Perquisizione informatica trascrizione di dati da pc

Perquisizione informatica: cos’è, norme e come difendersi

La perquisizione informatica è fondamentale per scoprire e provare un illecito.

In sostanza, quando si parla di perquisizione informatica, si intende un approfondimento forense utilizzato come mezzo di acquisizione di una prova.

Sono sempre di più i casi in cui l’autorità giudiziaria ricorre a tale strumento, proprio grazie alla sua utilità nel far ottenere una gran quantità di dati dai dispositivi perquisiti.

La perquisizione informatica si è diffusa rapidamente e ha trovato i propri esperti nei consulenti tecnici e nella polizia giudiziaria, i quali si occupano di isolare i sistemi della rete e di andare ad approfondirne ogni aspetto, così da carpirne i dati necessari e rilevanti ai fini delle indagini.

Dunque, la sua funzione è quella di individuare, acquisire e preservare le informazioni: infatti, nelle memorie dei dispositivi, vengono immagazzinati numerosi dati della vita quotidiana, ma anche lavorativa di ogni soggetto, che possono tornare utili in occasioni di eventuali indagini relative sia ai reati informatici che ai reati non informatici.

In un’era in cui la vita di tutti è sempre più legata al proprio dispositivo mobile, è sempre più facile rinvenire nei dispositivi elettronici la prova di un illecito, anche ove non sia il sistema informatico ad essere il destinatario dell’offesa o il mezzo dell’illecito.

Norme sulla perquisizione informatica

Come già accennato, la perquisizione non è altro che un mezzo di ricerca della prova, una ricerca di elementi da acquisire e da rendere disponibili per l’Autorità Giudiziaria e con il quale quest’ultima, anche tramite un ausiliario della Polizia Giudiziaria, può verificare il contenuto di sistemi informativi e procedere al sequestro del corpo del reato e delle cose pertinenti al reato o delle persone imputate o evase.

Questa può essere disposta dal magistrato tramite decreto e viene messa in atto dagli ufficiali di Polizia Giudiziaria, accompagnati da consulenti tecnici e ausiliari esperti.

L’attenzione del legislatore nell’introdurre i nuovi principi per l’assunzione delle prove informatiche si è focalizzata su due aspetti fondamentali: 

  • la corretta procedura di copia dei dati utili per le indagini in modo da mantenere il valore legale della prova acquisita;
  • l’integrità dei dati e la loro non alterabilità nel corso dell’acquisizione.

Nel nostro sistema normativo, la perquisizione informatica è disciplinata ex art. 246 del codice di procedura penale, nel quale esplicito riferimento viene fato dal comma 1-bis, che sancisce come segue:

Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione

Modalità e strumenti per la perquisizione

La figura che si occupare della perquisizione informatica è quella del consulente informatico forense, dotato dell’attrezzatura necessaria ad effettuare copie forensi ed acquisizioni in loco di dati online e dispositivi informatici. 

Gli strumenti di cui questo deve essere dotato sono:

  • diversi hard disk di varie dimensioni, così da parallelizzare l’acquisizione di copie forensi da più dispositivi e per creare una duplice copia dei dati;
  • duplicatori forensi per fare copie forensi di memorie, come USB, memorie di massa e hard disk;
  • write blocker hardware e software, da utilizzare per bloccare le memorie collegate al PC in scrittura;
  • distribuzioni Linux su USB da avviare in locale;
  • suite per acquisire i dati dai dispositivi mobili, che possono essere tablet, smartphone, navigatori;
  • software per acquisire i dati dai servizi cloud di Google e iCloud;
  • strumenti per scaricare le email;
  • suite di software portable per agevolare le acquisizioni.

Quando si inizia una perquisizione, l’autorità competente deve esibire il decreto di perquisizione, che autorizza lo svolgimento delle operazioni, e dare la possibilità di nominare un avvocato, un consulente tecnico di parte o di farsi prestare assistenza da una persona di fiducia.

In quanto atto a sorpresa, il difensore ha diritto di assistere, ma non ha diritto di preavviso, quindi deve intervenire in tempi rapidi; in caso contrario, la perquisizione ha ugualmente seguito.

La fase operativa di una perquisizione informatica si svolge come segue:

  • individuazione e isolamento di sistemi informatici, quali server, PC, smartphone, tablet e altri rinvenibili nel luogo;
  • individuazione e isolamento degli account online, di condivisione di file, archiviazione in rete e e-mail;
  • richiesta al soggetto di fornire tutte le credenziali di accesso, i PIN, le password e i codici di blocco;
  • cambio delle credenziali d’accesso fornite dal soggetto;
  • richiesta di eventuali dati cifrati e delle password di decifratura;
  • perquisizione dei locali e sequestro materiale dei supporti, con descrizione del relativo stato di conservazione e indicazione del luogo in cui sono stati trovati.

