Seminario per il corso di Legislazione e Ordinamento Professionale per il Settore Informazioni presso la Facoltà di Ingegneria dell'Università di Pavia.
1. Computer Forensics
Introduzione alla
Computer Forensics
Pavia, 16-06-2010
Chi sono
Introduzione
Principi
Fasi canoniche
Best practices
Diritto
Diritto penale
Diritto civile
Efficacia
Albi
Contatti
Università degli Studi di Pavia – Facoltà di Ingegneria
Davide Gabrini
Forensic Jedi
16 giugno 2010
2. Computer Forensics
Introduzione alla
Chi sono
Computer Forensics
Pavia, 16-06-2010 Davide ‘Rebus’ Gabrini
Per chi lavoro non è un mistero.
Chi sono
Introduzione Oltre a ciò:
Principi Consulente tecnico e Perito forense
Fasi canoniche
Docente di sicurezza informatica e
Best practices
computer forensics per Corsisoftware srl
Diritto
Diritto penale Socio istituzionale IISFA
Diritto civile Come vedete non sono qui in divisa
Efficacia
Albi
Contatti
Davide Gabrini
Forensic Jedi
3. Computer Forensics
Introduzione alla
Computer Forensics
Pavia, 16-06-2010
Chi sono
INTRODUZIONE
Introduzione
Principi
Fasi canoniche
Best practices
Diritto
Diritto penale
Diritto civile
Efficacia
Albi
Contatti
Davide Gabrini
Forensic Jedi
4. Computer Forensics
Introduzione alla
Computer Forensics
Computer Forensics
Pavia, 16-06-2010
La computer forensics è la
disciplina che si occupa della
Chi sono
preservazione, dell'identificazione,
Introduzione
dello studio, della documentazione
Principi
dei computer, o dei sistemi
Fasi canoniche
informativi in generale, al fine di
Best practices
evidenziare l’esistenza di prove
Diritto
nello svolgimento dell’attività
Diritto penale
Diritto civile
investigativa.
(A.Ghirardini: “Computer forensics” – Apogeo)
Efficacia
Albi
Contatti L’obiettivo è dunque quello di evidenziare dei
fatti pertinenti l’indagine da sottoporre a giudizio
Davide Gabrini
Forensic Jedi
5. Computer Forensics
Introduzione alla
Terminologia
Computer Forensics
Pavia, 16-06-2010 Nel corso degli anni, la terminologia del
settore si é molto variegata:
Chi sono
Introduzione Computer forensics
Principi
Fasi canoniche
Digital forensics
Best practices
Diritto
Information forensics
Diritto penale Network forensics
Diritto civile
Efficacia Mobile forensics
$next_IT_buzz_word forensics ;-)
Albi
Contatti
Davide Gabrini
Forensic Jedi
6. Computer Forensics
Introduzione alla
Cosa NON è
Computer Forensics
Pavia, 16-06-2010 Fantascienza televisiva: CSI, NCIS,
Criminal Minds, RIS ecc. propinano
Chi sono
Introduzione
solitamente boiate
Principi
…e al cinema è anche peggio ;-)
Fasi canoniche
Best practices
Diritto
Diritto penale
Anche gli organi di
Diritto civile informazione (non del
Efficacia
Albi
settore) spesso instillano
Contatti convinzioni del tutto
infondate…
Davide Gabrini
Forensic Jedi
7. Computer Forensics
Introduzione alla
Effetto CSI
Computer Forensics
Pavia, 16-06-2010
Con il termine "effetto CSI" si fa
riferimento al modo in cui alcune serie
Chi sono
televisive di successo hanno cambiato la
Introduzione
Principi
percezione che la gente comune ha verso la
Fasi canoniche medicina forense e le perizie scientifiche in
Best practices
generale, alzando le aspettative e
richiedendo la stessa qualità di risultati che
Diritto
Diritto penale
Diritto civile si può apprezzare in televisione.
Efficacia (più o meno preso da Wikipedia)
Albi
Contatti Uno dei campi interessati dal fenomeno è
ovviamente quello dell'informatica forense
Davide Gabrini
Forensic Jedi
8. Computer Forensics
Introduzione alla
Necessità di una metodologia scientifica
Computer Forensics
Pavia, 16-06-2010
Nuova specilizzazione di polizia scientifica
Pervasività delle tecnologie digitali
Chi sono
Introduzione Loro implicazione in attività delittuose
Principi
Lo strumento informatico come mezzo
Fasi canoniche
Best practices
Lo strumento informatico come fine
Diritto Nonostante la pervasività, il reale
Diritto penale
funzionamento della tecnologia resta ai più
Diritto civile
Efficacia
misterioso
Albi
Le tracce digitali possono avere una
Contatti
natura estremamente delicata, che richiede
Davide Gabrini competenze specifiche per la trattazione
Forensic Jedi
9. Computer Forensics
Introduzione alla
Scopi di un’analisi forense
Computer Forensics
Pavia, 16-06-2010 Confermare o escludere un evento
Chi sono
Individuare tracce e informazioni utili
Introduzione a circostanziarlo
Principi
Fasi canoniche
Acquisire e conservare le tracce in
Best practices maniera idonea, che garantisca integrità
e non ripudiabilità
Diritto
Diritto penale
Diritto civile
Interpretare e correlare le evidenze
Efficacia
Albi acquisite
Contatti
Riferire con precisione ed efficienza
Davide Gabrini
Forensic Jedi
10. Computer Forensics
Introduzione alla
Principi fondamentali
Computer Forensics
Pavia, 16-06-2010 Limitare al minimo l'impatto:
Primo: non nuocere
Chi sono
Introduzione Non alterare lo stato delle cose
Principi
Isolamento della scena del crimine
Fasi canoniche
Best practices
Utilizzo di procedure non invasive
Diritto
Documentare nel dettaglio ogni
Diritto penale
Diritto civile intervento
Efficacia
Previene possibili contestazioni
Albi
Contatti Consente in certa misura di ricostruire
la situazione
Davide Gabrini
Forensic Jedi
11. Computer Forensics
Introduzione alla
Problemi procedurali
Computer Forensics
Pavia, 16-06-2010 Manca una validazione "locale" degli
strumenti impiegati
Chi sono
Introduzione Negli Stati Uniti il NIST testa e certifica
Principi gli strumenti hardware e software
Fasi canoniche
Best practices
In Italia manca un istituto analogo
Diritto
Diritto penale
Manca una metodologia legalmente
Diritto civile riconosciuta o una giurisprudenza
Efficacia
affermata in materia
Albi
Contatti La questione anzi è stata spesso
considerata di scarsa rilevanza giuridica
Davide Gabrini
Forensic Jedi
12. Computer Forensics
Introduzione alla
Qualche definizione
Computer Forensics
Pavia, 16-06-2010
Indizi digitali o digital evidence
“Qualsiasi informazione con valore probatorio
Chi sono
che sia memorizzata o trasmessa in forma
Introduzione
digitale”
Principi
Fasi canoniche Evidence: “anything that is used to determine
Best practices or demonstrate the truth of an assertion” – quella
Diritto che noi chiameremmo (impropriamente) prova
Diritto penale
Diritto civile
In informatica, un dato è una descrizione
Efficacia elementare di un qualcosa
L'informazione invece è il risultato
Albi
Contatti
dell'elaborazione dei dati
Davide Gabrini
Forensic Jedi
13. Computer Forensics
Introduzione alla
Le fasi canoniche
Computer Forensics
Pavia, 16-06-2010
Chi sono
Identificazione
Introduzione
Principi
Fasi canoniche Acquisizione / Preservazione
Best practices
Diritto
Diritto penale
Diritto civile
Analisi / Valutazione
Efficacia
Albi
Contatti Presentazione
Davide Gabrini
Forensic Jedi
14. Computer Forensics
Introduzione alla
1. Identificazione
Computer Forensics
Pavia, 16-06-2010 Individuare le informazioni o le fonti
di informazione disponibili
Chi sono
Introduzione
Principi Comprenderne natura e pertinenza
Fasi canoniche
Best practices Individuare il metodo di acquisizione
più ideoneo
Diritto
Diritto penale
Diritto civile
Efficacia Stabilire un piano di acquisizione
Albi
Contatti
Davide Gabrini
Forensic Jedi
15. Computer Forensics
Introduzione alla
Piano di acquisizione
Computer Forensics
Pavia, 16-06-2010
Non è detto che sia necessario acquisire
