Che cosa fa un investigatore informatico ed in cosa può essere utile

6 Feb , 2020 Digital Security

Che cosa fa un investigatore informatico ed in cosa può essere utile

La diffusione ormai capillare di internet, assieme alla profonda digitalizzazione dei sistemi di gestione dei dati e delle informazioni (in numerosi ambiti professionali e non) ha comportato anche l’emergere e la diffusione dei cosiddetti “crimini informatici”. Per individuare questo genere di violazioni – che possono concretizzarsi in vario modo –è necessario rivolgersi ad una figura specializzata: l’investigatore informatico. Vediamo di seguito tutto quanto c’è da sapere in merito a questo particolare tipo di professionista.

Che figura è l’investigatore informatico

L’investigatore informatico, come spiega Salvatore Piccinni – Managing Director Head of Southern Europe di Inside Intelligence & Security Investigations, è quella figura professionale specializzata nella conduzione di indagini informatiche di carattere forense, ovvero finalizzate all’individuazione di “digitalevidence”, ossia elementi in formato digitale in grado di assumere valore probatorio rispetto ad un crimine informatico (per lo più spionaggio e hackeraggio).

Come funzionano le investigazioni informatiche

Le investigazioni informatiche rappresentano una procedura d’indagine che si è sviluppata di recente, in concomitanza con la diffusione dei supporti e dei sistemi informatici e digitali.Le indagini digitali includono diverse tipologie di procedure, ciascuna delle quali si presta a soddisfare specifiche esigenze, a seconda delle necessità del mandante delle indagini. In generale, se l’investigazione è mirata ad individuare le tracce di un possibile crimine, rientra nelle procedure forensi; in tal caso, è possibile parlare di “computer forensics” o “network forensics” a seconda se l’indagine viene condotta su una serie di dispositivi fissi o mobili oppure viene analizzato il traffico di una particolare rete informatica.

L’investigatore informatico può altresì vestire i panni del perito informatico, fornendo consulenze tecniche (anche di parte) su richiesta non solo di privati ma anche di giudici, pubblici ministeri e Forze dell’Ordine. È molto probabile, in uno scenario del genere, che i riscontri delle investigazioni informatiche verranno utilizzate nell’ambito di un’indagine di più ampio respiro con valore di prova a carico di una delle parti in causa. In ambito aziendale, invece, le investigazioni informatiche possono anche assumere la forma della bonifica, ossia una verifica approfondita dei sistemi digitali interni utilizzati da un’azienda; le procedure di bonifica mirano ad individuare tracce di manomissione o intrusione forzosa, appropriazione fraudolenta o alterazione di dati e informazioni riservati ed altri possibili crimini informatici, molto spessi correlati a tentativi di spionaggio industriale.

In generale, un’investigazione informatica si svolge secondo un iter ben preciso. Anzitutto, vi sono almeno due parti coinvolte: il mandante delle indagini e il destinatario della committenza.Quest’ultimo può essere un libero professionista specializzato oppure un’agenzia di investigazioni privata in grado di fornire anche questo tipo di servizio investigativo. Il committente, invece, può essere un privato cittadino oppure un legale rappresentante. Dopo un primo contatto, di carattere esplorativo, il mandante e l’investigatore stipulano un contratto, con il quale si fissano gli obiettivi dell’indagine; poiché quest’ultima prevede quasi sempre l’acquisizione di una grande quantità di dati spesso riservati, nel contratto vengono inserite anche delle misure tutelari della privacy, in particolare vengono concordate specifiche clausole di riservatezza (se l’indagine coinvolge più persone, l’investigatore o l’agenzia devono comunicare gli estremi di identificazione di ogni soggetto che prenderà parte alle indagini).Fissati di comune accordo i termini di attuazione delle indagini, l’agente – o gli agenti – possono passare all’attuazione delle procedure investigative.

Il primo step consiste nell’acquisizione dei dati relativi al target dell’indagine. A seconda del tipo di procedura, in questa fase l’investigatore acquisisce i device per la memorizzazione (come ad esempio hard disk, memorie esterne, PC portatili o fissi, schede di memoria e simili) oppure ottiene gli accessi alla rete informatica da passare al vaglio. Nel primo caso, la perizia informatica prevede l’acquisizione dei dati tramite copia dal dispositivo di origine e, contestualmente, la preservazione delle informazioni in esse contenute: è responsabilità dell’investigatore assicurare la perfetta conservazione di tutti i file originali, anche mediante l’isolamento del dispositivo che funge da fonte (che deve essere isolato e protetto da eventuali attacchi esterni). Dopo essere stati acquisiti, i dati devono essere catalogati ed analizzati; in questa fase, l’agente incaricato è in grado di individuare le tracce di eventuali crimini informatici, come ad esempio la cancellazione o la manomissionedi uno o più file. Nel caso delle perizie su reti informatiche, la procedura d’indagine punta ad intercettare anche ‘tracce’ di accessi temporanei forzosi o fraudolenti, individuandone l’origine e delimitando i punti deboli del sistema di sicurezza.

Come altri tipi di indagine, anche quelle informatiche si concludono con la stesura, da parte degli agenti incaricati, di una relazione tecnica finale. All’interno di quest’ultima vengono illustrati il lavoro eseguito e i risultati ottenuti, sottolineando l’eventuale raggiungimento degli obiettivi prefissati. Il mandante delle indagini può utilizzare la relazione nell’ambito di un eventuale processo giudiziario per spionaggio industriale, violazione della privacy o altro.

Come può questa figura aiutare le indagini aziendali

Spesso le investigazioni informatiche trovano diverse modalità di attuazione anche in ambito aziendale.La figura dell’investigatore informatico può essere di grande aiuto alle società ed alle aziende che utilizzano sistemi informatici e dispositivi digitali per la gestione e l’implementazione di attività e servizi. In particolare, basti pensare a quanto possono essere importanti la gestione e la protezione delle informazioni sensibili o dei dati riservati (bilanci, elenco dei clienti e dei fornitori, voci di spesa, ricavi e previsioni di profitto a medio e lungo termine) e quanto la loro diffusione pubblica possa danneggiare le attività aziendali.

Per questo motivo, spesso si fa ricorso a periti e investigatori informatici anche in ambito aziendale. In presenza di anomalie registrate in un lasso di tempo considerevole, si rendono necessarie delle indagini informatiche, anche solo a scopo preventivo e cautelativo. In altre parole, è bene accertarsi per tempo che non vi siano state violazioni della privacy o intrusioni fraudolente all’interno dei sistemi di rete e di gestione dell’azienda. A tale scopo ci si rivolge ad un investigatore informatico, in quanto figura specializzata in grado di offrire un servizio di consulenza e, se necessario, di indagine altamente qualificati.

In concreto, l’investigatore informatico può prendere parte a indagini aziendali quando emergono urgenze specifiche, ossia rintracciare le prove di un eventuale crimine informatico; contestualmente può fare da consulente o intervenire da esterno (quindi senza un mandato di indagine da parte del titolare dell’azienda o del legale rappresentante della stessa) se il processo investigativo è già in corso e richiede un contributo specialistico (perizia informatica o consulenza tecnica di parte). In aggiunta, un investigatore informatico può fornire una semplice consulenza per la messa in sicurezza dei sistemi di gestione dei dati digitali e delle strutture informatiche, tramite direttive e linee guida ai dipendenti e a colori i quali utilizzano maggiormente il network e i device aziendali, al fine di rendere le reti e i dispositivi più sicuri e per una maggiore garanzia di privacy.


Desideri ricevere una consulenza gratuita o un preventivo senza impegno su questo argomento?
CONTATTACI SUBITO: