SlideShare ist ein Scribd-Unternehmen logo
1 von 80
Downloaden Sie, um offline zu lesen
Computer Forensics
 Introduzione alla
Computer Forensics

Pavia, 16-06-2010



          Chi sono

      Introduzione

           Principi

   Fasi canoniche

    Best practices

             Diritto

     Diritto penale

       Diritto civile

          Efficacia

                Albi

           Contatti


                        Università degli Studi di Pavia – Facoltà di Ingegneria
Davide Gabrini
   Forensic Jedi
                                            16 giugno 2010
Computer Forensics
 Introduzione alla
                               Chi sono
Computer Forensics

Pavia, 16-06-2010       Davide ‘Rebus’ Gabrini
                        Per chi lavoro non è un mistero.
          Chi sono

      Introduzione      Oltre a ciò:
           Principi       Consulente tecnico e Perito forense
   Fasi canoniche
                          Docente di sicurezza informatica e
    Best practices
                        computer forensics per Corsisoftware srl
             Diritto

     Diritto penale       Socio istituzionale IISFA
       Diritto civile   Come vedete non sono qui in divisa 
          Efficacia

                Albi

           Contatti



Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
Computer Forensics

Pavia, 16-06-2010



          Chi sono




                        INTRODUZIONE
      Introduzione

           Principi

   Fasi canoniche

    Best practices

             Diritto

     Diritto penale

       Diritto civile

          Efficacia

                Albi

           Contatti



Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                             Computer Forensics
Computer Forensics

Pavia, 16-06-2010
                           La computer forensics è la
                           disciplina che si occupa della
          Chi sono
                        preservazione, dell'identificazione,
      Introduzione
                        dello studio, della documentazione
           Principi
                            dei computer, o dei sistemi
   Fasi canoniche
                         informativi in generale, al fine di
    Best practices
                          evidenziare l’esistenza di prove
             Diritto
                           nello svolgimento dell’attività
     Diritto penale

       Diritto civile
                                    investigativa.
                        (A.Ghirardini: “Computer forensics” – Apogeo)
          Efficacia

                Albi

           Contatti       L’obiettivo è dunque quello di evidenziare dei
                        fatti pertinenti l’indagine da sottoporre a giudizio
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                       Terminologia
Computer Forensics

Pavia, 16-06-2010       Nel corso degli anni, la terminologia del
                        settore si é molto variegata:
          Chi sono

      Introduzione        Computer forensics
           Principi

   Fasi canoniche
                          Digital forensics
    Best practices

             Diritto
                          Information forensics
     Diritto penale       Network forensics
       Diritto civile

          Efficacia       Mobile forensics
                          $next_IT_buzz_word forensics ;-)
                Albi

           Contatti



Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                        Cosa NON è
Computer Forensics

Pavia, 16-06-2010         Fantascienza televisiva: CSI, NCIS,
                        Criminal Minds, RIS ecc. propinano
          Chi sono

      Introduzione
                        solitamente boiate
           Principi
                            …e al cinema è anche peggio ;-)
   Fasi canoniche

    Best practices

             Diritto

     Diritto penale
                          Anche gli organi di
       Diritto civile   informazione (non del
          Efficacia

                Albi
                        settore) spesso instillano
           Contatti     convinzioni del tutto
                        infondate…
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                          Effetto CSI
Computer Forensics

Pavia, 16-06-2010
                           Con il termine "effetto CSI" si fa
                        riferimento al modo in cui alcune serie
          Chi sono
                        televisive di successo hanno cambiato la
      Introduzione

           Principi
                        percezione che la gente comune ha verso la
   Fasi canoniche       medicina forense e le perizie scientifiche in
    Best practices
                        generale, alzando le aspettative e
                        richiedendo la stessa qualità di risultati che
             Diritto

     Diritto penale

       Diritto civile   si può apprezzare in televisione.
          Efficacia                            (più o meno preso da Wikipedia)
                Albi

           Contatti       Uno dei campi interessati dal fenomeno è
                        ovviamente quello dell'informatica forense
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                            Necessità di una metodologia scientifica
Computer Forensics

Pavia, 16-06-2010
                          Nuova specilizzazione di polizia scientifica
                          Pervasività delle tecnologie digitali
          Chi sono

      Introduzione        Loro implicazione in attività delittuose
           Principi
                            Lo strumento informatico come mezzo
   Fasi canoniche

    Best practices
                            Lo strumento informatico come fine
             Diritto      Nonostante la pervasività, il reale
     Diritto penale
                        funzionamento della tecnologia resta ai più
       Diritto civile

          Efficacia
                        misterioso
                Albi
                          Le tracce digitali possono avere una
           Contatti
                        natura estremamente delicata, che richiede
Davide Gabrini          competenze specifiche per la trattazione
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                 Scopi di un’analisi forense
Computer Forensics

Pavia, 16-06-2010         Confermare o escludere un evento
          Chi sono
                          Individuare tracce e informazioni utili
      Introduzione      a circostanziarlo
           Principi

   Fasi canoniche
                          Acquisire e conservare le tracce in
    Best practices      maniera idonea, che garantisca integrità
                        e non ripudiabilità
             Diritto

     Diritto penale

       Diritto civile
                          Interpretare e correlare le evidenze
          Efficacia

                Albi    acquisite
           Contatti
                          Riferire con precisione ed efficienza
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                    Principi fondamentali
Computer Forensics

Pavia, 16-06-2010        Limitare al minimo l'impatto:
                            Primo: non nuocere
          Chi sono

      Introduzione          Non alterare lo stato delle cose
           Principi
                              Isolamento della scena del crimine
   Fasi canoniche

    Best practices
                              Utilizzo di procedure non invasive
             Diritto
                          Documentare nel dettaglio ogni
     Diritto penale

       Diritto civile   intervento
          Efficacia
                            Previene possibili contestazioni
                Albi

           Contatti         Consente in certa misura di ricostruire
                           la situazione
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                    Problemi procedurali
Computer Forensics

Pavia, 16-06-2010        Manca una validazione "locale" degli
                        strumenti impiegati
          Chi sono

      Introduzione         Negli Stati Uniti il NIST testa e certifica
           Principi        gli strumenti hardware e software
   Fasi canoniche

    Best practices
                           In Italia manca un istituto analogo
             Diritto

     Diritto penale
                          Manca una metodologia legalmente
       Diritto civile   riconosciuta o una giurisprudenza
          Efficacia
                        affermata in materia
                Albi

           Contatti        La questione anzi è stata spesso
                           considerata di scarsa rilevanza giuridica
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                       Qualche definizione
Computer Forensics

Pavia, 16-06-2010
                          Indizi digitali o digital evidence
                             “Qualsiasi informazione con valore probatorio
          Chi sono
                             che sia memorizzata o trasmessa in forma
      Introduzione
                             digitale”
           Principi

   Fasi canoniche         Evidence: “anything that is used to determine
    Best practices      or demonstrate the truth of an assertion” – quella
             Diritto    che noi chiameremmo (impropriamente) prova
     Diritto penale

       Diritto civile
                          In informatica, un dato è una descrizione
          Efficacia     elementare di un qualcosa
                          L'informazione invece è il risultato
                Albi

           Contatti
                        dell'elaborazione dei dati
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                   Le fasi canoniche
Computer Forensics

Pavia, 16-06-2010



          Chi sono
                        Identificazione
      Introduzione

           Principi

   Fasi canoniche       Acquisizione / Preservazione
    Best practices

             Diritto

     Diritto penale

       Diritto civile
                        Analisi / Valutazione
          Efficacia

                Albi

           Contatti     Presentazione
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                     1. Identificazione
Computer Forensics

Pavia, 16-06-2010         Individuare le informazioni o le fonti
                        di informazione disponibili
          Chi sono

      Introduzione

           Principi       Comprenderne natura e pertinenza
   Fasi canoniche

    Best practices        Individuare il metodo di acquisizione
                        più ideoneo
             Diritto

     Diritto penale

       Diritto civile

          Efficacia       Stabilire un piano di acquisizione
                Albi

           Contatti



Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                      Piano di acquisizione
Computer Forensics

Pavia, 16-06-2010
                          Non è detto che sia necessario acquisire
                        tutto (anzi, spesso sarebbe impossibile)
          Chi sono

      Introduzione
                          Occore stabilire cosa acquisire e come
           Principi       E' tendenzialmente meglio acquisire
   Fasi canoniche

    Best practices
                        qualcosa in eccesso che in difetto… (nei
             Diritto    limiti di pertinenza)
     Diritto penale
                          Considerare le fonti esterne al sistema in
       Diritto civile

          Efficacia
                        analisi
                Albi         Log di apparati di rete che possono
           Contatti
                            conservare tracce di attività (Firewall, IDS,
                            Radius, Syslog, server applicativi…)
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                      2. Acquisizione
Computer Forensics

Pavia, 16-06-2010         Il sequestro è un metodo facile, veloce
                        e sicuro, ma non tutti i dati possono
          Chi sono

      Introduzione
                        essere acquisiti "fisicamente"
           Principi

   Fasi canoniche
                          Le copie eseguite devono essere
    Best practices      identiche all'originale (integrità e non
             Diritto
                        ripudiabilità)
     Diritto penale

       Diritto civile     Le procedure devono essere
          Efficacia

                Albi
                        documentate e attuate secondo metodi e
           Contatti     tecnologie conosciute, così da essere
                        verificabili dalla controparte
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                  3- Analisi e valutazione
Computer Forensics

Pavia, 16-06-2010         Dare un senso a quanto acquisito
                            Estrarre i dati e processarli per
          Chi sono

      Introduzione
                           ricostruire informazioni
           Principi
                            Interpretare le informazioni per
   Fasi canoniche

    Best practices
                           individuare elementi utili
             Diritto        Comprendere e correlare, per affinare le
     Diritto penale

       Diritto civile
                           ricerche e trarre conclusioni
          Efficacia       E' sicuramente la fase più onerosa di
                        tutto il processo e richiede conoscenze
                Albi

           Contatti

                        davvero disparate
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                      4. Presentazione
Computer Forensics

Pavia, 16-06-2010         I risultati devono essere presentati in
                        forma facilmente comprensibile
          Chi sono

      Introduzione           I destinatari non hanno di solito
           Principi         competenze informatiche approfondite
   Fasi canoniche

    Best practices
                             Tuttavia è probabile che la relazione
             Diritto        venga esaminata da un tecnico della
     Diritto penale
                            controparte
       Diritto civile

          Efficacia          Semplicità e chiarezza, non
                Albi        superficialità e approssimazione
           Contatti



Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
Computer Forensics

Pavia, 16-06-2010



          Chi sono




                          BEST
      Introduzione

           Principi

   Fasi canoniche




                        PRACTICES
    Best practices

             Diritto

     Diritto penale

       Diritto civile

          Efficacia

                Albi

           Contatti



Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                        La RFC3227:        Guidelines for Evidence Collection and Archiving
Computer Forensics
                        Pubblicata nel febbraio 2002, è ancora un non smentito punto
Pavia, 16-06-2010
                        di riferimento internazionale. Tra le altre cose consiglia:
                          Documentare dettagliatamente ogni operazione svolta
          Chi sono

      Introduzione
                              Chiari riferimenti temporali
           Principi           Indicazione di eventuali discrepanze
   Fasi canoniche         Evitare tecniche invasive o limitare l'impatto
    Best practices      all'irrinunciabile, preferendo strumenti ben documentabili
             Diritto      Isolare il sistema da fattori esterni che possono modificarlo
     Diritto penale     (attenzione: l'attività potrebbe essere rilevata)
       Diritto civile     Nella scelta tra acquisizione e analisi, prima si acquisisce e
          Efficacia     poi si analizza
                Albi
                          Essere metodici e implementare automatismi (attenzione:
           Contatti
                        arma a doppio taglio…)
                          Procedere dalle fonti più volatili alle meno volatili
Davide Gabrini
   Forensic Jedi
                          Eseguire copie bit-level (bit stream image) e lavorare su esse
Computer Forensics
 Introduzione alla
                                              Ordine di volatilità
Computer Forensics

Pavia, 16-06-2010
                           Registri, cache
                           Memorie RAM
          Chi sono

      Introduzione         Stato della rete         (connessioni stabilite, socket in ascolto,
           Principi
                        applicazioni coinvolte, cache ARP, routing table, DNS cache ecc…)
   Fasi canoniche          Processi attivi
    Best practices

             Diritto
                           File system temporanei
     Diritto penale
                           Dischi
       Diritto civile

          Efficacia        Log remoti
                Albi
                           Configurazione fisica e topologia di rete
           Contatti
                           Floppy, nastri e altri dispositivi di backup
Davide Gabrini
   Forensic Jedi
                           Supporti ottici, stampe ecc.
Computer Forensics
 Introduzione alla
                                          Altri utili consigli
Computer Forensics

Pavia, 16-06-2010
                          Non spegnere il sistema prima di aver completato
                        tutte le necessarie acquisizioni
          Chi sono        Valutare la modalità di spegnimento più idonea
      Introduzione
                              L'attaccante può aver alterato le normali procedure
           Principi          di shutdown
   Fasi canoniche
                              Con uno spegnimento improvviso alcune
    Best practices
                             informazione potrebbero andare perse
             Diritto

     Diritto penale
                          Non fidarsi del sistema – utilizzare tool propri,
       Diritto civile   compilati staticamente e su supporto read-only
          Efficacia       Non usare programmi che possono alterare la
                Albi
                        timeline dei file
           Contatti
                          Non dimenticatevi del wetware ;-)
Davide Gabrini
                             La corretta profilazione dell'utente è importante per
   Forensic Jedi             calibrare le modalità di intervento
Computer Forensics
 Introduzione alla
                                            Chain of custody
Computer Forensics

Pavia, 16-06-2010
                        Procedura necessaria per poter tracciare lo stato di
                        un reperto e la relativa responsabilità in qualsiasi
          Chi sono      momento della sua esistenza.
      Introduzione      Deve documentare chiaramente:
           Principi
                          Dove, quando e da chi l’evidence è stata scoperta e acquisita
   Fasi canoniche
                          Dove, quando e da chi è stata custodita o analizzata
    Best practices
                          Chi l’ha avuta in custodia e in quale periodo
             Diritto

     Diritto penale
                          Come è stata conservata
       Diritto civile     Ad ogni passaggio di consegna, dove e come è stata
          Efficacia
                        trasferita
                Albi    Gli accessi all’evidence devono essere estremamente
           Contatti     ristretti e chiaramente documentati. Devono potersi
                        rilevare accessi non autorizzati.
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                         Best practices: altre fonti
Computer Forensics
                          In Italia, nessuna istituzione pubblica si è presa la briga di
Pavia, 16-06-2010       compilare delle linee guida per le indagini digitali
                          All'estero ci sono diverse fonti interessanti:
          Chi sono            IACP: International Association of Chiefs of Police
      Introduzione                Best Practices for Seizing Electronic Evidence
           Principi           CERT: Computer Emergency Response Team (Carnegie Mellon University)
   Fasi canoniche                 First Responders Guide to Computer Forensics
    Best practices
                              IACIS: International Association of Computer Investigative Specialists
                                  IACIS Forensics Procedures
             Diritto
                              NIST: National Institute of Standards and Technology
     Diritto penale
                                  Guide to Integrating Forensics Techniques into Incident Response
       Diritto civile
                                  Guidelines on Cell Phone Forensics
          Efficacia               Guidelines on PDA Forensics
                Albi          US Department of Justice:
           Contatti               Search and Seizure Manual
                              UK ACPO: Association of Chief Police Officers
                                  Computer based evidence
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
Computer Forensics

Pavia, 16-06-2010



          Chi sono




                        Elementi
      Introduzione

           Principi

   Fasi canoniche




                        giuridici
    Best practices

             Diritto

     Diritto penale

       Diritto civile

          Efficacia

                Albi

           Contatti



Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                           Elementi giuridici: argomenti trattati
Computer Forensics

Pavia, 16-06-2010       Diritto Penale
                          Prova
          Chi sono

      Introduzione        Mezzi di ricerca della prova
                          Mezzi di prova
           Principi

   Fasi canoniche

    Best practices          Perizie e consulenze tecniche
             Diritto

     Diritto penale
                          Indagini difensive
       Diritto civile   Diritto Civile
          Efficacia

                Albi    Idoneità della C.F.
                        Albi dei C.T. e dei periti
           Contatti



Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
Computer Forensics

Pavia, 16-06-2010



          Chi sono




                        Diritto Penale
      Introduzione

           Principi

   Fasi canoniche

    Best practices

             Diritto

     Diritto penale

       Diritto civile

          Efficacia

                Albi

           Contatti



Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                      Legge 48/2008
Computer Forensics

Pavia, 16-06-2010          Meglio nota come ratifica della
                        Convenzione di Budapest sul
          Chi sono

      Introduzione
                        cybercrime (del 2001!)
           Principi

   Fasi canoniche
                           Pubblicata in Gazzetta Ufficiale
    Best practices      il 5 aprile 2008
                           Introduce modifiche al C.P., C.P.P.,
             Diritto

     Diritto penale

       Diritto civile   D.Lgs 231/2001 e al D.Lgs. 196/2003
          Efficacia

                Albi

           Contatti



Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                                 Legge 48/2008
Computer Forensics
                        Tra le principali novità:
Pavia, 16-06-2010
                          Uniformità del "documento informatico" tra il diritto civile e penale;
                          Introduzione del delitto di false dichiarazioni al Certificatore (art.
          Chi sono      495-bis c.p.);
      Introduzione        Modifica dell'art. 615 - quinquies (Diffusione di apparecchiature,
           Principi     dispositivi o programmi informatici diretti a danneggiare o
   Fasi canoniche       interrompere un sistema informatico o telematico)
    Best practices        Modifica del danneggiamento di dati, programmi, e dei sistemi
             Diritto
                        informatici, anche di pubblica utilità, con l'introduzione della
                        punibilità a querela del danneggiamento di dati "privati";
     Diritto penale
                          Nuova fattispecie di frode informatica, commessa dal soggetto che
       Diritto civile
                        presta servizi di certificazione di firma elettronica;
          Efficacia
                          Estensione ai reati "informatici" della responsabilità amministrativa
                Albi
                        degli enti (D.lgs 231/01);
           Contatti



Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                           Legge 48/2008
Computer Forensics

Pavia, 16-06-2010
                          Per la prima volta, vengono introdotte procedure
                        di acquisizione dell'evidenza informatica,
          Chi sono      mediante l'imposizione dell'adozione di misure
      Introduzione      tecniche dirette ad assicurare la conservazione dei
           Principi     dati originali e ad impedirne l'alterazione;
   Fasi canoniche

    Best practices
                          Adozione di procedure che assicurino la
             Diritto    conformità dei dati acquisiti a quelli originali e la
     Diritto penale     loro immodificabilità.
       Diritto civile
                          In particolare, hanno avuto notevole rilevanza
          Efficacia

                Albi
                        sull'attività di P.G. le modifiche agli articoli in
           Contatti
                        merito a perquisizione, ispezione, sequestro e
                        accertamenti urgenti.
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                          La prova
Computer Forensics

Pavia, 16-06-2010         La prova in senso giuridico, ed in
                        particolare processuale, è la
          Chi sono

      Introduzione
                        dimostrazione della sussistenza di
           Principi     fatti determinati, anche attraverso la
                        dimostrazione dell'esistenza di altri fatti
   Fasi canoniche

    Best practices

             Diritto    da cui si possa arguire l'esistenza dei
     Diritto penale

       Diritto civile
                        fatti giuridicamente rilevanti che si
          Efficacia     intende provare
                Albi

           Contatti



Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                    Raccolta delle prove (estratti)
Computer Forensics

Pavia, 16-06-2010
                           Art. 55 cpp
                        La polizia giudiziaria deve, anche di iniziativa, compiere
          Chi sono
                        gli atti necessari per assicurare le fonti di prova.
      Introduzione        Art.348 cpp
           Principi
                        La polizia giudiziaria continua a svolgere le funzioni
   Fasi canoniche
                        indicate nell’art. 55 raccogliendo in specie ogni
    Best practices
                        elemento utile alla ricostruzione del fatto e alla
             Diritto
                        individuazione del colpevole.
     Diritto penale

       Diritto civile
                        Procede, fra l’altro alla ricerca delle cose e delle tracce
          Efficacia
                        pertinenti al reato nonché alla conservazione di esse.
                Albi    Quando compie atti od operazioni che richiedono
           Contatti     specifiche competenze tecniche può avvalersi di
                        persone idonee le quali non possono rifiutare la propria
Davide Gabrini          opera.
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                    Raccolta delle prove
Computer Forensics

Pavia, 16-06-2010       Oltre che dalla P.G., le prove possono
                        essere raccolte anche da altri soggetti:
          Chi sono

      Introduzione         il Pubblico Ministero durante le
           Principi

   Fasi canoniche
                        indagini preliminari;
    Best practices         la parte sottoposta a indagine, a fini
                        difensivi;
             Diritto

     Diritto penale

       Diritto civile
                           la parte offesa, per valutare
          Efficacia

                Albi    l'opportunità di una denuncia o querela.
           Contatti



Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                       La ricerca della prova
Computer Forensics

Pavia, 16-06-2010
                        I mezzi di ricerca della prova tipici sono
                        disciplinati nel Titolo III del Libro III del
          Chi sono
                        Codice di Procedura Penale:
      Introduzione

           Principi          Ispezione
   Fasi canoniche

    Best practices
                             Perquisizione
             Diritto         Sequestro
     Diritto penale

       Diritto civile
                             Intercettazione
          Efficacia     Il codice prevede differenti discipline in ordine a
                Albi    ciascuno di questi mezzi di ricerca della prova, in
           Contatti     relazione alle differenti e più o meno gravi
                        limitazioni alla libertà personale che essi
Davide Gabrini
   Forensic Jedi
                        comportano.
Computer Forensics
 Introduzione alla
                                                   Perquisizione
Computer Forensics

Pavia, 16-06-2010       Art. 247 cpp: Casi e forme delle perquisizioni
                        1. Quando vi è fondato motivo di ritenere che taluno occulti sulla
          Chi sono      persona il corpo del reato o cose pertinenti al reato, è disposta
      Introduzione      perquisizione personale. Quando vi è fondato motivo di ritenere che
                        tali cose si trovino in un determinato luogo ovvero che in esso possa
           Principi
                        eseguirsi l'arresto dell'imputato o dell'evaso, è disposta perquisizione
   Fasi canoniche
                        locale.
    Best practices
                        1bis. Quando vi è fondato motivo di ritenere che dati, informazioni,
             Diritto    programmi informatici o tracce comunque pertinenti al reato si
     Diritto penale     trovino in un sistema informatico o telematico, ancorchè protetto da
       Diritto civile   misure di sicurezza, ne è disposta la perquisizione, adottando misure
          Efficacia
                        tecniche dirette ad assicurare la conservazione dei dati originali e ad
                        impedirne l'alterazione.
                Albi
                        2. La perquisizione è disposta con decreto motivato.
           Contatti
                        3. L'autorità giudiziaria può procedere personalmente ovvero disporre
                        che l'atto sia compiuto da ufficiali di polizia giudiziaria delegati con lo
Davide Gabrini          stesso decreto.
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                                Perquisizione
Computer Forensics
                        E' un mezzo di ricerca della prova tipico.
Pavia, 16-06-2010
                        Il suo scopo è individuare e acquisire il corpo del reato o cose
          Chi sono      pertinenti al reato, ovvero ad eseguire l'arresto dell'imputato
      Introduzione
                        o dell'evaso.
           Principi     Necessariamente limita alcune libertà costituzionali (libertà
   Fasi canoniche       personale, libertà domiciliare...), per cui la legge prevede delle
    Best practices      garanzie sostanziali e procedimentali al fine di comprimere il
             Diritto    meno possibile tali libertà.
     Diritto penale

       Diritto civile

          Efficacia
                        L'art. 248 cpp prevede direttamente la possibilità per
                Albi
                        l'autorità di chiedere la res petita al fine di evitare la
                        perquisizione: in caso di rifiuto si deve procedere oltre.
           Contatti

                        Epilogo frequente della perquisizione è il sequestro
Davide Gabrini          probatorio del corpo del reato e delle cose ad esso pertinenti.
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                           Perquisizione
Computer Forensics

Pavia, 16-06-2010
                          Gli artt. 247, 248 e 249 cpp erano stati
                        concepiti per ambiti strettamente materiali.
          Chi sono
                          Anche la nozione di corpo del reato (art. 253
      Introduzione

           Principi
                        cpp) era intesa in tal senso.
   Fasi canoniche
                        Come comportarsi con le informazioni, che
    Best practices

             Diritto
                        sembrerebbero avere natura immateriale?
     Diritto penale
                           Per fortuna la ratifica della Convenzione di
       Diritto civile

          Efficacia
                        Budapest ha migliorato notevolmente la
                Albi
                        situazione 
           Contatti



Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                          Ispezione
Computer Forensics

Pavia, 16-06-2010          E' un mezzo di ricerca della prova
                        tipico, previsto e disciplinato agli art.
          Chi sono

      Introduzione      244 e seguenti del codice di procedura
           Principi
                        penale.
   Fasi canoniche

    Best practices
                          L'obiettivo è di accertare le tracce e
             Diritto

     Diritto penale     gli effetti materiali del reato.
       Diritto civile

          Efficacia
                          Si distingue dalla perquisizione,
                Albi    perché questa è invece finalizzata alla
           Contatti
                        ricerca di un bene relativo al reato o
Davide Gabrini
                        dell'oggetto del reato.
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                                Ispezione
Computer Forensics
                        Art.244 cpp: Casi e forme delle ispezioni
Pavia, 16-06-2010
                        1. L’ispezione delle persone, dei luoghi e delle cose è
          Chi sono      disposta con decreto motivato quando occorre accertare
      Introduzione      le tracce e gli altri effetti materiali del reato.
           Principi     2. Se il reato non ha lasciato tracce o effetti materiali, o
   Fasi canoniche       se questi sono scomparsi o sono stati cancellati o
    Best practices      dispersi, alterati o rimossi, l’autorità giudiziaria descrive
             Diritto    lo stato attuale e, in quanto possibile, verifica quello
     Diritto penale     preesistente, curando anche di individuare modo,
       Diritto civile   tempo e cause delle eventuali modificazioni. L’autorità
          Efficacia     giudiziaria può disporre rilievi segnaletici, descrittivi e
                Albi
                        fotografici e ogni altra operazione tecnica, anche in
           Contatti
                        relazione a sistemi informatici o telematici, adottando
                        misure tecniche dirette ad assicurare la conservazione
Davide Gabrini          dei dati originali e ad impedirne l'alterazione
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                                Sequestro
Computer Forensics

Pavia, 16-06-2010
                        Art.253 cpp: Oggetto e formalità del sequestro
                        1. L’autorità giudiziaria dispone con decreto motivato il
          Chi sono
                        sequestro del corpo del reato e delle cose pertinenti al
      Introduzione
                        reato necessarie per l’accertamento dei fatti.
           Principi

   Fasi canoniche       2. Sono corpo del reato le cose sulle quali o mediante le
    Best practices      quali il reato è stato commesso nonché le cose che ne
             Diritto    costituiscono il prodotto, il profitto o il prezzo.
     Diritto penale

       Diritto civile   3. Al sequestro procede personalmente l’autorità
          Efficacia     giudiziaria ovvero un ufficiale di polizia giudiziaria
                Albi    delegato con lo stesso decreto.
           Contatti
                        4. Copia del decreto di sequestro è consegnata
                        all’interessato, se presente.
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                             Art. 254 C.P.P.
Computer Forensics
                        1. Presso coloro che forniscono servizi postali, telegrafici,
Pavia, 16-06-2010
                        telematici o di telecomunicazioni è consentito procedere
                        al sequestro di lettere, pieghi, pacchi, valori, telegrammi
          Chi sono

      Introduzione
                        e altri oggetti di corrispondenza, anche se inoltrati per
           Principi
                        via telematica, che l'autorità giudiziaria abbia fondato
   Fasi canoniche
                        motivo di ritenere spediti dall'imputato o a lui diretti,
    Best practices
                        anche sotto nome diverso o per mezzo di persona
             Diritto
                        diversa, o che comunque possono avere relazione con il
     Diritto penale
                        reato
       Diritto civile   2. Quando al sequestro procede un ufficiale di polizia
          Efficacia     giudiziaria, questi deve consegnare all’autorità
                Albi    giudiziaria gli oggetti di corrispondenza sequestrati,
           Contatti     senza aprirli o alterarli e senza prendere altrimenti
                        conoscenza del loro contenuto.
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                           Art. 254bis C.P.P.
Computer Forensics
                        Art. 254bis - Sequestro di dati informatici presso
Pavia, 16-06-2010
                        fornitori di servizi informatici, telematici e di
                        telecomunicazioni
          Chi sono

      Introduzione      1. L'autorità giudiziaria, quando dispone il sequestro,
           Principi     presso i fornitori di servizi informatici, telematici o di
   Fasi canoniche       telecomunicazioni, dei dati da questi detenuti, compresi
    Best practices      quelli di traffico o di ubicazione, può stabilire, per
             Diritto    esigenze legate alla regolare fornitura dei medesimi
     Diritto penale     servizi, che la loro acquisizione avvenga mediante copia
       Diritto civile   di essi su adeguato supporto, con una procedura che
          Efficacia     assicuri la conformità dei dati acquisiti a quelli originali
                Albi    e la loro immodificabilità
           Contatti     2. In questo caso è comunque ordinato al fornitore dei
                        servizi di conservare e proteggere adeguatamente i dati
Davide Gabrini          originali
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                           Art. 256 C.P.P.
Computer Forensics

Pavia, 16-06-2010
                        Dovere di esibizione e segreti
                        1. Le persone indicate negli artt. 200 e 201 (segreto
          Chi sono      professionale e segreto d'ufficio) devono consegnare
      Introduzione      immediatamente all’autorità giudiziaria, che ne
           Principi
                        faccia richiesta, gli atti e i documenti, anche in
   Fasi canoniche
                        originale se così è ordinato nonchè i dati, le
    Best practices
                        informazioni e i programmi informatici, anche
             Diritto

     Diritto penale
                        mediante copia di essi su adeguato supporto, e ogni
       Diritto civile
                        altra cosa esistente presso di esse per ragioni del
          Efficacia     loro ufficio, incarico, ministero, professione o arte,
                Albi    salvo che dichiarino per iscritto che si tratti di
           Contatti     segreto di Stato, ovvero di segreto inerente al loro
                        ufficio o professione.
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                                 Art. 260 C.P.P.
Computer Forensics
                        Apposizione dei sigilli alle cose sequestrate. Cose deperibili
Pavia, 16-06-2010
                        1. Le cose sequestrate si assicurano con il sigillo dell’ufficio
                        giudiziario e con le sottoscrizioni dell’autorità giudiziaria e
          Chi sono      dell’ausiliario che la assiste ovvero, in relazione alla natura delle
      Introduzione      cose, con altro mezzo anche di carattere elettronico o informatico
           Principi
                        idoneo a indicare il vincolo imposto a fini di giustizia.
   Fasi canoniche
                        2. L’autorità giudiziaria fa estrarre copia dei documenti e fa eseguire
                        fotografie o altre riproduzioni delle cose sequestrate che possono
    Best practices
                        alterarsi o che sono di difficile custodia, le unisce agli atti e fa
             Diritto
                        custodire in cancelleria o segreteria gli originali dei documenti,
     Diritto penale     disponendo, quanto alle cose, in conformità dell’art. 259. Quando si
       Diritto civile   tratta di dati, di informazioni o di programmi informatici, la copia
          Efficacia     deve essere realizzata su adeguati supporti, mediante procedura che
                        assicuri la conformità della copia all'originale e la sua
                Albi
                        immodificabilità; in tali casi, la custodia degli originali può essere
           Contatti
                        disposta anche in luoghi diversi dalla cancelleria o dalla segreteria
                        3. Se si tratta di cose che possono alterarsi, l’autorità giudiziaria ne
Davide Gabrini          ordina, secondo i casi, l’alienazione o la distruzione.
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                       Art.352 cpp - Perquisizioni
Computer Forensics
                        1. Nella flagranza del reato o nel caso di evasione, gli ufficiali
Pavia, 16-06-2010
                        di polizia giudiziaria procedono a perquisizione personale o
                        locale quando hanno fondato motivo di ritenere che sulla
          Chi sono
                        persona si trovino occultate cose o tracce pertinenti al reato
      Introduzione      che possono essere cancellate o disperse ovvero che tali cose o
           Principi     tracce si trovino in un determinato luogo o che ivi si trovi la
   Fasi canoniche       persona sottoposta alle indagini o i evaso.
    Best practices      1bis. Nella flagranza del reato, ovvero nei casi di cui al
             Diritto    comma 2 quando sussistono i presupposti e le altre condizioni
     Diritto penale     ivi previsti, gli ufficiali di polizia giudiziaria, adottando misure
       Diritto civile   tecniche dirette ad assicurare la conservazione dei dati
          Efficacia     originali e ad impedirne l'alterazione, procedono altresì alla
                Albi    perquisizione di sistemi informatici o telematici, ancorchè
           Contatti
                        protetti da misure di sicurezza, quando hanno fondato motivo
                        di ritenere che in questi si trovino occultati dati, informazioni,
                        programmi informatici o tracce comunque pertinenti al reato
Davide Gabrini
   Forensic Jedi
                        che possono essere cancellati o dispersi
Computer Forensics
 Introduzione alla
                                      Accertamenti urgenti
Computer Forensics
                      Art.354 cpp: Accertamenti urgenti sui luoghi, sulle cose e sulle persone
Pavia, 16-06-2010 1. Gli ufficiali e gli agenti di polizia giudiziaria curano che le tracce e le cose

                      pertinenti al reato siano conservate e che lo stato dei luoghi e delle cose
                      non venga mutato prima dell’intervento del pubblico ministero.
           Chi sono
                      2. Se vi è pericolo che le cose le tracce e i luoghi indicati nel comma 1 si
      Introduzione
                      alterino o si disperdano o comunque si modifichino e il pubblico ministero
            Principi non può intervenire tempestivamente ovvero non ha ancora assunto la

  Fasi canoniche direzione delle indagini, gli ufficiali di polizia giudiziaria compiono i necessari
                      accertamenti e rilievi sullo stato dei luoghi e delle cose. In relazione ai dati,
   Best practices
                      alle informazioni e ai programmi informatici o ai sistemi informatici o
              Diritto telematici, gli ufficiali della polizia giudiziaria adottano altresì le misure

     Diritto penale tecniche o impartiscono le prescrizioni necessarie ad assicurarne la
                      conservazione e ad impedirne l'alterazione e l'accesso e provvedono, ove
       Diritto civile
                      possibile, alla loro immediata duplicazione su adeguati supporti, mediante
           Efficacia una procedura che assicuri la conformità della copia all'originale e la sua

                Albi immodificabilità. Se del caso, sequestrano il corpo del reato e le cose a questo
                      pertinenti.
            Contatti
                      3. Se ricorrono i presupposti previsti dal comma 2, gli ufficiali di polizia
                      giudiziaria compiono i necessari accertamenti e rilievi sulle persone diversi
Davide Gabrini dalla ispezione personale.
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                                Intercettazione
Computer Forensics
                         Art.266 cpp, comma 1:
Pavia, 16-06-2010
                        L’intercettazione di conversazioni o comunicazioni telefoniche
                        e di altre forme di telecomunicazione è consentita nei
          Chi sono
                        procedimenti relativi ai seguenti reati:
      Introduzione
                           a) delitti non colposi per i quali è prevista la pena dell’ergastolo o
           Principi
                               della reclusione superiore nel massimo a cinque anni
   Fasi canoniche              determinata a norma dell’art. 4;
    Best practices         b) delitti contro la pubblica amministrazione per i quali è prevista
             Diritto           la pena della reclusione non inferiore nel massimo a cinque
     Diritto penale            anni determinata a norma dell’art. 4;
       Diritto civile      c) delitti concernenti sostanze stupefacenti o psicotrope;
          Efficacia        d) delitti concernenti le armi e le sostanze esplosive;
                Albi       e) delitti di contrabbando;
           Contatti        f) reati di ingiuria (594 c.p.), minaccia (612 c.p.), molestia o
                               disturbo alle persone (660 c.p.) col mezzo del telefono.
                           f-bis) delitti previsti dall’articolo 600-ter, terzo comma, del codice
Davide Gabrini
                               penale.
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                            Intercettazione
Computer Forensics


                          E' un mezzo di ricerca della prova tipico,
Pavia, 16-06-2010



          Chi sono      previsto e disciplinato dall'art. 266 del
      Introduzione      codice di procedura penale.
           Principi

   Fasi canoniche
                          L'intercettazione telematica è prevista
    Best practices

             Diritto    dall'Art.266-bis cpp:
     Diritto penale     Nei procedimenti relativi ai reati indicati nell’art. 266,
       Diritto civile   nonché a quelli commessi mediante l’impiego di
          Efficacia     tecnologie informatiche o telematiche, è consentita
                Albi    l’intercettazione del flusso di comunicazioni relativo a
           Contatti     sistemi informatici o telematici ovvero intercorrente tra
                        più sistemi.
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                         Mezzi di prova (Titolo II)
Computer Forensics

Pavia, 16-06-2010
                          Testimonianza, esame delle parti,
          Chi sono
                        confronto, ricognizione
      Introduzione

           Principi
                          Esperimenti giudiziali (Art. 218 cpp)
   Fasi canoniche
                        L’esperimento consiste nella riproduzione, per quanto è
    Best practices
                        possibile, della situazione in cui il fatto si afferma o si ritiene
                        essere avvenuto e nella ripetizione delle modalità di
             Diritto
                        svolgimento del fatto stesso.
     Diritto penale
                        Il giudice può designare un esperto per l’esecuzione di
       Diritto civile
                        determinate operazioni.
          Efficacia

                Albi       Perizia
           Contatti
                        Disposta dal Giudice, anche d'ufficio.

Davide Gabrini             Documenti
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                         Perizia (Capo VI)
Computer Forensics

Pavia, 16-06-2010       Art.220 cpp: Oggetto della perizia
          Chi sono
                        La perizia è ammessa quando occorre
      Introduzione      svolgere indagini o acquisire dati o
           Principi

   Fasi canoniche
                        valutazioni che richiedono specifiche
    Best practices      competenze tecniche, scientifiche o
             Diritto
                        artistiche.
     Diritto penale

       Diritto civile
                        "L'impiego di uno strumento scientifico-tecnico è
          Efficacia     individuato come necessario, ma nulla si stabilisce
                Albi    sul tipo di strumento da utilizzare, la cui
           Contatti     individuazione compete all’esperto che deve
                        attingerlo dal patrimonio della scienza e della
Davide Gabrini          tecnica." (G. Costabile, LEFT 2007)
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                       Perizia: nomina
Computer Forensics

Pavia, 16-06-2010
                        Art.221 cpp: Nomina del perito
          Chi sono

      Introduzione      Il giudice nomina il perito scegliendolo
           Principi
                        tra gli iscritti negli appositi albi o tra
   Fasi canoniche

    Best practices      persone fornite di particolare
             Diritto    competenza nella specifica disciplina.
     Diritto penale

       Diritto civile

          Efficacia
                        Il perito ha l’obbligo di prestare il suo
                Albi    ufficio, salvo che ricorra uno dei motivi
           Contatti
                        di astensione previsti dall’art. 36 cpp.
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                           Perizia: incompatibilità
Computer Forensics

Pavia, 16-06-2010
                        Art.222 cpp: Incapacità e incompatibilità del perito
                        Non può prestare ufficio di perito:
          Chi sono      a) il minorenne (98 c.p.), l’interdetto (414 c.c.; 32 c.p.), l’inabilitato
      Introduzione         (415 c.c.) e chi è affetto da infermità di mente;
           Principi
                        b) chi è interdetto anche temporaneamente dai pubblici uffici (28, 29,
                           31 c.p.) ovvero è interdetto o sospeso dall’esercizio di una
   Fasi canoniche
                           professione o di un’arte (30, 31, 35 c.p.);
    Best practices
                        c) chi è sottoposto a misure di sicurezza personali (215 c.p.) o a
             Diritto       misure di prevenzione;
     Diritto penale     d) chi non può essere assunto come testimone (197) o ha facoltà di
       Diritto civile      astenersi dal testimoniare (199) o chi è chiamato a prestare ufficio
          Efficacia        di testimone (120, 194 s.) o di interprete (143);
                Albi    e) chi è stato nominato consulente tecnico (225, 233, 359) nello
                           stesso procedimento o in un procedimento connesso.
           Contatti
                        Art.223: Quando esiste un motivo di astensione il
Davide Gabrini          perito ha l’obbligo di dichiararlo.
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                   Perizia: conferimenti d’incarico
Computer Forensics

Pavia, 16-06-2010
                        Art.225 cpp: Nomina del consulente tecnico
                          Disposta la perizia, il pubblico ministero e le parti private
          Chi sono
                        hanno facoltà di nominare propri consulenti tecnici.
      Introduzione        Non può essere nominato consulente tecnico chi si trova
           Principi
                        nelle condizioni indicate nell’art. 222 comma 1 lett a, b, c, d.
   Fasi canoniche       Art.226 cpp: Conferimento dell’incarico
    Best practices        Il giudice chiede al perito se si trova in una delle condizioni
             Diritto    di incompatibilità, lo avverte degli obblighi (70 att.) e delle
     Diritto penale     responsabilità (373 c.p.) previste e lo invita a rendere la
       Diritto civile   dichiarazione: "consapevole della responsabilità morale e
          Efficacia     giuridica che assumo nello svolgimento dell’incarico, mi
                Albi    impegno ad adempiere al mio ufficio senza altro scopo che
           Contatti     quello di far conoscere la verità e a mantenere il segreto su
                        tutte le operazione peritali".
Davide Gabrini
                          Il giudice formula quindi i quesiti, sentiti il perito, i
   Forensic Jedi        consulenti tecnici, il pubblico ministero e i difensori.
Computer Forensics
 Introduzione alla
                                         Perizia: relazione peritale
Computer Forensics

Pavia, 16-06-2010
                        Art.227 cpp: Relazione peritale
                           Il perito procede immediatamente ai necessari accertamenti e
                        risponde ai quesiti con parere raccolto nel verbale.
          Chi sono
                           Se il perito non ritiene di poter dare immediata risposta, può
      Introduzione
                        chiedere un termine al giudice.
           Principi
                           Quando non ritiene di concedere il termine, il giudice provvede alla
   Fasi canoniche       sostituzione del perito; altrimenti fissa la data, non oltre novanta
    Best practices      giorni, nella quale il perito stesso dovrà rispondere ai quesiti e
             Diritto    dispone perché ne venga data comunicazione alle parti e ai
     Diritto penale
                        consulenti tecnici.
       Diritto civile
                           Se necessario, il termine può essere prorogato dal giudice, su
                        richiesta motivata del perito, anche più volte per periodi non
          Efficacia
                        superiori a trenta giorni. In ogni caso, il termine per la risposta ai
                Albi    quesiti, anche se prorogato, non può superare i sei mesi.
           Contatti        Qualora sia indispensabile illustrare con note scritte il parere, il
                        perito può chiedere al giudice di essere autorizzato a presentare
Davide Gabrini          relazione scritta.
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                   Perizia: attività del perito
Computer Forensics

Pavia, 16-06-2010
                        Art.228 cpp: Attività del perito
                         Il perito può essere autorizzato dal giudice:
          Chi sono

      Introduzione
                            A prendere visione del fascicolo dibattimentale
           Principi         Ad assistere all’esame delle parti e
   Fasi canoniche           all’assunzione di prove
    Best practices
                            A servirsi di ausiliari di sua fiducia
             Diritto

     Diritto penale       Qualora il perito richieda notizie
       Diritto civile
                        all’imputato, alla persona offesa o ad altre
          Efficacia

                Albi
                        persone, gli elementi in tal modo acquisiti
           Contatti     possono essere utilizzati solo ai fini
                        dell’accertamento peritale.
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                      Perizia: i consulenti tecnici
Computer Forensics

Pavia, 16-06-2010
                        Art.230 cpp: Attività dei consulenti tecnici
                        I consulenti tecnici possono:
          Chi sono
                          Assistere al conferimento dell’incarico al perito e presentare
      Introduzione
                        al giudice richieste, osservazioni e riserve, delle quali è fatta
           Principi
                        menzione nel verbale.
   Fasi canoniche

    Best practices        Partecipare alle operazioni peritali, proponendo al perito
             Diritto    specifiche indagini e formulando osservazioni e riserve, delle
     Diritto penale
                        quali deve darsi atto nella relazione.
       Diritto civile     Se nominati dopo l’esaurimento delle operazioni peritali,
          Efficacia     possono esaminare le relazioni e richiedere al giudice di essere
                Albi    autorizzati a esaminare l'oggetto della perizia.
           Contatti
                          La nomina dei consulenti tecnici e lo svolgimento della loro
                        attività non può ritardare l’esecuzione della perizia e il
Davide Gabrini          compimento delle altre attività processuali.
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                   Perizia: i consulenti tecnici
Computer Forensics

Pavia, 16-06-2010
                        Art.233: Consulenza tecnica fuori dei casi di perizia
          Chi sono
                        Quando non è stata disposta perizia, ciascuna parte
      Introduzione
                        può nominare fino a due consulenti tecnici propri.
           Principi

   Fasi canoniche       Questi possono esporre al giudice il proprio parere,
    Best practices      anche presentando memorie.
             Diritto

     Diritto penale

       Diritto civile

          Efficacia

                Albi

           Contatti



Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                      Prove atipiche
Computer Forensics

Pavia, 16-06-2010       Art.189 cpp comma 1: Prove non
                        disciplinate dalla legge
          Chi sono

      Introduzione      Quando è richiesta una prova non
           Principi

   Fasi canoniche
                        disciplinata dalla legge, il giudice può
    Best practices      assumerla se essa risulta idonea ad
             Diritto
                        assicurare l’accertamento dei fatti e non
     Diritto penale

       Diritto civile   pregiudica la libertà morale della
          Efficacia
                        persona. Il giudice provvede
                        all’ammissione, sentite le parti sulle
                Albi

           Contatti

                        modalità di assunzione della prova.
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                       Prove atipiche
Computer Forensics

Pavia, 16-06-2010          La dottrina ha sottolineato che la
                        prova atipica è stata voluta per
          Chi sono

      Introduzione
                        consentire che nel processo penale
           Principi     rientrassero i nuovi ritrovati del sapere
                        tecnico e scientifico
   Fasi canoniche

    Best practices

             Diritto
                           Vige quindi un principio di non
     Diritto penale

       Diritto civile   tassatività delle fonti di prova
          Efficacia

                Albi

           Contatti



Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                          Indagini difensive
Computer Forensics

Pavia, 16-06-2010
                          Principio di parità tra accusa e difesa
                          L. 397/2000: Disposizioni in materia di indagini difensive
          Chi sono           Art. da 391bis a 391decies cpp
      Introduzione
                          Il difensore, gli investigatori privati, i consulenti
           Principi
                        tecnici possono:
   Fasi canoniche

    Best practices
                             Ricevere dichiarazioni dalle persone in grado di
             Diritto
                             riferire su circostanze utili
     Diritto penale          Richiedere documentazione alla Pubblica
       Diritto civile        Amministrazione
          Efficacia          Prendere visione dello stato di luoghi e cose ed
                Albi         effettuare rilievi
           Contatti          Accedere a luoghi privati o non aperti al pubblico,
                             eventualmente su autorizzazione del giudice, al solo
Davide Gabrini               fine di ispezione.
   Forensic Jedi
Computer Forensics
 Introduzione alla
                          Art.391-nonies: Attività investigativa preventiva
Computer Forensics

Pavia, 16-06-2010
                          L’attività investigativa del difensore (Art.327-bis)
                        può essere svolta anche preventivamente, su
          Chi sono      apposito mandato e per l’eventualità che si instauri
      Introduzione      un procedimento penale.
           Principi
                           Il difensore può incaricare dell'attività il sostituto,
   Fasi canoniche

    Best practices
                        l'investigatore privato autorizzato o il consulente
             Diritto
                        tecnico
     Diritto penale
                          L'attività investigativa preventiva non può
       Diritto civile
                        comprendere atti che richiedono l'autorizzazione
          Efficacia

                Albi
                        dell'Autorità Giudiziaria
           Contatti     Si possono dunque svolgere autonomamente
                        indagini private in attesa di valutare l'eventualità di
Davide Gabrini          procedere a un'azione penale e/o civile.
   Forensic Jedi
Computer Forensics
 Introduzione alla
                         Art.359: Consulenti tecnici del pubblico ministero
Computer Forensics

Pavia, 16-06-2010       1. Il pubblico ministero, quando procede
                        ad accertamenti, rilievi segnaletici,
          Chi sono

      Introduzione
                        descrittivi o fotografici e ad ogni altra
           Principi     operazione tecnica per cui sono
                        necessarie specifiche competenze, può
   Fasi canoniche

    Best practices

             Diritto    nominare e avvalersi di consulenti, che
     Diritto penale

       Diritto civile
                        non possono rifiutare la loro opera.
          Efficacia
                        2. Il consulente può essere autorizzato
                        dal pubblico ministero ad assistere a
                Albi

