24<span class="cite-bracket">]</span></a></sup> analisi e rapporti.<sup id="cite_ref-casey_4-6" class="reference"><a href="#cite_note-casey-4"><span class="cite-bracket">[</span>4<span class="cite-bracket">]</span></a></sup><sup id="cite_ref-first_25-0" class="reference"><a href="#cite_note-first-25"><span class="cite-bracket">[</span>25<span class="cite-bracket">]</span></a></sup>Il processo di acquisizione ideale, dovrebbe catturare un'immagine della memoria volatile (RAM) del computer<sup id="cite_ref-liveram_26-0" class="reference"><a href="#cite_note-liveram-26"><span class="cite-bracket">[</span>26<span class="cite-bracket">]</span></a></sup> e creare un duplicato esatto del settore (o "duplicato forense") del dispositivo digitale, spesso utilizzando un dispositivo <a href="/wiki/Write_blocker" title="Write blocker">write blocking</a> per impedire la modifica dell'originale. Tuttavia l’aumentare delle dimensioni dei supporti di memorizzazione e lo sviluppo del cloud computing<sup id="cite_ref-adamscloud_27-0" class="reference"><a href="#cite_note-adamscloud-27"><span class="cite-bracket">[</span>27<span class="cite-bracket">]</span></a></sup> hanno portato a un maggiore uso di acquisizione “live” per mezzo di una copia dei dati “logica” anziché l’immagine completa del dispositivo di storage fisico.<sup id="cite_ref-adams_24-1" class="reference"><a href="#cite_note-adams-24"><span class="cite-bracket">[</span>24<span class="cite-bracket">]</span></a></sup> Sia l'immagine acquisita (o la copia logica) che i supporti / dati originali vengono sottoposti a hash (utilizzando un algoritmo come <a href="/wiki/SHA-1" class="mw-redirect" title="SHA-1">SHA-1</a> o <a href="/wiki/MD5" title="MD5">MD5</a>) e i valori confrontati per verificare che la copia sia accurata.<sup id="cite_ref-horenbeeck_28-0" class="reference"><a href="#cite_note-horenbeeck-28"><span class="cite-bracket">[</span>28<span class="cite-bracket">]</span></a></sup> </p><p>Durante la fase di analisi, un investigatore recupera le prove utilizzando una serie di metodologie e strumenti diversi. Nel 2002, un articolo sull'International Journal of Digital Evidence faceva riferimento a questo passaggio come "un'approfondita ricerca sistematica di prove relative al crimine sospetto."<sup id="cite_ref-ijde-2002_1-3" class="reference"><a href="#cite_note-ijde-2002-1"><span class="cite-bracket">[</span>1<span class="cite-bracket">]</span></a></sup> </p><p>Il processo di analisi può variare tra i diversi casi, ma comunemente include: la conduzione di ricerche di parole chiave sui dispositivi digitali (file non allocato e frammentato), il recupero di file cancellati e l'estrazione di informazioni di registro (ad esempio per elencare gli account utente o dispositivi USB collegati). </p><p>Le prove recuperate vengono analizzate per ricostruire eventi o azioni e per trarre conclusioni, lavoro che può essere spesso svolto da personale meno specializzato.<sup id="cite_ref-ijde-2002_1-4" class="reference"><a href="#cite_note-ijde-2002-1"><span class="cite-bracket">[</span>1<span class="cite-bracket">]</span></a></sup> Quando un'indagine è completa, i dati vengono presentati, di solito sotto forma di relazione scritta.<sup id="cite_ref-ijde-2002_1-5" class="reference"><a href="#cite_note-ijde-2002-1"><span class="cite-bracket">[</span>1<span class="cite-bracket">]</span></a></sup> </p> <div class="mw-heading mw-heading2"><h2 id="Limiti_e_considerazioni_legali">Limiti e considerazioni legali</h2><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=Digital_forensics&veaction=edit&section=7" title="Modifica la sezione Limiti e considerazioni legali" class="mw-editsection-visualeditor"><span>modifica</span></a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=Digital_forensics&action=edit&section=7" title="Edit section's source code: Limiti e considerazioni legali"><span>modifica wikitesto</span></a><span class="mw-editsection-bracket">]</span></span></div> <p>Uno dei principali limiti di un'indagine forense è l'uso della crittografia; ciò sconvolge l'esame iniziale laddove potrebbero essere individuate prove pertinenti utilizzando parole chiave. Le leggi per obbligare le persone a rivelare le chiavi di crittografia sono ancora relativamente nuove e controverse.<sup id="cite_ref-garfinkel_9-2" class="reference"><a href="#cite_note-garfinkel-9"><span class="cite-bracket">[</span>9<span class="cite-bracket">]</span></a></sup> </p><p>L'esamine dei media digitali è coperta dalla legislazione nazionale e internazionale. Per i casi civili, in particolare, la legge può limitare gli analisti nell'esecuzione degli esami. Restrizioni contro il monitoraggio della rete o la lettura di comunicazioni personali.<sup id="cite_ref-mocas_29-0" class="reference"><a href="#cite_note-mocas-29"><span class="cite-bracket">[</span>29<span class="cite-bracket">]</span></a></sup>] Durante le indagini penali, le leggi nazionali limitano la quantità di informazioni che possono essere sequestrate.<sup id="cite_ref-mocas_29-1" class="reference"><a href="#cite_note-mocas-29"><span class="cite-bracket">[</span>29<span class="cite-bracket">]</span></a></sup> Ad esempio, nel Regno Unito il sequestro delle prove da parte delle forze dell'ordine è disciplinato dall'atto PACE.<sup id="cite_ref-casey_4-7" class="reference"><a href="#cite_note-casey-4"><span class="cite-bracket">[</span>4<span class="cite-bracket">]</span></a></sup> Durante le prime fasi della sua esistenza, l'<i>International Organization on Computer Evidence (IOCE)</i> era un'agenzia che lavorava per stabilire standard internazionali compatibili per il sequestro delle prove.<sup id="cite_ref-kanellis_30-0" class="reference"><a href="#cite_note-kanellis-30"><span class="cite-bracket">[</span>30<span class="cite-bracket">]</span></a></sup> </p><p>Nel Regno Unito le stesse leggi che coprono il crimine informatico possono anche interessare gli investigatori forensi. L'atto del Computer Misuse Act 1990 ha legiferato contro l'accesso non autorizzato al materiale informatico; questo può interessare gli investigatori civili che hanno più limitazioni rispetto alle forze dell'ordine. </p><p>Il diritto alla privacy è un’area della digital forensics che è ancora in gran parte incerta all'interno dei tribunali. L'US Electronic Communications Privacy Act pone dei limiti alla capacità delle forze dell'ordine o degli investigatori civili nell'intercettazione e accesso alle prove. L'atto distingue la comunicazione memorizzata (ad es. Archivi di posta elettronica) e la comunicazione trasmessa (come <a href="/wiki/VOIP" class="mw-redirect" title="VOIP">VOIP</a>). Quest'ultimo, essendo considerato più un'invasione della privacy, ha più difficoltà per nell'ottenere un mandato.<sup id="cite_ref-casey_4-8" class="reference"><a href="#cite_note-casey-4"><span class="cite-bracket">[</span>4<span class="cite-bracket">]</span></a></sup><sup id="cite_ref-rosenblatt_14-1" class="reference"><a href="#cite_note-rosenblatt-14"><span class="cite-bracket">[</span>14<span class="cite-bracket">]</span></a></sup> L'ECPA riguarda anche i diritti delle aziende nel monitorare i computer e le comunicazioni dei loro dipendenti, aspetto ancora in discussione riguardo alla misura in cui un'azienda può agire.<sup id="cite_ref-casey_4-9" class="reference"><a href="#cite_note-casey-4"><span class="cite-bracket">[</span>4<span class="cite-bracket">]</span></a></sup> </p><p>L'articolo 5 della Convenzione europea sui diritti umani asserisce limiti di riservatezza simili all'ECPA e limita il trattamento e la condivisione di dati personali sia all'interno dell'UE che con paesi esterni. La capacità delle forze dell'ordine del Regno Unito di condurre indagini di digital forensics è disciplinata dalla legge del regolamento del potere investigativo .<sup id="cite_ref-casey_4-10" class="reference"><a href="#cite_note-casey-4"><span class="cite-bracket">[</span>4<span class="cite-bracket">]</span></a></sup> </p> <div class="mw-heading mw-heading3"><h3 id="Prove_digitali">Prove digitali</h3><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=Digital_forensics&veaction=edit&section=8" title="Modifica la sezione Prove digitali" class="mw-editsection-visualeditor"><span>modifica</span></a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=Digital_forensics&action=edit&section=8" title="Edit section's source code: Prove digitali"><span>modifica wikitesto</span></a><span class="mw-editsection-bracket">]</span></span></div> <figure class="mw-default-size" typeof="mw:File/Thumb"><a href="/wiki/File:PersonalStorageDevices.agr.jpg" class="mw-file-description"><img src="//upload.wikimedia.org/wikipedia/commons/thumb/8/87/PersonalStorageDevices.agr.jpg/220px-PersonalStorageDevices.agr.jpg" decoding="async" width="220" height="171" class="mw-file-element" srcset="//upload.wikimedia.org/wikipedia/commons/thumb/8/87/PersonalStorageDevices.agr.jpg/330px-PersonalStorageDevices.agr.jpg 1.5x, //upload.wikimedia.org/wikipedia/commons/thumb/8/87/PersonalStorageDevices.agr.jpg/440px-PersonalStorageDevices.agr.jpg 2x" data-file-width="1039" data-file-height="806" /></a><figcaption>Diverse forme di prove digitali</figcaption></figure> <p>Se utilizzato in tribunale, le prove digitali rientrano nelle stesse linee guida legali di altre forme di prova; i tribunali di solito non richiedono linee guida troppo rigide<sup id="cite_ref-casey_4-11" class="reference"><a href="#cite_note-casey-4"><span class="cite-bracket">[</span>4<span class="cite-bracket">]</span></a></sup><sup id="cite_ref-legal_31-0" class="reference"><a href="#cite_note-legal-31"><span class="cite-bracket">[</span>31<span class="cite-bracket">]</span></a></sup> anche se in Italia dal 2008, con la Legge n.48, sono state imposte alcune modifiche agli articoli di legge che fanno riferimento ai mezzi di ricerca della prova e al sequestro di dati informatici che impongono vincoli sulla conformità dei dati acquisiti a quelli originali e la loro immodificabilità prescrivendo come la loro acquisizione debba avvenire mediante copia su adeguato supporto. Negli Stati Uniti vengono utilizzate le Federal Rules of Evidence per valutare l'ammissibilità delle prove digitali, gli atti di PACE e Civil Evidence del Regno Unito hanno simili linee guida e molti altri paesi hanno le proprie leggi. Le leggi federali statunitensi limitano i sequestri agli oggetti con un valore probatorio evidente.<sup id="cite_ref-mocas_29-2" class="reference"><a href="#cite_note-mocas-29"><span class="cite-bracket">[</span>29<span class="cite-bracket">]</span></a></sup> </p><p>Le leggi che trattano le prove digitali riguardano due aspetti: integrità e autenticità. L'integrità garantisce che l'atto di sequestro e acquisizione dei media digitali non modifichi le prove (né l'originale né la copia). L'autenticità si riferisce alla capacità di confermare l'integrità delle informazioni; ad esempio che i media imaged corrispondono alle prove originali.