{"id":55180,"date":"2025-11-12T20:04:17","date_gmt":"2025-11-12T19:04:17","guid":{"rendered":"https:\/\/www.unicusano.it\/blog\/?p=55180"},"modified":"2026-04-16T09:00:07","modified_gmt":"2026-04-16T07:00:07","slug":"informatica-forense","status":"publish","type":"post","link":"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/","title":{"rendered":"Informatica forense: cos&#8217;\u00e8 e a cosa serve"},"content":{"rendered":"<p><iframe width=\"315\" height=\"560\" data-src=\"https:\/\/www.youtube.com\/embed\/UD9ha0D_6LE\" title=\"Informatica forense: cos'\u00e8 e a cosa serve\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" data-load-mode=\"1\"><\/iframe>Viviamo in una fase storica in cui la trasformazione digitale sta cambiando, in modo profondo e spesso improvviso, il mondo del lavoro. L\u2019espansione globale di internet, la diffusione capillare dei sistemi informatici e la crescente mole di dati scambiati ogni giorno hanno aperto nuove opportunit\u00e0, ma anche nuove vulnerabilit\u00e0. In questo scenario, sempre pi\u00f9 professionisti avvertono la necessit\u00e0 di aggiornarsi o riqualificarsi per rimanere competitivi. L\u2019informatica forense risponde esattamente a questo bisogno: \u00e8 una disciplina che unisce competenze tecniche e giuridiche e che oggi rappresenta uno degli sbocchi pi\u00f9 solidi e richiesti nel settore IT e nella sicurezza digitale.<\/p>\n<p>Non a caso, molti laureati in informatica, ingegneria, ma anche in giurisprudenza o criminologia scelgono una <strong data-start=\"950\" data-end=\"968\">seconda laurea<\/strong> o un <strong>master specialistico<\/strong> per accedere a un ambito che richiede conoscenze avanzate, tanto tecnologiche quanto normative. La crescente incidenza dei crimini informatici, la necessit\u00e0 per aziende e istituzioni di tutelarsi, l\u2019aumento delle prove digitali nei procedimenti giudiziari rendono l\u2019informatica forense una competenza chiave per chi vuole costruire o rilanciare la propria carriera nel digitale.<\/p>\n<p>Se da un lato globalizzazione e digitalizzazione facilitano processi e attivit\u00e0, dall\u2019altro amplificano le occasioni di intrusione, furto di dati, manomissione di sistemi o violazioni della privacy. \u00c8 proprio qui che entra in gioco l\u2019informatica forense, la scienza che indaga nei dispositivi digitali, ricostruisce attivit\u00e0, recupera informazioni e produce prove utilizzabili nei procedimenti giudiziari. Una disciplina che richiede rigore, metodo e formazione specialistica, e che oggi rappresenta uno dei percorsi pi\u00f9 promettenti per chi desidera coniugare sicurezza informatica e ambito legale.<\/p>\n<p>Nel corso della nostra guida scopriremo tutto quello che c\u2019\u00e8 da sapere sull\u2019informatica forense, ovvero cos\u2019\u00e8 e a cosa serve.<\/p>\n<p>Intanto per\u00f2 partiamo dalle basi.<\/p>\n<h2>Informatica e scienza forense<\/h2>\n<p>Prima di entrare nel dettaglio e parlare di informatica forense, pu\u00f2 essere utile fare un passo indietro. Ovvero analizzare i concetti di informatica e scienza forense.<\/p>\n<p><strong>Che cos\u2019\u00e8 l\u2019informatica e di cosa si occupa?<\/strong><\/p>\n<p>Per rispondere a questa domanda utilizziamo la definizione proposta online dall\u2019Enciclopedia Treccani, secondo la quale l\u2019informatica \u00e8:<\/p>\n<blockquote><p>Scienza che studia l\u2019elaborazione delle informazioni e le sue applicazioni. Pi\u00f9 precisamente l\u2019informatica si occupa della rappresentazione, dell\u2019organizzazione e del trattamento automatico della informazione. Il termine informatica deriva dal francese informatique\u00a0(composto di INFORMATion e automatIQUE, \u00abinformazione automatica\u00bb) e fu coniato da P. Dreyfus nel 1962.<\/p><\/blockquote>\n<p>Cosa si intende invece per <strong>scienza forense<\/strong>?