Comments
Description
Transcript
Visualizza il PDF dell`indice
INDICE-SOMMARIO Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. 2. 3. 4. 5. 6. 7. Scienze forensi ed evoluzione tecnologica. . . . . . . . . . . . . . . . . . Alcune definizioni tecniche preliminari . . . . . . . . . . . . . . . . . . . I settori scientifici coinvolti e la multidisciplinarietà della materia . Le quattro fasi d’evoluzione secondo i teorici nordamericani . . . . Lo stato della disciplina: Stati Uniti d’America e Italia a confronto . Il futuro della disciplina: gli aspetti etici? . . . . . . . . . . . . . . . . . Le conoscenze di base necessarie al forenser: alcune osservazioni . 3 10 13 15 17 25 27 CAPITOLO II L’ORIGINE DELLA COMPUTER FORENSICS E LE DEFINIZIONI 1. 2. 3. 4. 5. 6. 7. L’origine della computer forensics . . . . . . . . . . . . . . . . . . . . . . . Le prime definizioni: computer forensics, network forensics e intrusion forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Il rapporto tra la computer forensics e la computer security . . . . . . Casey e le definizioni di computer forensics. . . . . . . . . . . . . . . . . La necessità di un full spectrum approach alla forensics. . . . . . . . . La scienza del forensic computing (FC) e la centralità del documento informatico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La computer forensics come « attività della polizia scientifica ». . . . 31 35 38 41 42 44 46 CAPITOLO III ASPETTI INFORMATICO-GIURIDICI DELLA FONTE DI PROVA DIGITALE 1. La « natura » informatica della fonte di prova digitale . . . . . . . . . 49 INDICE-SOMMARIO VI 2. 3. 4. 5. 6. L’oggetto della fonte di prova digitale: il computer e le reti in un’ottica investigativa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I tool e le procedure dell’investigatore informatico . . . . . . . . . . . Ulteriori differenze tra prova « fisica » e prova digitale . . . . . . . . Casey e la definizione di prova digitale . . . . . . . . . . . . . . . . . . . I principi di base secondo il Gruppo ad Alta Tecnologia del G8 . 52 55 57 60 61 CAPITOLO IV LA PROCEDURA DI ANALISI DELLA FONTE DI PROVA DIGITALE 1. 2. 3. 4. 5. 6. 7. 8. 9. Le procedure di analisi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le procedure di computer forensics in una preliminare ottica investigativa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La computer forensics in una preliminare ottica tecnica . . . . . . . . Il laboratorio per l’analisi forense e l’IT. . . . . . . . . . . . . . . . . . . Arma dei Carabinieri e forensics investigativa: metodologie di identificazione, conservazione e analisi delle prove digitali e dei dati . . . Come procedere tecnicamente all’acquisizione dei dati . . . . . . . . Le modalità di trattamento investigativo di dispositivi mobili (palmari, cellulari, smartphones) . . . . . . . . . . . . . . . . . . . . . . . . . . . Le linee guida « gestionali » di Casey per preservare la fonte di prova o una porzione della stessa . . . . . . . . . . . . . . . . . . . . . . . Alcuni tool comunemente utilizzati nelle operazioni di forensics . . 63 64 67 70 73 76 80 83 85 CAPITOLO V LA COMPUTER FORENSICS AZIENDALE: UN ESEMPIO DI LINEE GUIDA 1. 2. 3. 4. 5. Una defininizione di computer forensics aziendale . . . . . . . . . . . . I fini della computer forensics aziendale . . . . . . . . . . . . . . . . . . . La corretta gestione della fonte di prova nella corporate forensics . Alcune linee guida per l’analisi investigativa informatica in ambito aziendale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La tutela del personale dell’azienda durante le investigazioni interne 89 90 91 94 98 CAPITOLO VI BEST PRACTICES DI COMPUTER FORENSICS DEL SECRET SERVICE USA E DELLO IACIS 1. 2. 3. Il progetto dello United States Secret Service. . . . . . . . . . . . . . . . Best practices del Secret Service per il sequestro di prove digitali . . Il riconoscimento di potenziali prove . . . . . . . . . . . . . . . . . . . . 103 103 104 INDICE-SOMMARIO 4. 5. 6. 7. 8. VII Prepararsi per la ricerca di dati sul sistema e/o il sequestro . . . Condurre la ricerca o il sequestro . . . . . . . . . . . . . . . . . . . . . Altri strumenti elettronici che possono contenere informazioni . Tracciare un messaggio di posta elettronica in Internet . . . . . . Le linee guida di IACIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 106 107 110 111 Le linee guida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I principi della prova elettronica basata su computer. . . . . . . . . . Le investigazioni basate su computer e la fragilità della prova . . . La corretta gestione di un computer desktop o laptop che sia spento La corretta gestione di un computer desktop o laptop che sia acceso . L’attività di custodia dopo il sequestro . . . . . . . . . . . . . . . . . . . La raccolta e la gestione della prova . . . . . . . . . . . . . . . . . . . . . I primi contatti con una vittima di un incidente informatico e i possibili quesiti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 116 117 118 119 120 120 CAPITOLO VII LE LINEE GUIDA DELLA ASSOCIATION OF CHIEF POLICE OFFICERS INGLESE 1. 