<sup id="cite_ref-mocas_29-3" class="reference"><a href="#cite_note-mocas-29"><span class="cite-bracket">[</span>29<span class="cite-bracket">]</span></a></sup> La facilità con cui i media digitali possono essere modificati lascia intendere che documentare la <a href="/wiki/Catena_di_custodia" title="Catena di custodia">catena di custodia</a> della scena del crimine, attraverso analisi e, in definitiva, in tribunale (una forma di <a href="/wiki/Audit" title="Audit">audit</a> trail) sia importante per stabilire l'autenticità delle prove.<sup id="cite_ref-casey_4-12" class="reference"><a href="#cite_note-casey-4"><span class="cite-bracket">[</span>4<span class="cite-bracket">]</span></a></sup> </p><p>Gli avvocati sostengono che le prove digitali essendo teoricamente modificabili, non siano affidabili. I giudici statunitensi stanno iniziando a rifiutare questa teoria, come nel caso US v. Bonallo la corte ha stabilito che <i>il fatto che sia possibile modificare i dati contenuti in un computer è chiaramente insufficiente per stabilire l'inaffidabilità.</i><sup id="cite_ref-casey_4-13" class="reference"><a href="#cite_note-casey-4"><span class="cite-bracket">[</span>4<span class="cite-bracket">]</span></a></sup> Le linee guida del Regno Unito, come quelle emesse da ACPO, sono seguite per aiutare a documentare l'autenticità e l'integrità delle prove. </p><p>Gli investigatori digitali, in particolare nei casi penali, devono garantire che le conclusioni siano basate su prove concrete e qualificate da esperti. Negli Stati Uniti, ad esempio, la Federal Rules of Evidence afferma che un esperto qualificato può testimoniare <i>sotto forma di opinione</i> o altro purché: </p> <link rel="mw-deduplicated-inline-style" href="mw-data:TemplateStyles:r139517313"><div class="itwiki-template-citazione"> <div class="itwiki-template-citazione-singola"> <p>«(1) la testimonianza sia basata su fatti o dati sufficienti, (2) la testimonianza sia il prodotto di principi e metodi affidabili, e (3) il testimone abbia applicato i principi e i metodi in modo affidabile ai fatti del caso.<sup id="cite_ref-rule702_32-0" class="reference"><a href="#cite_note-rule702-32"><span class="cite-bracket">[</span>32<span class="cite-bracket">]</span></a></sup>» </p> </div></div> <p>I sottogruppi della scientifica forense possono avere le proprie linee guida specifiche per lo svolgimento delle indagini e la gestione delle prove. Ad esempio, potrebbe essere richiesto che i telefoni cellulari vengano collocati in uno <a href="/wiki/Gabbia_di_Faraday" title="Gabbia di Faraday">scudo di Faraday</a> durante il sequestro o l'acquisizione per impedire ulteriore traffico radio al dispositivo. Nel Regno Unito l'esame forense dei computer in materia penale è soggetto alle linee guida ACPO.<sup id="cite_ref-casey_4-14" class="reference"><a href="#cite_note-casey-4"><span class="cite-bracket">[</span>4<span class="cite-bracket">]</span></a></sup> Esistono anche approcci internazionali per fornire indicazioni su come gestire le prove elettroniche. La <i>Electronic Evidence Guide</i> del <a href="/wiki/Consiglio_d%27Europa" title="Consiglio d'Europa">Consiglio d'Europa</a> offre un quadro per le autorità di contrasto e giudiziarie nei paesi che cercano di creare o migliorare le proprie linee guida per l'identificazione e la gestione delle prove elettroniche.<sup id="cite_ref-EEG_33-0" class="reference"><a href="#cite_note-EEG-33"><span class="cite-bracket">[</span>33<span class="cite-bracket">]</span></a></sup> </p> <div class="mw-heading mw-heading3"><h3 id="Strumenti_investigativi">Strumenti investigativi</h3><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=Digital_forensics&veaction=edit&section=9" title="Modifica la sezione Strumenti investigativi" class="mw-editsection-visualeditor"><span>modifica</span></a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=Digital_forensics&action=edit&section=9" title="Edit section's source code: Strumenti investigativi"><span>modifica wikitesto</span></a><span class="mw-editsection-bracket">]</span></span></div> <p>L'ammissibilità delle prove digitali si basa sugli strumenti utilizzati per estrarle. Negli Stati Uniti, gli strumenti forensi sono soggetti allo standard Daubert, in cui il giudice è responsabile di garantire che i processi e il software utilizzati siano accettati. In un documento del 2003, Brian Carrier sosteneva che le linee guida di Daubert richiedessero che il codice degli strumenti forensi venisse pubblicato e sottoposto a revisione paritetica. Ha concluso che <i>gli strumenti open source possono soddisfare in modo più chiaro e completo i requisiti delle linee guida rispetto a quelli a codice chiuso</i>.<sup id="cite_ref-tools-legal_34-0" class="reference"><a href="#cite_note-tools-legal-34"><span class="cite-bracket">[</span>34<span class="cite-bracket">]</span></a></sup> Nel 2011 Josh Brunty ha dichiarato che la convalida scientifica della tecnologia e del software associati all'esecuzione di un esame di digital forensics è fondamentale per qualsiasi processo di laboratorio. Sosteneva che la scienza digitale forense fosse fondata sui principi dei processi ripetibili e delle prove di qualità, quindi sapere come progettare e mantenere correttamente un buon processo di convalida è un requisito fondamentale per qualsiasi esaminatore di digital forensics per difendere i propri metodi in tribunale.<sup id="cite_ref-tools-validation_35-0" class="reference"><a href="#cite_note-tools-validation-35"><span class="cite-bracket">[</span>35<span class="cite-bracket">]</span></a></sup> </p> <div class="mw-heading mw-heading2"><h2 id="Rami">Rami</h2><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=Digital_forensics&veaction=edit&section=10" title="Modifica la sezione Rami" class="mw-editsection-visualeditor"><span>modifica</span></a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=Digital_forensics&action=edit&section=10" title="Edit section's source code: Rami"><span>modifica wikitesto</span></a><span class="mw-editsection-bracket">]</span></span></div> <p>L'indagine digitale forense non si limita a recuperare dati solo dal computer, ma anche da piccoli dispositivi digitali (ad esempio tablet, smartphone, unità flash). Alcuni di questi dispositivi hanno una memoria volatile mentre altri hanno una memoria non volatile. Sono disponibili sufficienti metodologie per recuperare i dati dalla memoria volatile, tuttavia, mancano metodologie dettagliate o un framework per il recupero dei dati da fonti di memoria non volatile.<sup id="cite_ref-36" class="reference"><a href="#cite_note-36"><span class="cite-bracket">[</span>36<span class="cite-bracket">]</span></a></sup> A seconda del tipo di dispositivi, media o artefatti, l'indagine digitale forense è suddivisa in vari tipi. </p> <div class="mw-heading mw-heading3"><h3 id="Computer_forensics">Computer forensics</h3><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=Digital_forensics&veaction=edit&section=11" title="Modifica la sezione Computer forensics" class="mw-editsection-visualeditor"><span>modifica</span></a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=Digital_forensics&action=edit&section=11" title="Edit section's source code: Computer forensics"><span>modifica wikitesto</span></a><span class="mw-editsection-bracket">]</span></span></div> <p>L'obiettivo della scientifica forense è di spiegare lo stato corrente di un artefatto digitale, come un sistema informatico, un supporto di memorizzazione o un documento elettronico.<sup id="cite_ref-cf-education_37-0" class="reference"><a href="#cite_note-cf-education-37"><span class="cite-bracket">[</span>37<span class="cite-bracket">]</span></a></sup> La disciplina di solito copre computer, <a href="/wiki/Sistemi_embedded" class="mw-redirect" title="Sistemi embedded">sistemi embedded</a> (dispositivi digitali con potenza di calcolo rudimentale e memoria integrata) e memoria statica (come le pen drive USB). </p><p>Computer forensics può trattare una vasta gamma di informazioni: dai registri (come la cronologia internet) ai file effettivi sul disco. Nel 2007 i pubblici ministeri hanno utilizzato un foglio di calcolo recuperato dal computer di <a href="/wiki/Joseph_E._Duncan_III" title="Joseph E. Duncan III">Joseph E. Duncan III</a> per mostrare la premeditazione e ottenere la <a href="/wiki/Pena_di_morte" title="Pena di morte">pena di morte</a>.<sup id="cite_ref-handbook_21-4" class="reference"><a href="#cite_note-handbook-21"><span class="cite-bracket">[</span>21<span class="cite-bracket">]</span></a></sup> L'assassino di Sharon Lopatka è stato identificato nel 2006 dopo che i messaggi di posta elettronica che descrivevano torture e fantasie di morte furono trovati sul suo computer.<sup id="cite_ref-casey_4-15" class="reference"><a href="#cite_note-casey-4"><span class="cite-bracket">[</span>4<span class="cite-bracket">]</span></a></sup> </p> <figure class="mw-default-size" typeof="mw:File/Thumb"><a href="/wiki/File:Mobiles.JPG" class="mw-file-description"><img src="//upload.wikimedia.org/wikipedia/commons/thumb/6/6a/Mobiles.JPG/220px-Mobiles.JPG" decoding="async" width="220" height="199" class="mw-file-element" srcset="//upload.wikimedia.org/wikipedia/commons/thumb/6/6a/Mobiles.JPG/330px-Mobiles.JPG 1.5x, //upload.wikimedia.org/wikipedia/commons/thumb/6/6a/Mobiles.JPG/440px-Mobiles.JPG 2x" data-file-width="1274" data-file-height="1150" /></a><figcaption>Telefono cellulare usato come prova nel Regno Unito</figcaption></figure> <figure class="mw-default-size" typeof="mw:File/Thumb"><a href="/wiki/File:Digital_Forensics_-_Imaging_a_hard_drive_in_the_field.jpg" class="mw-file-description"><img src="//upload.wikimedia.org/wikipedia/commons/thumb/c/c9/Digital_Forensics_-_Imaging_a_hard_drive_in_the_field.jpg/220px-Digital_Forensics_-_Imaging_a_hard_drive_in_the_field.jpg" decoding="async" width="220" height="209" class="mw-file-element" srcset="//upload.wikimedia.org/wikipedia/commons/thumb/c/c9/Digital_Forensics_-_Imaging_a_hard_drive_in_the_field.jpg/330px-Digital_Forensics_-_Imaging_a_hard_drive_in_the_field.jpg 1.5x, //upload.wikimedia.org/wikipedia/commons/thumb/c/c9/Digital_Forensics_-_Imaging_a_hard_drive_in_the_field.jpg/440px-Digital_Forensics_-_Imaging_a_hard_drive_in_the_field.jpg 2x" data-file-width="1606" data-file-height="1523" /></a><figcaption>Private Investigator & Certified Digital Forensics Examiner Imaging di un disco rigido nel campo per l'esame forense.</figcaption></figure> <div class="mw-heading mw-heading3"><h3 id="Mobile_device_forensics">Mobile device forensics</h3><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=Digital_forensics&veaction=edit&section=12" title="Modifica la sezione Mobile device forensics" class="mw-editsection-visualeditor"><span>modifica</span></a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=Digital_forensics&action=edit&section=12" title="Edit section's source code: Mobile device forensics"><span>modifica wikitesto</span></a><span class="mw-editsection-bracket">]</span></span></div> <p>Mobile device forensics è un ramo secondario della scientifica digitale forense relativa al recupero di prove digitali o dati da un <a href="/wiki/Dispositivo_mobile" title="Dispositivo mobile">dispositivo mobile</a>. Si differenzia da Computer forensics in quanto un dispositivo mobile avrà un sistema di comunicazione integrato (ad esempio <a href="/wiki/GSM" class="mw-redirect" title="GSM">GSM</a>) e, di solito, meccanismi di memorizzazione proprietaria. Le indagini si concentrano di solito su dati semplici come i dati di chiamata e le comunicazioni (SMS / email) piuttosto che il recupero approfondito dei dati cancellati.