tutto (anzi, spesso sarebbe impossibile)
Chi sono
Introduzione
Occore stabilire cosa acquisire e come
Principi E' tendenzialmente meglio acquisire
Fasi canoniche
Best practices
qualcosa in eccesso che in difetto… (nei
Diritto limiti di pertinenza)
Diritto penale
Considerare le fonti esterne al sistema in
Diritto civile
Efficacia
analisi
Albi Log di apparati di rete che possono
Contatti
conservare tracce di attività (Firewall, IDS,
Radius, Syslog, server applicativi…)
Davide Gabrini
Forensic Jedi
16. Computer Forensics
Introduzione alla
2. Acquisizione
Computer Forensics
Pavia, 16-06-2010 Il sequestro è un metodo facile, veloce
e sicuro, ma non tutti i dati possono
Chi sono
Introduzione
essere acquisiti "fisicamente"
Principi
Fasi canoniche
Le copie eseguite devono essere
Best practices identiche all'originale (integrità e non
Diritto
ripudiabilità)
Diritto penale
Diritto civile Le procedure devono essere
Efficacia
Albi
documentate e attuate secondo metodi e
Contatti tecnologie conosciute, così da essere
verificabili dalla controparte
Davide Gabrini
Forensic Jedi
17. Computer Forensics
Introduzione alla
3- Analisi e valutazione
Computer Forensics
Pavia, 16-06-2010 Dare un senso a quanto acquisito
Estrarre i dati e processarli per
Chi sono
Introduzione
ricostruire informazioni
Principi
Interpretare le informazioni per
Fasi canoniche
Best practices
individuare elementi utili
Diritto Comprendere e correlare, per affinare le
Diritto penale
Diritto civile
ricerche e trarre conclusioni
Efficacia E' sicuramente la fase più onerosa di
tutto il processo e richiede conoscenze
Albi
Contatti
davvero disparate
Davide Gabrini
Forensic Jedi
18. Computer Forensics
Introduzione alla
4. Presentazione
Computer Forensics
Pavia, 16-06-2010 I risultati devono essere presentati in
forma facilmente comprensibile
Chi sono
Introduzione I destinatari non hanno di solito
Principi competenze informatiche approfondite
Fasi canoniche
Best practices
Tuttavia è probabile che la relazione
Diritto venga esaminata da un tecnico della
Diritto penale
controparte
Diritto civile
Efficacia Semplicità e chiarezza, non
Albi superficialità e approssimazione
Contatti
Davide Gabrini
Forensic Jedi
19. Computer Forensics
Introduzione alla
Computer Forensics
Pavia, 16-06-2010
Chi sono
BEST
Introduzione
Principi
Fasi canoniche
PRACTICES
Best practices
Diritto
Diritto penale
Diritto civile
Efficacia
Albi
Contatti
Davide Gabrini
Forensic Jedi
20. Computer Forensics
Introduzione alla
La RFC3227: Guidelines for Evidence Collection and Archiving
Computer Forensics
Pubblicata nel febbraio 2002, è ancora un non smentito punto
Pavia, 16-06-2010
di riferimento internazionale. Tra le altre cose consiglia:
Documentare dettagliatamente ogni operazione svolta
Chi sono
Introduzione
Chiari riferimenti temporali
Principi Indicazione di eventuali discrepanze
Fasi canoniche Evitare tecniche invasive o limitare l'impatto
Best practices all'irrinunciabile, preferendo strumenti ben documentabili
Diritto Isolare il sistema da fattori esterni che possono modificarlo
Diritto penale (attenzione: l'attività potrebbe essere rilevata)
Diritto civile Nella scelta tra acquisizione e analisi, prima si acquisisce e
Efficacia poi si analizza
Albi
Essere metodici e implementare automatismi (attenzione:
Contatti
arma a doppio taglio…)
Procedere dalle fonti più volatili alle meno volatili
Davide Gabrini
Forensic Jedi
Eseguire copie bit-level (bit stream image) e lavorare su esse
21. Computer Forensics
Introduzione alla
Ordine di volatilità
Computer Forensics
Pavia, 16-06-2010
Registri, cache
Memorie RAM
Chi sono
Introduzione Stato della rete (connessioni stabilite, socket in ascolto,
Principi
applicazioni coinvolte, cache ARP, routing table, DNS cache ecc…)
Fasi canoniche Processi attivi
Best practices
Diritto
File system temporanei
Diritto penale
Dischi
Diritto civile
Efficacia Log remoti
Albi
Configurazione fisica e topologia di rete
Contatti
Floppy, nastri e altri dispositivi di backup
Davide Gabrini
Forensic Jedi
Supporti ottici, stampe ecc.
22. Computer Forensics
Introduzione alla
Altri utili consigli
Computer Forensics
Pavia, 16-06-2010
Non spegnere il sistema prima di aver completato
tutte le necessarie acquisizioni
Chi sono Valutare la modalità di spegnimento più idonea
Introduzione
L'attaccante può aver alterato le normali procedure
Principi di shutdown
Fasi canoniche
Con uno spegnimento improvviso alcune
Best practices
informazione potrebbero andare perse
Diritto
Diritto penale
Non fidarsi del sistema – utilizzare tool propri,
Diritto civile compilati staticamente e su supporto read-only
Efficacia Non usare programmi che possono alterare la
Albi
timeline dei file
Contatti
Non dimenticatevi del wetware ;-)
Davide Gabrini
La corretta profilazione dell'utente è importante per
Forensic Jedi calibrare le modalità di intervento
23. Computer Forensics
Introduzione alla
Chain of custody
Computer Forensics
Pavia, 16-06-2010
Procedura necessaria per poter tracciare lo stato di
un reperto e la relativa responsabilità in qualsiasi
Chi sono momento della sua esistenza.
Introduzione Deve documentare chiaramente:
Principi
Dove, quando e da chi l’evidence è stata scoperta e acquisita
Fasi canoniche
Dove, quando e da chi è stata custodita o analizzata
Best practices
Chi l’ha avuta in custodia e in quale periodo
Diritto
Diritto penale
Come è stata conservata
Diritto civile Ad ogni passaggio di consegna, dove e come è stata
Efficacia
trasferita
Albi Gli accessi all’evidence devono essere estremamente
Contatti ristretti e chiaramente documentati. Devono potersi
rilevare accessi non autorizzati.
Davide Gabrini
Forensic Jedi
24. Computer Forensics
Introduzione alla
Best practices: altre fonti
Computer Forensics
In Italia, nessuna istituzione pubblica si è presa la briga di
Pavia, 16-06-2010 compilare delle linee guida per le indagini digitali
All'estero ci sono diverse fonti interessanti:
Chi sono IACP: International Association of Chiefs of Police
Introduzione Best Practices for Seizing Electronic Evidence
Principi CERT: Computer Emergency Response Team (Carnegie Mellon University)
Fasi canoniche First Responders Guide to Computer Forensics
Best practices
IACIS: International Association of Computer Investigative Specialists
IACIS Forensics Procedures
Diritto
NIST: National Institute of Standards and Technology
Diritto penale
Guide to Integrating Forensics Techniques into Incident Response
Diritto civile
Guidelines on Cell Phone Forensics
Efficacia Guidelines on PDA Forensics
Albi US Department of Justice:
Contatti Search and Seizure Manual
UK ACPO: Association of Chief Police Officers
Computer based evidence
Davide Gabrini
Forensic Jedi
25. Computer Forensics
Introduzione alla
Computer Forensics
Pavia, 16-06-2010
Chi sono
Elementi
Introduzione
Principi
Fasi canoniche
giuridici
Best practices
Diritto
Diritto penale
Diritto civile
Efficacia
Albi
Contatti
Davide Gabrini
Forensic Jedi
26. Computer Forensics
Introduzione alla
Elementi giuridici: argomenti trattati
Computer Forensics
Pavia, 16-06-2010 Diritto Penale
Prova
Chi sono
Introduzione Mezzi di ricerca della prova
Mezzi di prova
Principi
Fasi canoniche
Best practices Perizie e consulenze tecniche
Diritto
Diritto penale
Indagini difensive
Diritto civile Diritto Civile
Efficacia
Albi Idoneità della C.F.