           Contatti

                        singoli atti di indagine.
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                             Art.360: Accertamenti tecnici non ripetibili
Computer Forensics
                          Quando gli accertamenti previsti dall’art. 359 riguardano
Pavia, 16-06-2010
                        persone, cose o luoghi il cui stato è soggetto a
                        modificazione, il pubblico ministero avvisa, senza ritardo, la
          Chi sono
                        persona sottoposta alle indagini, la persona offesa dal reato e i
      Introduzione      difensori del giorno, dell’ora e del luogo fissati per il
           Principi     conferimento dell’incarico e della facoltà di nominare
   Fasi canoniche       consulenti tecnici.
    Best practices        I difensori nonché i consulenti tecnici eventualmente
             Diritto    nominati hanno diritto di assistere al conferimento
     Diritto penale     dell’incarico, di partecipare agli accertamenti e di formulare
       Diritto civile   osservazioni e riserve.
          Efficacia       Qualora, prima del conferimento dell’incarico, la persona
                Albi    sottoposta alle indagini formuli riserva di promuovere
           Contatti     incidente probatorio, il pubblico ministero dispone che non si
                        proceda agli accertamenti salvo che questi, se differiti, non
Davide Gabrini
                        possano più essere utilmente compiuti.
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                       Incidente probatorio
Computer Forensics

Pavia, 16-06-2010
                        L'Art.392 cpp prevede che:
                        1. Nel corso delle indagini preliminari il pubblico
          Chi sono      ministero e la persona sottoposta alle indagini
      Introduzione      possono chiedere al giudice che si proceda con
           Principi
                        incidente probatorio:
   Fasi canoniche

    Best practices
                        […]
             Diritto    f) a una perizia o a un esperimento giudiziale, se la
     Diritto penale     prova riguarda una persona, una cosa o un luogo il
       Diritto civile   cui stato è soggetto a modificazione non
          Efficacia
                        evitabile.
                Albi

           Contatti

                        La prova si forma quindi fuori dal dibattimento, ma
Davide Gabrini          comunque in contraddittorio tra le parti.
   Forensic Jedi
Computer Forensics
 Introduzione alla
Computer Forensics

Pavia, 16-06-2010



          Chi sono




                        Diritto Civile
      Introduzione

           Principi

   Fasi canoniche

    Best practices

             Diritto

     Diritto penale

       Diritto civile

          Efficacia

                Albi

           Contatti



Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                             La prova
Computer Forensics

Pavia, 16-06-2010
                          Diversamente dal diritto penale, l'onere
                        della prova per far valere o eccepire un
          Chi sono
                        diritto compete alle parti
      Introduzione

           Principi       Salvi i casi previsti per legge, il giudice
   Fasi canoniche       deve basare la sua decisione sulle prove
    Best practices

             Diritto
                        proposte dalle parti, o su fatti notori
     Diritto penale       Vige inoltre un principio di tipicità dei
       Diritto civile
                        mezzi di prova:
          Efficacia

                Albi
                             Prove piene
           Contatti          Prove di verosimiglianza
                             Argomenti di prova
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                           Mezzi di prova
Computer Forensics

Pavia, 16-06-2010         Atto pubblico
          Chi sono
                          Scrittura privata
      Introduzione
                          Riproduzioni meccaniche (art. 2712 c.c.)
           Principi

   Fasi canoniche
                        Sono comprese quelle informatiche
    Best practices

             Diritto

     Diritto penale       Codice dell'Amministrazione digitale
       Diritto civile
                        (D.Lgs. 82/2005)
          Efficacia

                Albi        Il documento informatico è valido agli
           Contatti
                            effetti di legge e liberamente valutabile
                            in giudizio
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                              Il Consulente tecnico (estratti)
Computer Forensics
                        Art. 61 (Consulente tecnico)
Pavia, 16-06-2010 Il giudice può farsi assistere da uno o più consulenti di particolare

                      competenza tecnica. La scelta dei consulenti tecnici deve essere
           Chi sono
                      normalmente fatta tra le persone iscritte in albi speciali.
                        Art. 62 (Attivita' del consulente)
      Introduzione
                      Il consulente compie le indagini che gli sono commesse dal giudice e
            Principi
                      fornisce, in udienza e in camera di consiglio, i chiarimenti che il giudice
  Fasi canoniche gli richiede.

   Best practices       Art. 63 (Obbligo di assumere l'incarico)
              Diritto Il consulente scelto tra gli iscritti in un albo ha l'obbligo di prestare il suo
                      ufficio, tranne che il giudice riconosca che ricorre un giusto motivo di
     Diritto penale
                      astensione.
       Diritto civile
                        Art. 64 (Responsabilita' del consulente)
           Efficacia Si applicano al consulente tecnico le disposizioni del codice penale

                Albi relative ai periti. In ogni caso, il consulente tecnico che incorre in colpa

            Contatti
                      grave nell'esecuzione degli atti che gli sono richiesti, è punito con l'arresto
                      fino a un anno o con l'ammenda fino a €10.329. Si applica la sospensione
                      dell'esercizio della professione e in ogni caso è dovuto il risarcimento dei
Davide Gabrini danni causati alle parti.
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                    Il Consulente tecnico (estratti)
Computer Forensics
                          Art. 192 (Astensione e ricusazione del consulente)
Pavia, 16-06-2010
                        Il consulente che non ritiene di accettare l'incarico deve farne
                        istanza al giudice che l'ha nominato almeno tre giorni prima
          Chi sono
                        dell'udienza di comparizione; nello stesso termine le parti
      Introduzione      debbono proporre le loro istanze di ricusazione.
           Principi
                          Art. 193 (Giuramento del consulente)
   Fasi canoniche       All'udienza di comparizione il giudice ricorda al consulente le
    Best practices      funzioni che è chiamato ad adempiere e ne riceve il
             Diritto    giuramento.
     Diritto penale       Art. 194 (Attività del consulente)
       Diritto civile   Il consulente tecnico assiste alle udienze alle quali è invitato
          Efficacia     dal giudice; compie le indagini affidategli da solo o insieme al
                Albi    giudice. Può essere autorizzato a domandare chiarimenti alle
           Contatti     parti, ad assumere informazioni da terzi e a eseguire rilievi.
                        Le parti possono intervenire anche a mezzo dei propri
Davide Gabrini
                        consulenti tecnici, e possono presentare al consulente
   Forensic Jedi        osservazioni e istanze.
Computer Forensics
 Introduzione alla
                                    Il Consulente tecnico (estratti)
Computer Forensics
                           Art. 195 (Processo verbale e relazione)
Pavia, 16-06-2010
                        Delle indagini del consulente si forma processo verbale,
                        quando sono compiute con l'intervento del giudice istruttore,
          Chi sono
                        ma questi può anche disporre che il consulente rediga
      Introduzione      relazione scritta. Se le indagini sono compiute senza
           Principi     l'intervento del giudice, il consulente deve farne relazione,
   Fasi canoniche       nella quale inserisce anche le osservazioni e le istanze delle
    Best practices      parti. La relazione deve essere depositata in cancelleria nel
             Diritto    termine che il giudice fissa.
     Diritto penale

       Diritto civile
                          Art. 201 (Consulente tecnico di parte)
          Efficacia
                        Il giudice assegna alle parti un termine entro il quale possono
                Albi
                        nominare un loro consulente tecnico. Il consulente della parte,
                        oltre ad assistere alle operazioni del consulente del giudice,
           Contatti
                        partecipa all'udienza e alla camera di consiglio ogni volta che
                        vi interviene il consulente del giudice.
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
Computer Forensics

Pavia, 16-06-2010



          Chi sono




                          Idoneità
      Introduzione

           Principi

   Fasi canoniche




                        processuale
    Best practices

             Diritto

     Diritto penale

       Diritto civile

          Efficacia

                Albi

           Contatti



Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                Idoneità della Computer Forensics
Computer Forensics

Pavia, 16-06-2010
                           Per essere ammessa nel processo civile o penale,
                        la prova deve essere idonea a dimostrare i fatti a
          Chi sono      cui si riferisce.
      Introduzione         Nel processo civile, è onere della parte raccogliere
           Principi
                        e conservare le prove in maniera tale che non
   Fasi canoniche
                        rischino di essere considerate inidonee.
    Best practices

             Diritto
                           Se il metodo di raccolta è opinabile e la
     Diritto penale     conservazione incerta, la prova può perdere
       Diritto civile   facilmente di attendibilità.
          Efficacia
                           Più i procedimenti sono rigorosi e documentati,
                Albi
                        più è probabile che il giudice ne riconosca l'idoneità
           Contatti
                        (per questa valutazione il giudice può avvalersi di
Davide Gabrini
                        consulenti tecnici).
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                  Idoneità della Computer Forensics
Computer Forensics

Pavia, 16-06-2010
                          Nel procedimento penale è il giudice che deve
                        verificare la validità scientifica dei metodi d'indagine
          Chi sono      per stabilirne l'affidabilità:
      Introduzione      "Nel valutare i risultati di una perizia, il giudice deve verificare
           Principi     la stessa validità scientifica dei criteri e dei metodi di indagine
   Fasi canoniche       utilizzati dal perito, allorché essi si presentino come nuovi e
    Best practices      sperimentali e perciò non sottoposti al vaglio di una pluralità di
             Diritto
                        casi ed al confronto critico tra gli esperti del settore, sì da non
     Diritto penale
                        potersi considerare ancora acquisiti al patrimonio della
                        comunità scientifica. Quando, invece, la perizia si fonda su
       Diritto civile
                        cognizioni di comune dominio degli esperti e su tecniche di
          Efficacia
                        indagine ormai consolidate, il giudice deve verificare
                Albi
                        unicamente la corretta applicazione delle suddette cognizioni e
           Contatti
                        tecniche. "
                           Cass. Pen. Sez. V, 9 luglio 1993, Arch. nuova proc.pen.
Davide Gabrini          1994, 226; Giust. pen. 1994, III, 42.
   Forensic Jedi
Computer Forensics
 Introduzione alla
                     Sentenza 1823/05 del Tribunale di Bologna
Computer Forensics
                      La difesa mise in discussione la correttezza del metodo utilizzato dalla p.g. per
Pavia, 16-06-2010 estrarre i programmi dal computer.

                      Nella sentenza di legge:
           Chi sono      "Il tema […] appare nella fattispecie in esame di secondo rilievo."
      Introduzione
                         "non è compito di questo Tribunale determinare un protocollo relativo alle
                      procedure informatiche forensi, ma semmai verificare se il metodo utilizzato
            Principi dalla p.g. nel caso in esame abbia concretamente alterato alcuni dei dati

  Fasi canoniche ricercati."

   Best practices        "non è permesso al Tribunale escludere a priori i risultati di una tecnica
                      informatica utilizzata a fini forensi solo perché alcune fonti ritengono ve ne
              Diritto
                      siano di più scientificamente corrette, in assenza della allegazione di fatti che
     Diritto penale suggeriscano che si possa essere astrattamente verificata nel caso concreto

       Diritto civile una qualsiasi forma di alterazione dei dati"

           Efficacia
                         "quando anche il metodo utilizzato dalla p.g. non dovesse ritenersi conforme
                      alla migliore pratica scientifica, in difetto di prova di una alterazione concreta,
                Albi conduce a risultati che sono, per il principio di cui all’art. 192 c.p.p.,

            Contatti liberamente valutabili dal giudice alla luce del contesto probatorio complessivo
                      (fermo restando che maggiore è la scientificità del metodo scelto, minori
                      saranno i riscontri che il giudice è chiamato a considerare per ritenere
Davide Gabrini attendibili gli esiti delle operazioni tecniche).
   Forensic Jedi
Computer Forensics
 Introduzione alla
                            Sentenza 175/2006 del Tribunale di Chieti
Computer Forensics
                        [...]le indagini non proseguirono con sufficiente approfondimento
Pavia, 16-06-2010
                        poiché ci si limitò ad interpellare la ditta senza alcuna formale
                        acquisizione di dati e senza alcuna verifica circa le
          Chi sono
                        modalità della conservazione degli stessi allo scopo di
      Introduzione      assicurarne la genuinità e l'attendibilità nel tempo.
           Principi
                        […][l'U.P.G.] ha poi aggiunto di non essere andato sul posto e di
   Fasi canoniche       non essere in grado di riferire circa le "operazioni tecniche che
    Best practices      sono state compiute da Technorail per estrarre questi dati".
             Diritto
                        Se a ciò aggiungiamo che questi dati provenivano dalla stessa
     Diritto penale     persona offesa e che trattasi di dati tecnici di particolare
       Diritto civile   delicatezza e manipolabilità ci pare che il dato acquisito sia
          Efficacia     minimo e del tutto insufficiente a fondare qualsivoglia
                Albi    affermazione di responsabilità al di là del ragionevole dubbio
           Contatti     con la conseguenza che il prevenuto deve essere mandato
                        assolto con la già annunciata formula.
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                    CASS. PEN. II sent. 11135/08
Computer Forensics

Pavia, 16-06-2010
                        Esperibilità della procedura di hashing
                          nel caso in esame il file oggetto del sequestro è stato
          Chi sono
                        masterizzato in quattro copie identiche, su altrettanti Cd-rom
                        non riscrivibili, uno dei quali lasciato a disposizione
      Introduzione
                        dell'ausiliario di p.g. […] che ha sottoscritto tutti i Cd-rom in
           Principi
                        questione, e quindi adottando misure tecniche in astratto
   Fasi canoniche
                        idonee ad assicurare la conservazione e
    Best practices
                        l'immodificabilità dei dati acquisiti.
             Diritto
                          Ogni altra valutazione di ordine tecnico circa la necessità di
     Diritto penale
                        effettuare l'hashing per poter eventualmente verificare se la
       Diritto civile
                        copia del file nel Cd masterizzato sia uguale all'originale […] è
          Efficacia
                        estranea al giudizio di legittimità, sia perché attiene
                Albi    essenzialmente alle modalità esecutive del sequestro sia perché
           Contatti     comunque la normativa richiamata dal ricorrente non individua
                        specificamente le misure tecniche da adottare, limitandosi a
Davide Gabrini          richiamare le esigenze da salvaguardare […]
   Forensic Jedi
Computer Forensics

                        How to make
 Introduzione alla
Computer Forensics

Pavia, 16-06-2010



          Chi sono

      Introduzione

           Principi




                        much money with
   Fasi canoniche

    Best practices

             Diritto

     Diritto penale

       Diritto civile

          Efficacia

                Albi

           Contatti     computer forensics
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                     Albi dei consulenti e dei periti
Computer Forensics
                          Presso ogni Tribunale è istituito un albo dei Consulenti
Pavia, 16-06-2010
                        Tecnici del giudice (per il processo civile), ed un albo dei
                        Periti (per il processo penale).
          Chi sono

      Introduzione
                          L'albo è tenuto dal Presidente del Tribunale e tutte le
           Principi
                        decisioni relative all'ammissione all'albo sono prese da un
                        comitato da lui presieduto, composto dal Procuratore della
   Fasi canoniche
                        Repubblica e dal Presidente dell'Albo o Collegio professionale,
    Best practices
                        cui appartiene il professionista che ha richiesto l'iscrizione.
             Diritto

     Diritto penale       Le categorie comprese in questi albi sono:
       Diritto civile          per il settore civile: medico-chirurgica, industriale, commerciale,
          Efficacia           agricola, bancaria, assicurativa;
                Albi           per il settore penale: medico legale, psichiatrica, contabile,
           Contatti           ingegneria e relativa specialità, infortunistica del traffico e della
                              circolazione stradale, balistica, chimica, analisi e comparazione della
                              grafia.
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                Albi dei consulenti e dei periti
Computer Forensics

Pavia, 16-06-2010          Art. 67 comma 3 Att.cpp
                        Quando il giudice nomina come perito
          Chi sono

      Introduzione
                        un esperto non iscritto negli Albi
           Principi     designa, se possibile, una persona che
                        svolge la propria attività professionale
   Fasi canoniche

    Best practices

             Diritto    presso un ente pubblico.
     Diritto penale

       Diritto civile      Art.73 comma 1
          Efficacia
                        Il pubblico ministero nomina il
                        consulente tecnico scegliendo di regola
                Albi

           Contatti

                        una persona iscritta negli Albi dei periti
Davide Gabrini
   Forensic Jedi
Computer Forensics
 Introduzione alla
                                   Teniamoci in contatto…
Computer Forensics

Pavia, 16-06-2010       Davide Rebus Gabrini
          Chi sono        e-mail:
      Introduzione
                          rebus@mensa.it
                          davide.gabrini@poliziadistato.it
           Principi

