Computer forensics
A.A. 2018/2019
Obiettivi formativi
Il corso si pone l'obiettivo di far acquisire agli studenti le competenze di base nell'ambito della Computer Forensics su aspetti teorici, tecnici, metodologie e regole giuridiche alle quali deve attenersi chi opera nel settore
Risultati apprendimento attesi
modalità operative in tema di acquisizione, conservazione, analisi e produzione dei dati digitali rinvenuti nei supporti informatici e dei flussi telematici per la loro utilizzabilità nell'ambito dei vari tipi di processi
Periodo: Secondo semestre
Modalità di valutazione: Esame
Giudizio di valutazione: voto verbalizzato in trentesimi
Corso singolo
Questo insegnamento non può essere seguito come corso singolo. Puoi trovare gli insegnamenti disponibili consultando il catalogo corsi singoli.
Programma e organizzazione didattica
Erogazione in videoconferenza a Crema e Milano
Responsabile
Periodo
Secondo semestre
Programma
Elementi, ruolo e prospettive della Computer Forensics.
L'approccio metodologico nella Computer Forensics
Panoramica sugli standard ISO sulla Forensics
Lo standard ISO/IEC 27037:2012: Guidelines for identification, collection, acquisition, and preservation of digital evidence
Disk forensics: acquisizione dei reperti: aspetti operativi, strumenti e problematiche, analisi dei reperti aspetti operativi e strumenti
Macchine virtuali come strumento per la Computer Forensics e come oggetto di analisi
Mobile forensics - acquisizione e analisi dei dispositivi mobili: aspetti operativi e strumenti
Network forensics - acquisizione e analisi: aspetti operativi e strumenti
Embedded forensics - acquisizione e analisi dei reperti: aspetti operativi e strumenti
L'approccio metodologico nella Computer Forensics
Panoramica sugli standard ISO sulla Forensics
Lo standard ISO/IEC 27037:2012: Guidelines for identification, collection, acquisition, and preservation of digital evidence
Disk forensics: acquisizione dei reperti: aspetti operativi, strumenti e problematiche, analisi dei reperti aspetti operativi e strumenti
Macchine virtuali come strumento per la Computer Forensics e come oggetto di analisi
Mobile forensics - acquisizione e analisi dei dispositivi mobili: aspetti operativi e strumenti
Network forensics - acquisizione e analisi: aspetti operativi e strumenti
Embedded forensics - acquisizione e analisi dei reperti: aspetti operativi e strumenti
Informazioni sul programma
modalità operative in tema di acquisizione, conservazione, analisi e produzione dei dati digitali rinvenuti nei supporti informatici e dei flussi telematici per la loro utilizzabilità nell'ambito dei vari tipi di processi.
Propedeuticità
nessuna
Prerequisiti
Scritto e orale
Materiale di riferimento
A. Marcella, F. Guillossou, Cyber Forensics: From Data to Digital Evidence, Wiley, 2012.
B. Carrier, File system forensic analysis, Addison-Wesley, 2005.
B. Cunegatti, Manuale di diritto dell'informatica e delle nuove tecnologie a cura di Enrico Pattaro, CLUEB, 2002.
B. M. Gutiérrez, La tutela del diritto d'autore, Milano, Giuffré Editore, 2008
C. Maioli (a cura di), Questioni di Computer Forensics, Aracne, 2015. Pag. 239-261.
D. Farmer, W. Venema, Forensics discovery, Addison-Wesley, 2005
Department of Justice, Electronic crime scene investigation: a guide for first responders, NIJ Guide, 2001.
E. Casey, Handbook of Computer Crime Investigation, Academic Press, 2002.
G. Corasaniti, G. Corrias Lucente (a cura di), Cybercrime, responsabilità degli utenti, prova digitale, Cedam, 2009.
G. Ghirardini, G. Faggioli, Digital forensics, Apogeo, 2013.
G. Scorza, La tutela giuridica delle banche dati, in Computer Business Review Italy, 2006,
G. Vaciago, Digital Evidence, Giappichelli, 2012.
J. Anastasi, The new forensics, Wiley, 2003.
J. Hoy, Forensic Radio Survey Techniques for Cell Site Analysis, Wiley, 2014
S. Aterno, P. Mazzotta, La perizia e la consulenza tecnica - con approfondimento in tema di Perizie Informatiche (analisi e schede tecniche di D. Caccavella), CEDAM, 2006
US Department of Justice, Federal Guidelines for Searching and Seizing Computer, 1995.
W.G. Kruse, J.G. Heiser, Computer Forensics, Incident Response Essentials, Addison-Wesley, 2002.
B. Carrier, File system forensic analysis, Addison-Wesley, 2005.
B. Cunegatti, Manuale di diritto dell'informatica e delle nuove tecnologie a cura di Enrico Pattaro, CLUEB, 2002.
B. M. Gutiérrez, La tutela del diritto d'autore, Milano, Giuffré Editore, 2008
C. Maioli (a cura di), Questioni di Computer Forensics, Aracne, 2015. Pag. 239-261.
D. Farmer, W. Venema, Forensics discovery, Addison-Wesley, 2005
Department of Justice, Electronic crime scene investigation: a guide for first responders, NIJ Guide, 2001.
E. Casey, Handbook of Computer Crime Investigation, Academic Press, 2002.
G. Corasaniti, G. Corrias Lucente (a cura di), Cybercrime, responsabilità degli utenti, prova digitale, Cedam, 2009.
G. Ghirardini, G. Faggioli, Digital forensics, Apogeo, 2013.
G. Scorza, La tutela giuridica delle banche dati, in Computer Business Review Italy, 2006,
G. Vaciago, Digital Evidence, Giappichelli, 2012.
J. Anastasi, The new forensics, Wiley, 2003.
J. Hoy, Forensic Radio Survey Techniques for Cell Site Analysis, Wiley, 2014
S. Aterno, P. Mazzotta, La perizia e la consulenza tecnica - con approfondimento in tema di Perizie Informatiche (analisi e schede tecniche di D. Caccavella), CEDAM, 2006
US Department of Justice, Federal Guidelines for Searching and Seizing Computer, 1995.
W.G. Kruse, J.G. Heiser, Computer Forensics, Incident Response Essentials, Addison-Wesley, 2002.
ING-INF/05 - SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI - CFU: 6
Lezioni: 48 ore
Docente:
Ferrazzano Michele
Docente/i