Albi dei C.T. e dei periti
Contatti
Davide Gabrini
Forensic Jedi
27. Computer Forensics
Introduzione alla
Computer Forensics
Pavia, 16-06-2010
Chi sono
Diritto Penale
Introduzione
Principi
Fasi canoniche
Best practices
Diritto
Diritto penale
Diritto civile
Efficacia
Albi
Contatti
Davide Gabrini
Forensic Jedi
28. Computer Forensics
Introduzione alla
Legge 48/2008
Computer Forensics
Pavia, 16-06-2010 Meglio nota come ratifica della
Convenzione di Budapest sul
Chi sono
Introduzione
cybercrime (del 2001!)
Principi
Fasi canoniche
Pubblicata in Gazzetta Ufficiale
Best practices il 5 aprile 2008
Introduce modifiche al C.P., C.P.P.,
Diritto
Diritto penale
Diritto civile D.Lgs 231/2001 e al D.Lgs. 196/2003
Efficacia
Albi
Contatti
Davide Gabrini
Forensic Jedi
29. Computer Forensics
Introduzione alla
Legge 48/2008
Computer Forensics
Tra le principali novità:
Pavia, 16-06-2010
Uniformità del "documento informatico" tra il diritto civile e penale;
Introduzione del delitto di false dichiarazioni al Certificatore (art.
Chi sono 495-bis c.p.);
Introduzione Modifica dell'art. 615 - quinquies (Diffusione di apparecchiature,
Principi dispositivi o programmi informatici diretti a danneggiare o
Fasi canoniche interrompere un sistema informatico o telematico)
Best practices Modifica del danneggiamento di dati, programmi, e dei sistemi
Diritto
informatici, anche di pubblica utilità, con l'introduzione della
punibilità a querela del danneggiamento di dati "privati";
Diritto penale
Nuova fattispecie di frode informatica, commessa dal soggetto che
Diritto civile
presta servizi di certificazione di firma elettronica;
Efficacia
Estensione ai reati "informatici" della responsabilità amministrativa
Albi
degli enti (D.lgs 231/01);
Contatti
Davide Gabrini
Forensic Jedi
30. Computer Forensics
Introduzione alla
Legge 48/2008
Computer Forensics
Pavia, 16-06-2010
Per la prima volta, vengono introdotte procedure
di acquisizione dell'evidenza informatica,
Chi sono mediante l'imposizione dell'adozione di misure
Introduzione tecniche dirette ad assicurare la conservazione dei
Principi dati originali e ad impedirne l'alterazione;
Fasi canoniche
Best practices
Adozione di procedure che assicurino la
Diritto conformità dei dati acquisiti a quelli originali e la
Diritto penale loro immodificabilità.
Diritto civile
In particolare, hanno avuto notevole rilevanza
Efficacia
Albi
sull'attività di P.G. le modifiche agli articoli in
Contatti
merito a perquisizione, ispezione, sequestro e
accertamenti urgenti.
Davide Gabrini
Forensic Jedi
31. Computer Forensics
Introduzione alla
La prova
Computer Forensics
Pavia, 16-06-2010 La prova in senso giuridico, ed in
particolare processuale, è la
Chi sono
Introduzione
dimostrazione della sussistenza di
Principi fatti determinati, anche attraverso la
dimostrazione dell'esistenza di altri fatti
Fasi canoniche
Best practices
Diritto da cui si possa arguire l'esistenza dei
Diritto penale
Diritto civile
fatti giuridicamente rilevanti che si
Efficacia intende provare
Albi
Contatti
Davide Gabrini
Forensic Jedi
32. Computer Forensics
Introduzione alla
Raccolta delle prove (estratti)
Computer Forensics
Pavia, 16-06-2010
Art. 55 cpp
La polizia giudiziaria deve, anche di iniziativa, compiere
Chi sono
gli atti necessari per assicurare le fonti di prova.
Introduzione Art.348 cpp
Principi
La polizia giudiziaria continua a svolgere le funzioni
Fasi canoniche
indicate nell’art. 55 raccogliendo in specie ogni
Best practices
elemento utile alla ricostruzione del fatto e alla
Diritto
individuazione del colpevole.
Diritto penale
Diritto civile
Procede, fra l’altro alla ricerca delle cose e delle tracce
Efficacia
pertinenti al reato nonché alla conservazione di esse.
Albi Quando compie atti od operazioni che richiedono
Contatti specifiche competenze tecniche può avvalersi di
persone idonee le quali non possono rifiutare la propria
Davide Gabrini opera.
Forensic Jedi
33. Computer Forensics
Introduzione alla
Raccolta delle prove
Computer Forensics
Pavia, 16-06-2010 Oltre che dalla P.G., le prove possono
essere raccolte anche da altri soggetti:
Chi sono
Introduzione il Pubblico Ministero durante le
Principi
Fasi canoniche
indagini preliminari;
Best practices la parte sottoposta a indagine, a fini
difensivi;
Diritto
Diritto penale
Diritto civile
la parte offesa, per valutare
Efficacia
Albi l'opportunità di una denuncia o querela.
Contatti
Davide Gabrini
Forensic Jedi
34. Computer Forensics
Introduzione alla
La ricerca della prova
Computer Forensics
Pavia, 16-06-2010
I mezzi di ricerca della prova tipici sono
disciplinati nel Titolo III del Libro III del
Chi sono
Codice di Procedura Penale:
Introduzione
Principi Ispezione
Fasi canoniche
Best practices
Perquisizione
Diritto Sequestro
Diritto penale
Diritto civile
Intercettazione
Efficacia Il codice prevede differenti discipline in ordine a
Albi ciascuno di questi mezzi di ricerca della prova, in
Contatti relazione alle differenti e più o meno gravi
limitazioni alla libertà personale che essi
Davide Gabrini
Forensic Jedi
comportano.
35. Computer Forensics
Introduzione alla
Perquisizione
Computer Forensics
Pavia, 16-06-2010 Art. 247 cpp: Casi e forme delle perquisizioni
1. Quando vi è fondato motivo di ritenere che taluno occulti sulla
Chi sono persona il corpo del reato o cose pertinenti al reato, è disposta
Introduzione perquisizione personale. Quando vi è fondato motivo di ritenere che
tali cose si trovino in un determinato luogo ovvero che in esso possa
Principi
eseguirsi l'arresto dell'imputato o dell'evaso, è disposta perquisizione
Fasi canoniche
locale.
Best practices
1bis. Quando vi è fondato motivo di ritenere che dati, informazioni,
Diritto programmi informatici o tracce comunque pertinenti al reato si
Diritto penale trovino in un sistema informatico o telematico, ancorchè protetto da
Diritto civile misure di sicurezza, ne è disposta la perquisizione, adottando misure
Efficacia
tecniche dirette ad assicurare la conservazione dei dati originali e ad
impedirne l'alterazione.
Albi
2. La perquisizione è disposta con decreto motivato.
Contatti
3. L'autorità giudiziaria può procedere personalmente ovvero disporre
che l'atto sia compiuto da ufficiali di polizia giudiziaria delegati con lo
Davide Gabrini stesso decreto.
Forensic Jedi
36. Computer Forensics
Introduzione alla
Perquisizione
Computer Forensics
E' un mezzo di ricerca della prova tipico.
Pavia, 16-06-2010
Il suo scopo è individuare e acquisire il corpo del reato o cose
Chi sono pertinenti al reato, ovvero ad eseguire l'arresto dell'imputato
Introduzione
o dell'evaso.
Principi Necessariamente limita alcune libertà costituzionali (libertà
Fasi canoniche personale, libertà domiciliare...), per cui la legge prevede delle
Best practices garanzie sostanziali e procedimentali al fine di comprimere il
Diritto meno possibile tali libertà.
Diritto penale
Diritto civile
Efficacia
L'art. 248 cpp prevede direttamente la possibilità per
Albi
l'autorità di chiedere la res petita al fine di evitare la
perquisizione: in caso di rifiuto si deve procedere oltre.
Contatti
Epilogo frequente della perquisizione è il sequestro
Davide Gabrini probatorio del corpo del reato e delle cose ad esso pertinenti.
Forensic Jedi
37. Computer Forensics
Introduzione alla
Perquisizione
Computer Forensics
Pavia, 16-06-2010
Gli artt. 247, 248 e 249 cpp erano stati
concepiti per ambiti strettamente materiali.
Chi sono
Anche la nozione di corpo del reato (art. 253
Introduzione
Principi
cpp) era intesa in tal senso.
