SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Profili giuridici dell’indagine digitale Giuseppe Vaciago Ordine degli Avvocati di Bergamo Auditorium del Collegio Sant’Alessandro  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Art. 615-ter: Accesso abusivo ad un sistema informatico o telematico Chiunque  abusivamente  si introduce in un sistema informatico o telematico  protetto da misure di sicurezza  ovvero vi si mantiene  contro la volontà espressa o tacita di chi ha il diritto di escluderlo , è punito con la reclusione fino a tre anni.  La pena è della reclusione da uno a cinque anni:  1) se il fatto è commesso da un Pubblico Ufficiale 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;  3)  se dal fatto deriva la distruzione o il danneggiamento del sistema   Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio.  Accesso abusivo a sistema telematico
Accesso abusivo a sistema telematico Tribunale Bologna, 21 luglio 2005 Il caso riguardava un hacker che, dopo aver creato un virus denominato “ Vierika ”, lo aveva diffuso tramite un noto provider a circa 900 utilizzatori.  Il virus, inviato come  attachment di una mail , una volta eseguito, andava ad agire sul  registro di configurazione  di windows portando al  livello minimo le impostazioni  di protezione del browser Internet Explorer e inserendo come home page del predetto browser una determinata pagina web scelta dall’imputato.
Accesso abusivo a sistema telematico
Accesso abusivo a sistema telematico Quando l’utente accedeva in rete, veniva scaricato in modo automatico dal sito web un comando che creava nella prima partizione del primo disco rigido del computer il file c:ierika.JPG.vbs, producendo un effetto di  mass-mailing . Veniva, infatti, inviata agli indirizzi contenuti nella rubrica di Outlook una mail contenente l’attachment sopra descritto, in modo che il virus si potesse  autoreplicare .
Sentenza di I° grado (21 luglio 2005) : l’imputato veniva condannato alla pena di 6 mesi di reclusione convertito in pena pecuniaria ai sensi degli articoli 110 c.p. 615-ter e quinquies c.p., 81 cpv, Sentenza di Appello (30 gennaio 2008) : mancando la  prova del danneggiamento del sistema informatico , viene a cadere l’ipotesi aggravata di accesso abusivo a sistema informatico e l’imputato viene assolto dal capo di imputazione relativo al 615-ter per difetto di querela Accesso abusivo a sistema telematico
Computer Forensics ,[object Object],[object Object],[object Object],[object Object]
La funzione o “impronta” di Hash L’impronta di Hash garantisce durante un’analisi forense di supporti alterabili l’ intangibilità  dei dati in essi contenuti. L’Hash è una  funzione univoca  operante in un solo senso (ossia, che non può essere invertita), attraverso la quale viene trasformato un documento di lunghezza arbitraria in una stringa di lunghezza fissa, relativamente limitata. Tale stringa rappresenta una sorta di “impronta digitale” del testo in chiaro, e viene detta valore di Hash o Message Digest.  Se il documento venisse alterato anche in minima parte, cambierebbe di conseguenza anche l’impronta. In altre parole, calcolando e registrando l’impronta, e successivamente ricalcolandola, è possibile mostrare al di là di ogni dubbio che i contenuti del file, oppure del supporto, abbiano subito o meno modifiche, anche solo accidentali.
Profili giuridici dell’indagine digitale: ispezione o perquisizione ? un decreto di ispezione (art 244 e seguenti c.p.p.) o di (artt. 247 e seguenti c.p.p.) e contestuale acquisizione di eventuali elementi utili a ricostruire accertare le tracce e gli altri effetti materiali del reato un decreto perquisizione e contestuale sequestro (artt. 253 e seguenti c.p.p.)  a carico del soggetto indagato, finalizzato ad acquisire il corpo del reato e le cose pertinenti ad esso In tutte e due i decreti il Pubblico Ministero dispone che l’atto sia compiuto da ufficiali di polizia giudiziaria delegati Il Pubblico Ministero può emettere:
Helix Helix  è una particolare distribuzione di Linux che contiene al suo interno numerosi strumenti (tools) particolarmente utili per effettuare una vera e propria indagine informatica.
Mezzi di ricerca della prova digitale: perquisizione Durante la perquisizione ed il successivo sequestro quale procedura deve seguire la Polizia Giudiziaria per garantire la “Catena di Custodia” ? ,[object Object],[object Object],[object Object]
Mezzi di ricerca della prova digitale: perquisizione Computer spento ,[object Object],[object Object],[object Object]