   Fasi canoniche         GPG Public Key: (available on keyserver.linux.it)
    Best practices        www.tipiloschi.net/rebus.asc
             Diritto      www.tipiloschi.net/davidegabrini.asc
     Diritto penale
                          KeyID: 0x176560F7
       Diritto civile
                          Instant Messaging:
          Efficacia       MSN        therebus@hotmail.com
                Albi      ICQ        115159498
           Contatti       Yahoo!     therebus
                          Skype      therebus

Davide Gabrini            Queste e altre cazzate su http://www.tipiloschi.net
   Forensic Jedi

Weitere ähnliche Inhalte

Ähnlich wie Uni pv 2010-06-16

Computer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleComputer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleEmanuele Florindi
 
La Gestione Legale Delle Prove Digitali
La Gestione Legale Delle Prove DigitaliLa Gestione Legale Delle Prove Digitali
La Gestione Legale Delle Prove DigitaliGiuseppe Bellazzi
 
Forensic Profiling with Digital Data
Forensic Profiling with Digital DataForensic Profiling with Digital Data
Forensic Profiling with Digital Datapiccimario
 
22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Reportatomikramp
 
Dal Sequestro al Report
Dal Sequestro al ReportDal Sequestro al Report
Dal Sequestro al Reportguest649bb5
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiAndrea Rossetti
 
ClaMor Intelligenza Artificiale e Giustizia - Evento Aiga - Roma 7 2 2020
ClaMor Intelligenza Artificiale e Giustizia - Evento Aiga - Roma 7 2 2020ClaMor Intelligenza Artificiale e Giustizia - Evento Aiga - Roma 7 2 2020
ClaMor Intelligenza Artificiale e Giustizia - Evento Aiga - Roma 7 2 2020Claudia Morelli
 
Best Practices per acquisizione sito web
Best Practices per acquisizione sito webBest Practices per acquisizione sito web
Best Practices per acquisizione sito webDavide Paltrinieri
 
Metodologie per l'innovazione degli studi legali
Metodologie per l'innovazione degli studi legaliMetodologie per l'innovazione degli studi legali
Metodologie per l'innovazione degli studi legaliEdoardo Ferraro
 
Presentazione sulla computer forensics, dopo la L. 48/2008
Presentazione sulla computer forensics, dopo la L. 48/2008Presentazione sulla computer forensics, dopo la L. 48/2008
Presentazione sulla computer forensics, dopo la L. 48/2008Giovanni Battista Gallus
 
Fatturazione elettronica e GDPR
Fatturazione elettronica e GDPRFatturazione elettronica e GDPR
Fatturazione elettronica e GDPREdoardo Ferraro
 

Ähnlich wie Uni pv 2010-06-16 (11)

Computer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleComputer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitale
 
La Gestione Legale Delle Prove Digitali
La Gestione Legale Delle Prove DigitaliLa Gestione Legale Delle Prove Digitali
La Gestione Legale Delle Prove Digitali
 
Forensic Profiling with Digital Data
Forensic Profiling with Digital DataForensic Profiling with Digital Data
Forensic Profiling with Digital Data
 
22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report
 
Dal Sequestro al Report
Dal Sequestro al ReportDal Sequestro al Report
Dal Sequestro al Report
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
 
ClaMor Intelligenza Artificiale e Giustizia - Evento Aiga - Roma 7 2 2020
ClaMor Intelligenza Artificiale e Giustizia - Evento Aiga - Roma 7 2 2020ClaMor Intelligenza Artificiale e Giustizia - Evento Aiga - Roma 7 2 2020
ClaMor Intelligenza Artificiale e Giustizia - Evento Aiga - Roma 7 2 2020
 
Best Practices per acquisizione sito web
Best Practices per acquisizione sito webBest Practices per acquisizione sito web
Best Practices per acquisizione sito web
 
Metodologie per l'innovazione degli studi legali
Metodologie per l'innovazione degli studi legaliMetodologie per l'innovazione degli studi legali
Metodologie per l'innovazione degli studi legali
 
Presentazione sulla computer forensics, dopo la L. 48/2008
Presentazione sulla computer forensics, dopo la L. 48/2008Presentazione sulla computer forensics, dopo la L. 48/2008
Presentazione sulla computer forensics, dopo la L. 48/2008
 
Fatturazione elettronica e GDPR
Fatturazione elettronica e GDPRFatturazione elettronica e GDPR
Fatturazione elettronica e GDPR
 