Dopo aver perquisito l’abitazione, si passa alla perquisizione dell’azienda, con uguale isolamento dei sistemi, allontanamento di eventuali collaboratori o dipendenti; viene richiesta l’assistenza di un tecnico interno, se possibile, così da agevolare il lavoro.

Ogni elemento va isolato dalla rete con modalità aereo su dispositivi notebook e mobili e rimozione dei cavi di rete dai PC fissi e dai server.

Come comportarsi in caso di perquisizione informatica

Se vi trovate convolti in una perquisizione di tipo informatico, che siate persona fisica o azienda, sappiate che la polizia giudiziaria deve per prima cosa presentarvi il decreto di perquisizione.

Inoltre, avete la facoltà di farvi assistere da un consulente tecnico di parte e dal vostro avvocato.

Vi consigliamo la presenza di un consulente tecnico di parte, in quanto vi aiuterà ad assicurare che gli elementi probatori siano integri e genuini, nel caso in cui siano usati contro di voi in futuro.

Nel corso della perquisizione, non vi è obbligo di essere collaborativi, ma in questo modo potrete permettere lo svolgimento delle operazioni in tempi minori.

Una volta finita la perquisizione, dovete leggere bene il verbale, nel quale deve essere riportato in modo dettagliato quanto fatto e su quali supporti e sistemi, con indicazione di quale sistema sia stato accesso, se sia stato utilizzato, le attività che vi sono state svolte e quale ne sia stato l’esito.

Potete chiedere alla polizia giudiziaria di precisare o di indicare elementi rilevanti da aggiungere al verbale.

Altro aspetto a cui prestare attenzione è l’hash, ossia la stringa che identifica quali dati sono stati acquisiti e che permetterà al consulente tecnico di parte di verificare l’integrità dei dati in questione.

Al termine della perquisizione, potrà essere disposto il sequestro cellulare, tablet, PC o di altri dispositivi.

Come premunirsi

Quando vi è in corso una perquisizione informatica, vengono passati al setaccio tutti i dati contenuti sui diversi apparecchi, quelli mobili e quelli fissi.

Per evitare che dati sensibili e riservati vengano rinvenuti, è possibile abituarsi all’utilizzo di un telefono criptato o di procedure per mantenere in sicurezza il proprio dispositivo mobile o di applicazioni, come CryptyTalk, che permettono di condurre in totale riservatezza le proprie comunicazioni.

 

Condividi su facebook
Condividi su twitter
Condividi su linkedin
Condividi su email

METTI AL SICURO LE TUE COMUNICAZIONI

Crypty Secure

Crypty Secure

Azienda leader nella sicurezza delle comunicazioni.

ULTIMI POST

CRYPTY TALK

MESSAGGISTICA E CHIAMATE SICURE CONTRO LE INTERCETTAZIONI
BEST APP

CRYPTY BOX

PER NAVIGARE IN MODO SICURO E PROTETTO
BEST APP

ISCRIVITI A CRYPTY NEWS

Ricevi info e news sul mondo della sicurezza delle comunicazioni
Perquisizione informatica trascrizione di dati da pc

Perquisizione informatica: cos’è, norme e come difendersi

La perquisizione informatica è fondamentale per scoprire e provare un illecito.

In sostanza, quando si parla di perquisizione informatica, si intende un approfondimento forense utilizzato come mezzo di acquisizione di una prova.

Sono sempre di più i casi in cui l’autorità giudiziaria ricorre a tale strumento, proprio grazie alla sua utilità nel far ottenere una gran quantità di dati dai dispositivi perquisiti.

Leggi di più
Falla di sicurezza wifi kr00k

Sicurezza Wifi: scandalo Kr00k e come proteggersi

Quando si parla di sicurezza Wifi, le precauzioni non sono mai troppe.

Soprattutto quando proprio di recente si è parlato di una rilevante vulnerabilità proprio in materia di sicurezza Wifi, chiamata Kr00k.

Tanto per cominciare, l’esigenza di avere una connessione sicura è fondamentale, che si abbia a che fare con una rete privata o con una rete interna ad un’azienda.

Leggi di più
fuga di notizie

Fuga di notizie: cos’è e come evitarla

Nella cronaca nazionale e internazionale si sente spesso parlare di fuga di notizie.

Infatti, si tratta di un fenomeno purtroppo molto diffuso entro e fuori l’ambito nazionale, tanto da aver fatto registrare numerosi casi di fuga di notizie, che hanno coinvolto giornali, magistratura e siti web, creando non pochi problemi di tipo pratico.

Leggi di più