2. 3. 4. 5. 6. 7. 8. 121 Sezione Seconda LA DISCIPLINA PROCESSUALE E LE GARANZIE DIFENSIVE di Luca Lupária CAPITOLO I PROCESSO PENALE E SCIENZA INFORMATICA: ANATOMIA DI UNA TRASFORMAZIONE EPOCALE 1. 2. 3. 4. L’accertamento penale alla prova dell’evoluzione informatica: questioni di fondo e scenari futuribili . . . . . . . . . . . . . . . . . . . . I contorni di una dinamica relegata ai margini del dibattito scientifico. Il concreto rischio di una deriva tecnicista e l’importanza dei naturalia del diritto processuale penale . . . . . . . . . . . . . . . . . . . . . L’irrompere della computer forensics nelle aule di giustizia: uno sguardo comparativo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 130 134 137 CAPITOLO II LA RICERCA DELLA PROVA DIGITALE TRA ESIGENZE COGNITIVE E VALORI COSTITUZIONALI 1. 2. Alcune distinzioni concettuali sullo sfondo del mito della evidence quale prova perfetta . . . . . . . . . . . . . . . . . . . . . Genuinità della prova elettronica e affidabilità della catena stodia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . digital ..... di cu..... 141 147 VIII 3. 4. 5. 6. INDICE-SOMMARIO Sull’ipotesi di una irripetibilità intrinseca delle attività di computer forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le investigazioni informatiche come terreno fertile per possibili forme di abuso degli strumenti processuali . . . . . . . . . . . . . . . . Il pericolo di risposte compulsive alle contingenze della cronaca: il nuovo procedimento di distruzione dei dati digitali illegalmente acquisiti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Alcune riflessioni sui diritti fondamentali dell’imputato nel quadro dell’accertamento digitale. . . . . . . . . . . . . . . . . . . . . . . . . . 149 155 156 158 CAPITOLO III LE INVESTIGAZIONI INFORMATICHE NELL’ORDINAMENTO PROCESSUALE ITALIANO 1. 2. 3. 4. 5. 6. 7. L’istituto delle intercettazioni telematiche tra incoerenze del codice e quesiti dettati dallo sviluppo tecnologico . . . . . . . . . . . . . Le captazioni preventive nel prisma dell’irrobustimento delle strategie anti-terrorismo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . L’apprensione della corrispondenza elettronica: una questione ancora irrisolta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le particolari attività di contrasto attuabili in materia di pornografia minorile on line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Perquisizione, ispezione e sequestro probatorio nell’ambito della investigazione informatica . . . . . . . . . . . . . . . . . . . . . . . . . . . . Il regime giuridico dei file di log e la disciplina del data retention. L’altro volto della computer forensics: le azioni investigative del difensore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 167 170 173 175 178 182 CAPITOLO IV ACCERTAMENTI TECNICO-INFORMATICI E BEST PRATICES INTERNAZIONALI 1. 2. 3. 4. Cenni sulla perizia e la consulenza tecnica in materia informatica . Il rilievo processuale dei protocolli investigativi e degli standard internazionali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sul ruolo dell’organo giudicante di fronte all’ingresso nel circuito processuale della scienza informatica . . . . . . . . . . . . . . . . . . . . . Verso la sedimentazione di linee guida condivise . . . . . . . . . . . . 187 189 191 192 CAPITOLO V L’INVALIDITÀ DELLE ATTIVITÀ DI COMPUTER FORENSICS NELLE PRIME INTERPRETAZIONI GIURISPRUDENZIALI 1. La sentenza ‘‘Vierika’’: un leading case non del tutto condivisibile. 195 INDICE-SOMMARIO 2. 3. Gli orientamenti giurisprudenziali sull’apprensione dei file di Log e sulla genuinità del dato digitale . . . . . . . . . . . . . . . . . . . . . . . Il sequestro del computer nelle pronunce di merito e di legittimità . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IX 200 202 CAPITOLO VI LE PROBLEMATICHE TRANSNAZIONALI 1. 2. 3. 4. La convenzione di Budapest sul cybercrime e i riflessi sull’ordinamento interno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Il disegno di legge governativo di recepimento dell’accordo internazionale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Linee della cooperazione giudiziaria tra Stati nel settore delle investigazioni informatiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le prospettive di sviluppo nello spazio giudiziario dell’Unione europea. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 208 211 212