Uni pv 2010-06-16

  • 1. Computer Forensics Introduzione alla Computer Forensics Pavia, 16-06-2010 Chi sono Introduzione Principi Fasi canoniche Best practices Diritto Diritto penale Diritto civile Efficacia Albi Contatti Università degli Studi di Pavia – Facoltà di Ingegneria Davide Gabrini Forensic Jedi 16 giugno 2010
  • 2. Computer Forensics Introduzione alla Chi sono Computer Forensics Pavia, 16-06-2010 Davide ‘Rebus’ Gabrini Per chi lavoro non è un mistero. Chi sono Introduzione Oltre a ciò: Principi Consulente tecnico e Perito forense Fasi canoniche Docente di sicurezza informatica e Best practices computer forensics per Corsisoftware srl Diritto Diritto penale Socio istituzionale IISFA Diritto civile Come vedete non sono qui in divisa  Efficacia Albi Contatti Davide Gabrini Forensic Jedi
  • 3. Computer Forensics Introduzione alla Computer Forensics Pavia, 16-06-2010 Chi sono INTRODUZIONE Introduzione Principi Fasi canoniche Best practices Diritto Diritto penale Diritto civile Efficacia Albi Contatti Davide Gabrini Forensic Jedi
  • 4. Computer Forensics Introduzione alla Computer Forensics Computer Forensics Pavia, 16-06-2010 La computer forensics è la disciplina che si occupa della Chi sono preservazione, dell'identificazione, Introduzione dello studio, della documentazione Principi dei computer, o dei sistemi Fasi canoniche informativi in generale, al fine di Best practices evidenziare l’esistenza di prove Diritto nello svolgimento dell’attività Diritto penale Diritto civile investigativa. (A.Ghirardini: “Computer forensics” – Apogeo) Efficacia Albi Contatti L’obiettivo è dunque quello di evidenziare dei fatti pertinenti l’indagine da sottoporre a giudizio Davide Gabrini Forensic Jedi
  • 5. Computer Forensics Introduzione alla Terminologia Computer Forensics Pavia, 16-06-2010 Nel corso degli anni, la terminologia del settore si é molto variegata: Chi sono Introduzione Computer forensics Principi Fasi canoniche Digital forensics Best practices Diritto Information forensics Diritto penale Network forensics Diritto civile Efficacia Mobile forensics $next_IT_buzz_word forensics ;-) Albi Contatti Davide Gabrini Forensic Jedi
  • 6. Computer Forensics Introduzione alla Cosa NON è Computer Forensics Pavia, 16-06-2010 Fantascienza televisiva: CSI, NCIS, Criminal Minds, RIS ecc. propinano Chi sono Introduzione solitamente boiate Principi …e al cinema è anche peggio ;-) Fasi canoniche Best practices Diritto Diritto penale Anche gli organi di Diritto civile informazione (non del Efficacia Albi settore) spesso instillano Contatti convinzioni del tutto infondate… Davide Gabrini Forensic Jedi
  • 7. Computer Forensics Introduzione alla Effetto CSI Computer Forensics Pavia, 16-06-2010 Con il termine "effetto CSI" si fa riferimento al modo in cui alcune serie Chi sono televisive di successo hanno cambiato la Introduzione Principi percezione che la gente comune ha verso la Fasi canoniche medicina forense e le perizie scientifiche in Best practices generale, alzando le aspettative e richiedendo la stessa qualità di risultati che Diritto Diritto penale Diritto civile si può apprezzare in televisione. Efficacia (più o meno preso da Wikipedia) Albi Contatti Uno dei campi interessati dal fenomeno è ovviamente quello dell'informatica forense Davide Gabrini Forensic Jedi
  • 8. Computer Forensics Introduzione alla Necessità di una metodologia scientifica Computer Forensics Pavia, 16-06-2010 Nuova specilizzazione di polizia scientifica Pervasività delle tecnologie digitali Chi sono Introduzione Loro implicazione in attività delittuose Principi Lo strumento informatico come mezzo Fasi canoniche Best practices Lo strumento informatico come fine Diritto Nonostante la pervasività, il reale Diritto penale funzionamento della tecnologia resta ai più Diritto civile Efficacia misterioso Albi Le tracce digitali possono avere una Contatti natura estremamente delicata, che richiede Davide Gabrini competenze specifiche per la trattazione Forensic Jedi
  • 9. Computer Forensics Introduzione alla Scopi di un’analisi forense Computer Forensics Pavia, 16-06-2010 Confermare o escludere un evento Chi sono Individuare tracce e informazioni utili Introduzione a circostanziarlo Principi Fasi canoniche Acquisire e conservare le tracce in Best practices maniera idonea, che garantisca integrità e non ripudiabilità Diritto Diritto penale Diritto civile Interpretare e correlare le evidenze Efficacia Albi acquisite Contatti Riferire con precisione ed efficienza Davide Gabrini Forensic Jedi
  • 10. Computer Forensics Introduzione alla Principi fondamentali Computer Forensics Pavia, 16-06-2010 Limitare al minimo l'impatto: Primo: non nuocere Chi sono Introduzione Non alterare lo stato delle cose Principi Isolamento della scena del crimine Fasi canoniche Best practices Utilizzo di procedure non invasive Diritto Documentare nel dettaglio ogni Diritto penale Diritto civile intervento Efficacia Previene possibili contestazioni Albi Contatti Consente in certa misura di ricostruire la situazione Davide Gabrini Forensic Jedi
  • 11. Computer Forensics Introduzione alla Problemi procedurali Computer Forensics Pavia, 16-06-2010 Manca una validazione "locale" degli strumenti impiegati Chi sono Introduzione Negli Stati Uniti il NIST testa e certifica Principi gli strumenti hardware e software Fasi canoniche Best practices In Italia manca un istituto analogo Diritto Diritto penale Manca una metodologia legalmente Diritto civile riconosciuta o una giurisprudenza Efficacia affermata in materia Albi Contatti La questione anzi è stata spesso considerata di scarsa rilevanza giuridica Davide Gabrini Forensic Jedi
  • 12. Computer Forensics Introduzione alla Qualche definizione Computer Forensics Pavia, 16-06-2010 Indizi digitali o digital evidence “Qualsiasi informazione con valore probatorio Chi sono che sia memorizzata o trasmessa in forma Introduzione digitale” Principi Fasi canoniche Evidence: “anything that is used to determine Best practices or demonstrate the truth of an assertion” – quella Diritto che noi chiameremmo (impropriamente) prova Diritto penale Diritto civile In informatica, un dato è una descrizione Efficacia elementare di un qualcosa L'informazione invece è il risultato Albi Contatti dell'elaborazione dei dati Davide Gabrini Forensic Jedi
  • 13. Computer Forensics Introduzione alla Le fasi canoniche Computer Forensics Pavia, 16-06-2010 Chi sono Identificazione Introduzione Principi Fasi canoniche Acquisizione / Preservazione Best practices Diritto Diritto penale Diritto civile Analisi / Valutazione Efficacia Albi Contatti Presentazione Davide Gabrini Forensic Jedi
  • 14. Computer Forensics Introduzione alla 1. Identificazione Computer Forensics Pavia, 16-06-2010 Individuare le informazioni o le fonti di informazione disponibili Chi sono Introduzione Principi Comprenderne natura e pertinenza Fasi canoniche Best practices Individuare il metodo di acquisizione più ideoneo Diritto Diritto penale Diritto civile Efficacia Stabilire un piano di acquisizione Albi Contatti Davide Gabrini Forensic Jedi
  • 15. Computer Forensics Introduzione alla Piano di acquisizione Computer Forensics Pavia, 16-06-2010 Non è detto che sia necessario acquisire tutto (anzi, spesso sarebbe impossibile) Chi sono Introduzione Occore stabilire cosa acquisire e come Principi E' tendenzialmente meglio acquisire Fasi canoniche Best practices qualcosa in eccesso che in difetto… (nei Diritto limiti di pertinenza) Diritto penale Considerare le fonti esterne al sistema in Diritto civile Efficacia analisi Albi Log di apparati di rete che possono Contatti conservare tracce di attività (Firewall, IDS, Radius, Syslog, server applicativi…) Davide Gabrini Forensic Jedi
  • 16. Computer Forensics Introduzione alla 2. Acquisizione Computer Forensics Pavia, 16-06-2010 Il sequestro è un metodo facile, veloce e sicuro, ma non tutti i dati possono Chi sono Introduzione essere acquisiti "fisicamente" Principi Fasi canoniche Le copie eseguite devono essere Best practices identiche all'originale (integrità e non Diritto ripudiabilità) Diritto penale Diritto civile Le procedure devono essere Efficacia Albi documentate e attuate secondo metodi e Contatti tecnologie conosciute, così da essere verificabili dalla controparte Davide Gabrini Forensic Jedi
  • 17. Computer Forensics Introduzione alla 3- Analisi e valutazione Computer Forensics Pavia, 16-06-2010 Dare un senso a quanto acquisito Estrarre i dati e processarli per Chi sono Introduzione ricostruire informazioni Principi Interpretare le informazioni per Fasi canoniche Best practices individuare elementi utili Diritto Comprendere e correlare, per affinare le Diritto penale Diritto civile ricerche e trarre conclusioni Efficacia E' sicuramente la fase più onerosa di tutto il processo e richiede conoscenze Albi Contatti davvero disparate Davide Gabrini Forensic Jedi
  • 18. Computer Forensics Introduzione alla 4. Presentazione Computer Forensics Pavia, 16-06-2010 I risultati devono essere presentati in forma facilmente comprensibile Chi sono Introduzione I destinatari non hanno di solito Principi competenze informatiche approfondite Fasi canoniche Best practices Tuttavia è probabile che la relazione Diritto venga esaminata da un tecnico della Diritto penale controparte Diritto civile Efficacia Semplicità e chiarezza, non Albi superficialità e approssimazione Contatti Davide Gabrini Forensic Jedi
  • 19. Computer Forensics Introduzione alla Computer Forensics Pavia, 16-06-2010 Chi sono BEST Introduzione Principi Fasi canoniche PRACTICES Best practices Diritto Diritto penale Diritto civile Efficacia Albi Contatti Davide Gabrini Forensic Jedi
  • 20. Computer Forensics Introduzione alla La RFC3227: Guidelines for Evidence Collection and Archiving Computer Forensics Pubblicata nel febbraio 2002, è ancora un non smentito punto Pavia, 16-06-2010 di riferimento internazionale. Tra le altre cose consiglia: Documentare dettagliatamente ogni operazione svolta Chi sono Introduzione Chiari riferimenti temporali Principi Indicazione di eventuali discrepanze Fasi canoniche Evitare tecniche invasive o limitare l'impatto Best practices all'irrinunciabile, preferendo strumenti ben documentabili Diritto Isolare il sistema da fattori esterni che possono modificarlo Diritto penale (attenzione: l'attività potrebbe essere rilevata) Diritto civile Nella scelta tra acquisizione e analisi, prima si acquisisce e Efficacia poi si analizza Albi Essere metodici e implementare automatismi (attenzione: Contatti arma a doppio taglio…) Procedere dalle fonti più volatili alle meno volatili Davide Gabrini Forensic Jedi Eseguire copie bit-level (bit stream image) e lavorare su esse
  • 21. Computer Forensics Introduzione alla Ordine di volatilità Computer Forensics Pavia, 16-06-2010 Registri, cache Memorie RAM Chi sono Introduzione Stato della rete (connessioni stabilite, socket in ascolto, Principi applicazioni coinvolte, cache ARP, routing table, DNS cache ecc…) Fasi canoniche Processi attivi Best practices Diritto File system temporanei Diritto penale Dischi Diritto civile Efficacia Log remoti Albi Configurazione fisica e topologia di rete Contatti Floppy, nastri e altri dispositivi di backup Davide Gabrini Forensic Jedi Supporti ottici, stampe ecc.
  • 22. Computer Forensics Introduzione alla Altri utili consigli Computer Forensics Pavia, 16-06-2010 Non spegnere il sistema prima di aver completato tutte le necessarie acquisizioni Chi sono Valutare la modalità di spegnimento più idonea Introduzione L'attaccante può aver alterato le normali procedure Principi di shutdown Fasi canoniche Con uno spegnimento improvviso alcune Best practices informazione potrebbero andare perse Diritto Diritto penale Non fidarsi del sistema – utilizzare tool propri, Diritto civile compilati staticamente e su supporto read-only Efficacia Non usare programmi che possono alterare la Albi timeline dei file Contatti Non dimenticatevi del wetware ;-) Davide Gabrini La corretta profilazione dell'utente è importante per Forensic Jedi calibrare le modalità di intervento
  • 23. Computer Forensics Introduzione alla Chain of custody Computer Forensics Pavia, 16-06-2010 Procedura necessaria per poter tracciare lo stato di un reperto e la relativa responsabilità in qualsiasi Chi sono momento della sua esistenza. Introduzione Deve documentare chiaramente: Principi Dove, quando e da chi l’evidence è stata scoperta e acquisita Fasi canoniche Dove, quando e da chi è stata custodita o analizzata Best practices Chi l’ha avuta in custodia e in quale periodo Diritto Diritto penale Come è stata conservata Diritto civile Ad ogni passaggio di consegna, dove e come è stata Efficacia trasferita Albi Gli accessi all’evidence devono essere estremamente Contatti ristretti e chiaramente documentati. Devono potersi rilevare accessi non autorizzati. Davide Gabrini Forensic Jedi
  • 24. Computer Forensics Introduzione alla Best practices: altre fonti Computer Forensics In Italia, nessuna istituzione pubblica si è presa la briga di Pavia, 16-06-2010 compilare delle linee guida per le indagini digitali All'estero ci sono diverse fonti interessanti: Chi sono IACP: International Association of Chiefs of Police Introduzione Best Practices for Seizing Electronic Evidence Principi CERT: Computer Emergency Response Team (Carnegie Mellon University) Fasi canoniche First Responders Guide to Computer Forensics Best practices IACIS: International Association of Computer Investigative Specialists IACIS Forensics Procedures Diritto NIST: National Institute of Standards and Technology Diritto penale Guide to Integrating Forensics Techniques into Incident Response Diritto civile Guidelines on Cell Phone Forensics Efficacia Guidelines on PDA Forensics Albi US Department of Justice: Contatti Search and Seizure Manual UK ACPO: Association of Chief Police Officers Computer based evidence Davide Gabrini Forensic Jedi
  • 25. Computer Forensics Introduzione alla Computer Forensics Pavia, 16-06-2010 Chi sono Elementi Introduzione Principi Fasi canoniche giuridici Best practices Diritto Diritto penale Diritto civile Efficacia Albi Contatti Davide Gabrini Forensic Jedi
  • 26. Computer Forensics Introduzione alla Elementi giuridici: argomenti trattati Computer Forensics Pavia, 16-06-2010 Diritto Penale Prova Chi sono Introduzione Mezzi di ricerca della prova Mezzi di prova Principi Fasi canoniche Best practices Perizie e consulenze tecniche Diritto Diritto penale Indagini difensive Diritto civile Diritto Civile Efficacia Albi Idoneità della C.F. Albi dei C.T. e dei periti Contatti Davide Gabrini Forensic Jedi
  • 27. Computer Forensics Introduzione alla Computer Forensics Pavia, 16-06-2010 Chi sono Diritto Penale Introduzione Principi Fasi canoniche Best practices Diritto Diritto penale Diritto civile Efficacia Albi Contatti Davide Gabrini Forensic Jedi
  • 28. Computer Forensics Introduzione alla Legge 48/2008 Computer Forensics Pavia, 16-06-2010 Meglio nota come ratifica della Convenzione di Budapest sul Chi sono Introduzione cybercrime (del 2001!) Principi Fasi canoniche Pubblicata in Gazzetta Ufficiale Best practices il 5 aprile 2008 Introduce modifiche al C.P., C.P.P., Diritto Diritto penale Diritto civile D.Lgs 231/2001 e al D.Lgs. 196/2003 Efficacia Albi Contatti Davide Gabrini Forensic Jedi
  • 29. Computer Forensics Introduzione alla Legge 48/2008 Computer Forensics Tra le principali novità: Pavia, 16-06-2010 Uniformità del "documento informatico" tra il diritto civile e penale; Introduzione del delitto di false dichiarazioni al Certificatore (art. Chi sono 495-bis c.p.); Introduzione Modifica dell'art. 615 - quinquies (Diffusione di apparecchiature, Principi dispositivi o programmi informatici diretti a danneggiare o Fasi canoniche interrompere un sistema informatico o telematico) Best practices Modifica del danneggiamento di dati, programmi, e dei sistemi Diritto informatici, anche di pubblica utilità, con l'introduzione della punibilità a querela del danneggiamento di dati "privati"; Diritto penale Nuova fattispecie di frode informatica, commessa dal soggetto che Diritto civile presta servizi di certificazione di firma elettronica; Efficacia Estensione ai reati "informatici" della responsabilità amministrativa Albi degli enti (D.lgs 231/01); Contatti Davide Gabrini Forensic Jedi
  • 30. Computer Forensics Introduzione alla Legge 48/2008 Computer Forensics Pavia, 16-06-2010 Per la prima volta, vengono introdotte procedure di acquisizione dell'evidenza informatica, Chi sono mediante l'imposizione dell'adozione di misure Introduzione tecniche dirette ad assicurare la conservazione dei Principi dati originali e ad impedirne l'alterazione; Fasi canoniche Best practices Adozione di procedure che assicurino la Diritto conformità dei dati acquisiti a quelli originali e la Diritto penale loro immodificabilità. Diritto civile In particolare, hanno avuto notevole rilevanza Efficacia Albi sull'attività di P.G. le modifiche agli articoli in Contatti merito a perquisizione, ispezione, sequestro e accertamenti urgenti. Davide Gabrini Forensic Jedi
  • 31. Computer Forensics Introduzione alla La prova Computer Forensics Pavia, 16-06-2010 La prova in senso giuridico, ed in particolare processuale, è la Chi sono Introduzione dimostrazione della sussistenza di Principi fatti determinati, anche attraverso la dimostrazione dell'esistenza di altri fatti Fasi canoniche Best practices Diritto da cui si possa arguire l'esistenza dei Diritto penale Diritto civile fatti giuridicamente rilevanti che si Efficacia intende provare Albi Contatti Davide Gabrini Forensic Jedi
  • 32. Computer Forensics Introduzione alla Raccolta delle prove (estratti) Computer Forensics Pavia, 16-06-2010 Art. 55 cpp La polizia giudiziaria deve, anche di iniziativa, compiere Chi sono gli atti necessari per assicurare le fonti di prova. Introduzione Art.348 cpp Principi La polizia giudiziaria continua a svolgere le funzioni Fasi canoniche indicate nell’art. 55 raccogliendo in specie ogni Best practices elemento utile alla ricostruzione del fatto e alla Diritto individuazione del colpevole. Diritto penale Diritto civile Procede, fra l’altro alla ricerca delle cose e delle tracce Efficacia pertinenti al reato nonché alla conservazione di esse. Albi Quando compie atti od operazioni che richiedono Contatti specifiche competenze tecniche può avvalersi di persone idonee le quali non possono rifiutare la propria Davide Gabrini opera. Forensic Jedi
  • 33. Computer Forensics Introduzione alla Raccolta delle prove Computer Forensics Pavia, 16-06-2010 Oltre che dalla P.G., le prove possono essere raccolte anche da altri soggetti: Chi sono Introduzione il Pubblico Ministero durante le Principi Fasi canoniche indagini preliminari; Best practices la parte sottoposta a indagine, a fini difensivi; Diritto Diritto penale Diritto civile la parte offesa, per valutare Efficacia Albi l'opportunità di una denuncia o querela. Contatti Davide Gabrini Forensic Jedi
  • 34. Computer Forensics Introduzione alla La ricerca della prova Computer Forensics Pavia, 16-06-2010 I mezzi di ricerca della prova tipici sono disciplinati nel Titolo III del Libro III del Chi sono Codice di Procedura Penale: Introduzione Principi Ispezione Fasi canoniche Best practices Perquisizione Diritto Sequestro Diritto penale Diritto civile Intercettazione Efficacia Il codice prevede differenti discipline in ordine a Albi ciascuno di questi mezzi di ricerca della prova, in Contatti relazione alle differenti e più o meno gravi limitazioni alla libertà personale che essi Davide Gabrini Forensic Jedi comportano.