Computer Acceso ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Profili giuridici dell’indagine digitale: perquisizione
Mezzi di ricerca della prova: Catena di custodia ,[object Object],3.   Imballaggio dei supporti  e  apposizione delle etichette  indicando il soggetto che ha raccolto le prove e le modalità e il luogo in cui sono state reperite 2.  Utilizzo di un dispositivo dei dati( write blocker ) 4.  Apposizione dei sigilli  al materiale informatico 5. Redazione del verbale di sequestro  in cui viene trascritto l’algoritmo di hash 2.  Calcolo dell’algoritmo di hash  sui supporti
Perizia o accertamento tecnico non ripetibile : Catena di custodia Wiping  (Cancellazione a basso livello) dell’hard disk di destinazione Utilizzo di un dispositivo hardware o software per bloccare la scrittura dei dati( write blocker ) Copia Bit Stream  dell’immagine del disco di sorgente Verifica  dell’algoritmo  di Hash Apertura dei  sigilli
Perizia: attività del computer forenser Analisi dei file  cancellati Individuazione della  timeline Descrizione accurata della  parte logica  (volumi e dischi) del supporto e del tipo di  OS Particolare attenzione a: 1. File (.mp3, mpg, .dbx, .pst, etc) 2.  Link locali  e remoti nella cartella  preferiti 3.  Cronologia  Internet e relativi  cookies 4. File  steganografati ,  criptati
Sequestro e copia forense dell’hard disk Tribunale di Torino, 7 febbraio 2000 A favore dell’acquisizione dell’immagine dell’hard disk: “ nulla avrebbe potuto impedire agli agenti di Polizia Giudiziaria, per di più appartenenti a Sezione specializzata nell’ambito dei reati informatici, di procedere a  copia integrale dell’hard disk , con specificazione verbale di ogni singola operazione ”.
Le fonti normative Corte di Cassazione, 7 marzo 2003 Il Tribunale del Riesame di Siracusa, in un’indagine legata alla diffusione di materiale pedo-pornografico,  aveva qualificato come “cosa pertinente al reato”, il materiale informatico utilizzato per “scaricare”  i files in questione tra cui lo  schermo, la stampante ed lo scanner  dell’indagato.  Nel successivo ricorso in Cassazione, la Corte ha parzialmente accolto il ricorso,  dissequestrando lo schermo, la stampante e lo scanner , ma  ritenendo  legittimo il vincolo sulla memoria fissa del computer  o su eventuali supporti (floppy disk, cd), non prendendo in considerazione l’ipotesi fornita dall’indagato di effettuare una copia dei dati in essi contenuti.
Sequestro di corrispondenza telematica Tribunale di Brescia, 4 ottobre 2006 Il sequestro di un intero hard-disk consente certamente l’acquisizione di elementi probatori, ma implica anche l’ acquisizione di dati che esulano dal contesto per il quale l’atto e disposto , sicché, come è immediatamente percepibile, tale genere di sequestro esige un ambito di corretta e ristretta operatività  per evitare connotazioni di spropositata afflittività e di lesione di beni costituzionalmente protetti . Sotto questo profilo merita particolare segnalazione la compressione della  libertà e segretezza della corrispondenza conservata nel disco fisso , con conoscenza dei messaggi tutti trasmessi e ricevuti, compresi quelli destinati a soggetti del tutto estranei alle indagini
La legge 48/2008 di ratifica della convenzione “Cybercrime” Art. 244 c.p.p. (Ispezione) : … è disposta l’ispezione, anche in relazione a sistemi informatici o telematici,  adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione Art. 247 c.p.p. (Perquisizione) : e è disposta la perquisizione,  adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione Art. 254 c.p.p. (Sequestro di dati informatici presso fornitori di servizi informatici, telematici e di telecomunicazioni) . – … l’autorità giudiziaria, quando dispone il sequestro, presso i fornitori di servizi informatici, può disporre che la loro acquisizione  avvenga mediante copia di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità . In questo caso è, comunque, ordinato al fornitore dei servizi di conservare e proteggere adeguatamente i dati originali Art. 354 c.p.p. (Accertamenti urgenti sui luoghi, sulle cose e sulle persone) : …. gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie  ad assicurarne la conservazione e ad impedirne l’alterazione e l’accesso  e provvedono, ove possibile, alla  loro immediata duplicazione  su adeguati supporti, mediante una procedura che assicurila conformità della copia all’originale e la sua immodificabilità. Se del caso, sequestrano il corpo del reato e le cose a questo pertinenti.
Grazie per l’attenzione e per ulteriori chiarimenti Giuseppe Vaciago Mail:  [email_address]   Blog:  http://infogiuridica.blogspot.it