<\/p>\n<p>Partiamo dal <strong>significato di forense<\/strong>. Con il termine forense si indica tutto ci\u00f2 che riguarda l\u2019attivit\u00e0 giudiziaria e, in generale, l\u2019insieme delle persone che la esplicano, quindi avvocati e magistrati.<\/p>\n<p>La scienza forense quindi \u00e8 la scienza applicata all\u2019amministrazione della giustizia.<\/p>\n<p>Abbiamo visto cos\u2019\u00e8 l\u2019informatica e <strong>cosa sono le scienze forensi<\/strong>. Non ci resta che definire l\u2019informatica forense.<\/p>\n<p>La prima definizione di cui la letteratura italiana dispone \u00e8 la seguente:<\/p>\n<blockquote><p>l\u2019informatica forense \u00e8 \u201cla disciplina che studia l\u2019insieme delle attivit\u00e0 che sono rivolte all\u2019analisi e alla soluzione dei casi legati alla criminalit\u00e0 informatica, comprendendo tra questi i crimini realizzati con l\u2019uso di un computer, diretti a un computer o in cui il computer pu\u00f2 comunque rappresentare una fonte di prova\u201d.<\/p><\/blockquote>\n<p>Ora che disponiamo di tutte le definizioni, passiamo al vivo della nostra guida e vediamo nel dettaglio di cosa si occupala l\u2019informatica forense.<\/p>\n<p>LEGGI ANCHE \u2013 <a href=\"https:\/\/www.unicusano.it\/blog\/universita\/crimine-informatico\/\" target=\"_blank\" rel=\"noopener\">Che cos\u2019\u00e8 il crimine informatico e come fare per difendersi<\/a><\/p>\n<h2>Cos\u2019\u00e8 l\u2019informatica forense<\/h2>\n<p>L\u2019informatica forense rappresenta una branca delle scienze forensi. In quanto tale, come abbiamo visto, l\u2019informatica forense si occupa principalmente di analizzare i dati conservati all\u2019interno di dispositivi digitali. Questa attivit\u00e0 va dal semplice recupero dei dati alla ricostruzione cronologica delle attivit\u00e0 inerenti al dispositivo analizzato. L\u2019importanza dell\u2019informatica forense \u00e8 evidente non solo nei casi di crimini informatici, ma anche nell\u2019ambito dei processi civili. In molti processi civili infatti si rende necessario il ricorso alle cosiddette prove digitali, informazioni rilevanti, ammissibili, autentiche ed ottenute in maniera legale. Informazioni quindi generate e trasmesse in formato digitale, con valore probatorio, sulle quali si pu\u00f2 far affidamento in tribunale.<\/p>\n<h3>Le specializzazioni dell\u2019informatica forense<\/h3>\n<p>Nell\u2019ambito dell\u2019informatica forense possiamo individuare tre principali specializzazioni che si sono sviluppate nel tempo:<\/p>\n<p><strong>Disk forensics<\/strong><\/p>\n<p>Branca dell\u2019informatica forense che si occupa di acquisire ed analizzare supporti di memoria, ovvero hard disk, computer, notebook, chiavette USB, server, cd, dvd.<\/p>\n<p><strong>Network forensics<\/strong><\/p>\n<p>Branca dell\u2019informatica forense che si occupa di acquisizione e analisi di dati in rete e dati presenti in Internet (come l\u2019acquisizione di pagine web)<\/p>\n<p><strong>Mobile forensics<\/strong><\/p>\n<p>Branca dell\u2019informatica forense che si occupa di acquisizione e analisi di dispositivi mobili come telefoni cellulari, tablet, smartphone<\/p>\n<h3>La consulenza tecnica di informatica forense<\/h3>\n<p>Quali sono quindi i reati in cui pu\u00f2 essere necessaria la consulenza tecnica informatica forense? Per maggiore chiarezza, riportiamo un elenco di reati in cui le prove solitamente sono da ricercare in strumenti informatici:<\/p>\n<ul>\n<li>Terrorismo<\/li>\n<li>Cracking<\/li>\n<li>Pedopornografia<\/li>\n<li>Truffe on line<\/li>\n<li>Phishing<\/li>\n<li>Violazione della privacy<\/li>\n<li>Spamming<\/li>\n<li>Stalking<\/li>\n<li>Ingiuria e diffamazione<\/li>\n<li>Frode informatica<\/li>\n<li>Furto e riuso di dati aziendali<\/li>\n<li>Violazioni al diritto d\u2019autore<\/li>\n<li>Accessi abusivi<\/li>\n<li>Danneggiamenti informatici<\/li>\n<\/ul>\n<p>Quando ci si muove nell\u2019ambito di questi reati, la giustizia chiama in causa la figura del consulente tecnico di informatica forense. Si tratta di professionisti dotati di strutture in grado di eseguire consulente tecniche informatiche\u00a0su hardware e software sottoposti a sequestro durante le indagini preliminari. L\u2019analisi forense presuppone che l\u2019esaminatore sia esperto dal punto di vista informatico di hardware, sistemi operativi, file system, networking, applicativi, linguaggi di programmazione. A ci\u00f2 si aggiunge la conoscenza della giurisdizione.