Investigazioni, obiettivi e modalità di una perquisizione informatica


a cura di Redazione
segreteria di redazione

Investigazioni, obiettivi e modalità di una perquisizione informatica

La perquisizione informatica consiste nel recupero e copia dei dati informatici utili a un’indagine e richiede le competenze di uno specifico consulente tecnico, l’informatico forense


Ad oggi, considerato l’aumento dei reati informatici, la figura dell’informatico forense è molto richiesta per il recupero di informazioni utili in caso di un’indagine. Tra le principali competenze dell’informatico forense c’è la capacità di reperire le prove di un illecito, nella maggiora parte dei casi annidate in un dispositivo informatico, e renderle disponibili all’Autorità giudiziaria. Per assolvere questo compito, una delle strade più battute è la perquisizione informatica che consiste nell’attività di ricerca e acquisizione di informazioni utili in sede di giudizio. Tale attività viene svolta dalla Polizia Giudiziaria, a seguito di un mandato emesso dal magistrato, e si avvale della preziosa collaborazione di un consulente tecnico, per l’appunto l’informatico forense.

Dal punto di vista normativo, l’atto di perquisizione personale o locale è regolamentato dall’art. 352 del Codice Penale, mentre la legge n. 48 del 18 marzo 2008 indica le norme e le best practices da seguire per l’acquisizione della prova d’illecito da dispositivo informatico. Quest’ultima normativa introduce nel nostro ordinamento i principi fondamentali dell’informatica forense, puntando l’attenzione su due aspetti basilari, ovvero la corretta procedura di copia dei dati utili alle indagini e la loro integrità e non alterabilità in sede di acquisizione.


La fase operativa di perquisizione richiede l’intervento dell’informatico forense in veste di consulente tecnico e consiste nelle seguenti fasi: individuazione ed isolamento dei sistemi informatici e degli account online, richiesta da parte delle autorità delle credenziali d’accesso, dei codici di blocco, PIN e password, richiesta della presenza di dati cifrati e relativa password di decifratura, perquisizione di tutti i locali e sequestro del materiale ritenuto di interesse ai fini dell’indagine. Per effettuare queste operazioni l’informatico forense si avvale di diverse strumentazioni, tecnologiche e non, dai cacciaviti e le pinze per aprire i dispositivi informatici, agli strumenti in grado di acquisire i dati ed effettuarne una copia, quali hard disk di diverse dimensioni, duplicatori forensi, suite per acquisire dati da dispositivi mobile, software per acquisire i dati presenti sui servizi cloud e tool per effettuare il download delle mail. Al termine della perquisizione, il consulente tecnico deve assicurarsi che le varie copie siano integre e conformi alle originali, effettuare la doppia copia dei dati e restituire tutti i dispositivi funzionanti, salvo nel caso di sequestro.


StopSecretEventi >>
I prossimi appuntamenti

StopSecretNewsletter
Rimani sempre informato





stopsecret tv media interviste filmati youtubeGli ultimi video


stopsecret eventi seminari workshot serate awards