Weitere ähnliche Inhalte

Was ist angesagt?

La Gestione Legale Delle Prove Digitali
La Gestione Legale Delle Prove DigitaliLa Gestione Legale Delle Prove Digitali
La Gestione Legale Delle Prove DigitaliGiuseppe Bellazzi
 
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...HTLaw
 
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseCorso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseEmanuele Florindi
 
Profili e Metodologie investigative
Profili e Metodologie investigativeProfili e Metodologie investigative
Profili e Metodologie investigativeMassimo Farina
 
Simone Bonavita - Contrattualistica e privacy nel cloud computer
Simone Bonavita - Contrattualistica e privacy nel cloud computerSimone Bonavita - Contrattualistica e privacy nel cloud computer
Simone Bonavita - Contrattualistica e privacy nel cloud computerSimone Bonavita
 
I Share... what about you?
I Share... what about you?I Share... what about you?
I Share... what about you?marco scialdone
 
Presentazione sulla computer forensics, dopo la L. 48/2008
Presentazione sulla computer forensics, dopo la L. 48/2008Presentazione sulla computer forensics, dopo la L. 48/2008
Presentazione sulla computer forensics, dopo la L. 48/2008Giovanni Battista Gallus
 
Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Andrea Rossetti
 
02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematicoAndrea Rossetti
 
Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean Emanuele Florindi
 

Was ist angesagt? (11)

La Gestione Legale Delle Prove Digitali
La Gestione Legale Delle Prove DigitaliLa Gestione Legale Delle Prove Digitali
La Gestione Legale Delle Prove Digitali
 
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
 
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseCorso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
 
Profili e Metodologie investigative
Profili e Metodologie investigativeProfili e Metodologie investigative
Profili e Metodologie investigative
 
Simone Bonavita - Contrattualistica e privacy nel cloud computer
Simone Bonavita - Contrattualistica e privacy nel cloud computerSimone Bonavita - Contrattualistica e privacy nel cloud computer
Simone Bonavita - Contrattualistica e privacy nel cloud computer
 
I Share... what about you?
I Share... what about you?I Share... what about you?
I Share... what about you?
 
Presentazione sulla computer forensics, dopo la L. 48/2008
Presentazione sulla computer forensics, dopo la L. 48/2008Presentazione sulla computer forensics, dopo la L. 48/2008
Presentazione sulla computer forensics, dopo la L. 48/2008
 
Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2
 
02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico
 
Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean
 
02.segue.contrattidigitali
02.segue.contrattidigitali02.segue.contrattidigitali
02.segue.contrattidigitali
 

Andere mochten auch

CVN Expertmeeting Cultureel Erfgoed - Digitale Collectie Nederland in Europeana
CVN Expertmeeting Cultureel Erfgoed - Digitale Collectie Nederland in EuropeanaCVN Expertmeeting Cultureel Erfgoed - Digitale Collectie Nederland in Europeana
CVN Expertmeeting Cultureel Erfgoed - Digitale Collectie Nederland in EuropeanaGeert Wissink
 
Marco Tullio Giordano, La tutela della reputazione on line soluzioni tecnolog...
Marco Tullio Giordano, La tutela della reputazione on line soluzioni tecnolog...Marco Tullio Giordano, La tutela della reputazione on line soluzioni tecnolog...
Marco Tullio Giordano, La tutela della reputazione on line soluzioni tecnolog...Andrea Rossetti
 
Partecipazione alle reti europei
Partecipazione alle reti europeiPartecipazione alle reti europei
Partecipazione alle reti europeijexxon
 
