Ormai da qualche anno a questa parte in un numero crescente di fatti di cronaca, anche quando si tratta di delitti molto cruenti, tra le prime azioni compiute da chi indaga c’è il sequestro di un dispositivo mobile. Questo perché l’attrezzatura tecnologica collegata a un sospettato può aiutare gli investigatori nel procedimento di ricostruzione di quanto è successo o permettere di individuare dei moventi. È questo tipo di indagine che possiamo definire “digital forensics”, una scienza forense che si occupa del trattamento di dati digitali di qualsiasi tipo allo scopo di rilevare prove informatiche utili all’attività investigativa. Non prende in considerazione, quindi, impronte e cadaveri, ma concentra la propria attenzione su qualsiasi dispositivo possa custodire indizi utili per le indagini.
Con l’avvento della tecnologia di massa e la diffusione di pc, smartphone e altri apparecchi elettronici, la vita dei cittadini ha subìto dei cambiamenti, ma anche i criminali si sono trovati ad avere a disposizione strumenti nuovi, tali da complicare anche il concetto di delinquenza tradizionale. Di certo nella sua moderna accezione, alla figura dell’investigatore sono richieste competenze in questo campo. Molti sono gli elementi utili che possono emergere attraverso l’indagine telematica.
Tra i dati che si possono ottenere da un’indagine di questo tipo c’è l’individuazione del mittente di una mail, ma è solo un primo passo all’interno della cosiddetta “radiografia dell’e-mail”, per capire meglio il contesto. Si possono individuare prove di natura informatica che sono difficili da acquisire perché senza competenze specifiche magari è alto il rischio di cancellarle, bisogna stare attenti a non manomettere il dispositivo e lasciar fare questo tipo di accertamenti a chi ha le competenze e occorre anche avere chiare le precauzioni da prendere per la propria salvaguardia. Naturalmente si devono rispettare tutti quelli che sono i principi di non modificabilità delle prove. A tal fine è importante che si adottino alcune precauzioni procedurali, nel rispetto della legge. Intanto vediamone alcune relative al comportamento da tenere di fronte a un computer da sottoporre ad indagine telematica.
Nel caso in cui il computer sia un desktop, si possono avere due possibili situazioni di base. Se il computer è acceso bisogna intanto verificare la presenza di eventuali periferiche, bisogna installare questi supporti senza disperderli, conservare quello che c’è dentro, scollegare il cavo di alimentazione dalla parte posteriore, asportare intero pc e soprattutto fare una copia informatica di quando contenuto all’interno. Il primo punto, quindi prevede l’acquisizione della prova senza alterare o danneggiare il dispositivo originale. Non c’è bisogno di sequestrare necessariamente il computer, basta una copia forense. Una volta in possesso della mole di dati, occorre analizzarli, per cercare di ottenere quante più informazioni possibili, dal nome di chi lo ha utilizzato, ai file nascosti, dagli orari di utilizzo al numero di volte in cui un tal documento è stato aperto, per poi arrivare ad individuare il tipo di stampante collegata e ad effettuare l’analisi di video e fotografie. Ci sono davvero tanti elementi da tenere in considerazione. Una volta che queste informazioni vengono acquisite e finiscono nel fascicolo processuale si tratta di passare a valutare se esistono elementi in grado di aiutare nelle indagini e fare così in modo che l’immaterialità della tecnologia abbia riscontri assolutamente tangibili per il caso che si sta cercando di risolvere.
Articolo a cura di Biagio Fabrizio Carillo