<sup id="cite_ref-casey_4-16" class="reference"><a href="#cite_note-casey-4"><span class="cite-bracket">[</span>4<span class="cite-bracket">]</span></a></sup><sup id="cite_ref-maarten-mob_38-0" class="reference"><a href="#cite_note-maarten-mob-38"><span class="cite-bracket">[</span>38<span class="cite-bracket">]</span></a></sup>I dati <a href="/wiki/SMS" title="SMS">SMS</a> provenienti da un'indagine sui dispositivi mobili hanno contribuito a scagionare Patrick Lumumba nell'<a href="/wiki/Omicidio_di_Meredith_Kercher" title="Omicidio di Meredith Kercher">assassinio di Meredith Kercher</a>.<sup id="cite_ref-handbook_21-5" class="reference"><a href="#cite_note-handbook-21"><span class="cite-bracket">[</span>21<span class="cite-bracket">]</span></a></sup> </p><p>I dispositivi mobili sono anche utili per fornire informazioni sulla posizione; sia dal GPS integrato / tracciamento della posizione o tramite i registri del sito cellulare, che tracciano i dispositivi all'interno del loro intervallo. Tali informazioni sono state utilizzate per rintracciare i rapitori di Thomas Onofri nel 2006.<sup id="cite_ref-handbook_21-6" class="reference"><a href="#cite_note-handbook-21"><span class="cite-bracket">[</span>21<span class="cite-bracket">]</span></a></sup> </p> <div class="mw-heading mw-heading3"><h3 id="Network_forensics">Network forensics</h3><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=Digital_forensics&veaction=edit&section=13" title="Modifica la sezione Network forensics" class="mw-editsection-visualeditor"><span>modifica</span></a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=Digital_forensics&action=edit&section=13" title="Edit section's source code: Network forensics"><span>modifica wikitesto</span></a><span class="mw-editsection-bracket">]</span></span></div> <p>La Network forensics si occupa del monitoraggio e dell'analisi del traffico di <a href="/w/index.php?title=Rete_del_computer&action=edit&redlink=1" class="new" title="Rete del computer (la pagina non esiste)">rete del computer</a>, sia locale che <a href="/wiki/Wide_Area_Network" title="Wide Area Network">WAN</a>/<a href="/wiki/Internet" title="Internet">Internet</a>, ai fini della raccolta di informazioni, prove o rilevamento di intrusioni.<sup id="cite_ref-39" class="reference"><a href="#cite_note-39"><span class="cite-bracket">[</span>39<span class="cite-bracket">]</span></a></sup> Il traffico viene solitamente intercettato a livello di <a href="/wiki/Pacchetto_(reti)" title="Pacchetto (reti)">pacchetto</a> e archiviato per analisi successive o filtrato in tempo reale. A differenza di altre aree della digital forensics, i dati di rete sono spesso volatili e raramente registrati, rendendo la disciplina spesso reazionaria. </p><p>Nel 2000 l'<a href="/wiki/FBI" title="FBI">FBI</a> attirò gli hacker informatici Aleksey Ivanov e Gorshkov negli Stati Uniti per un finto colloquio di lavoro. Monitorando il traffico di rete dai computer della coppia, l'FBI ha identificato le password consentendo loro di raccogliere prove direttamente dai computer con sede in Russia.<sup id="cite_ref-casey_4-17" class="reference"><a href="#cite_note-casey-4"><span class="cite-bracket">[</span>4<span class="cite-bracket">]</span></a></sup><sup id="cite_ref-moscowtimes_40-0" class="reference"><a href="#cite_note-moscowtimes-40"><span class="cite-bracket">[</span>40<span class="cite-bracket">]</span></a></sup> </p> <div class="mw-heading mw-heading3"><h3 id="Forensic_data_analysis">Forensic data analysis</h3><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=Digital_forensics&veaction=edit&section=14" title="Modifica la sezione Forensic data analysis" class="mw-editsection-visualeditor"><span>modifica</span></a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=Digital_forensics&action=edit&section=14" title="Edit section's source code: Forensic data analysis"><span>modifica wikitesto</span></a><span class="mw-editsection-bracket">]</span></span></div> <p>Forensic Data Analysis è una branca della digital forensics. Esamina i dati strutturati allo scopo di scoprire e analizzare i modelli di attività fraudolente derivanti dalla criminalità finanziaria. </p> <div class="mw-heading mw-heading3"><h3 id="Database_forensics">Database forensics</h3><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=Digital_forensics&veaction=edit&section=15" title="Modifica la sezione Database forensics" class="mw-editsection-visualeditor"><span>modifica</span></a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=Digital_forensics&action=edit&section=15" title="Edit section's source code: Database forensics"><span>modifica wikitesto</span></a><span class="mw-editsection-bracket">]</span></span></div> <p>Database forensics è una branca della scientifica digitale relativa allo studio forense dei <a href="/wiki/Database" class="mw-redirect" title="Database">database</a> e dei loro metadati<sup id="cite_ref-db_41-0" class="reference"><a href="#cite_note-db-41"><span class="cite-bracket">[</span>41<span class="cite-bracket">]</span></a></sup>Le indagini utilizzano i contenuti del database, i file di registro e i dati in <a href="/wiki/RAM" title="RAM">RAM</a> per creare una timeline o recuperare informazioni pertinenti. </p> <div class="mw-heading mw-heading3"><h3 id="IoT_forensics">IoT forensics</h3><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=Digital_forensics&veaction=edit&section=16" title="Modifica la sezione IoT forensics" class="mw-editsection-visualeditor"><span>modifica</span></a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=Digital_forensics&action=edit&section=16" title="Edit section's source code: IoT forensics"><span>modifica wikitesto</span></a><span class="mw-editsection-bracket">]</span></span></div> <style data-mw-deduplicate="TemplateStyles:r130657691">body:not(.skin-minerva) .mw-parser-output .vedi-anche{font-size:95%}</style><style data-mw-deduplicate="TemplateStyles:r139142988">.mw-parser-output .hatnote-content{align-items:center;display:flex}.mw-parser-output .hatnote-icon{flex-shrink:0}.mw-parser-output .hatnote-icon img{display:flex}.mw-parser-output .hatnote-text{font-style:italic}body:not(.skin-minerva) .mw-parser-output .hatnote{border:1px solid #CCC;display:flex;margin:.5em 0;padding:.2em .5em}body:not(.skin-minerva) .mw-parser-output .hatnote-text{padding-left:.5em}body.skin-minerva .mw-parser-output .hatnote-icon{padding-right:8px}body.skin-minerva .mw-parser-output .hatnote-icon img{height:auto;width:16px}body.skin--responsive .mw-parser-output .hatnote a.new{color:#d73333}body.skin--responsive .mw-parser-output .hatnote a.new:visited{color:#a55858}</style> <div class="hatnote noprint vedi-anche"> <div class="hatnote-content"><span class="noviewer hatnote-icon" typeof="mw:File"><span><img src="//upload.wikimedia.org/wikipedia/commons/thumb/8/87/Magnifying_glass_icon_mgx2.svg/18px-Magnifying_glass_icon_mgx2.svg.png" decoding="async" width="18" height="18" class="mw-file-element" srcset="//upload.wikimedia.org/wikipedia/commons/thumb/8/87/Magnifying_glass_icon_mgx2.svg/27px-Magnifying_glass_icon_mgx2.svg.png 1.5x, //upload.wikimedia.org/wikipedia/commons/thumb/8/87/Magnifying_glass_icon_mgx2.svg/36px-Magnifying_glass_icon_mgx2.svg.png 2x" data-file-width="286" data-file-height="280" /></span></span> <span class="hatnote-text">Lo stesso argomento in dettaglio: <b><a href="/wiki/IoT_Forensics" title="IoT Forensics">IoT Forensics</a></b>.</span></div> </div> <p>L'<a href="/wiki/IoT_Forensics" title="IoT Forensics">IoT forensics</a> è un ramo della scienza digitale forense che ha come obiettivo l'identificazione e l'estrazione di informazioni digitali da dispositivi appartenenti al campo dell'Internet delle cose che possano essere utilizzate in investigazioni legali come possibili fonti di prova. </p> <div class="mw-heading mw-heading2"><h2 id="Istruzione_e_ricerca">Istruzione e ricerca</h2><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=Digital_forensics&veaction=edit&section=17" title="Modifica la sezione Istruzione e ricerca" class="mw-editsection-visualeditor"><span>modifica</span></a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=Digital_forensics&action=edit&section=17" title="Edit section's source code: Istruzione e ricerca"><span>modifica wikitesto</span></a><span class="mw-editsection-bracket">]</span></span></div> <p>Centro accademico di educazione e ricerca nelle scienze forensi: </p><p>Nord America: la Penn State University offre la sicurezza e l'analisi dei rischi Major, Master of Professional Studies in Information Sciences, Master of Professional Studies in Homeland Security e Ph.D. in Scienze e Tecnologie dell'Informazione nell'area della digital forensics. </p><p>Europa: Norwegian University of Science and Technology, <a rel="nofollow" class="external text" href="https://www.ntnu.edu/iik/digital_forensics#/view/about">NTNU Digital Forensics Group</a>, <a rel="nofollow" class="external text" href="https://www.ntnu.edu/studies/mis">Master in Information Security</a> - Digital Forensics and PhD in Information Security, </p> <div class="mw-heading mw-heading2"><h2 id="Note">Note</h2><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=Digital_forensics&veaction=edit&section=18" title="Modifica la sezione Note" class="mw-editsection-visualeditor"><span>modifica</span></a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=Digital_forensics&action=edit&section=18" title="Edit section's source code: Note"><span>modifica wikitesto</span></a><span class="mw-editsection-bracket">]</span></span></div> <div class="mw-references-wrap mw-references-columns"><ol class="references"> <li id="cite_note-ijde-2002-1"><span class="mw-cite-backlink"><b>^</b> <sup><i><a href="#cite_ref-ijde-2002_1-0">a</a></i></sup> <sup><i><a href="#cite_ref-ijde-2002_1-1">b</a></i></sup> <sup><i><a href="#cite_ref-ijde-2002_1-2">c</a></i></sup> <sup><i><a href="#cite_ref-ijde-2002_1-3">d</a></i></sup> <sup><i><a href="#cite_ref-ijde-2002_1-4">e</a></i></sup> <sup><i><a href="#cite_ref-ijde-2002_1-5">f</a></i></sup></span> <span class="reference-text"><cite class="citation web" style="font-style:normal"> M Reith, C Carr e G Gunsch, <a rel="nofollow" class="external text" href="http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.13.9683"><span style="font-style:italic;">An examination of digital forensic models</span></a>, su <span style="font-style:italic;">citeseerx.ist.psu.edu</span>, International Journal of Digital Evidence, 2002. <small>URL consultato il 2 agosto 2010</small> <small>(<a rel="nofollow" class="external text" href="https://web.archive.org/web/20121015132426/http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.13.9683">archiviato</a> il 15 ottobre 2012)</small>.