From Cowboy To Astronaut: Lessons From The Trail, New Worlds On The Horizon
From Cowboy To Astronaut: Lessons From The Trail, New Worlds On The HorizonFrom Cowboy To Astronaut: Lessons From The Trail, New Worlds On The Horizon
From Cowboy To Astronaut: Lessons From The Trail, New Worlds On The HorizonJeremy Fuksa
 
Santander brown-cybersecurity-roundtable-1-dec-2015
Santander brown-cybersecurity-roundtable-1-dec-2015Santander brown-cybersecurity-roundtable-1-dec-2015
Santander brown-cybersecurity-roundtable-1-dec-2015Christian Esteve Rothenberg
 
Namibia - The sand sea
Namibia - The sand seaNamibia - The sand sea
Namibia - The sand seaAlan Doherty
 
Rough Tor - Bodmin Moor
Rough Tor - Bodmin MoorRough Tor - Bodmin Moor
Rough Tor - Bodmin MoorAlan Doherty
 
Le novita informaticogiuridiche del CAD
Le novita informaticogiuridiche del CADLe novita informaticogiuridiche del CAD
Le novita informaticogiuridiche del CADAndrea Rossetti
 
Strategie per le PMI nell’economia della conoscenza e dell’informazione
Strategie per le PMI nell’economia della conoscenza e dell’informazioneStrategie per le PMI nell’economia della conoscenza e dell’informazione
Strategie per le PMI nell’economia della conoscenza e dell’informazionejexxon
 
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Andrea Rossetti
 
HBW - S.Quintarelli e M.Zamperini 14 Nov 2011
HBW - S.Quintarelli e M.Zamperini   14 Nov 2011HBW - S.Quintarelli e M.Zamperini   14 Nov 2011
HBW - S.Quintarelli e M.Zamperini 14 Nov 2011Marco Zamperini
 
The Rainforest in Costa Rica
The Rainforest in Costa RicaThe Rainforest in Costa Rica
The Rainforest in Costa RicaAlan Doherty
 
Navigating GeoJuice
Navigating GeoJuiceNavigating GeoJuice
Navigating GeoJuiceAlan Doherty
 
Reunió pares p4 2012 13
Reunió pares p4 2012 13Reunió pares p4 2012 13
Reunió pares p4 2012 13marblocs
 
MediaMosa en EDIT: Online Onderwijs Makkelijk Gemaakt
MediaMosa en EDIT: Online Onderwijs Makkelijk GemaaktMediaMosa en EDIT: Online Onderwijs Makkelijk Gemaakt
MediaMosa en EDIT: Online Onderwijs Makkelijk GemaaktGeert Wissink
 
09 FóRky Kontrola
09  FóRky  Kontrola09  FóRky  Kontrola
09 FóRky Kontrolajedlickak07
 

Andere mochten auch (20)

CVN Expertmeeting Cultureel Erfgoed - Digitale Collectie Nederland in Europeana
CVN Expertmeeting Cultureel Erfgoed - Digitale Collectie Nederland in EuropeanaCVN Expertmeeting Cultureel Erfgoed - Digitale Collectie Nederland in Europeana
CVN Expertmeeting Cultureel Erfgoed - Digitale Collectie Nederland in Europeana
 
Marco Tullio Giordano, La tutela della reputazione on line soluzioni tecnolog...
Marco Tullio Giordano, La tutela della reputazione on line soluzioni tecnolog...Marco Tullio Giordano, La tutela della reputazione on line soluzioni tecnolog...
Marco Tullio Giordano, La tutela della reputazione on line soluzioni tecnolog...
 
Haikuls
HaikulsHaikuls
Haikuls
 
Partecipazione alle reti europei
Partecipazione alle reti europeiPartecipazione alle reti europei
Partecipazione alle reti europei
 
From Cowboy To Astronaut: Lessons From The Trail, New Worlds On The Horizon
From Cowboy To Astronaut: Lessons From The Trail, New Worlds On The HorizonFrom Cowboy To Astronaut: Lessons From The Trail, New Worlds On The Horizon
From Cowboy To Astronaut: Lessons From The Trail, New Worlds On The Horizon
 
Wordpress Ecosystems
Wordpress EcosystemsWordpress Ecosystems
Wordpress Ecosystems
 