<\/p>\n<h2>Informatica forense: a cosa serve e come si realizza un\u2019indagine forense<\/h2>\n<p><div id=\"attachment_55183\" style=\"width: 1010px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2022\/01\/informatica-forense-cd-min.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-55183\" class=\"size-full wp-image-55183 lazyload\" data-src=\"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2022\/01\/informatica-forense-cd-min.jpg\" alt=\"informatica forense cd\" width=\"1000\" height=\"690\" data-srcset=\"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2022\/01\/informatica-forense-cd-min.jpg 1000w, https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2022\/01\/informatica-forense-cd-min-300x207.jpg 300w, https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2022\/01\/informatica-forense-cd-min-768x530.jpg 768w\" data-sizes=\"(max-width: 1000px) 100vw, 1000px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1000px; --smush-placeholder-aspect-ratio: 1000\/690;\" \/><\/a><p id=\"caption-attachment-55183\" class=\"wp-caption-text\">Credits: [digicomphoto]\/Depositphotos.com<\/p><\/div>Finora abbiamo visto cos\u2019\u00e8 l\u2019informatica forense, quali sono le sue specializzazioni e quali crimini informatici necessitano della consulenza specifica in questo settore.<\/p>\n<p>Passiamo adesso ad un altro aspetto, ovvero, a cosa serve l\u2019informatica forense e quali sono i suoi scopi.<\/p>\n<p>Gli esperti concordano nell\u2019affermare che uno degli scopi fondamentali di un\u2019indagine forense sia raccogliere ed analizzare prove digitali al fine di risolvere casi di criminalit\u00e0.<\/p>\n<p>Un\u2019indagine di informatica forense si articolerebbe quindi su pi\u00f9 fasi.<\/p>\n<p><strong>Fase preliminare di ricerca dei dati<\/strong><\/p>\n<p>\u00c8 la fase durante la quale vengono raccolte le informazioni pi\u00f9 rilevanti, identificate ed etichettate.<\/p>\n<p><strong>Fase di esame delle informazioni<\/strong><\/p>\n<p>Segue poi la fase in cui le informazioni vengono esaminate sia attraverso processi automatizzati sia manualmente. Si tratta della fase pi\u00f9 delicata durante la quale, chi si trova ad esaminare le informazioni, deve assicurarsi di preservarne l\u2019integrit\u00e0. I dati raccolti infatti non devono essere alterati in nessun modo. Per quanto possibile \u00e8 importante che durante l\u2019esame dei reperti tutte le procedure siano controllabili e ripetibili.<\/p>\n<p><strong>Fase di analisi delle informazioni<\/strong><\/p>\n<p>Questa fase consiste nel confrontare i dati raccolti ed i risultati ottenuti con le richieste poste da chi ha commissionato le indagini.<\/p>\n<p>Spesso, in ambito processuale, \u00e8 possibile che vengano descritte le tecniche e gli strumenti utilizzati in fase di raccolta, esame ed analisi.<\/p>\n<p>\u00c8 chiaro quindi che le indagini di informatica forense devono essere effettuate solo da\u00a0figure specializzate, dotate di\u00a0competenze specialistiche. Studi di informatica forense o professionisti incaricati, devono disporre della copia forense di quanto raccolto ed analizzato. Inoltre, devono essere in grado di ripetere tutte le operazioni eseguite durante le indagini in successive consulenze tecniche.<\/p>\n<h3>Informatica forense a livello aziendale<\/h3>\n<p>Avendo a che fare con i crimini informatici, la scienza forense ed in particolare l\u2019informatica forense, trova applicazione anche in ambito aziendale.