Fasi canoniche
Come comportarsi con le informazioni, che
Best practices
Diritto
sembrerebbero avere natura immateriale?
Diritto penale
Per fortuna la ratifica della Convenzione di
Diritto civile
Efficacia
Budapest ha migliorato notevolmente la
Albi
situazione
Contatti
Davide Gabrini
Forensic Jedi
38. Computer Forensics
Introduzione alla
Ispezione
Computer Forensics
Pavia, 16-06-2010 E' un mezzo di ricerca della prova
tipico, previsto e disciplinato agli art.
Chi sono
Introduzione 244 e seguenti del codice di procedura
Principi
penale.
Fasi canoniche
Best practices
L'obiettivo è di accertare le tracce e
Diritto
Diritto penale gli effetti materiali del reato.
Diritto civile
Efficacia
Si distingue dalla perquisizione,
Albi perché questa è invece finalizzata alla
Contatti
ricerca di un bene relativo al reato o
Davide Gabrini
dell'oggetto del reato.
Forensic Jedi
39. Computer Forensics
Introduzione alla
Ispezione
Computer Forensics
Art.244 cpp: Casi e forme delle ispezioni
Pavia, 16-06-2010
1. L’ispezione delle persone, dei luoghi e delle cose è
Chi sono disposta con decreto motivato quando occorre accertare
Introduzione le tracce e gli altri effetti materiali del reato.
Principi 2. Se il reato non ha lasciato tracce o effetti materiali, o
Fasi canoniche se questi sono scomparsi o sono stati cancellati o
Best practices dispersi, alterati o rimossi, l’autorità giudiziaria descrive
Diritto lo stato attuale e, in quanto possibile, verifica quello
Diritto penale preesistente, curando anche di individuare modo,
Diritto civile tempo e cause delle eventuali modificazioni. L’autorità
Efficacia giudiziaria può disporre rilievi segnaletici, descrittivi e
Albi
fotografici e ogni altra operazione tecnica, anche in
Contatti
relazione a sistemi informatici o telematici, adottando
misure tecniche dirette ad assicurare la conservazione
Davide Gabrini dei dati originali e ad impedirne l'alterazione
Forensic Jedi
40. Computer Forensics
Introduzione alla
Sequestro
Computer Forensics
Pavia, 16-06-2010
Art.253 cpp: Oggetto e formalità del sequestro
1. L’autorità giudiziaria dispone con decreto motivato il
Chi sono
sequestro del corpo del reato e delle cose pertinenti al
Introduzione
reato necessarie per l’accertamento dei fatti.
Principi
Fasi canoniche 2. Sono corpo del reato le cose sulle quali o mediante le
Best practices quali il reato è stato commesso nonché le cose che ne
Diritto costituiscono il prodotto, il profitto o il prezzo.
Diritto penale
Diritto civile 3. Al sequestro procede personalmente l’autorità
Efficacia giudiziaria ovvero un ufficiale di polizia giudiziaria
Albi delegato con lo stesso decreto.
Contatti
4. Copia del decreto di sequestro è consegnata
all’interessato, se presente.
Davide Gabrini
Forensic Jedi
41. Computer Forensics
Introduzione alla
Art. 254 C.P.P.
Computer Forensics
1. Presso coloro che forniscono servizi postali, telegrafici,
Pavia, 16-06-2010
telematici o di telecomunicazioni è consentito procedere
al sequestro di lettere, pieghi, pacchi, valori, telegrammi
Chi sono
Introduzione
e altri oggetti di corrispondenza, anche se inoltrati per
Principi
via telematica, che l'autorità giudiziaria abbia fondato
Fasi canoniche
motivo di ritenere spediti dall'imputato o a lui diretti,
Best practices
anche sotto nome diverso o per mezzo di persona
Diritto
diversa, o che comunque possono avere relazione con il
Diritto penale
reato
Diritto civile 2. Quando al sequestro procede un ufficiale di polizia
Efficacia giudiziaria, questi deve consegnare all’autorità
Albi giudiziaria gli oggetti di corrispondenza sequestrati,
Contatti senza aprirli o alterarli e senza prendere altrimenti
conoscenza del loro contenuto.
Davide Gabrini
Forensic Jedi
42. Computer Forensics
Introduzione alla
Art. 254bis C.P.P.
Computer Forensics
Art. 254bis - Sequestro di dati informatici presso
Pavia, 16-06-2010
fornitori di servizi informatici, telematici e di
telecomunicazioni
Chi sono
Introduzione 1. L'autorità giudiziaria, quando dispone il sequestro,
Principi presso i fornitori di servizi informatici, telematici o di
Fasi canoniche telecomunicazioni, dei dati da questi detenuti, compresi
Best practices quelli di traffico o di ubicazione, può stabilire, per
Diritto esigenze legate alla regolare fornitura dei medesimi
Diritto penale servizi, che la loro acquisizione avvenga mediante copia
Diritto civile di essi su adeguato supporto, con una procedura che
Efficacia assicuri la conformità dei dati acquisiti a quelli originali
Albi e la loro immodificabilità
Contatti 2. In questo caso è comunque ordinato al fornitore dei
servizi di conservare e proteggere adeguatamente i dati
Davide Gabrini originali
Forensic Jedi
43. Computer Forensics
Introduzione alla
Art. 256 C.P.P.
Computer Forensics
Pavia, 16-06-2010
Dovere di esibizione e segreti
1. Le persone indicate negli artt. 200 e 201 (segreto
Chi sono professionale e segreto d'ufficio) devono consegnare
Introduzione immediatamente all’autorità giudiziaria, che ne
Principi
faccia richiesta, gli atti e i documenti, anche in
Fasi canoniche
originale se così è ordinato nonchè i dati, le
Best practices
informazioni e i programmi informatici, anche
Diritto
Diritto penale
mediante copia di essi su adeguato supporto, e ogni
Diritto civile
altra cosa esistente presso di esse per ragioni del
Efficacia loro ufficio, incarico, ministero, professione o arte,
Albi salvo che dichiarino per iscritto che si tratti di
Contatti segreto di Stato, ovvero di segreto inerente al loro
ufficio o professione.
Davide Gabrini
Forensic Jedi
44. Computer Forensics
Introduzione alla
Art. 260 C.P.P.
Computer Forensics
Apposizione dei sigilli alle cose sequestrate. Cose deperibili
Pavia, 16-06-2010
1. Le cose sequestrate si assicurano con il sigillo dell’ufficio
giudiziario e con le sottoscrizioni dell’autorità giudiziaria e
Chi sono dell’ausiliario che la assiste ovvero, in relazione alla natura delle
Introduzione cose, con altro mezzo anche di carattere elettronico o informatico
Principi
idoneo a indicare il vincolo imposto a fini di giustizia.
Fasi canoniche
2. L’autorità giudiziaria fa estrarre copia dei documenti e fa eseguire
fotografie o altre riproduzioni delle cose sequestrate che possono
Best practices
alterarsi o che sono di difficile custodia, le unisce agli atti e fa
Diritto
custodire in cancelleria o segreteria gli originali dei documenti,
Diritto penale disponendo, quanto alle cose, in conformità dell’art. 259. Quando si
Diritto civile tratta di dati, di informazioni o di programmi informatici, la copia
Efficacia deve essere realizzata su adeguati supporti, mediante procedura che
assicuri la conformità della copia all'originale e la sua
Albi
immodificabilità; in tali casi, la custodia degli originali può essere
Contatti
disposta anche in luoghi diversi dalla cancelleria o dalla segreteria
3. Se si tratta di cose che possono alterarsi, l’autorità giudiziaria ne
Davide Gabrini ordina, secondo i casi, l’alienazione o la distruzione.
Forensic Jedi
45. Computer Forensics
Introduzione alla
Art.352 cpp - Perquisizioni
Computer Forensics
1. Nella flagranza del reato o nel caso di evasione, gli ufficiali
Pavia, 16-06-2010
di polizia giudiziaria procedono a perquisizione personale o
locale quando hanno fondato motivo di ritenere che sulla
Chi sono
persona si trovino occultate cose o tracce pertinenti al reato
Introduzione che possono essere cancellate o disperse ovvero che tali cose o
Principi tracce si trovino in un determinato luogo o che ivi si trovi la
Fasi canoniche persona sottoposta alle indagini o i evaso.
