domenica, 19 Novembre 2017

Convegno sulla Computer Forensic

Scritto da  il 06 Luglio 2008

Il 18 Giugno si è tenuto presso l’Università S. Pio V a Roma il Convegno sulla
Computer Forensics  organizzato da CFI (Computer Forensics Italy).

CFI è una nuova Mailing list creata da due esperti informatici, Giovanni Bassetti e Denis Frati che viene descritta dai suoi stessi ideatori come “luogo virtuale dove poter scambiare idee, consigli e soprattutto fare domande di ogni genere, con un taglio pratico e realistico, focalizzata sulla realtà italiana e lo stato dell'arte della computer forensics, sia sui piccoli sia sui grandi casi.”

La Computer forensics può essere definita come “la disciplina che si occupa della preservazione, dell'identificazione, dello studio, della documentazione di computer, o sistemi informativi in generale, al fine di evidenziare l'esistenza di prove nello svolgimento dell'attività investigativa»[1].

Il tema è di grande interesse ed attualità dato il sempre più stringente vincolo che lega la nostra quotidianità al mondo delle nuove tecnologie.
Il Computer è oggi divenuto il nuovo protagonista di reati vecchi e nuovi in quanto può porsi come oggetto del reato, mezzo del reato o fonte confidenziale di tracce di reati anche non informatici. Per questo motivo occorre sottolineare l’utilità e importanza di eventi come questo convegno il cui fine è quello di divulgare e facilitare la comprensione di una materia, la computer forensics, che spesso può risultare ostica per il suo elevato tecnicismo ma con cui sempre più spesso il mondo forense ha a che fare.

Il Problema di fondo, che si cela dietro al rapporto fra computer forensics e  mondo giuridico, è la difficoltà di dialogo tra periti, a cui viene chiesta una consulenza, e magistrati, che devono interpretare tale perizia ai fini della valutazione delle prove. Spesso infatti viene messa in dubbio l’autenticità ed integrità della prova informatica proprio per la sua facile alterabilità. La difficoltà è incrementata dalla mancanza di procedure ufficiali standardizzate per l’acquisizione delle prove digitali durante le investigazioni anche se in altri paesi già esistono delle best practices, le quali sono comunque non vincolanti[2].

Il Convegno in questione ha affrontato temi sia di portata giuridica che strettamente legati alla scienza informatica contribuendo a facilitare una maggiore comprensione fra questi due mondi.
Il primo intervento è stato quello di Gianni Amato, consulente di sicurezza informatica e collaboratore dell’Associazione Onlus Meter, fondata da Don Fortunato di Noto per combattere la pedofilia on line.  Oggetto dell’intervento è stata l’Internet forensics (la scienza che si occupa dei reati commessi su internet e mediante internet) con particolare attenzione al reato di phishing e alle problematiche connesse con l’individuazione dell’autore di tale reato.

Successivamente Mario Pascucci, esperto informatico, ha illustrato le varie modalità per nascondere dati ovvero : la crittografia (arte di rendere inaccessibili le informazioni attraverso una password o attraverso la codificazione di un testo)e la steganografia (arte di nascondere delle informazioni in una determinato tipo di documento). In particolare ha sottolineato la possibile interazione che queste due arti possono avere con la rete di Internet divenendo potenti mezzi di commissione di reati all’apparenza insospettabili.
 
Si è quindi proseguiti con l’intervento del Vice sovrintendente della Polizia di Stato, Giancarlo Cucinotta, il quale ha portato degli esempi pratici di computer forensics nell’ambito dell’attività investigativa della polizia giudiziaria.

Il convegno si è concluso con  l’intervento degli Avv.Battista Gallus (Vicepresidente dell’Associazione Circolo dei giuristi telematici)  e Avv.Francesco Paolo Micozzi volto a fornire una panoramica sulla principale giurisprudenza in tema di computer forensics e sui possibili influssi della legge di ratifica della convenzione di Budapest sulle future decisioni.

La recente legge di ratifica della Convezione di Budapest sulla criminalità informatica, approvata dal Senato nel Febbraio del 2008, ha modificato sia disposizioni del Codice Penale sia diposizioni del Codice di Procedura Penale. Importanti novità sono state introdotte in tema di Perquisizioni, Ispezioni e Sequestri (art. 244, 247, 352 CPP)  adattando il previgente tessuto normativo, orientato ad una concezione materiale della prova, alle nuove esigenze dettate dalla immaterialità della prova digitale.
Si è così fornito un parametro normativo di riferimento ad un settore dove fino ad oggi dominava la prassi, la quale, a sua volta, era messa in discussione.
Tuttavia non basta la previsione di una norma per risolvere i problemi, in quanto ciò che conta è la sua interpretazione ed applicazione. Di  conseguenza occorrerà un’analisi più approfondita delle recenti modifiche anche alla luce delle pronunce giurisprudenziali che dopo tale riforma si attendono più numerose in materia.

 

**********

[1] La definizione è stata attribuita da Andrea Ghirardini, investigatore informatico e autore del primo manuale italiano sull’argomento, “Computer Forensics” edito da Apogeo nel 2007

[2] Nel 1995 il Dipartimento della Giustizia degli Stati Uniti ha pubblicato un insieme di linee guida, il cui ultimo aggiornamento è del 2002, Federal Guidelines for Searching and Seizing Computer, US Department of Justice, 1995.
Nel Regno Unito ricordiamo Le Good Practice Guide for Computer based Electronic Evidence, stabilite dalla Association of Chief Police Officer (ACPO)

Letto 4486 volte Ultima modifica il 06 Luglio 2013

Lascia un commento

Assicurati di inserire (*) le informazioni necessarie ove indicato.
Codice HTML non è permesso.