Santander brown-cybersecurity-roundtable-1-dec-2015
Santander brown-cybersecurity-roundtable-1-dec-2015Santander brown-cybersecurity-roundtable-1-dec-2015
Santander brown-cybersecurity-roundtable-1-dec-2015
 
Namibia - The sand sea
Namibia - The sand seaNamibia - The sand sea
Namibia - The sand sea
 
Rough Tor - Bodmin Moor
Rough Tor - Bodmin MoorRough Tor - Bodmin Moor
Rough Tor - Bodmin Moor
 
Le novita informaticogiuridiche del CAD
Le novita informaticogiuridiche del CADLe novita informaticogiuridiche del CAD
Le novita informaticogiuridiche del CAD
 
Strategie per le PMI nell’economia della conoscenza e dell’informazione
Strategie per le PMI nell’economia della conoscenza e dell’informazioneStrategie per le PMI nell’economia della conoscenza e dell’informazione
Strategie per le PMI nell’economia della conoscenza e dell’informazione
 
jones huyett Partners
jones huyett Partnersjones huyett Partners
jones huyett Partners
 
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
 
HBW - S.Quintarelli e M.Zamperini 14 Nov 2011
HBW - S.Quintarelli e M.Zamperini   14 Nov 2011HBW - S.Quintarelli e M.Zamperini   14 Nov 2011
HBW - S.Quintarelli e M.Zamperini 14 Nov 2011
 
The Rainforest in Costa Rica
The Rainforest in Costa RicaThe Rainforest in Costa Rica
The Rainforest in Costa Rica
 
Navigating GeoJuice
Navigating GeoJuiceNavigating GeoJuice
Navigating GeoJuice
 
Reunió pares p4 2012 13
Reunió pares p4 2012 13Reunió pares p4 2012 13
Reunió pares p4 2012 13
 
Geovisualisation
GeovisualisationGeovisualisation
Geovisualisation
 
MediaMosa en EDIT: Online Onderwijs Makkelijk Gemaakt
MediaMosa en EDIT: Online Onderwijs Makkelijk GemaaktMediaMosa en EDIT: Online Onderwijs Makkelijk Gemaakt
MediaMosa en EDIT: Online Onderwijs Makkelijk Gemaakt
 
09 FóRky Kontrola
09  FóRky  Kontrola09  FóRky  Kontrola
09 FóRky Kontrola
 

Ähnlich wie Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Bergamo

22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Reportatomikramp
 
Dal Sequestro al Report
Dal Sequestro al ReportDal Sequestro al Report
Dal Sequestro al Reportguest649bb5
 
Dematerializzazione dei documenti: come fare?
Dematerializzazione dei documenti: come fare?Dematerializzazione dei documenti: come fare?
Dematerializzazione dei documenti: come fare?Nordest Informatica srl
 
Come fare la Conservazione Sostituiva a Norma
Come fare la Conservazione Sostituiva a NormaCome fare la Conservazione Sostituiva a Norma
Come fare la Conservazione Sostituiva a NormaLevia Group
 
Digital Forensics - Fabio Massa.pptx
Digital Forensics -  Fabio Massa.pptxDigital Forensics -  Fabio Massa.pptx
Digital Forensics - Fabio Massa.pptxFabioMassa2
 
Vincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Vincenzo Calabrò - Generazione ed Analisi di una Timeline ForenseVincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Vincenzo Calabrò - Generazione ed Analisi di una Timeline ForenseVincenzo Calabrò
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò
 
05 Paolo Lessio, Processo civile telematico
05 Paolo Lessio, Processo civile telematico05 Paolo Lessio, Processo civile telematico
05 Paolo Lessio, Processo civile telematicopaolo.lessio
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheVincenzo Calabrò
 
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseCorso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseEmanuele Florindi
 
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò
 
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista GallusComputer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallusdenis frati
 
Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò
 
Computer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleComputer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleEmanuele Florindi
 
I Share - aspetti giuridici e implicazioni sociali del file-sharing
I Share - aspetti giuridici e implicazioni sociali del file-sharingI Share - aspetti giuridici e implicazioni sociali del file-sharing
I Share - aspetti giuridici e implicazioni sociali del file-sharingmarco scialdone
 