</cite></span> </li> <li id="cite_note-carrier-2"><a href="#cite_ref-carrier_2-0"><b>^</b></a> <span class="reference-text"><cite class="citation web" style="font-style:normal"> B Carrier, <a rel="nofollow" class="external text" href="http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.14.8953"><span style="font-style:italic;">Defining digital forensic examination and analysis tools</span></a>, su <span style="font-style:italic;">citeseerx.ist.psu.edu</span>, Digital Research Workshop II, 2001. <small>URL consultato il 2 agosto 2010</small> <small>(<a rel="nofollow" class="external text" href="https://web.archive.org/web/20121015132450/http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.14.8953">archiviato</a> il 15 ottobre 2012)</small>.</cite></span> </li> <li id="cite_note-floract-3"><span class="mw-cite-backlink"><b>^</b> <sup><i><a href="#cite_ref-floract_3-0">a</a></i></sup> <sup><i><a href="#cite_ref-floract_3-1">b</a></i></sup></span> <span class="reference-text"><cite class="citation web" style="font-style:normal"> <a rel="nofollow" class="external text" href="https://web.archive.org/web/20100612064428/http://www.clas.ufl.edu/docs/flcrimes/chapter2_1.html"><span style="font-style:italic;">Florida Computer Crimes Act</span></a>, su <span style="font-style:italic;">clas.ufl.edu</span>. <small>URL consultato il 31 agosto 2010</small> <small>(archiviato dall'<abbr title="http://www.clas.ufl.edu/docs/flcrimes/chapter2_1.html">url originale</abbr> il 12 giugno 2010)</small>.</cite></span> </li> <li id="cite_note-casey-4"><span class="mw-cite-backlink"><b>^</b> <sup><i><a href="#cite_ref-casey_4-0">a</a></i></sup> <sup><i><a href="#cite_ref-casey_4-1">b</a></i></sup> <sup><i><a href="#cite_ref-casey_4-2">c</a></i></sup> <sup><i><a href="#cite_ref-casey_4-3">d</a></i></sup> <sup><i><a href="#cite_ref-casey_4-4">e</a></i></sup> <sup><i><a href="#cite_ref-casey_4-5">f</a></i></sup> <sup><i><a href="#cite_ref-casey_4-6">g</a></i></sup> <sup><i><a href="#cite_ref-casey_4-7">h</a></i></sup> <sup><i><a href="#cite_ref-casey_4-8">i</a></i></sup> <sup><i><a href="#cite_ref-casey_4-9">j</a></i></sup> <sup><i><a href="#cite_ref-casey_4-10">k</a></i></sup> <sup><i><a href="#cite_ref-casey_4-11">l</a></i></sup> <sup><i><a href="#cite_ref-casey_4-12">m</a></i></sup> <sup><i><a href="#cite_ref-casey_4-13">n</a></i></sup> <sup><i><a href="#cite_ref-casey_4-14">o</a></i></sup> <sup><i><a href="#cite_ref-casey_4-15">p</a></i></sup> <sup><i><a href="#cite_ref-casey_4-16">q</a></i></sup> <sup><i><a href="#cite_ref-casey_4-17">r</a></i></sup></span> <span class="reference-text"><cite class="citation libro" style="font-style:normal"> Eoghan Casey, <a rel="nofollow" class="external text" href="https://books.google.com/books?id=Xo8GMt_AbQsC"><span style="font-style:italic;">Digital Evidence and Computer Crime, Second Edition</span></a>, Elsevier, 2004, <a href="/wiki/ISBN" title="ISBN">ISBN</a> <a href="/wiki/Speciale:RicercaISBN/0-12-163104-4" title="Speciale:RicercaISBN/0-12-163104-4">0-12-163104-4</a> <small>(<a rel="nofollow" class="external text" href="https://web.archive.org/web/20170410233028/https://books.google.com/books?id=Xo8GMt_AbQsC">archiviato</a> il 10 aprile 2017)</small>.</cite></span> </li> <li id="cite_note-exposed-5"><a href="#cite_ref-exposed_5-0"><b>^</b></a> <span class="reference-text"><cite class="citation libro" style="font-style:normal"> Aaron Phillip, David Cowen e Chris Davis, <a rel="nofollow" class="external text" href="https://books.google.com/books?id=yMdNrgSBUq0C"><span style="font-style:italic;">Hacking Exposed: Computer Forensics</span></a>, McGraw Hill Professional, 2009, p. 544, <a href="/wiki/ISBN" title="ISBN">ISBN</a> <a href="/wiki/Speciale:RicercaISBN/0-07-162677-8" title="Speciale:RicercaISBN/0-07-162677-8">0-07-162677-8</a>. <small>URL consultato il 27 agosto 2010</small> <small>(<a rel="nofollow" class="external text" href="https://web.archive.org/web/20170314141110/https://books.google.com/books?id=yMdNrgSBUq0C">archiviato</a> il 14 marzo 2017)</small>.</cite></span> </li> <li id="cite_note-briefhistory-6"><span class="mw-cite-backlink"><b>^</b> <sup><i><a href="#cite_ref-briefhistory_6-0">a</a></i></sup> <sup><i><a href="#cite_ref-briefhistory_6-1">b</a></i></sup></span> <span class="reference-text"><cite class="citation web" style="font-style:normal"> M. E. M, <a rel="nofollow" class="external text" href="https://web.archive.org/web/20100821112900/http://www.mekabay.com/overviews/history.pdf"><span style="font-style:italic;">A Brief History of Computer Crime: A</span></a> (<span style="font-weight: bolder; font-size:80%"><abbr title="documento in formato PDF">PDF</abbr></span>), su <span style="font-style:italic;">mekabay.com</span>, <a href="/w/index.php?title=Norwich_University&action=edit&redlink=1" class="new" title="Norwich University (la pagina non esiste)">Norwich University</a>. <small>URL consultato il 30 agosto 2010</small> <small>(archiviato dall'<abbr title="http://www.mekabay.com/overviews/history.pdf">url originale</abbr> il 21 agosto 2010)</small>.</cite></span> </li> <li id="cite_note-mohay-7"><a href="#cite_ref-mohay_7-0"><b>^</b></a> <span class="reference-text"><cite class="citation libro" style="font-style:normal"> George M. Mohay, <a rel="nofollow" class="external text" href="https://archive.org/details/computerintrusio00moha_792"><span style="font-style:italic;">Computer and intrusion forensics</span></a>, Artechhouse, 2003, p. <a rel="nofollow" class="external text" href="https://archive.org/details/computerintrusio00moha_792/page/n416">395</a>, <a href="/wiki/ISBN" title="ISBN">ISBN</a> <a href="/wiki/Speciale:RicercaISBN/1-58053-369-8" title="Speciale:RicercaISBN/1-58053-369-8">1-58053-369-8</a>.</cite></span> </li> <li id="cite_note-sommer-8"><span class="mw-cite-backlink"><b>^</b> <sup><i><a href="#cite_ref-sommer_8-0">a</a></i></sup> <sup><i><a href="#cite_ref-sommer_8-1">b</a></i></sup> <sup><i><a href="#cite_ref-sommer_8-2">c</a></i></sup></span> <span class="reference-text"><cite class="citation pubblicazione" style="font-style:normal"> Peter Sommer, <a rel="nofollow" class="external text" href="https://oadoi.org/10.1016/S1361-3723(04)00017-X"><span style="font-style:italic;">The future for the policing of cybercrime</span></a>, in <span style="font-style:italic;">Computer Fraud & Security</span>, vol. 2004, n. 1, January 2004, pp. 8-12, <a href="/wiki/Digital_object_identifier" title="Digital object identifier">DOI</a>:<a rel="nofollow" class="external text" href="https://dx.doi.org/10.1016%2FS1361-3723%2804%2900017-X">10.1016/S1361-3723(04)00017-X</a>, <a href="/wiki/ISSN" title="ISSN">ISSN</a> 1361-3723<span class="noprint plainlinks"> (<span title="Ricerca su WorldCat"><a rel="nofollow" class="external text" href="http://worldcat.org/issn/1361-3723&lang=it">WC</a></span> · <span title="Ricerca sul Catalogo Italiano dei Periodici"><a rel="nofollow" class="external text" href="https://acnpsearch.unibo.it/search?issn=1361-3723">ACNP</a></span>)</span>.</cite></span> </li> <li id="cite_note-garfinkel-9"><span class="mw-cite-backlink"><b>^</b> <sup><i><a href="#cite_ref-garfinkel_9-0">a</a></i></sup> <sup><i><a href="#cite_ref-garfinkel_9-1">b</a></i></sup> <sup><i><a href="#cite_ref-garfinkel_9-2">c</a></i></sup></span> <span class="reference-text"><cite class="citation pubblicazione" style="font-style:normal"> Simson L. Garfinkel, <a rel="nofollow" class="external text" href="https://oadoi.org/10.1016/j.diin.2010.05.009"><span style="font-style:italic;">Digital forensics research: The next 10 years</span></a>, in <span style="font-style:italic;">Digital Investigation</span>, vol. 7, August 2010, p. S64–S73, <a href="/wiki/Digital_object_identifier" title="Digital object identifier">DOI</a>:<a rel="nofollow" class="external text" href="https://dx.doi.org/10.1016%2Fj.diin.2010.05.009">10.1016/j.diin.2010.05.009</a>, <a href="/wiki/ISSN" title="ISSN">ISSN</a> 1742-2876<span class="noprint plainlinks"> (<span title="Ricerca su WorldCat"><a rel="nofollow" class="external text" href="http://worldcat.org/issn/1742-2876&lang=it">WC</a></span> · <span title="Ricerca sul Catalogo Italiano dei Periodici"><a rel="nofollow" class="external text" href="https://acnpsearch.unibo.it/search?issn=1742-2876">ACNP</a></span>)</span>.</cite></span> </li> <li id="cite_note-dummies-10"><a href="#cite_ref-dummies_10-0"><b>^</b></a> <span class="reference-text"><cite class="citation libro" style="font-style:normal"> Linda Volonino e Reynaldo Anzaldua, <a rel="nofollow" class="external text" href="https://archive.org/details/computerforensic0000volo"><span style="font-style:italic;">Computer forensics for dummies</span></a>, <a href="/wiki/For_Dummies" title="For Dummies">For Dummies</a>, 2008, p. 384, <a href="/wiki/ISBN" title="ISBN">ISBN</a> <a href="/wiki/Speciale:RicercaISBN/0-470-37191-9" title="Speciale:RicercaISBN/0-470-37191-9">0-470-37191-9</a>.</cite></span> </li> <li id="cite_note-palmer-11"><a href="#cite_ref-palmer_11-0"><b>^</b></a> <span class="reference-text"><cite class="citation web" style="font-style:normal"> GL Palmer, I Scientist e H View, <a rel="nofollow" class="external text" href="https://utica.edu/academic/institutes/ecii/publications/articles/9C4E938F-E3BE-8D16-45D0BAD68CDBE77.doc"><span style="font-style:italic;">Forensic analysis in the digital world</span></a> (<span style="font-weight: bolder; font-size:80%"><abbr title="documento Word 97-2003">DOC</abbr></span>), su <span style="font-style:italic;">utica.edu</span>, International Journal of Digital Evidence, 2002. <small>URL consultato il 2 agosto 2010</small>.</cite></span> </li> <li id="cite_note-wilding-12"><a href="#cite_ref-wilding_12-0"><b>^</b></a> <span class="reference-text"><cite class="citation libro" style="font-style:normal"> Wilding, E., <a rel="nofollow" class="external text" href="https://archive.org/details/computerevidence0000wild"><span style="font-style:italic;">Computer Evidence: a Forensic Investigations Handbook</span></a>, London, Sweet & Maxwell, 1997, p. <a rel="nofollow" class="external text" href="https://archive.org/details/computerevidence0000wild/page/n251">236</a>, <a href="/wiki/ISBN" title="ISBN">ISBN</a> <a href="/wiki/Speciale:RicercaISBN/0-421-57990-0" title="Speciale:RicercaISBN/0-421-57990-0">0-421-57990-0</a>.</cite></span> </li> <li id="cite_note-collier-13"><a href="#cite_ref-collier_13-0"><b>^</b></a> <span class="reference-text"><cite class="citation pubblicazione" style="font-style:normal"> Collier, P.A. e Spaul, B.J., <span style="font-style:italic;">A forensic methodology for countering computer crime</span>, in <span style="font-style:italic;">Computers and Law</span>, Intellect Books, 1992.