Acquisizione delle Prove

La fase di acquisizione delle prove digitali a valore legale – o in realtà di ciò che poi diventerà elemento probatorio – è strategica nell’ambito di una perizia informatica perché garantisce che l’oggetto sul quale le parti (CTP, CTU, CT del PM, Giudice, Pubblico Ministero, etc…) andranno a fare le analisi o valutazioni sarà stato acquisito secondo le best practice della computer forensics. Le prove – siano esse copie forensi di computer, PC, cellulari, smartphone, profili Facebook, etc… – acquisite tramite la corretta metodologia possono poi essere utilizzate a fini legali in giudizio.

La perizia di acquisizione forense è quindi finalizzata ad acquisire in modo scientifico la prova informatica su cui può po successivamente essere svolta l’analisi tecnica e prodotto l’elaborato peritale. Non è necessario che le perizie di acquisizione forense siano completate da analisi e relazione tecniche con le risultanze delle analisi esperite, in diversi casi il fine della perizia di acquisizione delle prove è soltanto quello di “cristallizzare” e certificare informazioni strategiche per la causa e la loro autenticità a fini di legge.

In Italia, la normativa che regolamenta tecnicamente la fase di acquisizione delle evidenze digitali è la Legge 48 del 2008, che contiene la ratifica della Convenzione di Budapest del 2001. Gli articoli di Legge soggetti a modificazione conferiscono alla fase di raccolta e acquisizione delle prove un aspetto d’integrità che porta a generare ciò che viene chiamato in diversi modi (“copia forense”, “copia conforme”, “copia bitstream”, “copia certificata”, “copia legale”, etc…) e che indica sostanzialmente una copia il più possibile completa dell’elemento che diventerà probatorio eseguita in modo da garantire la conservazione dei dati originali e impedirne l’alterazione. Ciò che viene prodotto è quindi la copia forense dell’originale con valore legale di computer, cellulari, smartphone, tablet ma anche siti e pagine web, idonea per essere prodotta come allegato a denuncia/querela, per indagini difensive, come richiesta di risarcimento, in giudizio in Processi Civili o Penali a favore di privati, aziende, Studi Legali o su istanza/nomina di Pubblici Ministeri, Giudici, Polizia Giudiziaria o Ufficiali Giudiziari.

La copia legale di computer e cellulari ma anche di siti web, registrazioni, video o documenti informatici è un passo essenziale nella preparazione di una querela o un contenzioso anche stragiudiziale. Una causa civile o un processo penale fondato su dati non certificati può presentare difficoltà in fase dibattimentale a causa della mancanza d’integrità dei dati, della catena di conservazione dei reperti, dell’immodificabilità dei reperti originali che invece sarebbero dovuti essere sottoposti a clonazione conforme con garanzie di non alterazione del dato originale.

Per poter stimare il prezzo dell’acquisizione forense è necessario conoscere la quantità e la tipologia di dispositivi o dati da sottoporre a clonazione e “congelamento” della prova. Il preventivo dei prezzi della clonazione va stilato quindi di caso in caso, poiché il costo dipende da fattori difficilmente stimabili a priori. La relazione di acquisizione forense ad uso legale può essere giurata e asseverata in Tribunale, per un costo ulteriore che include l’attività di asseverazione e giuramento e l’importo delle marche da bollo che il Cancelliere vidimerà durante il giuramento.

I casi più frequenti di richiesta di una perizia informatica di acquisizione delle prove sono:

  • stalking, minacce, ingiuria;
  • diffamazione, calunnia;
  • dipendente o ex dipendente infedele, concorrenza sleale;
  • utilizzo di marchi o know-how della concorrenza;
  • danneggiamento di materiale informatico;
  • accesso abusivo a sistema informatico;
  • verifica dell’integrità dei messaggi di posta elettronica;
  • documentazione della presenza di spyware o software di monitoraggio su software e PC.

La normativa – che citiamo in coda – riguarda ovviamente attività dell’Autorità Giudiziaria (perquisizioni, sequestri, descrizioni, etc…) eseguita tramite Polizia Giudiziaria, Ausiliari di PG, Ufficiali Giudiziari, etc… ma i riferimenti sono essenziali anche in ambito di Consulenza Tecnica di Parte e Perizia Informatica svolta a favore di privati, aziende o Studi Legali. Le copie forensi infatti vengono eseguite tramite strumentazione certificata o la cui integrità è dimostrabile e utilizzando i criteri dettati dalla normativa e dalla comunità scientifica.

L’ art 247 comma 1 bis “Mezzi di Ricerca della Prova” e l’Art. 352 “Perquisizioni” precisa infatti che le attività di copia forense e acquisizione di elementi probatori deve essere svolta “adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione“, “con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità“.

Anche l’Art. 254-bis “Sequestro di dati informatici presso fornitori di servizi informatici, telematici e di telecomunicazioni” e l’Art. 354 “Accertamenti urgenti sui luoghi, sulle cose e sulle persone. Sequestro” precisa – parlando della fase di sequestro o acquisizione di dati informatici presso fornitori di servizi o su luoghi, cose e persone “che la loro acquisizione avvenga mediante copia di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità” aggiungendo che gli operatori “adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l’alterazione e l’accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all’originale e la sua immodificabilità“.

Infine l’Art. 259 “Mezzi di Ricerca della Prova, Custodia delle cose sequestrate” integra anche la fase di custodia specificando che “Quando la custodia riguarda dati, informazioni o programmi informatici, il custode è altresì avvertito dell’obbligo di impedirne l’alterazione o l’accesso da parte di terzi, salva, in quest’ultimo caso, diversa disposizione dell’autorità giudiziaria“.


Contatta lo Studio d'Informatica ForensePer informazioni o preventivi contattate lo Studio d'Informatica Forense tramite la Pagina Contatti o compilando il modulo seguente.

Nome o Ragione Sociale *

Email *

Telefono

Messaggio *

Ho letto l'informativa sul trattamento dati *
Do il mio consenso al trattamento dati *


Termini di ricerca più frequenti:

  • acquisizione supporti informatici presenza parte
  • clonazione telefonino e utilizzo cella originale di rete
  • copia forense dei dati informatici
  • prova forense