Best practices 1bis. Nella flagranza del reato, ovvero nei casi di cui al
Diritto comma 2 quando sussistono i presupposti e le altre condizioni
Diritto penale ivi previsti, gli ufficiali di polizia giudiziaria, adottando misure
Diritto civile tecniche dirette ad assicurare la conservazione dei dati
Efficacia originali e ad impedirne l'alterazione, procedono altresì alla
Albi perquisizione di sistemi informatici o telematici, ancorchè
Contatti
protetti da misure di sicurezza, quando hanno fondato motivo
di ritenere che in questi si trovino occultati dati, informazioni,
programmi informatici o tracce comunque pertinenti al reato
Davide Gabrini
Forensic Jedi
che possono essere cancellati o dispersi
46. Computer Forensics
Introduzione alla
Accertamenti urgenti
Computer Forensics
Art.354 cpp: Accertamenti urgenti sui luoghi, sulle cose e sulle persone
Pavia, 16-06-2010 1. Gli ufficiali e gli agenti di polizia giudiziaria curano che le tracce e le cose
pertinenti al reato siano conservate e che lo stato dei luoghi e delle cose
non venga mutato prima dell’intervento del pubblico ministero.
Chi sono
2. Se vi è pericolo che le cose le tracce e i luoghi indicati nel comma 1 si
Introduzione
alterino o si disperdano o comunque si modifichino e il pubblico ministero
Principi non può intervenire tempestivamente ovvero non ha ancora assunto la
Fasi canoniche direzione delle indagini, gli ufficiali di polizia giudiziaria compiono i necessari
accertamenti e rilievi sullo stato dei luoghi e delle cose. In relazione ai dati,
Best practices
alle informazioni e ai programmi informatici o ai sistemi informatici o
Diritto telematici, gli ufficiali della polizia giudiziaria adottano altresì le misure
Diritto penale tecniche o impartiscono le prescrizioni necessarie ad assicurarne la
conservazione e ad impedirne l'alterazione e l'accesso e provvedono, ove
Diritto civile
possibile, alla loro immediata duplicazione su adeguati supporti, mediante
Efficacia una procedura che assicuri la conformità della copia all'originale e la sua
Albi immodificabilità. Se del caso, sequestrano il corpo del reato e le cose a questo
pertinenti.
Contatti
3. Se ricorrono i presupposti previsti dal comma 2, gli ufficiali di polizia
giudiziaria compiono i necessari accertamenti e rilievi sulle persone diversi
Davide Gabrini dalla ispezione personale.
Forensic Jedi
47. Computer Forensics
Introduzione alla
Intercettazione
Computer Forensics
Art.266 cpp, comma 1:
Pavia, 16-06-2010
L’intercettazione di conversazioni o comunicazioni telefoniche
e di altre forme di telecomunicazione è consentita nei
Chi sono
procedimenti relativi ai seguenti reati:
Introduzione
a) delitti non colposi per i quali è prevista la pena dell’ergastolo o
Principi
della reclusione superiore nel massimo a cinque anni
Fasi canoniche determinata a norma dell’art. 4;
Best practices b) delitti contro la pubblica amministrazione per i quali è prevista
Diritto la pena della reclusione non inferiore nel massimo a cinque
Diritto penale anni determinata a norma dell’art. 4;
Diritto civile c) delitti concernenti sostanze stupefacenti o psicotrope;
Efficacia d) delitti concernenti le armi e le sostanze esplosive;
Albi e) delitti di contrabbando;
Contatti f) reati di ingiuria (594 c.p.), minaccia (612 c.p.), molestia o
disturbo alle persone (660 c.p.) col mezzo del telefono.
f-bis) delitti previsti dall’articolo 600-ter, terzo comma, del codice
Davide Gabrini
penale.
Forensic Jedi
48. Computer Forensics
Introduzione alla
Intercettazione
Computer Forensics
E' un mezzo di ricerca della prova tipico,
Pavia, 16-06-2010
Chi sono previsto e disciplinato dall'art. 266 del
Introduzione codice di procedura penale.
Principi
Fasi canoniche
L'intercettazione telematica è prevista
Best practices
Diritto dall'Art.266-bis cpp:
Diritto penale Nei procedimenti relativi ai reati indicati nell’art. 266,
Diritto civile nonché a quelli commessi mediante l’impiego di
Efficacia tecnologie informatiche o telematiche, è consentita
Albi l’intercettazione del flusso di comunicazioni relativo a
Contatti sistemi informatici o telematici ovvero intercorrente tra
più sistemi.
Davide Gabrini
Forensic Jedi
49. Computer Forensics
Introduzione alla
Mezzi di prova (Titolo II)
Computer Forensics
Pavia, 16-06-2010
Testimonianza, esame delle parti,
Chi sono
confronto, ricognizione
Introduzione
Principi
Esperimenti giudiziali (Art. 218 cpp)
Fasi canoniche
L’esperimento consiste nella riproduzione, per quanto è
Best practices
possibile, della situazione in cui il fatto si afferma o si ritiene
essere avvenuto e nella ripetizione delle modalità di
Diritto
svolgimento del fatto stesso.
Diritto penale
Il giudice può designare un esperto per l’esecuzione di
Diritto civile
determinate operazioni.
Efficacia
Albi Perizia
Contatti
Disposta dal Giudice, anche d'ufficio.
Davide Gabrini Documenti
Forensic Jedi
50. Computer Forensics
Introduzione alla
Perizia (Capo VI)
Computer Forensics
Pavia, 16-06-2010 Art.220 cpp: Oggetto della perizia
Chi sono
La perizia è ammessa quando occorre
Introduzione svolgere indagini o acquisire dati o
Principi
Fasi canoniche
valutazioni che richiedono specifiche
Best practices competenze tecniche, scientifiche o
Diritto
artistiche.
Diritto penale
Diritto civile
"L'impiego di uno strumento scientifico-tecnico è
Efficacia individuato come necessario, ma nulla si stabilisce
Albi sul tipo di strumento da utilizzare, la cui
Contatti individuazione compete all’esperto che deve
attingerlo dal patrimonio della scienza e della
Davide Gabrini tecnica." (G. Costabile, LEFT 2007)
Forensic Jedi
51. Computer Forensics
Introduzione alla
Perizia: nomina
Computer Forensics
Pavia, 16-06-2010
Art.221 cpp: Nomina del perito
Chi sono
Introduzione Il giudice nomina il perito scegliendolo
Principi
tra gli iscritti negli appositi albi o tra
Fasi canoniche
Best practices persone fornite di particolare
Diritto competenza nella specifica disciplina.
Diritto penale
Diritto civile
Efficacia
Il perito ha l’obbligo di prestare il suo
Albi ufficio, salvo che ricorra uno dei motivi
Contatti
di astensione previsti dall’art. 36 cpp.
Davide Gabrini
Forensic Jedi
52. Computer Forensics
Introduzione alla
Perizia: incompatibilità
Computer Forensics
Pavia, 16-06-2010
Art.222 cpp: Incapacità e incompatibilità del perito
Non può prestare ufficio di perito:
Chi sono a) il minorenne (98 c.p.), l’interdetto (414 c.c.; 32 c.p.), l’inabilitato
Introduzione (415 c.c.) e chi è affetto da infermità di mente;
Principi
b) chi è interdetto anche temporaneamente dai pubblici uffici (28, 29,
31 c.p.) ovvero è interdetto o sospeso dall’esercizio di una
Fasi canoniche
professione o di un’arte (30, 31, 35 c.p.);
Best practices
c) chi è sottoposto a misure di sicurezza personali (215 c.p.) o a
Diritto misure di prevenzione;
Diritto penale d) chi non può essere assunto come testimone (197) o ha facoltà di
Diritto civile astenersi dal testimoniare (199) o chi è chiamato a prestare ufficio
Efficacia di testimone (120, 194 s.) o di interprete (143);
Albi e) chi è stato nominato consulente tecnico (225, 233, 359) nello
stesso procedimento o in un procedimento connesso.
Contatti
Art.223: Quando esiste un motivo di astensione il
Davide Gabrini perito ha l’obbligo di dichiararlo.
Forensic Jedi
53. Computer Forensics
Introduzione alla
Perizia: conferimenti d’incarico
Computer Forensics
Pavia, 16-06-2010
Art.225 cpp: Nomina del consulente tecnico
Disposta la perizia, il pubblico ministero e le parti private
Chi sono
hanno facoltà di nominare propri consulenti tecnici.