<\/p>\n<p>In particolare presso aziende che fanno largo uso di computer e supporti digitali, o che utilizzano network interni per le proprie attivit\u00e0.<\/p>\n<p>Cosa fare nel caso insorgano sospetti circa la sicurezza delle architetture o dei dispositivi digitali adoperati dall\u2019azienda? Il titolare pu\u00f2 dare mandato ad un\u2019agenzia di investigazioni privata di svolgere delle indagini di informatica forense.<\/p>\n<p>Facciamo un esempio pratico, per capire meglio le possibili applicazioni dell\u2019informatica forense in ambito lavorativo. Supponiamo che un datore di lavoro abbia il sospetto che un proprio dipendente stia abusando della propria posizione, cancellando ad esempio dati di propriet\u00e0 aziendali. In tal caso, il datore di lavoro pu\u00f2 dare il via ad un\u2019indagine forense che generer\u00e0 una copia forense dell\u2019hard disk\u00a0del dipendente.<\/p>\n<p>Come vedi quindi le applicazioni delle scienze forensi ed in particolare dell\u2019informatica forense possono essere davvero vaste.<\/p>\n<h2>Per saperne di pi\u00f9 con i master di Unicusano<\/h2>\n<p>Per coloro che aspirano a lavorare nel settore dell\u2019informatica forense, il nostro ateneo propone un master apposito.<\/p>\n<p>Si tratta del <strong>Master II\u00b0 Livello in Specialista in Cybersecurity, Digital Forensics e Data Protection<\/strong>.<\/p>\n<p>La crescente diffusione della digitalizzazione, dovuta anche alle misure straordinarie assunte dal nostro Paese negli ultimi mesi, hanno reso centrale internet e gli scambi telematici. Ci basti pensare a quanti lavoratori hanno adottato il modello dello smart working e a quanti \u201cdati\u201d sono usciti fuori dagli uffici. Proprio per queste ragioni diventa sempre pi\u00f9 necessario disporre di una pi\u00f9 attenta governance pubblica e privata della cybersecurity.<\/p>\n<p>Come abbiamo detto all\u2019inizio della nostra guida, esiste un rovescio della medaglia: maggiore digitalizzazione comporta una crescita della criminalit\u00e0 informatica.<\/p>\n<p>In tale contesto, \u00e8 necessario creare nuove competenze digitali multidisciplinari e accrescere le conoscenze in grado di identificare e contrastare i rischi inerenti la cybersicurezza. Sicurezza informatica, digital forensics e protezione dei dati: sono questi gli ambiti in cui occorre avere una formazione specifica. Obiettivo del master in Specialista in Cybersecurity, Digital Forensics e Data Protection \u00e8 proprio questo:<\/p>\n<p>Trasferire agli studenti conoscenze, competenze e abilit\u00e0 necessarie ad individuare le infrastrutture informatiche e le reti da una parte, le informazioni riservate e i dati personali dall\u2019altra.<\/p>\n<h3>Tematiche del master<\/h3>\n<p>Il master affronta la tematica della cybersicurezza, attraverso un\u2019analisi del \u201cchi\u201d e \u201ccome\u201d deve compiere gli adempimenti necessari nell\u2019ambito del perimetro nazionale sulla cybersicurezza. Ma non solo. Il master affronta anche i modelli organizzativi relativi alla responsabilit\u00e0 amministrativa degli enti collettivi, la protezione dei dati personali e dell\u2019identit\u00e0 digitali, la sicurezza informazioni.<\/p>\n<p>I corsisti affronteranno tematiche connesse alle nuove sfide tecnologiche come le soluzioni di intelligenza artificiale, le criptovalute, le frodi informatiche che colpiscono il settore privato e il settore pubblico, il cloud computing.<\/p>\n<p>Il master tratter\u00e0 quindi l\u2019informatica forense che, come abbiamo visto, \u00e8 la scienza forense dedicata alla prova digitale nei casi giudiziari.<\/p>\n<p>Il Master ha durata annuale pari a 1500 ore di impegno complessivo per il corsista, corrispondenti a 60 cfu. Come tutti i Master erogati dal nostra ateneo, anche il master in Specialista in Cybersecurity, Digital Forensics e Data Protection si svolge in modalit\u00e0 e-learning.