</cite></span> </li> <li id="cite_note-rosenblatt-14"><span class="mw-cite-backlink"><b>^</b> <sup><i><a href="#cite_ref-rosenblatt_14-0">a</a></i></sup> <sup><i><a href="#cite_ref-rosenblatt_14-1">b</a></i></sup></span> <span class="reference-text"><cite class="citation libro" style="font-style:normal"> K S Rosenblatt, <a rel="nofollow" class="external text" href="https://www.ncjrs.gov/App/abstractdb/AbstractDBDetails.aspx?id=175264"><span style="font-style:italic;">High-Technology Crime: Investigating Cases Involving Computers</span></a>, KSK Publications, 1995, <a href="/wiki/ISBN" title="ISBN">ISBN</a> <a href="/wiki/Speciale:RicercaISBN/0-9648171-0-1" title="Speciale:RicercaISBN/0-9648171-0-1">0-9648171-0-1</a>. <small>URL consultato il 4 agosto 2010</small> <small>(<a rel="nofollow" class="external text" href="https://web.archive.org/web/20160307094418/https://www.ncjrs.gov/App/abstractdb/AbstractDBDetails.aspx?id=175264">archiviato</a> il 7 marzo 2016)</small>.</cite></span> </li> <li id="cite_note-SWGDE-15"><a href="#cite_ref-SWGDE_15-0"><b>^</b></a> <span class="reference-text"><cite class="citation web" style="font-style:normal"> <a rel="nofollow" class="external text" href="https://web.archive.org/web/20081227060158/http://www.swgde.org/documents/swgde2005/SWGDE%20Best%20Practices%20_Rev%20Sept%202004_.pdf"><span style="font-style:italic;">Best practices for Computer Forensics</span></a> (<span style="font-weight: bolder; font-size:80%"><abbr title="documento in formato PDF">PDF</abbr></span>), su <span style="font-style:italic;">swgde.org</span>, SWGDE. <small>URL consultato il 4 agosto 2010</small> <small>(archiviato dall'<abbr title="http://swgde.org/documents/swgde2005/SWGDE%20Best%20Practices%20_Rev%20Sept%202004_.pdf">url originale</abbr> il 27 dicembre 2008)</small>.</cite></span> </li> <li id="cite_note-iso17025-16"><a href="#cite_ref-iso17025_16-0"><b>^</b></a> <span class="reference-text"><cite class="citation web" style="font-style:normal"> <a rel="nofollow" class="external text" href="http://www.iso.org/iso/catalogue_detail.htm?csnumber=39883"><span style="font-style:italic;">ISO/IEC 17025:2005</span></a>, su <span style="font-style:italic;">iso.org</span>, ISO. <small>URL consultato il 20 agosto 2010</small> <small>(<a rel="nofollow" class="external text" href="https://web.archive.org/web/20110805204943/http://www.iso.org/iso/catalogue_detail.htm?csnumber=39883">archiviato</a> il 5 agosto 2011)</small>.</cite></span> </li> <li id="cite_note-punja-17"><a href="#cite_ref-punja_17-0"><b>^</b></a> <span class="reference-text"><cite class="citation pubblicazione" style="font-style:normal"> SG Punja, <a rel="nofollow" class="external text" href="https://web.archive.org/web/20110728051616/http://www.ssddfj.org/papers/SSDDFJ_V2_1_Punja_Mislan.pdf"><span style="font-style:italic;">Mobile device analysis</span></a> (<span style="font-weight: bolder; font-size:80%"><abbr title="documento in formato PDF">PDF</abbr></span>), in <span style="font-style:italic;">Small Scale Digital Device Forensics Journal</span>, 2008 <small>(archiviato dall'<abbr title="http://www.ssddfj.org/papers/SSDDFJ_V2_1_Punja_Mislan.pdf">url originale</abbr> il 28 luglio 2011)</small>.</cite></span> </li> <li id="cite_note-ahmed-18"><a href="#cite_ref-ahmed_18-0"><b>^</b></a> <span class="reference-text"><cite class="citation pubblicazione" style="font-style:normal"> Rizwan Ahmed, <a rel="nofollow" class="external text" href="https://web.archive.org/web/20160303222523/http://www.csi-sigegov.org/emerging_pdf/34_312-323.pdf"><span style="font-style:italic;">Mobile forensics: an overview, tools, future trends and challenges from law enforcement perspective</span></a> (<span style="font-weight: bolder; font-size:80%"><abbr title="documento in formato PDF">PDF</abbr></span>), in <span style="font-style:italic;">6th International Conference on E-Governance</span>, 2008. <small>URL consultato il 19 novembre 2017</small> <small>(archiviato dall'<abbr title="http://www.csi-sigegov.org/emerging_pdf/34_312-323.pdf">url originale</abbr> il 3 marzo 2016)</small>.</cite></span> </li> <li id="cite_note-JOE-19"><a href="#cite_ref-JOE_19-0"><b>^</b></a> <span class="reference-text"><a rel="nofollow" class="external text" href="http://www.jfcom.mil/newslink/storyarchive/2010/JOE_2010_o.pdf">"The Joint Operating Environment"</a> <a rel="nofollow" class="external text" href="https://web.archive.org/web/20130810043238/http://www.jfcom.mil/newslink/storyarchive/2010/JOE_2010_o.pdf">Archiviato</a> il 10 agosto 2013 in <a href="/wiki/Internet_Archive" title="Internet Archive">Internet Archive</a>., Report released, 18 February 2010, pp. 34–36</span> </li> <li id="cite_note-goodbadugly-20"><a href="#cite_ref-goodbadugly_20-0"><b>^</b></a> <span class="reference-text"><cite class="citation pubblicazione" style="font-style:normal"> Peterson, Gilbert e Shenoi, Sujeet, <a rel="nofollow" class="external text" href="https://archive.org/details/advancesindigita0005ifip"><span style="font-style:italic;">Digital Forensic Research: The Good, the Bad and the Unaddressed</span></a>, in <span style="font-style:italic;">Advances in Digital Forensics V</span>, IFIP Advances in Information and Communication Technology, vol. 306, Springer Boston, 2009, pp. <a rel="nofollow" class="external text" href="https://archive.org/details/advancesindigita0005ifip/page/17">17</a>-36, <a href="/wiki/Bibcode" title="Bibcode">Bibcode</a>:<a rel="nofollow" class="external text" href="http://adsabs.harvard.edu/abs/2009adf5.conf...17B">2009adf5.conf...17B</a>, <a href="/wiki/Digital_object_identifier" title="Digital object identifier">DOI</a>:<a rel="nofollow" class="external text" href="https://dx.doi.org/10.1007%2F978-3-642-04155-6_2">10.1007/978-3-642-04155-6_2</a>, <a href="/wiki/ISBN" title="ISBN">ISBN</a> <a href="/wiki/Speciale:RicercaISBN/978-3-642-04154-9" title="Speciale:RicercaISBN/978-3-642-04154-9">978-3-642-04154-9</a>.</cite></span> </li> <li id="cite_note-handbook-21"><span class="mw-cite-backlink"><b>^</b> <sup><i><a href="#cite_ref-handbook_21-0">a</a></i></sup> <sup><i><a href="#cite_ref-handbook_21-1">b</a></i></sup> <sup><i><a href="#cite_ref-handbook_21-2">c</a></i></sup> <sup><i><a href="#cite_ref-handbook_21-3">d</a></i></sup> <sup><i><a href="#cite_ref-handbook_21-4">e</a></i></sup> <sup><i><a href="#cite_ref-handbook_21-5">f</a></i></sup> <sup><i><a href="#cite_ref-handbook_21-6">g</a></i></sup></span> <span class="reference-text"><cite class="citation libro" style="font-style:normal"> Various, <a rel="nofollow" class="external text" href="https://books.google.com/books?id=xNjsDprqtUYC"><span style="font-style:italic;">Handbook of Digital Forensics and Investigation</span></a>, a cura di Eoghan Casey, Academic Press, 2009, p. 567, <a href="/wiki/ISBN" title="ISBN">ISBN</a> <a href="/wiki/Speciale:RicercaISBN/0-12-374267-6" title="Speciale:RicercaISBN/0-12-374267-6">0-12-374267-6</a>. <small>URL consultato il 27 agosto 2010</small> <small>(<a rel="nofollow" class="external text" href="https://web.archive.org/web/20170314095808/https://books.google.com/books?id=xNjsDprqtUYC">archiviato</a> il 14 marzo 2017)</small>.</cite></span> </li> <li id="cite_note-df-basics-22"><span class="mw-cite-backlink"><b>^</b> <sup><i><a href="#cite_ref-df-basics_22-0">a</a></i></sup> <sup><i><a href="#cite_ref-df-basics_22-1">b</a></i></sup></span> <span class="reference-text"><cite class="citation web" style="font-style:normal"> Brian D Carrier, <a rel="nofollow" class="external text" href="https://web.archive.org/web/20100226184652/http://www.digital-evidence.org/di_basics.html"><span style="font-style:italic;">Basic Digital Forensic Investigation Concepts</span></a>, su <span style="font-style:italic;">digital-evidence.org</span>, 7 giugno 2006. <small>URL consultato il 7 novembre 2017</small> <small>(archiviato dall'<abbr title="http://www.digital-evidence.org/di_basics.html">url originale</abbr> il 26 febbraio 2010)</small>.</cite></span> </li> <li id="cite_note-kruse-23"><a href="#cite_ref-kruse_23-0"><b>^</b></a> <span class="reference-text"><cite class="citation libro" style="font-style:normal"> Warren G. Kruse e Jay G. Heiser, <a rel="nofollow" class="external text" href="https://archive.org/details/computerforensic0000krus"><span style="font-style:italic;">Computer forensics: incident response essentials</span></a>, Addison-Wesley, 2002, p. <a rel="nofollow" class="external text" href="https://archive.org/details/computerforensic0000krus/page/392">392</a>, <a href="/wiki/ISBN" title="ISBN">ISBN</a> <a href="/wiki/Speciale:RicercaISBN/0-201-70719-5" title="Speciale:RicercaISBN/0-201-70719-5">0-201-70719-5</a>.</cite></span> </li> <li id="cite_note-adams-24"><span class="mw-cite-backlink"><b>^</b> <sup><i><a href="#cite_ref-adams_24-0">a</a></i></sup> <sup><i><a href="#cite_ref-adams_24-1">b</a></i></sup></span> <span class="reference-text"><cite class="citation web" style="font-style:normal"> Richard Adams, <a rel="nofollow" class="external text" href="http://researchrepository.murdoch.edu.au/14422/2/02Whole.pdf"><span style="font-style:italic;"><span></span>'The Advanced Data Acquisition Model (ADAM): A process model for digital forensic practice</span></a> (<span style="font-weight: bolder; font-size:80%"><abbr title="documento in formato PDF">PDF</abbr></span>), su <span style="font-style:italic;">researchrepository.murdoch.edu.au</span>, Murdoch University, 2013 <small>(<a rel="nofollow" class="external text" href="https://web.archive.org/web/20141114204845/http://researchrepository.murdoch.edu.au/14422/2/02Whole.pdf">archiviato</a> il 14 novembre 2014)</small>.</cite></span> </li> <li id="cite_note-first-25"><a href="#cite_ref-first_25-0"><b>^</b></a> <span class="reference-text"><cite class="citation web" style="font-style:normal"> <a rel="nofollow" class="external text" href="https://www.ncjrs.gov/pdffiles1/nij/187736.pdf"><span style="font-style:italic;"><span></span>'Electronic Crime Scene Investigation Guide: A Guide for First Responders</span></a> (<span style="font-weight: bolder; font-size:80%"><abbr title="documento in formato PDF">PDF</abbr></span>), su <span style="font-style:italic;">ncjrs.gov</span>, National Institute of Justice, 2001 <small>(<a rel="nofollow" class="external text" href="https://web.archive.org/web/20100215040703/http://www.ncjrs.gov/pdffiles1/nij/187736.pdf">archiviato</a> il 15 febbraio 2010)</small>.</cite></span> </li> <li id="cite_note-liveram-26"><a href="#cite_ref-liveram_26-0"><b>^</b></a> <span class="reference-text"><cite class="citation web" style="font-style:normal"> <a rel="nofollow" class="external text" href="http://forensic.belkasoft.com/en/live-ram-forensics"><span style="font-style:italic;">Catching the ghost: how to discover ephemeral evidence with Live RAM analysis</span></a>, su <span style="font-style:italic;">forensic.belkasoft.com</span>, Belkasoft Research, 2013.