IL MAGAZINE DEDICATO ALLE
INVESTIGAZIONI & SCIENZE FORENSI

di:  

Investigazione elettronica

La sicurezza informatica a 360°

La sicurezza informatica è una protezione dei dati o sistemi informatici da eventuali furti o danni al loro hardware, software e da tutti i loro componenti elettronici. Una tecnologia in continua evoluzione, ogni giorno affronta nuove sfide, molto ostiche, per salvaguardare gli utenti da alcune minacce hacker. Per far sì che la protezione sia ottimale bisogna capire quali attacchi possono essere compiuti.

Molte sono le novità avute durante l’anno appena passato. Nel mese di settembre, dopo due interventi normativi e alcuni rinvii è entrato in vigore la riforma per le intercettazioni telefoniche. Moltissime novità sono state introdotte, soprattutto nel settore del captatore informatico o nell’ambito del procedimento di acquisizione, conservazione e trascrizione del materiale tramite le intercettazioni. Una grande novità riguarda proprio il captatore informatico che, con l’entrata in vigore della norma, può prendere parte alle operazioni peritali in cui è richiesta un’intercettazione così invasiva.

L’art. 268 c.p.p., comma 2 bis, disciplina l’utilizzo dello strumento di captazione in merito a:

– conversazioni telefoniche

– conversazioni ambientali

– messaggistica non vocale

Per legittimare il lavoro di tale strumentazione, l’art 89 disp. att. c.p.p. specifica i programmi conformi ai requisiti tecnici, stabiliti tramite decreto dal Ministero della giustizia, per un’installazione e intercettazione forense più consona, che rispondono a: affidabilità, sicurezza ed efficacia e limitante (l’esecuzione delle intercettazioni alle operazioni autorizzate).

Nell’ultimo anno, tale disciplina, ha assistito a una netta rivisitazione per quanto riguarda l’acquisizione e la conservazione delle conversazioni e comunicazioni che prevede un meccanismo di “trattamento” davvero complesso, la cui ratio ispiratrice prevede la massima tutela e riservatezza di tutti, compreso l’indagato che in tal caso non perde il diritto di mantenimento di segretezza delle comunicazioni e di tutto quello che non sia elemento d’indagine.

Le intercettazioni, per far sì che siano tutelate al 100%, evitando un errore di divulgazione e pubblicazione di materiale sensibile e sotto indagine, vengono scaglionate in alcune rigide osservanze. Questa metodica procedura di acquisizione e conservazione di dati sensibili costituisce la base delle misure atte a far evitare che, attraverso le intercettazioni telefoniche, possano essere violati i principi costituzionali come salvaguardia della segretezza delle comunicazioni.

Negli ultimi anni, la tecnologia e il mondo informatico è cresciuto notevolmente; In Italia, il valore del mercato della sicurezza informatica arriva all’incirca a 2miliardi di euro. A Milano, l’Osservatorio Information Security & Privacy 2020 ha indicato una crescita esponenziale, indotta dalla consapevolezza della regolamentazione di alcune norme tra cui il GDPR. Molti soldi sono stati utilizzati per aumentare la protezione della rete fisica e logica (36%), la sicurezza degli endpoint (20%) e la sicurezza applicativa (19%).

La protezione degli ambienti cloud computing ha superato il 55%.

Un’altra crescita esponenziale è da parte dell’intelligenza artificiale per la gestione della sicurezza; molti settori come imprese e aziende a livello multinazionale la utilizzano per rilevare minacce, monitorare i comportamenti dei sistemi e del personale, per l’identificazione degli attacchi di phishing e nella prevenzione.

Nel rapporto Clusit 2020 si osservano più di mille attacchi andati a buon fine, evidenziando il fatto che negli ultimi 5 anni si è assistito a un aumento esponenziale della minaccia (92%).

CONDIVI QUESTO ARTICOLO!

Iscriviti alla newsletter

    La tua email *

    Numero di cellulare

    Nome *

    Cognome *

    *

    *

    Inserisci sotto il seguente codice: captcha