<\/p>\n<p>I corsisti infatti hanno accesso alla piattaforma e-learning 24 ore su 24, tutti i giorni.<\/p>\n<p>Il Master \u00e8 articolato in:<\/p>\n<ul>\n<li>lezioni video e materiale fad appositamente predisposto<\/li>\n<li>eventuali test di verifica di autoapprendimento<\/li>\n<\/ul>\n<p>Tutti coloro che risulteranno regolarmente iscritti al Master dovranno sostenere un esame finale che accerti il conseguimento degli obiettivi proposti.<\/p>\n<p>Consulta la pagina dedicata al <a href=\"https:\/\/www.unicusano.it\/master\/specialista-in-cybersecurity-digital-forensics-e-data-protection\" target=\"_blank\" rel=\"noopener\">master in Specialista in Cybersecurity, Digital Forensics e Data Protection<\/a> e chiedici maggiori informazioni.<\/p>\n<p><em>Credits: Kasto \/ Depositphotos.com<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Viviamo in una fase storica in cui la trasformazione digitale sta...","protected":false},"author":2,"featured_media":61433,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[24,10],"tags":[],"class_list":["post-55180","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-master","category-universita"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.1.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Informatica forense: cos\u2019\u00e8 e a cosa serve | Unicusano<\/title>\n<meta name=\"description\" content=\"Cos&#039;\u00e8 l&#039;informatica forense? Scopri a cosa serve, i casi d&#039;uso e l&#039;importanza della consulenza tecnica con i percorsi formativi Unicusano.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Informatica forense: cos\u2019\u00e8 e a cosa serve | Unicusano\" \/>\n<meta property=\"og:description\" content=\"Cos&#039;\u00e8 l&#039;informatica forense? Scopri a cosa serve, i casi d&#039;uso e l&#039;importanza della consulenza tecnica con i percorsi formativi Unicusano.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog dell&#039;Universit\u00e0 Niccol\u00f2 Cusano\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/universita.unicusano\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-12T19:04:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-16T07:00:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2022\/01\/informatica-forense.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"redazione\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@unicusano\" \/>\n<meta name=\"twitter:site\" content=\"@unicusano\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"redazione\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/\"},\"author\":{\"name\":\"redazione\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/#\/schema\/person\/f674e0388bddd2c972cf8df1244713f7\"},\"headline\":\"Informatica forense: cos&#8217;\u00e8 e a cosa serve\",\"datePublished\":\"2025-11-12T19:04:17+00:00\",\"dateModified\":\"2026-04-16T07:00:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/\"},\"wordCount\":1832,\"publisher\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2022\/01\/informatica-forense.png\",\"articleSection\":[\"Master\",\"Universit\u00e0\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/\",\"url\":\"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/\",\"name\":\"Informatica forense: cos\u2019\u00e8 e a cosa serve | Unicusano\",\"isPartOf\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2022\/01\/informatica-forense.png\",\"datePublished\":\"2025-11-12T19:04:17+00:00\",\"dateModified\":\"2026-04-16T07:00:07+00:00\",\"description\":\"Cos'\u00e8 l'informatica forense? Scopri a cosa serve, i casi d'uso e l'importanza della consulenza tecnica con i percorsi formativi Unicusano.