Introduzione Non può essere nominato consulente tecnico chi si trova
Principi
nelle condizioni indicate nell’art. 222 comma 1 lett a, b, c, d.
Fasi canoniche Art.226 cpp: Conferimento dell’incarico
Best practices Il giudice chiede al perito se si trova in una delle condizioni
Diritto di incompatibilità, lo avverte degli obblighi (70 att.) e delle
Diritto penale responsabilità (373 c.p.) previste e lo invita a rendere la
Diritto civile dichiarazione: "consapevole della responsabilità morale e
Efficacia giuridica che assumo nello svolgimento dell’incarico, mi
Albi impegno ad adempiere al mio ufficio senza altro scopo che
Contatti quello di far conoscere la verità e a mantenere il segreto su
tutte le operazione peritali".
Davide Gabrini
Il giudice formula quindi i quesiti, sentiti il perito, i
Forensic Jedi consulenti tecnici, il pubblico ministero e i difensori.
54. Computer Forensics
Introduzione alla
Perizia: relazione peritale
Computer Forensics
Pavia, 16-06-2010
Art.227 cpp: Relazione peritale
Il perito procede immediatamente ai necessari accertamenti e
risponde ai quesiti con parere raccolto nel verbale.
Chi sono
Se il perito non ritiene di poter dare immediata risposta, può
Introduzione
chiedere un termine al giudice.
Principi
Quando non ritiene di concedere il termine, il giudice provvede alla
Fasi canoniche sostituzione del perito; altrimenti fissa la data, non oltre novanta
Best practices giorni, nella quale il perito stesso dovrà rispondere ai quesiti e
Diritto dispone perché ne venga data comunicazione alle parti e ai
Diritto penale
consulenti tecnici.
Diritto civile
Se necessario, il termine può essere prorogato dal giudice, su
richiesta motivata del perito, anche più volte per periodi non
Efficacia
superiori a trenta giorni. In ogni caso, il termine per la risposta ai
Albi quesiti, anche se prorogato, non può superare i sei mesi.
Contatti Qualora sia indispensabile illustrare con note scritte il parere, il
perito può chiedere al giudice di essere autorizzato a presentare
Davide Gabrini relazione scritta.
Forensic Jedi
55. Computer Forensics
Introduzione alla
Perizia: attività del perito
Computer Forensics
Pavia, 16-06-2010
Art.228 cpp: Attività del perito
Il perito può essere autorizzato dal giudice:
Chi sono
Introduzione
A prendere visione del fascicolo dibattimentale
Principi Ad assistere all’esame delle parti e
Fasi canoniche all’assunzione di prove
Best practices
A servirsi di ausiliari di sua fiducia
Diritto
Diritto penale Qualora il perito richieda notizie
Diritto civile
all’imputato, alla persona offesa o ad altre
Efficacia
Albi
persone, gli elementi in tal modo acquisiti
Contatti possono essere utilizzati solo ai fini
dell’accertamento peritale.
Davide Gabrini
Forensic Jedi
56. Computer Forensics
Introduzione alla
Perizia: i consulenti tecnici
Computer Forensics
Pavia, 16-06-2010
Art.230 cpp: Attività dei consulenti tecnici
I consulenti tecnici possono:
Chi sono
Assistere al conferimento dell’incarico al perito e presentare
Introduzione
al giudice richieste, osservazioni e riserve, delle quali è fatta
Principi
menzione nel verbale.
Fasi canoniche
Best practices Partecipare alle operazioni peritali, proponendo al perito
Diritto specifiche indagini e formulando osservazioni e riserve, delle
Diritto penale
quali deve darsi atto nella relazione.
Diritto civile Se nominati dopo l’esaurimento delle operazioni peritali,
Efficacia possono esaminare le relazioni e richiedere al giudice di essere
Albi autorizzati a esaminare l'oggetto della perizia.
Contatti
La nomina dei consulenti tecnici e lo svolgimento della loro
attività non può ritardare l’esecuzione della perizia e il
Davide Gabrini compimento delle altre attività processuali.
Forensic Jedi
57. Computer Forensics
Introduzione alla
Perizia: i consulenti tecnici
Computer Forensics
Pavia, 16-06-2010
Art.233: Consulenza tecnica fuori dei casi di perizia
Chi sono
Quando non è stata disposta perizia, ciascuna parte
Introduzione
può nominare fino a due consulenti tecnici propri.
Principi
Fasi canoniche Questi possono esporre al giudice il proprio parere,
Best practices anche presentando memorie.
Diritto
Diritto penale
Diritto civile
Efficacia
Albi
Contatti
Davide Gabrini
Forensic Jedi
58. Computer Forensics
Introduzione alla
Prove atipiche
Computer Forensics
Pavia, 16-06-2010 Art.189 cpp comma 1: Prove non
disciplinate dalla legge
Chi sono
Introduzione Quando è richiesta una prova non
Principi
Fasi canoniche
disciplinata dalla legge, il giudice può
Best practices assumerla se essa risulta idonea ad
Diritto
assicurare l’accertamento dei fatti e non
Diritto penale
Diritto civile pregiudica la libertà morale della
Efficacia
persona. Il giudice provvede
all’ammissione, sentite le parti sulle
Albi
Contatti
modalità di assunzione della prova.
Davide Gabrini
Forensic Jedi
59. Computer Forensics
Introduzione alla
Prove atipiche
Computer Forensics
Pavia, 16-06-2010 La dottrina ha sottolineato che la
prova atipica è stata voluta per
Chi sono
Introduzione
consentire che nel processo penale
Principi rientrassero i nuovi ritrovati del sapere
tecnico e scientifico
Fasi canoniche
Best practices
Diritto
Vige quindi un principio di non
Diritto penale
Diritto civile tassatività delle fonti di prova
Efficacia
Albi
Contatti
Davide Gabrini
Forensic Jedi
60. Computer Forensics
Introduzione alla
Indagini difensive
Computer Forensics
Pavia, 16-06-2010
Principio di parità tra accusa e difesa
L. 397/2000: Disposizioni in materia di indagini difensive
Chi sono Art. da 391bis a 391decies cpp
Introduzione
Il difensore, gli investigatori privati, i consulenti
Principi
tecnici possono:
Fasi canoniche
Best practices
Ricevere dichiarazioni dalle persone in grado di
Diritto
riferire su circostanze utili
Diritto penale Richiedere documentazione alla Pubblica
Diritto civile Amministrazione
Efficacia Prendere visione dello stato di luoghi e cose ed
Albi effettuare rilievi
Contatti Accedere a luoghi privati o non aperti al pubblico,
eventualmente su autorizzazione del giudice, al solo
Davide Gabrini fine di ispezione.
Forensic Jedi
61. Computer Forensics
Introduzione alla
Art.391-nonies: Attività investigativa preventiva
Computer Forensics
Pavia, 16-06-2010
L’attività investigativa del difensore (Art.327-bis)
può essere svolta anche preventivamente, su
Chi sono apposito mandato e per l’eventualità che si instauri
Introduzione un procedimento penale.
Principi
Il difensore può incaricare dell'attività il sostituto,
Fasi canoniche
Best practices
l'investigatore privato autorizzato o il consulente
Diritto
tecnico
Diritto penale
L'attività investigativa preventiva non può
Diritto civile
comprendere atti che richiedono l'autorizzazione
Efficacia
Albi
dell'Autorità Giudiziaria
Contatti Si possono dunque svolgere autonomamente
indagini private in attesa di valutare l'eventualità di
Davide Gabrini procedere a un'azione penale e/o civile.
Forensic Jedi
62. Computer Forensics
Introduzione alla
Art.359: Consulenti tecnici del pubblico ministero
Computer Forensics
Pavia, 16-06-2010 1. Il pubblico ministero, quando procede
ad accertamenti, rilievi segnaletici,
Chi sono
Introduzione
descrittivi o fotografici e ad ogni altra
Principi operazione tecnica per cui sono
necessarie specifiche competenze, può
Fasi canoniche
Best practices
Diritto nominare e avvalersi di consulenti, che
Diritto penale
Diritto civile
non possono rifiutare la loro opera.
Efficacia
2. Il consulente può essere autorizzato
dal pubblico ministero ad assistere a
Albi
Contatti
singoli atti di indagine.