</cite></span> </li> <li id="cite_note-adamscloud-27"><a href="#cite_ref-adamscloud_27-0"><b>^</b></a> <span class="reference-text"><cite class="citation web" style="font-style:normal"> Richard Adams, <a rel="nofollow" class="external text" href="http://researchrepository.murdoch.edu.au/19431/1/emergence_of_cloud_storage.pdf"><span style="font-style:italic;"><span></span>'The emergence of cloud storage and the need for a new digital forensic process model</span></a> (<span style="font-weight: bolder; font-size:80%"><abbr title="documento in formato PDF">PDF</abbr></span>), su <span style="font-style:italic;">researchrepository.murdoch.edu.au</span>, Murdoch University, 2013.</cite></span> </li> <li id="cite_note-horenbeeck-28"><a href="#cite_ref-horenbeeck_28-0"><b>^</b></a> <span class="reference-text"><cite class="citation web" style="font-style:normal"> Maarten Van Horenbeeck, <a rel="nofollow" class="external text" href="https://web.archive.org/web/20080517022757/http://www.daemon.be/maarten/forensics.html#dr"><span style="font-style:italic;">Technology Crime Investigation</span></a>, su <span style="font-style:italic;">daemon.be</span>, 24 maggio 2006. <small>URL consultato il 17 agosto 2010</small> <small>(archiviato dall'<abbr title="http://www.daemon.be/maarten/forensics.html#dr">url originale</abbr> il 17 maggio 2008)</small>.</cite></span> </li> <li id="cite_note-mocas-29"><span class="mw-cite-backlink"><b>^</b> <sup><i><a href="#cite_ref-mocas_29-0">a</a></i></sup> <sup><i><a href="#cite_ref-mocas_29-1">b</a></i></sup> <sup><i><a href="#cite_ref-mocas_29-2">c</a></i></sup> <sup><i><a href="#cite_ref-mocas_29-3">d</a></i></sup></span> <span class="reference-text"><cite class="citation pubblicazione" style="font-style:normal"> Sarah Mocas, <a rel="nofollow" class="external text" href="https://oadoi.org/10.1016/j.diin.2003.12.004"><span style="font-style:italic;">Building theoretical underpinnings for digital forensics research</span></a>, in <span style="font-style:italic;">Digital Investigation</span>, vol. 1, n. 1, February 2004, pp. 61-68, <a href="/wiki/Digital_object_identifier" title="Digital object identifier">DOI</a>:<a rel="nofollow" class="external text" href="https://dx.doi.org/10.1016%2Fj.diin.2003.12.004">10.1016/j.diin.2003.12.004</a>, <a href="/wiki/ISSN" title="ISSN">ISSN</a> 1742-2876<span class="noprint plainlinks"> (<span title="Ricerca su WorldCat"><a rel="nofollow" class="external text" href="http://worldcat.org/issn/1742-2876&lang=it">WC</a></span> · <span title="Ricerca sul Catalogo Italiano dei Periodici"><a rel="nofollow" class="external text" href="https://acnpsearch.unibo.it/search?issn=1742-2876">ACNP</a></span>)</span>.</cite></span> </li> <li id="cite_note-kanellis-30"><a href="#cite_ref-kanellis_30-0"><b>^</b></a> <span class="reference-text"><cite class="citation libro" style="font-style:normal"> Panagiotis Kanellis, <span style="font-style:italic;">Digital crime and forensic science in cyberspace</span>, Idea Group Inc (IGI), 2006, p. 357, <a href="/wiki/ISBN" title="ISBN">ISBN</a> <a href="/wiki/Speciale:RicercaISBN/1-59140-873-3" title="Speciale:RicercaISBN/1-59140-873-3">1-59140-873-3</a>.</cite></span> </li> <li id="cite_note-legal-31"><a href="#cite_ref-legal_31-0"><b>^</b></a> <span class="reference-text"><cite class="citation web" style="font-style:normal"> Daniel J. Ryan e Gal Shpantzer, <a rel="nofollow" class="external text" href="https://web.archive.org/web/20110815212937/http://euro.ecom.cmu.edu/program/law/08-732/Evidence/RyanShpantzer.pdf"><span style="font-style:italic;">Legal Aspects of Digital Forensics</span></a> (<span style="font-weight: bolder; font-size:80%"><abbr title="documento in formato PDF">PDF</abbr></span>), su <span style="font-style:italic;">euro.ecom.cmu.edu</span>. <small>URL consultato il 31 agosto 2010</small> <small>(archiviato dall'<abbr title="http://euro.ecom.cmu.edu/program/law/08-732/Evidence/RyanShpantzer.pdf">url originale</abbr> il 15 agosto 2011)</small>.</cite></span> </li> <li id="cite_note-rule702-32"><a href="#cite_ref-rule702_32-0"><b>^</b></a> <span class="reference-text"><cite class="citation web" style="font-style:normal"> <a rel="nofollow" class="external text" href="https://web.archive.org/web/20100819114909/http://federalevidence.com/rules-of-evidence#Rule702#Rule702"><span style="font-style:italic;">Federal Rules of Evidence #702</span></a>, su <span style="font-style:italic;">federalevidence.com</span>. <small>URL consultato il 23 agosto 2010</small> <small>(archiviato dall'<abbr title="http://federalevidence.com/rules-of-evidence#Rule702">url originale</abbr> il 19 agosto 2010)</small>.</cite></span> </li> <li id="cite_note-EEG-33"><a href="#cite_ref-EEG_33-0"><b>^</b></a> <span class="reference-text"><cite class="citation web" style="font-style:normal"> <a rel="nofollow" class="external text" href="https://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/Electronic%20Evidence%20Guide/default_en.asp"><span style="font-style:italic;">Electronic Evidence Guide</span></a>, su <span style="font-style:italic;">coe.int</span>, Council of Europe, April 2013 <small>(<a rel="nofollow" class="external text" href="https://web.archive.org/web/20131227210748/http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/Electronic%20Evidence%20Guide/default_en.asp">archiviato</a> il 27 dicembre 2013)</small>.</cite></span> </li> <li id="cite_note-tools-legal-34"><a href="#cite_ref-tools-legal_34-0"><b>^</b></a> <span class="reference-text"><cite class="citation web" style="font-style:normal"> Brian Carrier, <a rel="nofollow" class="external text" href="https://web.archive.org/web/20110726000427/http://www.digital-evidence.org/papers/opensrc_legal.pdf"><span style="font-style:italic;">Open Source Digital Forensic Tools: The Legal Argument</span></a> (<span style="font-weight: bolder; font-size:80%"><abbr title="documento in formato PDF">PDF</abbr></span>), su <span style="font-style:italic;">digital-evidence.org</span>, @stake Research Report, October 2002. <small>URL consultato il 15 dicembre 2017</small> <small>(archiviato dall'<abbr title="http://www.digital-evidence.org/papers/opensrc_legal.pdf">url originale</abbr> il 26 luglio 2011)</small>.</cite></span> </li> <li id="cite_note-tools-validation-35"><a href="#cite_ref-tools-validation_35-0"><b>^</b></a> <span class="reference-text"><cite class="citation web" style="font-style:normal"> Brunty, Josh, <a rel="nofollow" class="external text" href="https://web.archive.org/web/20170422033752/http://www.forensicmag.com/article/2011/03/validation-forensic-tools-and-software-quick-guide-digital-forensic-examiner"><span style="font-style:italic;">Validation of Forensic Tools and Software: A Quick Guide for the Digital Forensic Examiner</span></a>, su <span style="font-style:italic;">forensicmag.com</span>, Forensic Magazine, March 2011. <small>URL consultato il 15 dicembre 2017</small> <small>(archiviato dall'<abbr title="http://www.forensicmag.com/article/2011/03/validation-forensic-tools-and-software-quick-guide-digital-forensic-examiner">url originale</abbr> il 22 aprile 2017)</small>.</cite></span> </li> <li id="cite_note-36"><a href="#cite_ref-36"><b>^</b></a> <span class="reference-text"><cite class="citation web" style="font-style:normal"> Wayne Jansen, <a rel="nofollow" class="external text" href="http://csrc.nist.gov/publications/nistpubs/800-72/sp800-72.pdf"><span style="font-style:italic;">Ayers</span></a> (<span style="font-weight: bolder; font-size:80%"><abbr title="documento in formato PDF">PDF</abbr></span>), su <span style="font-style:italic;">NIST Special Publication</span>, NIST. <small>URL consultato il 26 febbraio 2006</small> <small>(<a rel="nofollow" class="external text" href="https://web.archive.org/web/20060212052654/http://csrc.nist.gov/publications/nistpubs/800-72/sp800-72.pdf">archiviato</a> il 12 febbraio 2006)</small>.</cite></span> </li> <li id="cite_note-cf-education-37"><a href="#cite_ref-cf-education_37-0"><b>^</b></a> <span class="reference-text"><cite class="citation web" style="font-style:normal"> A Yasinsac, RF Erbacher, DG Marks e MM Pollitt, <a rel="nofollow" class="external text" href="http://ieeexplore.ieee.org/iel5/8013/27399/01219052.pdf?arnumber=1219052"><span style="font-style:italic;">Computer forensics education</span></a>, su <span style="font-style:italic;">ieeexplore.ieee.org</span>, IEEE Security & Privacy, 2003. <small>URL consultato il 26 luglio 2010</small>.</cite></span> </li> <li id="cite_note-maarten-mob-38"><a href="#cite_ref-maarten-mob_38-0"><b>^</b></a> <span class="reference-text"><cite class="citation web" style="font-style:normal"> <a rel="nofollow" class="external text" href="https://web.archive.org/web/20080517022757/http://www.daemon.be/maarten/forensics.html#mob"><span style="font-style:italic;">Technology Crime Investigation :: Mobile forensics</span></a>, su <span style="font-style:italic;">daemon.be</span>. <small>URL consultato il 18 agosto 2010</small> <small>(archiviato dall'<abbr title="http://www.daemon.be/maarten/forensics.html#mob">url originale</abbr> il 17 maggio 2008)</small>.</cite></span> </li> <li id="cite_note-39"><a href="#cite_ref-39"><b>^</b></a> <span class="reference-text">Gary Palmer, A Road Map for Digital Forensic Research, Report from DFRWS 2001, First Digital Forensic Research Workshop, Utica, New York, 7–8 August 2001, Page(s) 27–30</span> </li> <li id="cite_note-moscowtimes-40"><a href="#cite_ref-moscowtimes_40-0"><b>^</b></a> <span class="reference-text"><cite class="citation web" style="font-style:normal"> <a rel="nofollow" class="external text" href="https://themoscowtimes.com/news/article/2-russians-face-hacking-charges/253844.html"><span style="font-style:italic;">2 Russians Face Hacking Charges</span></a>, su <span style="font-style:italic;">themoscowtimes.com</span>, <a href="/wiki/Moscow_Times" class="mw-redirect" title="Moscow Times">Moscow Times</a>, 24 aprile 2001. <small>URL consultato il 3 settembre 2010</small> <small>(<a rel="nofollow" class="external text" href="https://web.archive.org/web/20110622115054/http://www.themoscowtimes.com/news/article/2-russians-face-hacking-charges/253844.html">archiviato</a> il 22 giugno 2011)</small>.</cite></span> </li> <li id="cite_note-db-41"><a href="#cite_ref-db_41-0"><b>^</b></a> <span class="reference-text"><cite class="citation pubblicazione" style="font-style:normal"> Martin S. Olivier, <a rel="nofollow" class="external text" href="https://oadoi.org/10.1016/j.diin.2008.10.001"><span style="font-style:italic;">On metadata context in Database Forensics</span></a>, in <span style="font-style:italic;">Digital Investigation</span>, vol. 5, 3–4, March 2009, pp. 115-123, <a href="/wiki/Digital_object_identifier" title="Digital object identifier">DOI</a>:<a rel="nofollow" class="external text" href="https://dx.doi.org/10.1016%2Fj.diin.2008.10.001">10.1016/j.diin.2008.10.001</a>. <small>URL consultato il 2 agosto 2010</small>.</cite></span> </li> </ol></div> <div class="mw-heading mw-heading2"><h2 id="Altri_progetti">Altri progetti</h2><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=Digital_forensics&veaction=edit&section=19" title="Modifica la sezione Altri progetti" class="mw-editsection-visualeditor"><span>modifica</span></a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=Digital_forensics&action=edit&section=19" title="Edit section's source code: Altri progetti"><span>modifica wikitesto</span></a><span class="mw-editsection-bracket">]</span></span></div> <div id="interProject" class="toccolours" style="display: none; clear: both; margin-top: 2em"><p id="sisterProjects" style="background-color: #efefef; color: black; font-weight: bold; margin: 0"><span>Altri progetti</span></p><ul title="Collegamenti verso gli altri progetti Wikimedia"> <li class="" title=""><span class="plainlinks" title="commons:Category:Digital forensics"><a class="external text" href="https://commons.wikimedia.org/wiki/Category:Digital_forensics?uselang=it">Wikimedia Commons</a></span></li></ul></div> <ul><li><span typeof="mw:File"><a href="https://commons.wikimedia.org/wiki/?uselang=it" title="Collabora a Wikimedia Commons"><img alt="Collabora a Wikimedia Commons" src="//upload.wikimedia.org/wikipedia/commons/thumb/4/4a/Commons-logo.svg/18px-Commons-logo.svg.png" decoding="async" width="18" height="24" class="mw-file-element" srcset="//upload.wikimedia.org/wikipedia/commons/thumb/4/4a/Commons-logo.svg/27px-Commons-logo.svg.png 1.5x, //upload.wikimedia.org/wikipedia/commons/thumb/4/4a/Commons-logo.svg/36px-Commons-logo.svg.png 2x" data-file-width="1024" data-file-height="1376" /></a></span> <span class="plainlinks"><a class="external text" href="https://commons.wikimedia.org/wiki/?uselang=it">Wikimedia Commons</a></span> contiene immagini o altri file su <b><span class="plainlinks"><a class="external text" href="https://commons.wikimedia.org/wiki/Category:Digital_forensics?uselang=it">Digital forensics</a></span></b></li></ul> <style data-mw-deduplicate="TemplateStyles:r141815314">.mw-parser-output .navbox{border:1px solid #aaa;clear:both;margin:auto;padding:2px;width:100%}.mw-parser-output .navbox th{padding-left:1em;padding-right:1em;text-align:center}.mw-parser-output .navbox>tbody>tr:first-child>th{background:#ccf;font-size:90%;width:100%;color:var(--color-base,black)}.mw-parser-output .navbox_navbar{float:left;margin:0;padding:0 10px 0 0;text-align:left;width:6em}.mw-parser-output .navbox_title{font-size:110%}.mw-parser-output .navbox_abovebelow{background:#ddf;font-size:90%;font-weight:normal}.mw-parser-output .navbox_group{background:#ddf;font-size:90%;padding:0 10px;white-space:nowrap}.mw-parser-output .navbox_list{font-size:90%;width:100%}.mw-parser-output .navbox_list a{white-space:nowrap}html:not(.vector-feature-night-mode-enabled) .mw-parser-output .navbox_odd{background:#fdfdfd;color:var(--color-base,black)}html:not(.vector-feature-night-mode-enabled) .mw-parser-output .navbox_even{background:#f7f7f7;color:var(--color-base,black)}.mw-parser-output .navbox a.mw-selflink{color:var(--color-base,black)}.mw-parser-output .navbox_center{text-align:center}.mw-parser-output .navbox .navbox_image{padding-left:7px;vertical-align:middle;width:0}.mw-parser-output .navbox+.navbox{margin-top:-1px}.mw-parser-output .navbox .mw-collapsible-toggle{font-weight:normal;text-align:right;width:7em}body.skin--responsive .mw-parser-output .navbox_image img{max-width:none!important}.mw-parser-output .subnavbox{margin:-3px;width:100%}.mw-parser-output .subnavbox_group{background:#e6e6ff;padding:0 10px}@media screen{html.skin-theme-clientpref-night .mw-parser-output .navbox>tbody>tr:first-child>th{background:var(--background-color-interactive)!important}html.skin-theme-clientpref-night .mw-parser-output .navbox th{color:var(--color-base)!important}html.skin-theme-clientpref-night .mw-parser-output .navbox_abovebelow,html.skin-theme-clientpref-night .mw-parser-output .navbox_group{background:var(--background-color-interactive-subtle)!important}html.skin-theme-clientpref-night .mw-parser-output .subnavbox_group{background:var(--background-color-neutral-subtle)!important}}@media screen and (prefers-color-scheme:dark){html.skin-theme-clientpref-os .mw-parser-output .navbox>tbody>tr:first-child>th{background:var(--background-color-interactive)!important}html.skin-theme-clientpref-os .mw-parser-output .navbox th{color:var(--color-base)!important}html.skin-theme-clientpref-os .mw-parser-output .navbox_abovebelow,html.skin-theme-clientpref-os .mw-parser-output .navbox_group{background:var(--background-color-interactive-subtle)!important}html.skin-theme-clientpref-os .mw-parser-output .subnavbox_group{background:var(--background-color-neutral-subtle)!important}}</style><table class="navbox mw-collapsible mw-collapsed noprint metadata" id="navbox-Scienza_forense"><tbody><tr><th colspan="2"><div class="navbox_navbar"><div class="noprint plainlinks" style="background-color:transparent; padding:0; font-size:xx-small; color:var(--color-base, #000000); white-space:nowrap;"><a href="/wiki/Template:Scienza_forense" title="Template:Scienza forense"><span title="Vai alla pagina del template">V</span></a> · <a href="/w/index.php?title=Discussioni_template:Scienza_forense&action=edit&redlink=1" class="new" title="Discussioni template:Scienza forense (la pagina non esiste)"><span title="Discuti del template">D</span></a> · <a class="external text" href="https://it.wikipedia.org/w/index.php?title=Template:Scienza_forense&action=edit"><span title="Modifica il template. Usa l'anteprima prima di salvare">M</span></a></div></div><span class="navbox_title"><a href="/wiki/Scienza_forense" title="Scienza forense">Scienza forense</a></span></th></tr><tr><th colspan="1" class="navbox_group">Concetti generali</th><td colspan="1" class="navbox_list navbox_odd"><a href="/wiki/Investigatore" title="Investigatore">Investigatore</a><b> ·</b> <a href="/wiki/Investigazione" title="Investigazione">Investigazione</a><b> ·</b> <a href="/wiki/Prova_(diritto)" title="Prova (diritto)">Prova (diritto)</a><b> ·</b> <a href="/wiki/Referto" title="Referto">Referto</a><b> ·</b> <a href="/wiki/Scena_del_crimine" title="Scena del crimine">Scena del crimine</a></td></tr><tr><th colspan="1" class="navbox_group">Branche e discipline</th><td colspan="1" class="navbox_list navbox_even"><a href="/wiki/Antropologia_forense" title="Antropologia forense">Antropologia forense</a><b> ·</b> <a href="/wiki/Archeologia_forense" title="Archeologia forense">Archeologia forense</a><b> ·</b> <a href="/wiki/Balistica_forense" title="Balistica forense">Balistica forense</a><b> ·</b> <a href="/wiki/Dermatologia_legale" title="Dermatologia legale">Dermatologia legale</a><b> ·</b> <a href="/wiki/Deontologia_forense" title="Deontologia forense">Deontologia forense</a><b> ·</b> <a class="mw-selflink selflink">Digital forensics</a><b> ·</b> <a href="/wiki/Entomologia_forense" title="Entomologia forense">Entomologia forense</a><b> ·</b> <a href="/wiki/Geologia_forense" title="Geologia forense">Geologia forense</a><b> ·</b> <a href="/wiki/Identikit" title="Identikit">Identikit</a><b> ·</b> <a href="/wiki/Infermieristica_forense" title="Infermieristica forense">Infermieristica forense</a><b> ·</b> <a href="/wiki/Informatica_forense" title="Informatica forense">Informatica forense</a><b> ·</b> <a href="/wiki/Ingegneria_forense" title="Ingegneria forense">Ingegneria forense</a><b> ·</b> <a href="/wiki/Medicina_forense" title="Medicina forense">Medicina forense</a><b> ·</b> <a href="/wiki/Medicina_legale" title="Medicina legale">Medicina legale</a><b> ·</b> <a href="/wiki/Odontologia_forense" title="Odontologia forense">Odontologia forense</a><b> ·</b> <a href="/wiki/Profilazione_forense" title="Profilazione forense">Profilazione forense</a><b> ·</b> <a href="/wiki/Psichiatria_forense" title="Psichiatria forense">Psichiatria forense</a><b> ·</b> <a href="/wiki/Podologia_forense" title="Podologia forense">Podologia forense</a><b> ·</b> <a href="/wiki/Psicologia_forense" title="Psicologia forense">Psicologia forense</a><b> ·</b> <a href="/wiki/Tossicologia_forense" title="Tossicologia forense">Tossicologia forense</a><b> ·</b> <a href="/wiki/Tracceologia_forense" title="Tracceologia forense">Tracceologia forense</a></td></tr><tr><th colspan="1" class="navbox_group">Metodi e strumenti di indagine</th><td colspan="1" class="navbox_list navbox_odd"><a href="/wiki/Accertamento_sospetto_abuso_su_minore" title="Accertamento sospetto abuso su minore">Accertamento sospetto abuso su minore</a><b> ·</b> <a href="/wiki/Autopsia" title="Autopsia">Autopsia</a><b> ·</b> <a href="/wiki/Analisi_forense_dei_social_network" title="Analisi forense dei social network">Analisi forense dei social network</a><b> ·</b> <a href="/wiki/Analisi_dei_casi_a_pista_fredda" title="Analisi dei casi a pista fredda">Analisi dei casi a pista fredda</a><b> ·</b> <a href="/wiki/Analisi_delle_tracce_ematiche" title="Analisi delle tracce ematiche">Analisi delle tracce ematiche</a><b> ·</b> <a href="/wiki/Analisi_di_stress_vocale" title="Analisi di stress vocale">Analisi di stress vocale</a><b> ·</b> <a href="/wiki/Copia_forense" title="Copia forense">Copia forense</a><b> ·</b> <a href="/wiki/Consulenza_tecnica_(processo_civile)" title="Consulenza tecnica (processo civile)">Consulenza tecnica (civile)</a><b> ·</b> <a href="/wiki/Consulenza_tecnica_(processo_penale)" title="Consulenza tecnica (processo penale)">Consulenza tecnica (penale)</a><b> ·</b> <a href="/wiki/Guanto_di_paraffina" title="Guanto di paraffina">Guanto di paraffina</a><b> ·</b> <a href="/wiki/Interrogatorio" title="Interrogatorio">Interrogatorio</a><b> ·</b> <a href="/wiki/Intercettazione" title="Intercettazione">Intercettazione</a><b> ·</b> <a href="/wiki/Microspia" title="Microspia">Microspia</a><b> ·</b> <a href="/wiki/Video_analisi_forense" title="Video analisi forense">Video analisi forense</a><b> ·</b> <a href="/wiki/Perizia" title="Perizia">Perizia</a><b> ·</b> <a href="/wiki/Perizia_calligrafica" title="Perizia calligrafica">Perizia calligrafica</a><b> ·</b> <a href="/wiki/Profilazione_criminale" title="Profilazione criminale">Profilazione criminale</a><b> ·</b> <a href="/wiki/Trauma_balistico" title="Trauma balistico">Trauma balistico</a><b> ·</b> <a href="/wiki/Prova_dello_stub" title="Prova dello stub">Prova dello stub</a></td></tr></tbody></table> <div class="noprint" style="width:100%; padding: 3px 0; display: flex; flex-wrap: wrap; row-gap: 4px; column-gap: 8px; box-sizing: border-box;"><div style="flex-basis: calc( 100% / 2 - 8px / 2 );"><style data-mw-deduplicate="TemplateStyles:r140555418">.mw-parser-output .itwiki-template-occhiello{width:100%;line-height:25px;border:1px solid #CCF;background-color:#F0EEFF;box-sizing:border-box}.mw-parser-output .itwiki-template-occhiello-progetto{background-color:#FAFAFA}@media screen{html.skin-theme-clientpref-night .mw-parser-output .itwiki-template-occhiello{background-color:#202122;border-color:#54595D}html.skin-theme-clientpref-night .mw-parser-output .itwiki-template-occhiello-progetto{background-color:#282929}}@media screen and (prefers-color-scheme:dark){html.skin-theme-clientpref-os .mw-parser-output .itwiki-template-occhiello{background-color:#202122;border-color:#54595D}html.skin-theme-clientpref-os .mw-parser-output .itwiki-template-occhiello-progetto{background-color:#282929}}</style><div class="itwiki-template-occhiello"><span class="noviewer" typeof="mw:File"><a href="/wiki/File:Open_book_01.svg" class="mw-file-description" title="Diritto"><img alt=" " src="//upload.wikimedia.org/wikipedia/commons/thumb/f/f3/Open_book_01.svg/25px-Open_book_01.svg.png" decoding="async" width="25" height="25" class="mw-file-element" srcset="//upload.wikimedia.org/wikipedia/commons/thumb/f/f3/Open_book_01.svg/38px-Open_book_01.svg.png 1.5x, //upload.wikimedia.org/wikipedia/commons/thumb/f/f3/Open_book_01.svg/50px-Open_book_01.svg.png 2x" data-file-width="360" data-file-height="360" /></a></span> <b><a href="/wiki/Portale:Diritto" title="Portale:Diritto">Portale Diritto</a></b></div></div><div style="flex-basis: calc( 100% / 2 - 8px / 2 );"><link rel="mw-deduplicated-inline-style" href="mw-data:TemplateStyles:r140555418"><div class="itwiki-template-occhiello"><span class="noviewer" typeof="mw:File"><a href="/wiki/File:Computer_n_screen.svg" class="mw-file-description" title="Informatica"><img alt=" " src="//upload.wikimedia.org/wikipedia/commons/thumb/7/77/Computer_n_screen.svg/24px-Computer_n_screen.svg.png" decoding="async" width="24" height="25" class="mw-file-element" srcset="//upload.wikimedia.org/wikipedia/commons/thumb/7/77/Computer_n_screen.svg/37px-Computer_n_screen.svg.png 1.5x, //upload.wikimedia.org/wikipedia/commons/thumb/7/77/Computer_n_screen.svg/48px-Computer_n_screen.svg.png 2x" data-file-width="119" data-file-height="123" /></a></span> <b><a href="/wiki/Portale:Informatica" title="Portale:Informatica">Portale Informatica</a></b></div></div></div> <style data-mw-deduplicate="TemplateStyles:r140554510">.mw-parser-output .CdA{border:1px solid #aaa;width:100%;margin:auto;font-size:90%;padding:2px}.mw-parser-output .CdA th{background-color:#f2f2f2;font-weight:bold;width:20%}@media screen{html.skin-theme-clientpref-night .mw-parser-output .CdA{border-color:#54595D}html.skin-theme-clientpref-night .mw-parser-output .CdA th{background-color:#202122}}@media screen and (prefers-color-scheme:dark){html.skin-theme-clientpref-os .mw-parser-output .CdA{border-color:#54595D}html.skin-theme-clientpref-os .mw-parser-output .CdA th{background-color:#202122}}</style><table class="CdA"><tbody><tr><th><a href="/wiki/Aiuto:Controllo_di_autorit%C3%A0" title="Aiuto:Controllo di autorità">Controllo di autorità</a></th><td><a href="/wiki/Library_of_Congress_Control_Number" title="Library of Congress Control Number">LCCN</a> <span class="uid">(<span style="font-weight:bolder; font-size:80%"><abbr title="inglese">EN</abbr></span>) <a rel="nofollow" class="external text" href="http://id.loc.gov/authorities/subjects/sh2018000110">sh2018000110</a></span><span style="font-weight:bold;"> ·</span> <a href="/wiki/Biblioteca_nazionale_di_Israele" title="Biblioteca nazionale di Israele">J9U</a> <span class="uid">(<span style="font-weight:bolder; font-size:80%"><abbr title="inglese">EN</abbr>, <abbr title="ebraico">HE</abbr></span>) <a rel="nofollow" class="external text" href="http://olduli.nli.org.il/F/?func=find-b&local_base=NLX10&find_code=UID&request=987012314370905171">987012314370905171</a></span></td></tr></tbody></table> <!-- NewPP limit report Parsed by mw‐web.eqiad.main‐7c479b968‐hlpw8 Cached time: 20241117155143 Cache expiry: 2592000 Reduced expiry: false Complications: [show‐toc] CPU time usage: 0.460 seconds Real time usage: 0.813 seconds Preprocessor visited node count: 4034/1000000 Post‐expand include size: 62384/2097152 bytes Template argument size: 1499/2097152 bytes Highest expansion depth: 9/100 Expensive parser function count: 3/500 Unstrip recursion depth: 0/20 Unstrip post‐expand size: 54591/5000000 bytes Lua time usage: 0.235/10.000 seconds Lua memory usage: 2577560/52428800 bytes Number of Wikibase entities loaded: 1/400 --> <!-- Transclusion expansion time report (%,ms,calls,template) 100.00% 442.472 1 -total 20.07% 88.820 22 Template:Cita_web 13.05% 57.737 1 Template:Scienza_forense 12.14% 53.709 1 Template:Navbox 9.90% 43.783 1 Template:Interprogetto 9.64% 42.636 1 Template:Portale 9.14% 40.449 1 Template:Main 8.91% 39.436 1 Template:Controllo_di_autorità 6.09% 26.963 9 Template:Cita_libro 5.47% 24.212 8 Template:Cita_pubblicazione --> <!-- Saved in parser cache with key itwiki:pcache:idhash:6622905-0!canonical and timestamp 20241117155143 and revision id 138922932. Rendering was triggered because: page-view --> </div><!--esi <esi:include src="/esitest-fa8a495983347898/content" /> --><noscript><img src="https://login.wikimedia.org/wiki/Special:CentralAutoLogin/start?type=1x1" alt="" width="1" height="1" style="border: none; position: absolute;"></noscript> <div class="printfooter" data-nosnippet="">Estratto da "<a dir="ltr" href="https://it.wikipedia.org/w/index.php?title=Digital_forensics&oldid=138922932">https://it.wikipedia.org/w/index.php?title=Digital_forensics&oldid=138922932</a>"</div></div> <div id="catlinks" class="catlinks" data-mw="interface"><div id="mw-normal-catlinks" class="mw-normal-catlinks"><a href="/wiki/Categoria:Categorie" title="Categoria:Categorie">Categoria</a>: <ul><li><a href="/wiki/Categoria:Informatica_forense" title="Categoria:Informatica forense">Informatica forense</a></li></ul></div><div id="mw-hidden-catlinks" class="mw-hidden-catlinks mw-hidden-cats-hidden">Categorie nascoste: <ul><li><a href="/wiki/Categoria:Template_Webarchive_-_collegamenti_all%27Internet_Archive" title="Categoria:Template Webarchive - collegamenti all'Internet Archive">Template Webarchive - collegamenti all'Internet Archive</a></li><li><a href="/wiki/Categoria:Voci_con_codice_LCCN" title="Categoria:Voci con codice LCCN">Voci con codice LCCN</a></li><li><a href="/wiki/Categoria:Voci_con_codice_J9U" title="Categoria:Voci con codice J9U">Voci con codice J9U</a></li><li><a href="/wiki/Categoria:Voci_non_biografiche_con_codici_di_controllo_di_autorit%C3%A0" title="Categoria:Voci non biografiche con codici di controllo di autorità">Voci non biografiche con codici di controllo di autorità</a></li></ul></div></div> </div> </main> </div> <div class="mw-footer-container"> <footer id="footer" class="mw-footer" > <ul id="footer-info"> <li id="footer-info-lastmod"> Questa pagina è stata modificata per l'ultima volta il 20 apr 2024 alle 14:52.</li> <li id="footer-info-copyright">Il testo è disponibile secondo la <a rel="nofollow" class="external text" href="https://creativecommons.org/licenses/by-sa/4.0/deed.it">licenza Creative Commons Attribuzione-Condividi allo stesso modo</a>; possono applicarsi condizioni ulteriori. Vedi le <a class="external text" href="https://foundation.wikimedia.org/wiki/Special:MyLanguage/Policy:Terms_of_Use/it">condizioni d'uso</a> per i dettagli.</li> </ul> <ul id="footer-places"> <li id="footer-places-privacy"><a href="https://foundation.wikimedia.org/wiki/Special:MyLanguage/Policy:Privacy_policy/it">Informativa sulla privacy</a></li> <li id="footer-places-about"><a href="/wiki/Wikipedia:Sala_stampa/Wikipedia">Informazioni su Wikipedia</a></li> <li id="footer-places-disclaimers"><a href="/wiki/Wikipedia:Avvertenze_generali">Avvertenze</a></li> <li id="footer-places-wm-codeofconduct"><a href="https://foundation.wikimedia.org/wiki/Special:MyLanguage/Policy:Universal_Code_of_Conduct">Codice di condotta</a></li> <li id="footer-places-developers"><a href="https://developer.wikimedia.org">Sviluppatori</a></li> <li id="footer-places-statslink"><a href="https://stats.wikimedia.org/#/it.wikipedia.org">Statistiche</a></li> <li id="footer-places-cookiestatement"><a href="https://foundation.wikimedia.org/wiki/Special:MyLanguage/Policy:Cookie_statement">Dichiarazione sui cookie</a></li> <li id="footer-places-mobileview"><a href="//it.m.wikipedia.org/w/index.php?title=Digital_forensics&mobileaction=toggle_view_mobile" class="noprint stopMobileRedirectToggle">Versione mobile</a></li> </ul> <ul id="footer-icons" class="noprint"> <li id="footer-copyrightico"><a href="https://wikimediafoundation.org/" class="cdx-button cdx-button--fake-button cdx-button--size-large cdx-button--fake-button--enabled"><img src="/static/images/footer/wikimedia-button.svg" width="84" height="29" alt="Wikimedia Foundation" loading="lazy"></a></li> <li id="footer-poweredbyico"><a href="https://www.mediawiki.org/" class="cdx-button cdx-button--fake-button cdx-button--size-large cdx-button--fake-button--enabled"><img src="/w/resources/assets/poweredby_mediawiki.svg" alt="Powered by MediaWiki" width="88" height="31" loading="lazy"></a></li> </ul> </footer> </div> </div> </div> <div class="vector-settings" id="p-dock-bottom"> <ul></ul> </div><script>(RLQ=window.RLQ||[]).push(function(){mw.config.set({"wgHostname":"mw-web.codfw.main-f69cdc8f6-g5pcr","wgBackendResponseTime":173,"wgPageParseReport":{"limitreport":{"cputime":"0.460","walltime":"0.813","ppvisitednodes":{"value":4034,"limit":1000000},"postexpandincludesize":{"value":62384,"limit":2097152},"templateargumentsize":{"value":1499,"limit":2097152},"expansiondepth":{"value":9,"limit":100},"expensivefunctioncount":{"value":3,"limit":500},"unstrip-depth":{"value":0,"limit":20},"unstrip-size":{"value":54591,"limit":5000000},"entityaccesscount":{"value":1,"limit":400},"timingprofile":["100.00% 442.472 1 -total"," 20.07% 88.820 22 Template:Cita_web"," 13.05% 57.737 1 Template:Scienza_forense"," 12.14% 53.709 1 Template:Navbox"," 9.90% 43.783 1 Template:Interprogetto"," 9.64% 42.636 1 Template:Portale"," 9.14% 40.449 1 Template:Main"," 8.91% 39.436 1 Template:Controllo_di_autorità"," 6.09% 26.963 9 Template:Cita_libro"," 5.47% 24.212 8 Template:Cita_pubblicazione"]},"scribunto":{"limitreport-timeusage":{"value":"0.235","limit":"10.000"},"limitreport-memusage":{"value":2577560,"limit":52428800}},"cachereport":{"origin":"mw-web.eqiad.main-7c479b968-hlpw8","timestamp":"20241117155143","ttl":2592000,"transientcontent":false}}});});</script> <script type="application/ld+json">{"@context":"https:\/\/schema.org","@type":"Article","name":"Digital forensics","url":"https:\/\/it.wikipedia.org\/wiki\/Digital_forensics","sameAs":"http:\/\/www.wikidata.org\/entity\/Q3246940","mainEntity":"http:\/\/www.wikidata.org\/entity\/Q3246940","author":{"@type":"Organization","name":"Contributori ai progetti Wikimedia"},"publisher":{"@type":"Organization","name":"Wikimedia Foundation, Inc.","logo":{"@type":"ImageObject","url":"https:\/\/www.wikimedia.org\/static\/images\/wmf-hor-googpub.png"}},"datePublished":"2017-11-07T10:04:29Z","dateModified":"2024-04-20T13:52:02Z","image":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/8\/86\/FLETC_Glynco-aerial.gif"}</script> </body> </html>