Marco Signorelli 19 09 2008 Ordine Degli Avvocati Di Bergamo
Marco Signorelli   19 09 2008 Ordine Degli Avvocati Di BergamoMarco Signorelli   19 09 2008 Ordine Degli Avvocati Di Bergamo
Marco Signorelli 19 09 2008 Ordine Degli Avvocati Di BergamoAndrea Rossetti
 
Il ruolo del Responsabile della conservazione digitale dei documenti: profess...
Il ruolo del Responsabile della conservazione digitale dei documenti: profess...Il ruolo del Responsabile della conservazione digitale dei documenti: profess...
Il ruolo del Responsabile della conservazione digitale dei documenti: profess...Sergio Primo Del Bello
 
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...Studio Legale Avv. Giuseppe Serafini
 

Ähnlich wie Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Bergamo (20)

22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report
 
Dal Sequestro al Report
Dal Sequestro al ReportDal Sequestro al Report
Dal Sequestro al Report
 
Dematerializzazione dei documenti: come fare?
Dematerializzazione dei documenti: come fare?Dematerializzazione dei documenti: come fare?
Dematerializzazione dei documenti: come fare?
 
Come fare la Conservazione Sostituiva a Norma
Come fare la Conservazione Sostituiva a NormaCome fare la Conservazione Sostituiva a Norma
Come fare la Conservazione Sostituiva a Norma
 
Digital Forensics - Fabio Massa.pptx
Digital Forensics -  Fabio Massa.pptxDigital Forensics -  Fabio Massa.pptx
Digital Forensics - Fabio Massa.pptx
 
Vincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Vincenzo Calabrò - Generazione ed Analisi di una Timeline ForenseVincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Vincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
 
05 Paolo Lessio, Processo civile telematico
05 Paolo Lessio, Processo civile telematico05 Paolo Lessio, Processo civile telematico
05 Paolo Lessio, Processo civile telematico
 
Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
 
Corso di informatica giuridica
Corso di informatica giuridicaCorso di informatica giuridica
Corso di informatica giuridica
 
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseCorso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
 
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
 
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista GallusComputer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
 
Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
 
Computer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleComputer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitale
 
I Share - aspetti giuridici e implicazioni sociali del file-sharing
I Share - aspetti giuridici e implicazioni sociali del file-sharingI Share - aspetti giuridici e implicazioni sociali del file-sharing
I Share - aspetti giuridici e implicazioni sociali del file-sharing
 
Marco Signorelli 19 09 2008 Ordine Degli Avvocati Di Bergamo
Marco Signorelli   19 09 2008 Ordine Degli Avvocati Di BergamoMarco Signorelli   19 09 2008 Ordine Degli Avvocati Di Bergamo
Marco Signorelli 19 09 2008 Ordine Degli Avvocati Di Bergamo
 
Il ruolo del Responsabile della conservazione digitale dei documenti: profess...
Il ruolo del Responsabile della conservazione digitale dei documenti: profess...Il ruolo del Responsabile della conservazione digitale dei documenti: profess...
Il ruolo del Responsabile della conservazione digitale dei documenti: profess...
 
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
 

Mehr von Andrea Rossetti

2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...Andrea Rossetti
 
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...Andrea Rossetti
 
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologieAndrea Rossetti
 
Marco Vergani, E-commerce
Marco Vergani, E-commerceMarco Vergani, E-commerce
Marco Vergani, E-commerceAndrea Rossetti
 
Rossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridicoRossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridicoAndrea Rossetti
 
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaMarco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaAndrea Rossetti
 
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 Marco Vergani, E-commerce: shopping online e tutela del consumatore  Marco Vergani, E-commerce: shopping online e tutela del consumatore
Marco Vergani, E-commerce: shopping online e tutela del consumatore Andrea Rossetti
 
Stefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud ComputingStefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud ComputingAndrea Rossetti
 
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliGiuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliAndrea Rossetti
 
Dal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsDal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsAndrea Rossetti
 
Davide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigationDavide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigationAndrea Rossetti
 
Alessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAlessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAndrea Rossetti
 
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliFrancesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliAndrea Rossetti
 
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...Andrea Rossetti
 
Gianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori IIGianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori IIAndrea Rossetti
 
Gianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori IGianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori IAndrea Rossetti
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiAndrea Rossetti
 
Carlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaCarlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaAndrea Rossetti
 
Giuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIPGiuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIPAndrea Rossetti
 
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...Andrea Rossetti
 

Mehr von Andrea Rossetti (20)

2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
 
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
 
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
 
Marco Vergani, E-commerce
Marco Vergani, E-commerceMarco Vergani, E-commerce
Marco Vergani, E-commerce
 
Rossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridicoRossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridico
 
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaMarco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
 
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 Marco Vergani, E-commerce: shopping online e tutela del consumatore  Marco Vergani, E-commerce: shopping online e tutela del consumatore
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 
Stefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud ComputingStefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud Computing
 
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliGiuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
 
Dal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsDal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital Forensics
 
Davide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigationDavide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigation
 
Alessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAlessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurity
 
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliFrancesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
 
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
 
Gianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori IIGianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori II
 
Gianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori IGianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori I
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
 
Carlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaCarlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronica
 
Giuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIPGiuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIP
 
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
 

Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Bergamo

  • 1.
  • 2. Art. 615-ter: Accesso abusivo ad un sistema informatico o telematico Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo , è punito con la reclusione fino a tre anni. La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un Pubblico Ufficiale 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio. Accesso abusivo a sistema telematico
  • 3. Accesso abusivo a sistema telematico Tribunale Bologna, 21 luglio 2005 Il caso riguardava un hacker che, dopo aver creato un virus denominato “ Vierika ”, lo aveva diffuso tramite un noto provider a circa 900 utilizzatori. Il virus, inviato come attachment di una mail , una volta eseguito, andava ad agire sul registro di configurazione di windows portando al livello minimo le impostazioni di protezione del browser Internet Explorer e inserendo come home page del predetto browser una determinata pagina web scelta dall’imputato.
  • 4. Accesso abusivo a sistema telematico
  • 5. Accesso abusivo a sistema telematico Quando l’utente accedeva in rete, veniva scaricato in modo automatico dal sito web un comando che creava nella prima partizione del primo disco rigido del computer il file c:ierika.JPG.vbs, producendo un effetto di mass-mailing . Veniva, infatti, inviata agli indirizzi contenuti nella rubrica di Outlook una mail contenente l’attachment sopra descritto, in modo che il virus si potesse autoreplicare .
  • 6. Sentenza di I° grado (21 luglio 2005) : l’imputato veniva condannato alla pena di 6 mesi di reclusione convertito in pena pecuniaria ai sensi degli articoli 110 c.p. 615-ter e quinquies c.p., 81 cpv, Sentenza di Appello (30 gennaio 2008) : mancando la prova del danneggiamento del sistema informatico , viene a cadere l’ipotesi aggravata di accesso abusivo a sistema informatico e l’imputato viene assolto dal capo di imputazione relativo al 615-ter per difetto di querela Accesso abusivo a sistema telematico
  • 7.