Davide Gabrini
Forensic Jedi
63. Computer Forensics
Introduzione alla
Art.360: Accertamenti tecnici non ripetibili
Computer Forensics
Quando gli accertamenti previsti dall’art. 359 riguardano
Pavia, 16-06-2010
persone, cose o luoghi il cui stato è soggetto a
modificazione, il pubblico ministero avvisa, senza ritardo, la
Chi sono
persona sottoposta alle indagini, la persona offesa dal reato e i
Introduzione difensori del giorno, dell’ora e del luogo fissati per il
Principi conferimento dell’incarico e della facoltà di nominare
Fasi canoniche consulenti tecnici.
Best practices I difensori nonché i consulenti tecnici eventualmente
Diritto nominati hanno diritto di assistere al conferimento
Diritto penale dell’incarico, di partecipare agli accertamenti e di formulare
Diritto civile osservazioni e riserve.
Efficacia Qualora, prima del conferimento dell’incarico, la persona
Albi sottoposta alle indagini formuli riserva di promuovere
Contatti incidente probatorio, il pubblico ministero dispone che non si
proceda agli accertamenti salvo che questi, se differiti, non
Davide Gabrini
possano più essere utilmente compiuti.
Forensic Jedi
64. Computer Forensics
Introduzione alla
Incidente probatorio
Computer Forensics
Pavia, 16-06-2010
L'Art.392 cpp prevede che:
1. Nel corso delle indagini preliminari il pubblico
Chi sono ministero e la persona sottoposta alle indagini
Introduzione possono chiedere al giudice che si proceda con
Principi
incidente probatorio:
Fasi canoniche
Best practices
[…]
Diritto f) a una perizia o a un esperimento giudiziale, se la
Diritto penale prova riguarda una persona, una cosa o un luogo il
Diritto civile cui stato è soggetto a modificazione non
Efficacia
evitabile.
Albi
Contatti
La prova si forma quindi fuori dal dibattimento, ma
Davide Gabrini comunque in contraddittorio tra le parti.
Forensic Jedi
65. Computer Forensics
Introduzione alla
Computer Forensics
Pavia, 16-06-2010
Chi sono
Diritto Civile
Introduzione
Principi
Fasi canoniche
Best practices
Diritto
Diritto penale
Diritto civile
Efficacia
Albi
Contatti
Davide Gabrini
Forensic Jedi
66. Computer Forensics
Introduzione alla
La prova
Computer Forensics
Pavia, 16-06-2010
Diversamente dal diritto penale, l'onere
della prova per far valere o eccepire un
Chi sono
diritto compete alle parti
Introduzione
Principi Salvi i casi previsti per legge, il giudice
Fasi canoniche deve basare la sua decisione sulle prove
Best practices
Diritto
proposte dalle parti, o su fatti notori
Diritto penale Vige inoltre un principio di tipicità dei
Diritto civile
mezzi di prova:
Efficacia
Albi
Prove piene
Contatti Prove di verosimiglianza
Argomenti di prova
Davide Gabrini
Forensic Jedi
67. Computer Forensics
Introduzione alla
Mezzi di prova
Computer Forensics
Pavia, 16-06-2010 Atto pubblico
Chi sono
Scrittura privata
Introduzione
Riproduzioni meccaniche (art. 2712 c.c.)
Principi
Fasi canoniche
Sono comprese quelle informatiche
Best practices
Diritto
Diritto penale Codice dell'Amministrazione digitale
Diritto civile
(D.Lgs. 82/2005)
Efficacia
Albi Il documento informatico è valido agli
Contatti
effetti di legge e liberamente valutabile
in giudizio
Davide Gabrini
Forensic Jedi
68. Computer Forensics
Introduzione alla
Il Consulente tecnico (estratti)
Computer Forensics
Art. 61 (Consulente tecnico)
Pavia, 16-06-2010 Il giudice può farsi assistere da uno o più consulenti di particolare
competenza tecnica. La scelta dei consulenti tecnici deve essere
Chi sono
normalmente fatta tra le persone iscritte in albi speciali.
Art. 62 (Attivita' del consulente)
Introduzione
Il consulente compie le indagini che gli sono commesse dal giudice e
Principi
fornisce, in udienza e in camera di consiglio, i chiarimenti che il giudice
Fasi canoniche gli richiede.
Best practices Art. 63 (Obbligo di assumere l'incarico)
Diritto Il consulente scelto tra gli iscritti in un albo ha l'obbligo di prestare il suo
ufficio, tranne che il giudice riconosca che ricorre un giusto motivo di
Diritto penale
astensione.
Diritto civile
Art. 64 (Responsabilita' del consulente)
Efficacia Si applicano al consulente tecnico le disposizioni del codice penale
Albi relative ai periti. In ogni caso, il consulente tecnico che incorre in colpa
Contatti
grave nell'esecuzione degli atti che gli sono richiesti, è punito con l'arresto
fino a un anno o con l'ammenda fino a €10.329. Si applica la sospensione
dell'esercizio della professione e in ogni caso è dovuto il risarcimento dei
Davide Gabrini danni causati alle parti.
Forensic Jedi
69. Computer Forensics
Introduzione alla
Il Consulente tecnico (estratti)
Computer Forensics
Art. 192 (Astensione e ricusazione del consulente)
Pavia, 16-06-2010
Il consulente che non ritiene di accettare l'incarico deve farne
istanza al giudice che l'ha nominato almeno tre giorni prima
Chi sono
dell'udienza di comparizione; nello stesso termine le parti
Introduzione debbono proporre le loro istanze di ricusazione.
Principi
Art. 193 (Giuramento del consulente)
Fasi canoniche All'udienza di comparizione il giudice ricorda al consulente le
Best practices funzioni che è chiamato ad adempiere e ne riceve il
Diritto giuramento.
Diritto penale Art. 194 (Attività del consulente)
Diritto civile Il consulente tecnico assiste alle udienze alle quali è invitato
Efficacia dal giudice; compie le indagini affidategli da solo o insieme al
Albi giudice. Può essere autorizzato a domandare chiarimenti alle
Contatti parti, ad assumere informazioni da terzi e a eseguire rilievi.
Le parti possono intervenire anche a mezzo dei propri
Davide Gabrini
consulenti tecnici, e possono presentare al consulente
Forensic Jedi osservazioni e istanze.
70. Computer Forensics
Introduzione alla
Il Consulente tecnico (estratti)
Computer Forensics
Art. 195 (Processo verbale e relazione)
Pavia, 16-06-2010
Delle indagini del consulente si forma processo verbale,
quando sono compiute con l'intervento del giudice istruttore,
Chi sono
ma questi può anche disporre che il consulente rediga
Introduzione relazione scritta. Se le indagini sono compiute senza
Principi l'intervento del giudice, il consulente deve farne relazione,
Fasi canoniche nella quale inserisce anche le osservazioni e le istanze delle
Best practices parti. La relazione deve essere depositata in cancelleria nel
Diritto termine che il giudice fissa.
Diritto penale
Diritto civile
Art. 201 (Consulente tecnico di parte)
Efficacia
Il giudice assegna alle parti un termine entro il quale possono
Albi
nominare un loro consulente tecnico. Il consulente della parte,
oltre ad assistere alle operazioni del consulente del giudice,
Contatti
partecipa all'udienza e alla camera di consiglio ogni volta che
vi interviene il consulente del giudice.
Davide Gabrini
Forensic Jedi
71. Computer Forensics
Introduzione alla
Computer Forensics
Pavia, 16-06-2010
Chi sono
Idoneità
Introduzione
Principi
Fasi canoniche
processuale
Best practices
Diritto
Diritto penale
Diritto civile
Efficacia
Albi
Contatti
Davide Gabrini
Forensic Jedi
72. Computer Forensics
Introduzione alla
Idoneità della Computer Forensics
Computer Forensics
Pavia, 16-06-2010
Per essere ammessa nel processo civile o penale,
la prova deve essere idonea a dimostrare i fatti a
Chi sono cui si riferisce.
Introduzione Nel processo civile, è onere della parte raccogliere
Principi
e conservare le prove in maniera tale che non
Fasi canoniche
rischino di essere considerate inidonee.
Best practices
Diritto
Se il metodo di raccolta è opinabile e la
Diritto penale conservazione incerta, la prova può perdere
Diritto civile facilmente di attendibilità.
Efficacia
Più i procedimenti sono rigorosi e documentati,
Albi
più è probabile che il giudice ne riconosca l'idoneità
Contatti
(per questa valutazione il giudice può avvalersi di
Davide Gabrini
consulenti tecnici).