  • 35. Computer Forensics Introduzione alla Perquisizione Computer Forensics Pavia, 16-06-2010 Art. 247 cpp: Casi e forme delle perquisizioni 1. Quando vi è fondato motivo di ritenere che taluno occulti sulla Chi sono persona il corpo del reato o cose pertinenti al reato, è disposta Introduzione perquisizione personale. Quando vi è fondato motivo di ritenere che tali cose si trovino in un determinato luogo ovvero che in esso possa Principi eseguirsi l'arresto dell'imputato o dell'evaso, è disposta perquisizione Fasi canoniche locale. Best practices 1bis. Quando vi è fondato motivo di ritenere che dati, informazioni, Diritto programmi informatici o tracce comunque pertinenti al reato si Diritto penale trovino in un sistema informatico o telematico, ancorchè protetto da Diritto civile misure di sicurezza, ne è disposta la perquisizione, adottando misure Efficacia tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione. Albi 2. La perquisizione è disposta con decreto motivato. Contatti 3. L'autorità giudiziaria può procedere personalmente ovvero disporre che l'atto sia compiuto da ufficiali di polizia giudiziaria delegati con lo Davide Gabrini stesso decreto. Forensic Jedi
  • 36. Computer Forensics Introduzione alla Perquisizione Computer Forensics E' un mezzo di ricerca della prova tipico. Pavia, 16-06-2010 Il suo scopo è individuare e acquisire il corpo del reato o cose Chi sono pertinenti al reato, ovvero ad eseguire l'arresto dell'imputato Introduzione o dell'evaso. Principi Necessariamente limita alcune libertà costituzionali (libertà Fasi canoniche personale, libertà domiciliare...), per cui la legge prevede delle Best practices garanzie sostanziali e procedimentali al fine di comprimere il Diritto meno possibile tali libertà. Diritto penale Diritto civile Efficacia L'art. 248 cpp prevede direttamente la possibilità per Albi l'autorità di chiedere la res petita al fine di evitare la perquisizione: in caso di rifiuto si deve procedere oltre. Contatti Epilogo frequente della perquisizione è il sequestro Davide Gabrini probatorio del corpo del reato e delle cose ad esso pertinenti. Forensic Jedi
  • 37. Computer Forensics Introduzione alla Perquisizione Computer Forensics Pavia, 16-06-2010 Gli artt. 247, 248 e 249 cpp erano stati concepiti per ambiti strettamente materiali. Chi sono Anche la nozione di corpo del reato (art. 253 Introduzione Principi cpp) era intesa in tal senso. Fasi canoniche Come comportarsi con le informazioni, che Best practices Diritto sembrerebbero avere natura immateriale? Diritto penale Per fortuna la ratifica della Convenzione di Diritto civile Efficacia Budapest ha migliorato notevolmente la Albi situazione  Contatti Davide Gabrini Forensic Jedi
  • 38. Computer Forensics Introduzione alla Ispezione Computer Forensics Pavia, 16-06-2010 E' un mezzo di ricerca della prova tipico, previsto e disciplinato agli art. Chi sono Introduzione 244 e seguenti del codice di procedura Principi penale. Fasi canoniche Best practices L'obiettivo è di accertare le tracce e Diritto Diritto penale gli effetti materiali del reato. Diritto civile Efficacia Si distingue dalla perquisizione, Albi perché questa è invece finalizzata alla Contatti ricerca di un bene relativo al reato o Davide Gabrini dell'oggetto del reato. Forensic Jedi
  • 39. Computer Forensics Introduzione alla Ispezione Computer Forensics Art.244 cpp: Casi e forme delle ispezioni Pavia, 16-06-2010 1. L’ispezione delle persone, dei luoghi e delle cose è Chi sono disposta con decreto motivato quando occorre accertare Introduzione le tracce e gli altri effetti materiali del reato. Principi 2. Se il reato non ha lasciato tracce o effetti materiali, o Fasi canoniche se questi sono scomparsi o sono stati cancellati o Best practices dispersi, alterati o rimossi, l’autorità giudiziaria descrive Diritto lo stato attuale e, in quanto possibile, verifica quello Diritto penale preesistente, curando anche di individuare modo, Diritto civile tempo e cause delle eventuali modificazioni. L’autorità Efficacia giudiziaria può disporre rilievi segnaletici, descrittivi e Albi fotografici e ogni altra operazione tecnica, anche in Contatti relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione Davide Gabrini dei dati originali e ad impedirne l'alterazione Forensic Jedi
  • 40. Computer Forensics Introduzione alla Sequestro Computer Forensics Pavia, 16-06-2010 Art.253 cpp: Oggetto e formalità del sequestro 1. L’autorità giudiziaria dispone con decreto motivato il Chi sono sequestro del corpo del reato e delle cose pertinenti al Introduzione reato necessarie per l’accertamento dei fatti. Principi Fasi canoniche 2. Sono corpo del reato le cose sulle quali o mediante le Best practices quali il reato è stato commesso nonché le cose che ne Diritto costituiscono il prodotto, il profitto o il prezzo. Diritto penale Diritto civile 3. Al sequestro procede personalmente l’autorità Efficacia giudiziaria ovvero un ufficiale di polizia giudiziaria Albi delegato con lo stesso decreto. Contatti 4. Copia del decreto di sequestro è consegnata all’interessato, se presente. Davide Gabrini Forensic Jedi
  • 41. Computer Forensics Introduzione alla Art. 254 C.P.P. Computer Forensics 1. Presso coloro che forniscono servizi postali, telegrafici, Pavia, 16-06-2010 telematici o di telecomunicazioni è consentito procedere al sequestro di lettere, pieghi, pacchi, valori, telegrammi Chi sono Introduzione e altri oggetti di corrispondenza, anche se inoltrati per Principi via telematica, che l'autorità giudiziaria abbia fondato Fasi canoniche motivo di ritenere spediti dall'imputato o a lui diretti, Best practices anche sotto nome diverso o per mezzo di persona Diritto diversa, o che comunque possono avere relazione con il Diritto penale reato Diritto civile 2. Quando al sequestro procede un ufficiale di polizia Efficacia giudiziaria, questi deve consegnare all’autorità Albi giudiziaria gli oggetti di corrispondenza sequestrati, Contatti senza aprirli o alterarli e senza prendere altrimenti conoscenza del loro contenuto. Davide Gabrini Forensic Jedi
  • 42. Computer Forensics Introduzione alla Art. 254bis C.P.P. Computer Forensics Art. 254bis - Sequestro di dati informatici presso Pavia, 16-06-2010 fornitori di servizi informatici, telematici e di telecomunicazioni Chi sono Introduzione 1. L'autorità giudiziaria, quando dispone il sequestro, Principi presso i fornitori di servizi informatici, telematici o di Fasi canoniche telecomunicazioni, dei dati da questi detenuti, compresi Best practices quelli di traffico o di ubicazione, può stabilire, per Diritto esigenze legate alla regolare fornitura dei medesimi Diritto penale servizi, che la loro acquisizione avvenga mediante copia Diritto civile di essi su adeguato supporto, con una procedura che Efficacia assicuri la conformità dei dati acquisiti a quelli originali Albi e la loro immodificabilità Contatti 2. In questo caso è comunque ordinato al fornitore dei servizi di conservare e proteggere adeguatamente i dati Davide Gabrini originali Forensic Jedi
  • 43. Computer Forensics Introduzione alla Art. 256 C.P.P. Computer Forensics Pavia, 16-06-2010 Dovere di esibizione e segreti 1. Le persone indicate negli artt. 200 e 201 (segreto Chi sono professionale e segreto d'ufficio) devono consegnare Introduzione immediatamente all’autorità giudiziaria, che ne Principi faccia richiesta, gli atti e i documenti, anche in Fasi canoniche originale se così è ordinato nonchè i dati, le Best practices informazioni e i programmi informatici, anche Diritto Diritto penale mediante copia di essi su adeguato supporto, e ogni Diritto civile altra cosa esistente presso di esse per ragioni del Efficacia loro ufficio, incarico, ministero, professione o arte, Albi salvo che dichiarino per iscritto che si tratti di Contatti segreto di Stato, ovvero di segreto inerente al loro ufficio o professione. Davide Gabrini Forensic Jedi
  • 44. Computer Forensics Introduzione alla Art. 260 C.P.P. Computer Forensics Apposizione dei sigilli alle cose sequestrate. Cose deperibili Pavia, 16-06-2010 1. Le cose sequestrate si assicurano con il sigillo dell’ufficio giudiziario e con le sottoscrizioni dell’autorità giudiziaria e Chi sono dell’ausiliario che la assiste ovvero, in relazione alla natura delle Introduzione cose, con altro mezzo anche di carattere elettronico o informatico Principi idoneo a indicare il vincolo imposto a fini di giustizia. Fasi canoniche 2. L’autorità giudiziaria fa estrarre copia dei documenti e fa eseguire fotografie o altre riproduzioni delle cose sequestrate che possono Best practices alterarsi o che sono di difficile custodia, le unisce agli atti e fa Diritto custodire in cancelleria o segreteria gli originali dei documenti, Diritto penale disponendo, quanto alle cose, in conformità dell’art. 259. Quando si Diritto civile tratta di dati, di informazioni o di programmi informatici, la copia Efficacia deve essere realizzata su adeguati supporti, mediante procedura che assicuri la conformità della copia all'originale e la sua Albi immodificabilità; in tali casi, la custodia degli originali può essere Contatti disposta anche in luoghi diversi dalla cancelleria o dalla segreteria 3. Se si tratta di cose che possono alterarsi, l’autorità giudiziaria ne Davide Gabrini ordina, secondo i casi, l’alienazione o la distruzione. Forensic Jedi
  • 45. Computer Forensics Introduzione alla Art.352 cpp - Perquisizioni Computer Forensics 1. Nella flagranza del reato o nel caso di evasione, gli ufficiali Pavia, 16-06-2010 di polizia giudiziaria procedono a perquisizione personale o locale quando hanno fondato motivo di ritenere che sulla Chi sono persona si trovino occultate cose o tracce pertinenti al reato Introduzione che possono essere cancellate o disperse ovvero che tali cose o Principi tracce si trovino in un determinato luogo o che ivi si trovi la Fasi canoniche persona sottoposta alle indagini o i evaso. Best practices 1bis. Nella flagranza del reato, ovvero nei casi di cui al Diritto comma 2 quando sussistono i presupposti e le altre condizioni Diritto penale ivi previsti, gli ufficiali di polizia giudiziaria, adottando misure Diritto civile tecniche dirette ad assicurare la conservazione dei dati Efficacia originali e ad impedirne l'alterazione, procedono altresì alla Albi perquisizione di sistemi informatici o telematici, ancorchè Contatti protetti da misure di sicurezza, quando hanno fondato motivo di ritenere che in questi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato Davide Gabrini Forensic Jedi che possono essere cancellati o dispersi
  • 46. Computer Forensics Introduzione alla Accertamenti urgenti Computer Forensics Art.354 cpp: Accertamenti urgenti sui luoghi, sulle cose e sulle persone Pavia, 16-06-2010 1. Gli ufficiali e gli agenti di polizia giudiziaria curano che le tracce e le cose pertinenti al reato siano conservate e che lo stato dei luoghi e delle cose non venga mutato prima dell’intervento del pubblico ministero. Chi sono 2. Se vi è pericolo che le cose le tracce e i luoghi indicati nel comma 1 si Introduzione alterino o si disperdano o comunque si modifichino e il pubblico ministero Principi non può intervenire tempestivamente ovvero non ha ancora assunto la Fasi canoniche direzione delle indagini, gli ufficiali di polizia giudiziaria compiono i necessari accertamenti e rilievi sullo stato dei luoghi e delle cose. In relazione ai dati, Best practices alle informazioni e ai programmi informatici o ai sistemi informatici o Diritto telematici, gli ufficiali della polizia giudiziaria adottano altresì le misure Diritto penale tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l'alterazione e l'accesso e provvedono, ove Diritto civile possibile, alla loro immediata duplicazione su adeguati supporti, mediante Efficacia una procedura che assicuri la conformità della copia all'originale e la sua Albi immodificabilità. Se del caso, sequestrano il corpo del reato e le cose a questo pertinenti. Contatti 3. Se ricorrono i presupposti previsti dal comma 2, gli ufficiali di polizia giudiziaria compiono i necessari accertamenti e rilievi sulle persone diversi Davide Gabrini dalla ispezione personale. Forensic Jedi
  • 47. Computer Forensics Introduzione alla Intercettazione Computer Forensics Art.266 cpp, comma 1: Pavia, 16-06-2010 L’intercettazione di conversazioni o comunicazioni telefoniche e di altre forme di telecomunicazione è consentita nei Chi sono procedimenti relativi ai seguenti reati: Introduzione a) delitti non colposi per i quali è prevista la pena dell’ergastolo o Principi della reclusione superiore nel massimo a cinque anni Fasi canoniche determinata a norma dell’art. 4; Best practices b) delitti contro la pubblica amministrazione per i quali è prevista Diritto la pena della reclusione non inferiore nel massimo a cinque Diritto penale anni determinata a norma dell’art. 4; Diritto civile c) delitti concernenti sostanze stupefacenti o psicotrope; Efficacia d) delitti concernenti le armi e le sostanze esplosive; Albi e) delitti di contrabbando; Contatti f) reati di ingiuria (594 c.p.), minaccia (612 c.p.), molestia o disturbo alle persone (660 c.p.) col mezzo del telefono. f-bis) delitti previsti dall’articolo 600-ter, terzo comma, del codice Davide Gabrini penale. Forensic Jedi
  • 48. Computer Forensics Introduzione alla Intercettazione Computer Forensics E' un mezzo di ricerca della prova tipico, Pavia, 16-06-2010 Chi sono previsto e disciplinato dall'art. 266 del Introduzione codice di procedura penale. Principi Fasi canoniche L'intercettazione telematica è prevista Best practices Diritto dall'Art.266-bis cpp: Diritto penale Nei procedimenti relativi ai reati indicati nell’art. 266, Diritto civile nonché a quelli commessi mediante l’impiego di Efficacia tecnologie informatiche o telematiche, è consentita Albi l’intercettazione del flusso di comunicazioni relativo a Contatti sistemi informatici o telematici ovvero intercorrente tra più sistemi. Davide Gabrini Forensic Jedi
  • 49. Computer Forensics Introduzione alla Mezzi di prova (Titolo II) Computer Forensics Pavia, 16-06-2010 Testimonianza, esame delle parti, Chi sono confronto, ricognizione Introduzione Principi Esperimenti giudiziali (Art. 218 cpp) Fasi canoniche L’esperimento consiste nella riproduzione, per quanto è Best practices possibile, della situazione in cui il fatto si afferma o si ritiene essere avvenuto e nella ripetizione delle modalità di Diritto svolgimento del fatto stesso. Diritto penale Il giudice può designare un esperto per l’esecuzione di Diritto civile determinate operazioni. Efficacia Albi Perizia Contatti Disposta dal Giudice, anche d'ufficio. Davide Gabrini Documenti Forensic Jedi
  • 50. Computer Forensics Introduzione alla Perizia (Capo VI) Computer Forensics Pavia, 16-06-2010 Art.220 cpp: Oggetto della perizia Chi sono La perizia è ammessa quando occorre Introduzione svolgere indagini o acquisire dati o Principi Fasi canoniche valutazioni che richiedono specifiche Best practices competenze tecniche, scientifiche o Diritto artistiche. Diritto penale Diritto civile "L'impiego di uno strumento scientifico-tecnico è Efficacia individuato come necessario, ma nulla si stabilisce Albi sul tipo di strumento da utilizzare, la cui Contatti individuazione compete all’esperto che deve attingerlo dal patrimonio della scienza e della Davide Gabrini tecnica." (G. Costabile, LEFT 2007) Forensic Jedi
  • 51. Computer Forensics Introduzione alla Perizia: nomina Computer Forensics Pavia, 16-06-2010 Art.221 cpp: Nomina del perito Chi sono Introduzione Il giudice nomina il perito scegliendolo Principi tra gli iscritti negli appositi albi o tra Fasi canoniche Best practices persone fornite di particolare Diritto competenza nella specifica disciplina. Diritto penale Diritto civile Efficacia Il perito ha l’obbligo di prestare il suo Albi ufficio, salvo che ricorra uno dei motivi Contatti di astensione previsti dall’art. 36 cpp. Davide Gabrini Forensic Jedi
  • 52. Computer Forensics Introduzione alla Perizia: incompatibilità Computer Forensics Pavia, 16-06-2010 Art.222 cpp: Incapacità e incompatibilità del perito Non può prestare ufficio di perito: Chi sono a) il minorenne (98 c.p.), l’interdetto (414 c.c.; 32 c.p.), l’inabilitato Introduzione (415 c.c.) e chi è affetto da infermità di mente; Principi b) chi è interdetto anche temporaneamente dai pubblici uffici (28, 29, 31 c.p.) ovvero è interdetto o sospeso dall’esercizio di una Fasi canoniche professione o di un’arte (30, 31, 35 c.p.); Best practices c) chi è sottoposto a misure di sicurezza personali (215 c.p.) o a Diritto misure di prevenzione; Diritto penale d) chi non può essere assunto come testimone (197) o ha facoltà di Diritto civile astenersi dal testimoniare (199) o chi è chiamato a prestare ufficio Efficacia di testimone (120, 194 s.) o di interprete (143); Albi e) chi è stato nominato consulente tecnico (225, 233, 359) nello stesso procedimento o in un procedimento connesso. Contatti Art.223: Quando esiste un motivo di astensione il Davide Gabrini perito ha l’obbligo di dichiararlo. Forensic Jedi
  • 53. Computer Forensics Introduzione alla Perizia: conferimenti d’incarico Computer Forensics Pavia, 16-06-2010 Art.225 cpp: Nomina del consulente tecnico Disposta la perizia, il pubblico ministero e le parti private Chi sono hanno facoltà di nominare propri consulenti tecnici. Introduzione Non può essere nominato consulente tecnico chi si trova Principi nelle condizioni indicate nell’art. 222 comma 1 lett a, b, c, d. Fasi canoniche Art.226 cpp: Conferimento dell’incarico Best practices Il giudice chiede al perito se si trova in una delle condizioni Diritto di incompatibilità, lo avverte degli obblighi (70 att.) e delle Diritto penale responsabilità (373 c.p.) previste e lo invita a rendere la Diritto civile dichiarazione: "consapevole della responsabilità morale e Efficacia giuridica che assumo nello svolgimento dell’incarico, mi Albi impegno ad adempiere al mio ufficio senza altro scopo che Contatti quello di far conoscere la verità e a mantenere il segreto su tutte le operazione peritali". Davide Gabrini Il giudice formula quindi i quesiti, sentiti il perito, i Forensic Jedi consulenti tecnici, il pubblico ministero e i difensori.
  • 54. Computer Forensics Introduzione alla Perizia: relazione peritale Computer Forensics Pavia, 16-06-2010 Art.227 cpp: Relazione peritale Il perito procede immediatamente ai necessari accertamenti e risponde ai quesiti con parere raccolto nel verbale. Chi sono Se il perito non ritiene di poter dare immediata risposta, può Introduzione chiedere un termine al giudice. Principi Quando non ritiene di concedere il termine, il giudice provvede alla Fasi canoniche sostituzione del perito; altrimenti fissa la data, non oltre novanta Best practices giorni, nella quale il perito stesso dovrà rispondere ai quesiti e Diritto dispone perché ne venga data comunicazione alle parti e ai Diritto penale consulenti tecnici. Diritto civile Se necessario, il termine può essere prorogato dal giudice, su richiesta motivata del perito, anche più volte per periodi non Efficacia superiori a trenta giorni. In ogni caso, il termine per la risposta ai Albi quesiti, anche se prorogato, non può superare i sei mesi. Contatti Qualora sia indispensabile illustrare con note scritte il parere, il perito può chiedere al giudice di essere autorizzato a presentare Davide Gabrini relazione scritta. Forensic Jedi
  • 55. Computer Forensics Introduzione alla Perizia: attività del perito Computer Forensics Pavia, 16-06-2010 Art.228 cpp: Attività del perito Il perito può essere autorizzato dal giudice: Chi sono Introduzione A prendere visione del fascicolo dibattimentale Principi Ad assistere all’esame delle parti e Fasi canoniche all’assunzione di prove Best practices A servirsi di ausiliari di sua fiducia Diritto Diritto penale Qualora il perito richieda notizie Diritto civile all’imputato, alla persona offesa o ad altre Efficacia Albi persone, gli elementi in tal modo acquisiti Contatti possono essere utilizzati solo ai fini dell’accertamento peritale. Davide Gabrini Forensic Jedi