  • 8. La funzione o “impronta” di Hash L’impronta di Hash garantisce durante un’analisi forense di supporti alterabili l’ intangibilità dei dati in essi contenuti. L’Hash è una funzione univoca operante in un solo senso (ossia, che non può essere invertita), attraverso la quale viene trasformato un documento di lunghezza arbitraria in una stringa di lunghezza fissa, relativamente limitata. Tale stringa rappresenta una sorta di “impronta digitale” del testo in chiaro, e viene detta valore di Hash o Message Digest. Se il documento venisse alterato anche in minima parte, cambierebbe di conseguenza anche l’impronta. In altre parole, calcolando e registrando l’impronta, e successivamente ricalcolandola, è possibile mostrare al di là di ogni dubbio che i contenuti del file, oppure del supporto, abbiano subito o meno modifiche, anche solo accidentali.
  • 9. Profili giuridici dell’indagine digitale: ispezione o perquisizione ? un decreto di ispezione (art 244 e seguenti c.p.p.) o di (artt. 247 e seguenti c.p.p.) e contestuale acquisizione di eventuali elementi utili a ricostruire accertare le tracce e gli altri effetti materiali del reato un decreto perquisizione e contestuale sequestro (artt. 253 e seguenti c.p.p.) a carico del soggetto indagato, finalizzato ad acquisire il corpo del reato e le cose pertinenti ad esso In tutte e due i decreti il Pubblico Ministero dispone che l’atto sia compiuto da ufficiali di polizia giudiziaria delegati Il Pubblico Ministero può emettere:
  • 10. Helix Helix è una particolare distribuzione di Linux che contiene al suo interno numerosi strumenti (tools) particolarmente utili per effettuare una vera e propria indagine informatica.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. Perizia o accertamento tecnico non ripetibile : Catena di custodia Wiping (Cancellazione a basso livello) dell’hard disk di destinazione Utilizzo di un dispositivo hardware o software per bloccare la scrittura dei dati( write blocker ) Copia Bit Stream dell’immagine del disco di sorgente Verifica dell’algoritmo di Hash Apertura dei sigilli
  • 16. Perizia: attività del computer forenser Analisi dei file cancellati Individuazione della timeline Descrizione accurata della parte logica (volumi e dischi) del supporto e del tipo di OS Particolare attenzione a: 1. File (.mp3, mpg, .dbx, .pst, etc) 2. Link locali e remoti nella cartella preferiti 3. Cronologia Internet e relativi cookies 4. File steganografati , criptati
  • 17. Sequestro e copia forense dell’hard disk Tribunale di Torino, 7 febbraio 2000 A favore dell’acquisizione dell’immagine dell’hard disk: “ nulla avrebbe potuto impedire agli agenti di Polizia Giudiziaria, per di più appartenenti a Sezione specializzata nell’ambito dei reati informatici, di procedere a copia integrale dell’hard disk , con specificazione verbale di ogni singola operazione ”.
  • 18. Le fonti normative Corte di Cassazione, 7 marzo 2003 Il Tribunale del Riesame di Siracusa, in un’indagine legata alla diffusione di materiale pedo-pornografico, aveva qualificato come “cosa pertinente al reato”, il materiale informatico utilizzato per “scaricare” i files in questione tra cui lo schermo, la stampante ed lo scanner dell’indagato. Nel successivo ricorso in Cassazione, la Corte ha parzialmente accolto il ricorso, dissequestrando lo schermo, la stampante e lo scanner , ma ritenendo legittimo il vincolo sulla memoria fissa del computer o su eventuali supporti (floppy disk, cd), non prendendo in considerazione l’ipotesi fornita dall’indagato di effettuare una copia dei dati in essi contenuti.
  • 19. Sequestro di corrispondenza telematica Tribunale di Brescia, 4 ottobre 2006 Il sequestro di un intero hard-disk consente certamente l’acquisizione di elementi probatori, ma implica anche l’ acquisizione di dati che esulano dal contesto per il quale l’atto e disposto , sicché, come è immediatamente percepibile, tale genere di sequestro esige un ambito di corretta e ristretta operatività per evitare connotazioni di spropositata afflittività e di lesione di beni costituzionalmente protetti . Sotto questo profilo merita particolare segnalazione la compressione della libertà e segretezza della corrispondenza conservata nel disco fisso , con conoscenza dei messaggi tutti trasmessi e ricevuti, compresi quelli destinati a soggetti del tutto estranei alle indagini
  • 20. La legge 48/2008 di ratifica della convenzione “Cybercrime” Art. 244 c.p.p. (Ispezione) : … è disposta l’ispezione, anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione Art. 247 c.p.p. (Perquisizione) : e è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione Art. 254 c.p.p. (Sequestro di dati informatici presso fornitori di servizi informatici, telematici e di telecomunicazioni) . – … l’autorità giudiziaria, quando dispone il sequestro, presso i fornitori di servizi informatici, può disporre che la loro acquisizione avvenga mediante copia di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità . In questo caso è, comunque, ordinato al fornitore dei servizi di conservare e proteggere adeguatamente i dati originali Art. 354 c.p.p. (Accertamenti urgenti sui luoghi, sulle cose e sulle persone) : …. gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l’alterazione e l’accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicurila conformità della copia all’originale e la sua immodificabilità. Se del caso, sequestrano il corpo del reato e le cose a questo pertinenti.
  • 21. Grazie per l’attenzione e per ulteriori chiarimenti Giuseppe Vaciago Mail: [email_address] Blog: http://infogiuridica.blogspot.it