In sostanza, quando si parla di perquisizione informatica, si intende un approfondimento forense utilizzato come mezzo di acquisizione di una prova.
Sono sempre di più i casi in cui l’autorità giudiziaria ricorre a tale strumento, proprio grazie alla sua utilità nel far ottenere una gran quantità di dati dai dispositivi perquisiti anche i tabulati di WhatsApp.
La perquisizione informatica si è diffusa rapidamente e ha trovato i propri esperti nei consulenti tecnici e nella polizia giudiziaria, i quali si occupano di isolare i sistemi della rete e di andare ad approfondirne ogni aspetto, così da carpirne i dati necessari e rilevanti ai fini delle indagini.
Dunque, la sua funzione è quella di individuare, acquisire e preservare le informazioni: infatti, nelle memorie dei dispositivi, vengono immagazzinati numerosi dati della vita quotidiana, ma anche lavorativa di ogni soggetto, che possono tornare utili in occasioni di eventuali indagini relative sia ai reati informatici che ai reati non informatici.
In un’era in cui la vita di tutti è sempre più legata al proprio dispositivo mobile, è sempre più facile rinvenire nei dispositivi elettronici la prova di un illecito, anche ove non sia il sistema informatico ad essere il destinatario dell’offesa o il mezzo dell’illecito.
Come già accennato, la perquisizione non è altro che un mezzo di ricerca della prova, una ricerca di elementi da acquisire e da rendere disponibili per l’Autorità Giudiziaria e con il quale quest’ultima, anche tramite un ausiliario della Polizia Giudiziaria, può verificare il contenuto di sistemi informativi e procedere al sequestro del corpo del reato e delle cose pertinenti al reato o delle persone imputate o evase.
Questa può essere disposta dal magistrato tramite decreto e viene messa in atto dagli ufficiali di Polizia Giudiziaria, accompagnati da consulenti tecnici e ausiliari esperti.
L’attenzione del legislatore nell’introdurre i nuovi principi per l’assunzione delle prove informatiche si è focalizzata su due aspetti fondamentali:
Nel nostro sistema normativo, la perquisizione informatica è disciplinata ex art. 246 del codice di procedura penale, nel quale esplicito riferimento viene fato dal comma 1-bis, che sancisce come segue:
“Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione”
La figura che si occupare della perquisizione informatica è quella del consulente informatico forense, dotato dell’attrezzatura necessaria ad effettuare copie forensi ed acquisizioni in loco di dati online e dispositivi informatici.
Gli strumenti di cui questo deve essere dotato sono:
Quando si inizia una perquisizione, l’autorità competente deve esibire il decreto di perquisizione, che autorizza lo svolgimento delle operazioni, e dare la possibilità di nominare un avvocato, un consulente tecnico di parte o di farsi prestare assistenza da una persona di fiducia.
In quanto atto a sorpresa, il difensore ha diritto di assistere, ma non ha diritto di preavviso, quindi deve intervenire in tempi rapidi; in caso contrario, la perquisizione ha ugualmente seguito.
La fase operativa di una perquisizione informatica si svolge come segue:
Dopo aver perquisito l’abitazione, si passa alla perquisizione dell’azienda, con uguale isolamento dei sistemi, allontanamento di eventuali collaboratori o dipendenti; viene richiesta l’assistenza di un tecnico interno, se possibile, così da agevolare il lavoro.
Ogni elemento va isolato dalla rete con modalità aereo su dispositivi notebook e mobili e rimozione dei cavi di rete dai PC fissi e dai server.
Se vi trovate convolti in una perquisizione di tipo informatico, che siate persona fisica o azienda, sappiate che la polizia giudiziaria deve per prima cosa presentarvi il decreto di perquisizione.
Inoltre, avete la facoltà di farvi assistere da un consulente tecnico di parte e dal vostro avvocato.
Vi consigliamo la presenza di un consulente tecnico di parte, in quanto vi aiuterà ad assicurare che gli elementi probatori siano integri e genuini, nel caso in cui siano usati contro di voi in futuro.
Nel corso della perquisizione, non vi è obbligo di essere collaborativi, ma in questo modo potrete permettere lo svolgimento delle operazioni in tempi minori.
Una volta finita la perquisizione, dovete leggere bene il verbale, nel quale deve essere riportato in modo dettagliato quanto fatto e su quali supporti e sistemi, con indicazione di quale sistema sia stato accesso, se sia stato utilizzato, le attività che vi sono state svolte e quale ne sia stato l’esito.
Potete chiedere alla polizia giudiziaria di precisare o di indicare elementi rilevanti da aggiungere al verbale.
Altro aspetto a cui prestare attenzione è l’hash, ossia la stringa che identifica quali dati sono stati acquisiti e che permetterà al consulente tecnico di parte di verificare l’integrità dei dati in questione.
Al termine della perquisizione, potrà essere disposto il sequestro cellulare, tablet, PC o di altri dispositivi.
Quando vi è in corso una perquisizione informatica, vengono passati al setaccio tutti i dati contenuti sui diversi apparecchi, quelli mobili e quelli fissi.
Per evitare che dati sensibili e riservati vengano rinvenuti, è possibile abituarsi all’utilizzo di un telefono criptato o di procedure per mantenere in sicurezza il proprio dispositivo mobile o di applicazioni, che permettono di condurre in totale riservatezza le proprie comunicazioni.