  • 56. Computer Forensics Introduzione alla Perizia: i consulenti tecnici Computer Forensics Pavia, 16-06-2010 Art.230 cpp: Attività dei consulenti tecnici I consulenti tecnici possono: Chi sono Assistere al conferimento dell’incarico al perito e presentare Introduzione al giudice richieste, osservazioni e riserve, delle quali è fatta Principi menzione nel verbale. Fasi canoniche Best practices Partecipare alle operazioni peritali, proponendo al perito Diritto specifiche indagini e formulando osservazioni e riserve, delle Diritto penale quali deve darsi atto nella relazione. Diritto civile Se nominati dopo l’esaurimento delle operazioni peritali, Efficacia possono esaminare le relazioni e richiedere al giudice di essere Albi autorizzati a esaminare l'oggetto della perizia. Contatti La nomina dei consulenti tecnici e lo svolgimento della loro attività non può ritardare l’esecuzione della perizia e il Davide Gabrini compimento delle altre attività processuali. Forensic Jedi
  • 57. Computer Forensics Introduzione alla Perizia: i consulenti tecnici Computer Forensics Pavia, 16-06-2010 Art.233: Consulenza tecnica fuori dei casi di perizia Chi sono Quando non è stata disposta perizia, ciascuna parte Introduzione può nominare fino a due consulenti tecnici propri. Principi Fasi canoniche Questi possono esporre al giudice il proprio parere, Best practices anche presentando memorie. Diritto Diritto penale Diritto civile Efficacia Albi Contatti Davide Gabrini Forensic Jedi
  • 58. Computer Forensics Introduzione alla Prove atipiche Computer Forensics Pavia, 16-06-2010 Art.189 cpp comma 1: Prove non disciplinate dalla legge Chi sono Introduzione Quando è richiesta una prova non Principi Fasi canoniche disciplinata dalla legge, il giudice può Best practices assumerla se essa risulta idonea ad Diritto assicurare l’accertamento dei fatti e non Diritto penale Diritto civile pregiudica la libertà morale della Efficacia persona. Il giudice provvede all’ammissione, sentite le parti sulle Albi Contatti modalità di assunzione della prova. Davide Gabrini Forensic Jedi
  • 59. Computer Forensics Introduzione alla Prove atipiche Computer Forensics Pavia, 16-06-2010 La dottrina ha sottolineato che la prova atipica è stata voluta per Chi sono Introduzione consentire che nel processo penale Principi rientrassero i nuovi ritrovati del sapere tecnico e scientifico Fasi canoniche Best practices Diritto Vige quindi un principio di non Diritto penale Diritto civile tassatività delle fonti di prova Efficacia Albi Contatti Davide Gabrini Forensic Jedi
  • 60. Computer Forensics Introduzione alla Indagini difensive Computer Forensics Pavia, 16-06-2010 Principio di parità tra accusa e difesa L. 397/2000: Disposizioni in materia di indagini difensive Chi sono Art. da 391bis a 391decies cpp Introduzione Il difensore, gli investigatori privati, i consulenti Principi tecnici possono: Fasi canoniche Best practices Ricevere dichiarazioni dalle persone in grado di Diritto riferire su circostanze utili Diritto penale Richiedere documentazione alla Pubblica Diritto civile Amministrazione Efficacia Prendere visione dello stato di luoghi e cose ed Albi effettuare rilievi Contatti Accedere a luoghi privati o non aperti al pubblico, eventualmente su autorizzazione del giudice, al solo Davide Gabrini fine di ispezione. Forensic Jedi
  • 61. Computer Forensics Introduzione alla Art.391-nonies: Attività investigativa preventiva Computer Forensics Pavia, 16-06-2010 L’attività investigativa del difensore (Art.327-bis) può essere svolta anche preventivamente, su Chi sono apposito mandato e per l’eventualità che si instauri Introduzione un procedimento penale. Principi Il difensore può incaricare dell'attività il sostituto, Fasi canoniche Best practices l'investigatore privato autorizzato o il consulente Diritto tecnico Diritto penale L'attività investigativa preventiva non può Diritto civile comprendere atti che richiedono l'autorizzazione Efficacia Albi dell'Autorità Giudiziaria Contatti Si possono dunque svolgere autonomamente indagini private in attesa di valutare l'eventualità di Davide Gabrini procedere a un'azione penale e/o civile. Forensic Jedi
  • 62. Computer Forensics Introduzione alla Art.359: Consulenti tecnici del pubblico ministero Computer Forensics Pavia, 16-06-2010 1. Il pubblico ministero, quando procede ad accertamenti, rilievi segnaletici, Chi sono Introduzione descrittivi o fotografici e ad ogni altra Principi operazione tecnica per cui sono necessarie specifiche competenze, può Fasi canoniche Best practices Diritto nominare e avvalersi di consulenti, che Diritto penale Diritto civile non possono rifiutare la loro opera. Efficacia 2. Il consulente può essere autorizzato dal pubblico ministero ad assistere a Albi Contatti singoli atti di indagine. Davide Gabrini Forensic Jedi
  • 63. Computer Forensics Introduzione alla Art.360: Accertamenti tecnici non ripetibili Computer Forensics Quando gli accertamenti previsti dall’art. 359 riguardano Pavia, 16-06-2010 persone, cose o luoghi il cui stato è soggetto a modificazione, il pubblico ministero avvisa, senza ritardo, la Chi sono persona sottoposta alle indagini, la persona offesa dal reato e i Introduzione difensori del giorno, dell’ora e del luogo fissati per il Principi conferimento dell’incarico e della facoltà di nominare Fasi canoniche consulenti tecnici. Best practices I difensori nonché i consulenti tecnici eventualmente Diritto nominati hanno diritto di assistere al conferimento Diritto penale dell’incarico, di partecipare agli accertamenti e di formulare Diritto civile osservazioni e riserve. Efficacia Qualora, prima del conferimento dell’incarico, la persona Albi sottoposta alle indagini formuli riserva di promuovere Contatti incidente probatorio, il pubblico ministero dispone che non si proceda agli accertamenti salvo che questi, se differiti, non Davide Gabrini possano più essere utilmente compiuti. Forensic Jedi
  • 64. Computer Forensics Introduzione alla Incidente probatorio Computer Forensics Pavia, 16-06-2010 L'Art.392 cpp prevede che: 1. Nel corso delle indagini preliminari il pubblico Chi sono ministero e la persona sottoposta alle indagini Introduzione possono chiedere al giudice che si proceda con Principi incidente probatorio: Fasi canoniche Best practices […] Diritto f) a una perizia o a un esperimento giudiziale, se la Diritto penale prova riguarda una persona, una cosa o un luogo il Diritto civile cui stato è soggetto a modificazione non Efficacia evitabile. Albi Contatti La prova si forma quindi fuori dal dibattimento, ma Davide Gabrini comunque in contraddittorio tra le parti. Forensic Jedi
  • 65. Computer Forensics Introduzione alla Computer Forensics Pavia, 16-06-2010 Chi sono Diritto Civile Introduzione Principi Fasi canoniche Best practices Diritto Diritto penale Diritto civile Efficacia Albi Contatti Davide Gabrini Forensic Jedi
  • 66. Computer Forensics Introduzione alla La prova Computer Forensics Pavia, 16-06-2010 Diversamente dal diritto penale, l'onere della prova per far valere o eccepire un Chi sono diritto compete alle parti Introduzione Principi Salvi i casi previsti per legge, il giudice Fasi canoniche deve basare la sua decisione sulle prove Best practices Diritto proposte dalle parti, o su fatti notori Diritto penale Vige inoltre un principio di tipicità dei Diritto civile mezzi di prova: Efficacia Albi Prove piene Contatti Prove di verosimiglianza Argomenti di prova Davide Gabrini Forensic Jedi
  • 67. Computer Forensics Introduzione alla Mezzi di prova Computer Forensics Pavia, 16-06-2010 Atto pubblico Chi sono Scrittura privata Introduzione Riproduzioni meccaniche (art. 2712 c.c.) Principi Fasi canoniche Sono comprese quelle informatiche Best practices Diritto Diritto penale Codice dell'Amministrazione digitale Diritto civile (D.Lgs. 82/2005) Efficacia Albi Il documento informatico è valido agli Contatti effetti di legge e liberamente valutabile in giudizio Davide Gabrini Forensic Jedi
  • 68. Computer Forensics Introduzione alla Il Consulente tecnico (estratti) Computer Forensics Art. 61 (Consulente tecnico) Pavia, 16-06-2010 Il giudice può farsi assistere da uno o più consulenti di particolare competenza tecnica. La scelta dei consulenti tecnici deve essere Chi sono normalmente fatta tra le persone iscritte in albi speciali. Art. 62 (Attivita' del consulente) Introduzione Il consulente compie le indagini che gli sono commesse dal giudice e Principi fornisce, in udienza e in camera di consiglio, i chiarimenti che il giudice Fasi canoniche gli richiede. Best practices Art. 63 (Obbligo di assumere l'incarico) Diritto Il consulente scelto tra gli iscritti in un albo ha l'obbligo di prestare il suo ufficio, tranne che il giudice riconosca che ricorre un giusto motivo di Diritto penale astensione. Diritto civile Art. 64 (Responsabilita' del consulente) Efficacia Si applicano al consulente tecnico le disposizioni del codice penale Albi relative ai periti. In ogni caso, il consulente tecnico che incorre in colpa Contatti grave nell'esecuzione degli atti che gli sono richiesti, è punito con l'arresto fino a un anno o con l'ammenda fino a €10.329. Si applica la sospensione dell'esercizio della professione e in ogni caso è dovuto il risarcimento dei Davide Gabrini danni causati alle parti. Forensic Jedi
  • 69. Computer Forensics Introduzione alla Il Consulente tecnico (estratti) Computer Forensics Art. 192 (Astensione e ricusazione del consulente) Pavia, 16-06-2010 Il consulente che non ritiene di accettare l'incarico deve farne istanza al giudice che l'ha nominato almeno tre giorni prima Chi sono dell'udienza di comparizione; nello stesso termine le parti Introduzione debbono proporre le loro istanze di ricusazione. Principi Art. 193 (Giuramento del consulente) Fasi canoniche All'udienza di comparizione il giudice ricorda al consulente le Best practices funzioni che è chiamato ad adempiere e ne riceve il Diritto giuramento. Diritto penale Art. 194 (Attività del consulente) Diritto civile Il consulente tecnico assiste alle udienze alle quali è invitato Efficacia dal giudice; compie le indagini affidategli da solo o insieme al Albi giudice. Può essere autorizzato a domandare chiarimenti alle Contatti parti, ad assumere informazioni da terzi e a eseguire rilievi. Le parti possono intervenire anche a mezzo dei propri Davide Gabrini consulenti tecnici, e possono presentare al consulente Forensic Jedi osservazioni e istanze.
  • 70. Computer Forensics Introduzione alla Il Consulente tecnico (estratti) Computer Forensics Art. 195 (Processo verbale e relazione) Pavia, 16-06-2010 Delle indagini del consulente si forma processo verbale, quando sono compiute con l'intervento del giudice istruttore, Chi sono ma questi può anche disporre che il consulente rediga Introduzione relazione scritta. Se le indagini sono compiute senza Principi l'intervento del giudice, il consulente deve farne relazione, Fasi canoniche nella quale inserisce anche le osservazioni e le istanze delle Best practices parti. La relazione deve essere depositata in cancelleria nel Diritto termine che il giudice fissa. Diritto penale Diritto civile Art. 201 (Consulente tecnico di parte) Efficacia Il giudice assegna alle parti un termine entro il quale possono Albi nominare un loro consulente tecnico. Il consulente della parte, oltre ad assistere alle operazioni del consulente del giudice, Contatti partecipa all'udienza e alla camera di consiglio ogni volta che vi interviene il consulente del giudice. Davide Gabrini Forensic Jedi
  • 71. Computer Forensics Introduzione alla Computer Forensics Pavia, 16-06-2010 Chi sono Idoneità Introduzione Principi Fasi canoniche processuale Best practices Diritto Diritto penale Diritto civile Efficacia Albi Contatti Davide Gabrini Forensic Jedi
  • 72. Computer Forensics Introduzione alla Idoneità della Computer Forensics Computer Forensics Pavia, 16-06-2010 Per essere ammessa nel processo civile o penale, la prova deve essere idonea a dimostrare i fatti a Chi sono cui si riferisce. Introduzione Nel processo civile, è onere della parte raccogliere Principi e conservare le prove in maniera tale che non Fasi canoniche rischino di essere considerate inidonee. Best practices Diritto Se il metodo di raccolta è opinabile e la Diritto penale conservazione incerta, la prova può perdere Diritto civile facilmente di attendibilità. Efficacia Più i procedimenti sono rigorosi e documentati, Albi più è probabile che il giudice ne riconosca l'idoneità Contatti (per questa valutazione il giudice può avvalersi di Davide Gabrini consulenti tecnici). Forensic Jedi
  • 73. Computer Forensics Introduzione alla Idoneità della Computer Forensics Computer Forensics Pavia, 16-06-2010 Nel procedimento penale è il giudice che deve verificare la validità scientifica dei metodi d'indagine Chi sono per stabilirne l'affidabilità: Introduzione "Nel valutare i risultati di una perizia, il giudice deve verificare Principi la stessa validità scientifica dei criteri e dei metodi di indagine Fasi canoniche utilizzati dal perito, allorché essi si presentino come nuovi e Best practices sperimentali e perciò non sottoposti al vaglio di una pluralità di Diritto casi ed al confronto critico tra gli esperti del settore, sì da non Diritto penale potersi considerare ancora acquisiti al patrimonio della comunità scientifica. Quando, invece, la perizia si fonda su Diritto civile cognizioni di comune dominio degli esperti e su tecniche di Efficacia indagine ormai consolidate, il giudice deve verificare Albi unicamente la corretta applicazione delle suddette cognizioni e Contatti tecniche. " Cass. Pen. Sez. V, 9 luglio 1993, Arch. nuova proc.pen. Davide Gabrini 1994, 226; Giust. pen. 1994, III, 42. Forensic Jedi
  • 74. Computer Forensics Introduzione alla Sentenza 1823/05 del Tribunale di Bologna Computer Forensics La difesa mise in discussione la correttezza del metodo utilizzato dalla p.g. per Pavia, 16-06-2010 estrarre i programmi dal computer. Nella sentenza di legge: Chi sono "Il tema […] appare nella fattispecie in esame di secondo rilievo." Introduzione "non è compito di questo Tribunale determinare un protocollo relativo alle procedure informatiche forensi, ma semmai verificare se il metodo utilizzato Principi dalla p.g. nel caso in esame abbia concretamente alterato alcuni dei dati Fasi canoniche ricercati." Best practices "non è permesso al Tribunale escludere a priori i risultati di una tecnica informatica utilizzata a fini forensi solo perché alcune fonti ritengono ve ne Diritto siano di più scientificamente corrette, in assenza della allegazione di fatti che Diritto penale suggeriscano che si possa essere astrattamente verificata nel caso concreto Diritto civile una qualsiasi forma di alterazione dei dati" Efficacia "quando anche il metodo utilizzato dalla p.g. non dovesse ritenersi conforme alla migliore pratica scientifica, in difetto di prova di una alterazione concreta, Albi conduce a risultati che sono, per il principio di cui all’art. 192 c.p.p., Contatti liberamente valutabili dal giudice alla luce del contesto probatorio complessivo (fermo restando che maggiore è la scientificità del metodo scelto, minori saranno i riscontri che il giudice è chiamato a considerare per ritenere Davide Gabrini attendibili gli esiti delle operazioni tecniche). Forensic Jedi
  • 75. Computer Forensics Introduzione alla Sentenza 175/2006 del Tribunale di Chieti Computer Forensics [...]le indagini non proseguirono con sufficiente approfondimento Pavia, 16-06-2010 poiché ci si limitò ad interpellare la ditta senza alcuna formale acquisizione di dati e senza alcuna verifica circa le Chi sono modalità della conservazione degli stessi allo scopo di Introduzione assicurarne la genuinità e l'attendibilità nel tempo. Principi […][l'U.P.G.] ha poi aggiunto di non essere andato sul posto e di Fasi canoniche non essere in grado di riferire circa le "operazioni tecniche che Best practices sono state compiute da Technorail per estrarre questi dati". Diritto Se a ciò aggiungiamo che questi dati provenivano dalla stessa Diritto penale persona offesa e che trattasi di dati tecnici di particolare Diritto civile delicatezza e manipolabilità ci pare che il dato acquisito sia Efficacia minimo e del tutto insufficiente a fondare qualsivoglia Albi affermazione di responsabilità al di là del ragionevole dubbio Contatti con la conseguenza che il prevenuto deve essere mandato assolto con la già annunciata formula. Davide Gabrini Forensic Jedi
  • 76. Computer Forensics Introduzione alla CASS. PEN. II sent. 11135/08 Computer Forensics Pavia, 16-06-2010 Esperibilità della procedura di hashing nel caso in esame il file oggetto del sequestro è stato Chi sono masterizzato in quattro copie identiche, su altrettanti Cd-rom non riscrivibili, uno dei quali lasciato a disposizione Introduzione dell'ausiliario di p.g. […] che ha sottoscritto tutti i Cd-rom in Principi questione, e quindi adottando misure tecniche in astratto Fasi canoniche idonee ad assicurare la conservazione e Best practices l'immodificabilità dei dati acquisiti. Diritto Ogni altra valutazione di ordine tecnico circa la necessità di Diritto penale effettuare l'hashing per poter eventualmente verificare se la Diritto civile copia del file nel Cd masterizzato sia uguale all'originale […] è Efficacia estranea al giudizio di legittimità, sia perché attiene Albi essenzialmente alle modalità esecutive del sequestro sia perché Contatti comunque la normativa richiamata dal ricorrente non individua specificamente le misure tecniche da adottare, limitandosi a Davide Gabrini richiamare le esigenze da salvaguardare […] Forensic Jedi
  • 77. Computer Forensics How to make Introduzione alla Computer Forensics Pavia, 16-06-2010 Chi sono Introduzione Principi much money with Fasi canoniche Best practices Diritto Diritto penale Diritto civile Efficacia Albi Contatti computer forensics Davide Gabrini Forensic Jedi
  • 78. Computer Forensics Introduzione alla Albi dei consulenti e dei periti Computer Forensics Presso ogni Tribunale è istituito un albo dei Consulenti Pavia, 16-06-2010 Tecnici del giudice (per il processo civile), ed un albo dei Periti (per il processo penale). Chi sono Introduzione L'albo è tenuto dal Presidente del Tribunale e tutte le Principi decisioni relative all'ammissione all'albo sono prese da un comitato da lui presieduto, composto dal Procuratore della Fasi canoniche Repubblica e dal Presidente dell'Albo o Collegio professionale, Best practices cui appartiene il professionista che ha richiesto l'iscrizione. Diritto Diritto penale Le categorie comprese in questi albi sono: Diritto civile per il settore civile: medico-chirurgica, industriale, commerciale, Efficacia agricola, bancaria, assicurativa; Albi per il settore penale: medico legale, psichiatrica, contabile, Contatti ingegneria e relativa specialità, infortunistica del traffico e della circolazione stradale, balistica, chimica, analisi e comparazione della grafia. Davide Gabrini Forensic Jedi
  • 79. Computer Forensics Introduzione alla Albi dei consulenti e dei periti Computer Forensics Pavia, 16-06-2010 Art. 67 comma 3 Att.cpp Quando il giudice nomina come perito Chi sono Introduzione un esperto non iscritto negli Albi Principi designa, se possibile, una persona che svolge la propria attività professionale Fasi canoniche Best practices Diritto presso un ente pubblico. Diritto penale Diritto civile Art.73 comma 1 Efficacia Il pubblico ministero nomina il consulente tecnico scegliendo di regola Albi Contatti una persona iscritta negli Albi dei periti Davide Gabrini Forensic Jedi
  • 80. Computer Forensics Introduzione alla Teniamoci in contatto… Computer Forensics Pavia, 16-06-2010 Davide Rebus Gabrini Chi sono e-mail: Introduzione rebus@mensa.it davide.gabrini@poliziadistato.it Principi Fasi canoniche GPG Public Key: (available on keyserver.linux.it) Best practices www.tipiloschi.net/rebus.asc Diritto www.tipiloschi.net/davidegabrini.asc Diritto penale KeyID: 0x176560F7 Diritto civile Instant Messaging: Efficacia MSN therebus@hotmail.com Albi ICQ 115159498 Contatti Yahoo! therebus Skype therebus Davide Gabrini Queste e altre cazzate su http://www.tipiloschi.net Forensic Jedi