26 Febbraio 2026
HomeDossierRossella Galante: analisi forense e processi giudiziari

Rossella Galante: analisi forense e processi giudiziari

Qual è il rapporto tra l’analisi forense e la legge? Attraverso una specifica trattazione dell’argomento in oggetto da parte dell’esperta Rossella Galante, andiamo alla scoperta della scienza digitale che si occupa delle prove dei crimini di natura informatica e di quanto peso abbiano oggi all’interno dei processi in tribunale.

Analisi forense: cos’è e di cosa si occupa, i cenni storici

La Dott.ssa Rossella Galante spiega, anzitutto, in cosa consiste l’analisi forense e quali sono i suoi oggetti di studio. Partiamo, allora, dal principio, con la nascita e lo sviluppo di tale scienza.

Sappiamo bene che, a partire dal primo decennio degli anni Ottanta, i computer divennero più accessibili, chiunque poteva fruirne, e se da un lato, in questo modo, ci siamo trovati di fronte a una vera e propria rivoluzione in ambito informatico, dall’altro abbiamo avuto il risvolto della medaglia: parallelamente al maggiore utilizzo da parte dei consumatori, i personal computer iniziarono a essere utilizzati sempre più spesso anche in attività criminali.

Naturalmente, era necessario un metodo che combattesse i frequenti crimini digitali che caratterizzavano quel periodo storico. Il tentativo di una valida soluzione arrivò con l’analisi forense, branchia della scienza digitale che si occupa dei problemi legati all’individuazione, al recupero, all’estrazione, alla conservazione e all’identificazione dei materiali digitali attraverso l’analisi dei dati contenuti al loro interno.

Da quel momento in poi, l’analisi forense divenne una delle principali metodologie da utilizzare di fronte a giudici e tribunali, in particolar modo per quanto riguarda le investigazioni e i processi legati a crimini come il possesso di materiale pedopornografico, le operazioni fraudolente, lo spionaggio, lo stalking, e pure gli omicidi e gli stupri.

È chiaro – spiega Rossella Galante – che qualsiasi device digitale, non solo i pc, ma anche gli smartphone, i tablet, gli smartwatch e così via dicendo, memorizza una serie di dati personali molto significativi, che gli esperti di informatica forense riescono abilmente a estrapolare e analizzare attraverso metodologie specialistiche e in continua evoluzione, e che possono rivelarsi prove fondamentali all’interno dei processi giudiziari.

Regolata in Italia dalla Legge 48 del 2008, contenente la Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica fatta a Budapest il 23 novembre 2001, l’informatica forense è dunque essenziale per le perizie informatiche e per l’acquisizione delle prove criminali a finalità legali per l’utilizzo che se ne fa durante i processi in tribunale.

È di fondamentale importanza ricordare – conclude Rossella Galante – che l’utilizzo dell’informatica forense in numerosi casi di alto profilo e la buona riuscita del suo ausilio nei processi hanno generato sempre più consensi nel sistema delle corti, tanto che, al giorno d’oggi, è considerata una disciplina di grande importanza e dignità.

Processi di analisi forense, la spiegazione di Rossella Galante

Ora che abbiamo ben chiaro cosa sia l’analisi forense, l’oggetto di studio e il suo scopo, procediamo con i metodi di estrazione delle prove digitali e i processi di analisi delle stesse.

Oggigiorno, la maggior parte degli strumenti forensi è volta a rendere visibili informazioni nascoste, cancellate, o difficilmente reperibili all’interno dei device digitali per i processi in tribunale.