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/#primaryimage\",\"url\":\"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2022\/01\/informatica-forense.png\",\"contentUrl\":\"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2022\/01\/informatica-forense.png\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.unicusano.it\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Informatica forense: cos&#8217;\u00e8 e a cosa serve\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/#website\",\"url\":\"https:\/\/www.unicusano.it\/blog\/\",\"name\":\"Blog dell&#039;Universit\u00e0 Niccol\u00f2 Cusano\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.unicusano.it\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/#organization\",\"name\":\"Universit\u00e0 Niccol\u00f2 Cusano\",\"url\":\"https:\/\/www.unicusano.it\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2017\/04\/logo-blog-unicusano.png\",\"contentUrl\":\"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2017\/04\/logo-blog-unicusano.png\",\"width\":218,\"height\":130,\"caption\":\"Universit\u00e0 Niccol\u00f2 Cusano\"},\"image\":{\"@id\":\"https:\/\/www.unicusano.it\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/universita.unicusano\/\",\"https:\/\/x.com\/unicusano\",\"https:\/\/www.instagram.com\/unicusano\/\",\"https:\/\/www.linkedin.com\/school\/2539786\",\"https:\/\/www.pinterest.com\/unicusano\/\",\"https:\/\/www.youtube.com\/user\/younicusano\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/#\/schema\/person\/f674e0388bddd2c972cf8df1244713f7\",\"name\":\"redazione\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.unicusano.it\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/771bd177b879ffc3a1c7c0c6a1d03b33dbe9ecc5613bfdab118b361683acba3a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/771bd177b879ffc3a1c7c0c6a1d03b33dbe9ecc5613bfdab118b361683acba3a?s=96&d=mm&r=g\",\"caption\":\"redazione\"},\"description\":\"Redazione del blog di UniCusano, universit\u00e0 telematica\",\"sameAs\":[\"http:\/\/www.unicusano.it\/blog\/\"],\"url\":\"https:\/\/www.unicusano.it\/blog\/author\/luca\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Informatica forense: cos\u2019\u00e8 e a cosa serve | Unicusano","description":"Cos'\u00e8 l'informatica forense? Scopri a cosa serve, i casi d'uso e l'importanza della consulenza tecnica con i percorsi formativi Unicusano.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/","og_locale":"it_IT","og_type":"article","og_title":"Informatica forense: cos\u2019\u00e8 e a cosa serve | Unicusano","og_description":"Cos'\u00e8 l'informatica forense? Scopri a cosa serve, i casi d'uso e l'importanza della consulenza tecnica con i percorsi formativi Unicusano.","og_url":"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/","og_site_name":"Blog dell&#039;Universit\u00e0 Niccol\u00f2 Cusano","article_publisher":"https:\/\/www.facebook.com\/universita.unicusano\/","article_published_time":"2025-11-12T19:04:17+00:00","article_modified_time":"2026-04-16T07:00:07+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2022\/01\/informatica-forense.png","type":"image\/png"}],"author":"redazione","twitter_card":"summary_large_image","twitter_creator":"@unicusano","twitter_site":"@unicusano","twitter_misc":{"Scritto da":"redazione","Tempo di lettura stimato":"10 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/#article","isPartOf":{"@id":"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/"},"author":{"name":"redazione","@id":"https:\/\/www.unicusano.it\/blog\/#\/schema\/person\/f674e0388bddd2c972cf8df1244713f7"},"headline":"Informatica forense: cos&#8217;\u00e8 e a cosa serve","datePublished":"2025-11-12T19:04:17+00:00","dateModified":"2026-04-16T07:00:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/"},"wordCount":1832,"publisher":{"@id":"https:\/\/www.unicusano.it\/blog\/#organization"},"image":{"@id":"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/#primaryimage"},"thumbnailUrl":"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2022\/01\/informatica-forense.png","articleSection":["Master","Universit\u00e0"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/","url":"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/","name":"Informatica