Copia forense cellulari

Nel precedente articolo abbiamo visto che la Corte di Cassazione si è pronunciata sull’utilizzabilità della prova digitale contenuta in una conversazione telefonica a mezzo WhatsApp.

Ironicamente il titolo del precedente articolo era “Quando è il telefono a finire in Tribunale”, circostanza assolutamente impensabile di fatto ma non in diritto.

Di fatto, con la sentenza del 25 ottobre 2017, i Supremi Giudici hanno motivato il rigetto del ricorso per Cassazione intentato dall’imputato non in ragione dell’inutilizzabilità in astratto di una comunicazione elettronica ma nella impossibilità di accertarne la genuinità e paternità se non con il supporto originale (in questo caso con il telefonino) o con copia forense (attualmente assolutamente utilizzabile come originale).

Gli Ermellini, infatti, stabiliscono che la necessità sia quella di “controllare l’affidabilità della prova medesima mediante l’esame diretto del supporto onde verificare con certezza sia la paternità dell registrazioni sia l’attendibilità di quanto da esse documentato“.

In tal senso occorre fare riferimento alle disposizioni dettate in materia dalla Legge 18 marzo 2008, n. 48, con cui è stata ratificata in Italia la Convenzione di Budapest del 23 novembre 2001 in materia di criminalità informatica.

La norma in parola ha apportato modifiche al codice penale[1] e di procedura penale[2].

In particolare, in tema di ispezioni, è stato previsto che “L’autorità giudiziaria può disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica, anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione” (art. 244, co. 2, cpp).

 

A seguito di tali novelle legislative, quindi, con l’espressione “prova informatica” si fa ufficialmente riferimento a qualunque informazione che può integrare un elemento di prova e che sia memorizzata o trasmessa in un formato digitale.

Per cui nei casi in cui si rendesse necessaria l’acquisizione al processo di una prova di questo tipo sarà quindi necessario avvalersi di tecniche specifiche fondate sui principi di inalterabilità della prova e conformità con l’originale.

In presenza di una prova informatica da acquisire in processo sarà dunque necessario adottare delle misure tecniche che consentano di assicurarne la conservazione e di impedirne l’alterazione.

In aggiunta a ciò, se possibile, si dovrà procedere anche alla duplicazione del contenuto digitale su adeguati supporti, attraverso una procedura che permetta di assicurare la corrispondenza della copia all’originale, nonché la sua immodificabilità nel tempo.

Inoltre, oltre al deposito dell’acquisizione forense del contenuto del dispositivo dal quale si vorranno estrarre le prove informatiche, è essenziale depositare anche una relazione tecnica forense che attesti la strumentazione e le metodologie utilizzate nell’effettuazione della copia forense, l’assenza di tracce di alterazione o manipolazione ai dati che dovranno essere utilizzati in Giudizio e i criteri con i quali sono stati estratti gli elementi probatori d’interesse come, nel caso di specie, le comunicazioni WhatsApp.

Observere si avvale di professionisti certificati in materia di acquisizione forense, di software e strumentazione hardware[3] universalmente riconosciuta come valida ai fini probatori.

Di Nicola Tigri

[1] Modifica/introduzione: dell’art. 615-quinquies (Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico), art. 635-bis (Danneggiamento di informazioni, dati e programmi informatici), 635-quater (Danneggiamento di sistemi informatici o telematici), 635-quinquies. – (Danneggiamento di sistemi informatici o telematici di pubblica utilità), 640-quinquies (Frode informatica del soggetto che presta servizi di certificazione di firma elettronica);

[2] Modifica/introduzione, nei mezzi di ricerca della prova (Libro III, Titolo III): dell’art. 244, comma 2 (Casi e forme delle ispezioni), dell’art. 247, comma 1 (Casi e forme delle perquisizioni), dell’art. 254 (Sequestro di corrispondenza), dell’art. 254bis (Sequestro di dati informatici presso fornitori di servizi informatici, telematici e di telecomunicazioni) e dell’art. 259 (Custodia delle cose sequestrate).

[3] Gli strumenti principali di cui ci avvaliamo sono l’israeliano Cellebrite UFED, Micro Systemation XRY, Oxygen Forensics.

CategoryCyberSecurity

© 2018 Observere Srl P.Iva 10220640964

logo-footer