Forensic Jedi
73. Computer Forensics
Introduzione alla
Idoneità della Computer Forensics
Computer Forensics
Pavia, 16-06-2010
Nel procedimento penale è il giudice che deve
verificare la validità scientifica dei metodi d'indagine
Chi sono per stabilirne l'affidabilità:
Introduzione "Nel valutare i risultati di una perizia, il giudice deve verificare
Principi la stessa validità scientifica dei criteri e dei metodi di indagine
Fasi canoniche utilizzati dal perito, allorché essi si presentino come nuovi e
Best practices sperimentali e perciò non sottoposti al vaglio di una pluralità di
Diritto
casi ed al confronto critico tra gli esperti del settore, sì da non
Diritto penale
potersi considerare ancora acquisiti al patrimonio della
comunità scientifica. Quando, invece, la perizia si fonda su
Diritto civile
cognizioni di comune dominio degli esperti e su tecniche di
Efficacia
indagine ormai consolidate, il giudice deve verificare
Albi
unicamente la corretta applicazione delle suddette cognizioni e
Contatti
tecniche. "
Cass. Pen. Sez. V, 9 luglio 1993, Arch. nuova proc.pen.
Davide Gabrini 1994, 226; Giust. pen. 1994, III, 42.
Forensic Jedi
74. Computer Forensics
Introduzione alla
Sentenza 1823/05 del Tribunale di Bologna
Computer Forensics
La difesa mise in discussione la correttezza del metodo utilizzato dalla p.g. per
Pavia, 16-06-2010 estrarre i programmi dal computer.
Nella sentenza di legge:
Chi sono "Il tema […] appare nella fattispecie in esame di secondo rilievo."
Introduzione
"non è compito di questo Tribunale determinare un protocollo relativo alle
procedure informatiche forensi, ma semmai verificare se il metodo utilizzato
Principi dalla p.g. nel caso in esame abbia concretamente alterato alcuni dei dati
Fasi canoniche ricercati."
Best practices "non è permesso al Tribunale escludere a priori i risultati di una tecnica
informatica utilizzata a fini forensi solo perché alcune fonti ritengono ve ne
Diritto
siano di più scientificamente corrette, in assenza della allegazione di fatti che
Diritto penale suggeriscano che si possa essere astrattamente verificata nel caso concreto
Diritto civile una qualsiasi forma di alterazione dei dati"
Efficacia
"quando anche il metodo utilizzato dalla p.g. non dovesse ritenersi conforme
alla migliore pratica scientifica, in difetto di prova di una alterazione concreta,
Albi conduce a risultati che sono, per il principio di cui all’art. 192 c.p.p.,
Contatti liberamente valutabili dal giudice alla luce del contesto probatorio complessivo
(fermo restando che maggiore è la scientificità del metodo scelto, minori
saranno i riscontri che il giudice è chiamato a considerare per ritenere
Davide Gabrini attendibili gli esiti delle operazioni tecniche).
Forensic Jedi
75. Computer Forensics
Introduzione alla
Sentenza 175/2006 del Tribunale di Chieti
Computer Forensics
[...]le indagini non proseguirono con sufficiente approfondimento
Pavia, 16-06-2010
poiché ci si limitò ad interpellare la ditta senza alcuna formale
acquisizione di dati e senza alcuna verifica circa le
Chi sono
modalità della conservazione degli stessi allo scopo di
Introduzione assicurarne la genuinità e l'attendibilità nel tempo.
Principi
[…][l'U.P.G.] ha poi aggiunto di non essere andato sul posto e di
Fasi canoniche non essere in grado di riferire circa le "operazioni tecniche che
Best practices sono state compiute da Technorail per estrarre questi dati".
Diritto
Se a ciò aggiungiamo che questi dati provenivano dalla stessa
Diritto penale persona offesa e che trattasi di dati tecnici di particolare
Diritto civile delicatezza e manipolabilità ci pare che il dato acquisito sia
Efficacia minimo e del tutto insufficiente a fondare qualsivoglia
Albi affermazione di responsabilità al di là del ragionevole dubbio
Contatti con la conseguenza che il prevenuto deve essere mandato
assolto con la già annunciata formula.
Davide Gabrini
Forensic Jedi
76. Computer Forensics
Introduzione alla
CASS. PEN. II sent. 11135/08
Computer Forensics
Pavia, 16-06-2010
Esperibilità della procedura di hashing
nel caso in esame il file oggetto del sequestro è stato
Chi sono
masterizzato in quattro copie identiche, su altrettanti Cd-rom
non riscrivibili, uno dei quali lasciato a disposizione
Introduzione
dell'ausiliario di p.g. […] che ha sottoscritto tutti i Cd-rom in
Principi
questione, e quindi adottando misure tecniche in astratto
Fasi canoniche
idonee ad assicurare la conservazione e
Best practices
l'immodificabilità dei dati acquisiti.
Diritto
Ogni altra valutazione di ordine tecnico circa la necessità di
Diritto penale
effettuare l'hashing per poter eventualmente verificare se la
Diritto civile
copia del file nel Cd masterizzato sia uguale all'originale […] è
Efficacia
estranea al giudizio di legittimità, sia perché attiene
Albi essenzialmente alle modalità esecutive del sequestro sia perché
Contatti comunque la normativa richiamata dal ricorrente non individua
specificamente le misure tecniche da adottare, limitandosi a
Davide Gabrini richiamare le esigenze da salvaguardare […]
Forensic Jedi
77. Computer Forensics
How to make
Introduzione alla
Computer Forensics
Pavia, 16-06-2010
Chi sono
Introduzione
Principi
much money with
Fasi canoniche
Best practices
Diritto
Diritto penale
Diritto civile
Efficacia
Albi
Contatti computer forensics
Davide Gabrini
Forensic Jedi
78. Computer Forensics
Introduzione alla
Albi dei consulenti e dei periti
Computer Forensics
Presso ogni Tribunale è istituito un albo dei Consulenti
Pavia, 16-06-2010
Tecnici del giudice (per il processo civile), ed un albo dei
Periti (per il processo penale).
Chi sono
Introduzione
L'albo è tenuto dal Presidente del Tribunale e tutte le
Principi
decisioni relative all'ammissione all'albo sono prese da un
comitato da lui presieduto, composto dal Procuratore della
Fasi canoniche
Repubblica e dal Presidente dell'Albo o Collegio professionale,
Best practices
cui appartiene il professionista che ha richiesto l'iscrizione.
Diritto
Diritto penale Le categorie comprese in questi albi sono:
Diritto civile per il settore civile: medico-chirurgica, industriale, commerciale,
Efficacia agricola, bancaria, assicurativa;
Albi per il settore penale: medico legale, psichiatrica, contabile,
Contatti ingegneria e relativa specialità, infortunistica del traffico e della
circolazione stradale, balistica, chimica, analisi e comparazione della
grafia.
Davide Gabrini
Forensic Jedi
79. Computer Forensics
Introduzione alla
Albi dei consulenti e dei periti
Computer Forensics
Pavia, 16-06-2010 Art. 67 comma 3 Att.cpp
Quando il giudice nomina come perito
Chi sono
Introduzione
un esperto non iscritto negli Albi
Principi designa, se possibile, una persona che
svolge la propria attività professionale
Fasi canoniche
Best practices
Diritto presso un ente pubblico.
Diritto penale
Diritto civile Art.73 comma 1
Efficacia
Il pubblico ministero nomina il
consulente tecnico scegliendo di regola
Albi
Contatti
una persona iscritta negli Albi dei periti
Davide Gabrini
Forensic Jedi
80. Computer Forensics
Introduzione alla
Teniamoci in contatto…
Computer Forensics
Pavia, 16-06-2010 Davide Rebus Gabrini
Chi sono e-mail:
Introduzione
rebus@mensa.it
davide.gabrini@poliziadistato.it
Principi
Fasi canoniche GPG Public Key: (available on keyserver.linux.it)
Best practices www.tipiloschi.net/rebus.asc
Diritto www.tipiloschi.net/davidegabrini.asc
Diritto penale
KeyID: 0x176560F7
Diritto civile
Instant Messaging:
Efficacia MSN therebus@hotmail.com
Albi ICQ 115159498
Contatti Yahoo! therebus
Skype therebus
Davide Gabrini Queste e altre cazzate su http://www.tipiloschi.net
Forensic Jedi