forense: cos\u2019\u00e8 e a cosa serve | Unicusano","isPartOf":{"@id":"https:\/\/www.unicusano.it\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/#primaryimage"},"image":{"@id":"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/#primaryimage"},"thumbnailUrl":"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2022\/01\/informatica-forense.png","datePublished":"2025-11-12T19:04:17+00:00","dateModified":"2026-04-16T07:00:07+00:00","description":"Cos'\u00e8 l'informatica forense? Scopri a cosa serve, i casi d'uso e l'importanza della consulenza tecnica con i percorsi formativi Unicusano.","breadcrumb":{"@id":"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/#primaryimage","url":"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2022\/01\/informatica-forense.png","contentUrl":"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2022\/01\/informatica-forense.png","width":1920,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/www.unicusano.it\/blog\/universita\/informatica-forense\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.unicusano.it\/blog\/"},{"@type":"ListItem","position":2,"name":"Informatica forense: cos&#8217;\u00e8 e a cosa serve"}]},{"@type":"WebSite","@id":"https:\/\/www.unicusano.it\/blog\/#website","url":"https:\/\/www.unicusano.it\/blog\/","name":"Blog dell&#039;Universit\u00e0 Niccol\u00f2 Cusano","description":"","publisher":{"@id":"https:\/\/www.unicusano.it\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.unicusano.it\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.unicusano.it\/blog\/#organization","name":"Universit\u00e0 Niccol\u00f2 Cusano","url":"https:\/\/www.unicusano.it\/blog\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.unicusano.it\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2017\/04\/logo-blog-unicusano.png","contentUrl":"https:\/\/www.unicusano.it\/blog\/wp-content\/uploads\/2017\/04\/logo-blog-unicusano.png","width":218,"height":130,"caption":"Universit\u00e0 Niccol\u00f2 Cusano"},"image":{"@id":"https:\/\/www.unicusano.it\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/universita.unicusano\/","https:\/\/x.com\/unicusano","https:\/\/www.instagram.com\/unicusano\/","https:\/\/www.linkedin.com\/school\/2539786","https:\/\/www.pinterest.com\/unicusano\/","https:\/\/www.youtube.com\/user\/younicusano"]},{"@type":"Person","@id":"https:\/\/www.unicusano.it\/blog\/#\/schema\/person\/f674e0388bddd2c972cf8df1244713f7","name":"redazione","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.unicusano.it\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/771bd177b879ffc3a1c7c0c6a1d03b33dbe9ecc5613bfdab118b361683acba3a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/771bd177b879ffc3a1c7c0c6a1d03b33dbe9ecc5613bfdab118b361683acba3a?s=96&d=mm&r=g","caption":"redazione"},"description":"Redazione del blog di UniCusano, universit\u00e0 telematica","sameAs":["http:\/\/www.unicusano.it\/blog\/"],"url":"https:\/\/www.unicusano.it\/blog\/author\/luca\/"}]}},"_links":{"self":[{"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/posts\/55180","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/comments?post=55180"}],"version-history":[{"count":6,"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/posts\/55180\/revisions"}],"predecessor-version":[{"id":62122,"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/posts\/55180\/revisions\/62122"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/media\/61433"}],"wp:attachment":[{"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/media?parent=55180"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/categories?post=55180"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.unicusano.it\/blog\/wp-json\/wp\/v2\/tags?post=55180"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}