Users Guide
Introduzione 7
Introduzione
Negli ultimi anni si è verificato un aumento esponenziale del volume, della
velocità, della varietà e della sofisticazione delle attività digitali da parte di
criminali e gruppi terroristici in tutto il mondo. Oggi la maggior parte dei
crimini ha uno componente digitale. Qualcuno ha definito questo contesto
come una tsunami digitale. Questa crescita è stata promossa anche dagli
incredibili progressi dell'hardware elettronico. La diversità imperversante dei
dispositivi elettronici di consumo e la loro capacità di memoria e storage in
aumento offrono a criminali e terroristi una ricchezza di opportunità per
nascondere le informazioni dannose.
Non è raro per PC e computer portatili possedere dischi rigidi dell'ordine di
centinaia di gigabyte di storage. Gli ultimi dischi rigidi includono opzioni per
uno o quattro megabyte. Considerate che un singolo terabyte è in grado di
memorizzare il contenuto di 200 DVD: una grande quantità di memoria che
rappresenta un problema che continuerà solo a crescere.
Dai PC ai computer portatili, dai telefoni cellulari alle chiavette USB
e persino le console per videogiochi, i professionisti della scientifica digitale
vengono spinti al limite per clonare, ingerire, indicizzare, analizzare
e memorizzare quantità crescenti di dati sospetti, preservando allo steso
tempo la catena digitale di custodia e continuando a proteggere i cittadini.
Store
Ingest
Store Analyze
Archive
Triage
Present