Secondo l’analista forense Rossella Galante, i più importanti processi di analisi forense sono:

  1. Il primo è l’analisi Cross-Drive, un metodo che pone a confronto le informazioni estrapolate da più dischi rigidi, in modo tale da scoprire se ci si trovi di fronte a gruppi di persone, complici tra loro, che lavorano insieme.
  2. L’analisi Live consiste nell’elaborazione dei dati presenti su un supporto fisico. È utile in particolar modo se l’obiettivo è quello di decriptare file archiviati con sistemi come il Encrypting File System.
  3. Fondamentale per le indagini forensi è il recupero dei file eliminati. Attraverso software tecnologicamente avanzati, gli esperti forensi partono dall’analisi del disco per analizzare i file che non sono fisicamente eliminati dal sistema operativo e dal file system.
  4. Se i primi tre procedimenti si basano principalmente su supporti di tipo fisico, l’analisi stocastica consiste in un metodo d’indagine che poggia sull’investigazione di attività in assenza di artefatti digitali.
  5. Molti dei crimini digitali vengono compiuti attraverso l’utilizzo della cosiddetta tecnica steganografica, ossia un metodo che altera i bit per mascherare determinati dati all’interno di immagini. Gli esperti forensi, allora, fanno uso di un metodo anti steganografia, una metodologia che si basa sulla messa a confronto delle immagini originali con quelle alterate.
  6. Naturalmente, all’interno dei processi di informatica forense, oltre ai metodi appena elencati, ce ne sono anche altri meno specifici e peculiari, ma altrettanto importanti. Si tratta di analisi eseguite con strumenti basilari, a volte anche open source, che tentano di accedere all’interno del sistema operativo per crackare password, email, immagini e tutta una serie di informazioni sull’utente per andare alla ricerca di parole chiave correlate alle attività criminali.

Giunti a conclusione della spiegazione sui processi di analisi forense, appare chiara l’importanza che la figura dell’esperto può avere nell’ambito di processi penali e civili.

Carlo Feder
Carlo Federhttps://www.alground.com
Consulente per la sicurezza dei sistemi per aziende ed istituti pubblici, Carlo è specializzato in gestione dati, crittografia e relazioni internazionali. E' in Alground dal 2011.
Altri articoli

TI POSSONO INTERESSARE

Ucraina. La guerra che Putin non riesce a vincere

La guerra in Ucraina entra nel quarto anno: perché la vittoria russa non è affatto scontata  Il 24 febbraio 2026 segna il quarto anniversario dell'invasione...

Il Messico all’indomani di “El Mencho”: tra assedio dei cartelli e pressione degli Stati Uniti

Un’operazione “storica” che apre una nuova fase L’uccisione di Nemesio Rubén Oseguera Cervantes, noto come “El Mencho”, segna uno spartiacque nella guerra messicana contro i...

USA-Iran, la macchina da guerra americana si prepara alle porte dell’Iran

Gli Stati Uniti hanno schierato oltre 50 caccia, due portaerei, sottomarini e sistemi antimissile in Medio Oriente. È il più grande ammassamento di forza...

Israele sta ridisegnando la Cisgiordania

Tra l’8 e il 19 febbraio 2026 Israele ha approvato un pacchetto di misure su terre, acqua, siti archeologici e luoghi sacri in Cisgiordania....

Come il furto dei dati di 5.000 agenti Digos aggrava il fronte tra Italia e Cina

Nel silenzio dei data center governativi, tra il 2024 e il 2025, qualcuno è entrato nelle reti del Viminale senza farsi notare. Non ha...

Chrome sotto assedio: oltre 300 estensioni malevole spiano 37 milioni di utenti

Più di 300 estensioni Chrome usate per spiare gli utenti. È l’immagine che emerge da una nuova indagine di sicurezza: add‑on apparentemente innocui, spesso...

Cina, Iran, Russia e Corea del Nord stanno assediando il cuore dell’industria della difesa globale

Secondo una nuova ricostruzione di Google Threat Intelligence Group, l’industria della difesa globale è sottoposta a un assedio silenzioso ma costante da parte di...

Gli Stati Uniti accusano la Cina di un test nucleare segreto

Pechino nega e rilancia le critiche a Washington. Sullo sfondo, la promessa di Donald Trump di riportare gli Stati Uniti all’era delle prove atomiche...

Trump disse che avrebbe fermato Putin in una settimana, e invece.

Donald Trump ha promesso più volte di poter mettere fine alla guerra in Ucraina «in 24 ore». Da quando è tornato alla Casa Bianca,...