Amministrazione giudiziaria e Digital Forensic

Recenti casi di cronaca hanno portato all’attenzione dell’opinione pubblica la Digital o Computer Forensic che l’amministrazione giudiziaria può integrare alla metodologia di indagine tradizionale al fine di individuare i responsabili di fatti illeciti che assumono rilevanza in particolar modo in campo penale.

Con la ratifica della Convenzione del Consiglio di Europa di Budapest del 23.11.2003, avvenuta con la Legge n.48 del 18.3.2008, e la precedente normativa contenuta nella Legge n.547 del 23.12.1993 (definita come la Legge sui Computer Crime), sono state introdotte diverse importanti novità nel codice di procedura penale.

A tal riguardo l’art. 244 c.p.p. alla fine del 2 comma stabilisce “L’autorità giudiziaria può disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica“. E l’art.247 1-bis aggiunge: “Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione”. Il successivo art. 260 riguarda infine la copia dei dati.

A questi articoli dovremmo aggiungere anche il 352 c.p.p. e, nell’ambito del codice penale, gli artt. 615 quinquies, 635 bis/quarter/quinquies. Possiamo distinguere 4 tipologie  di infrazioni penali commesse sia contro che per mezzo delle reti informatiche:

  1. frodi in ambiente elettronico;
  2. infrazioni relative ai contenuti come la pedopornografia;
  3. infrazioni contro il copyright;
  4. infrazioni relative alla riservatezza dei dati.

Per la polizia giudiziaria è fondamentale saper recuperare i dati modificati/cancellati per poter giungere alla definizione delle responsabilità penali.

La prima chiara indicazione relativa alle specifiche della nuova disciplina Digital Forensic è stata operata nel 2001 al primo Digital Forensic Research Workshop (DFRWS): “Digital Forensic Science: The use of scientifically derived and proven methods toward the preservation, collection, validation, identification, analysis, interpretation, documentation and presentation of digital evidence derived from digital sources for the purpose of facilitating or furthering the reconstruction of events found to be criminal, or helping to anticipate unauthorized actions shown to be disruptive to planned operations”.

(Tradotto: “Digital Forensic Science: L’uso di metodi scientificamente provati e derivati per la conservazione, raccolta, validazione, identificazione, analisi, interpretazione, documentazione e presentazione delle prove digitali derivanti da sorgenti digitali allo scopo di facilitare o favorire la ricostruzione dei fatti che risultano essere criminali, o di aiutare a prevenire azioni non autorizzate dimostrando che possono essere di disturbo a operazioni programmate”).

_________________________________

Leggi Anche

Nasce così la nuova figura del Computer Forensic Examiner, ossia l’investigatore forense che si occupa dei dispositivi digitali, che articola la sua attività attraverso 4 ambiti specialistici:

  1. Computer media analysis, attraverso la verifica dei supporti di memorizzazione dei dati. Al fine di  visualizzare o creare immagini del contenuto del dispositivo sospetto senza nessun rischio di scrittura accidentali, il Forensic Examiner impiega dei “writeblock“.
  2. Image, audio and video enhancement, per mezzo della verifica degli elementi multimediali. Si procede alla duplicazione integrale dei supporti, creando l’immagine forense memorizzata definita “Digital Evidence DB“, su un dispositivo sottoposto preventivamente a cancellazione sicura (disk sanitization)  in modo di evitare una contaminazione di dati.
  3. Data base visualization, con la verifica dei database. Viene fatta una “Read Only Copy“, ossia viene trasferita l’immagine dello step 2 su supporti ottici non riscrivibili sui quali verranno operate tutte le indagini richieste dalla polizia giudiziaria.
  4. Network and Internet control, con la verifica delle attività in rete. Ora la procedura dell’indagine dei dati deve essere “scientifica”, pertanto dopo la fase di osservazione segue quella della formulazione di ipotesi e teorie da sottoporre nuovamente a verifica.

Le prove che il Forensic Examiner consegue devono essere in grado di rispondere ai quesiti posti, garantendo oggettività e ripetibilità delle operazioni attivate. Ci possono tuttavia essere casi in cui non è possibile assicurare la ripetibilità, ossia i supporti da cui ricavare le informazioni devono essere alterati in modo permanente (come nel caso di ispezione di mailbox su Internet).

Si ricorre allora a quanto disposto dall’art. 360 c.p.p. che disciplina gli “accertamenti tecnici non ripetibili” prevedendo avviso alla persona sottoposta ad indagini.

Le tecniche di ricerca del quarto step si avvalgono di programmi di supporto sia open source che commerciali.

Le operazioni indicate non devono in ogni caso mai mettere in discussione i principi di libertà garantiti dalla Costituzione Italiana. Come ha sostenuto nel 2001 il giurista Stefano Rodotà : «Bisogna diffidare dell’argomento di chi sottolinea come il cittadino probo non abbia nulla da temere dalla conoscenza delle informazioni che lo riguardano. “L’uomo di vetro” è una metafora totalitaria, perché su di essa si basa poi la pretesa dello Stato di conoscere tutto, anche gli aspetti più intimi della vita dei cittadini, trasformando automaticamente in “sospetto” chi chieda salvaguardia della vita privata».

_________________________________

Leggi Anche

Link Utili