Attualità Italia

Perizie informatiche: come funziona l’analisi delle prove

[esi adrotate group="1" cache="public" ttl="0"]

Le perizie informatiche sono procedure volte all’analisi di contenuti digitali e informatici. Possono essere realizzate al fine di individuare la causa (e indirettamente il rimedio) ad attacchi hacker ma anche per produrre prove da presentare durante i procedimenti giudiziari. In quest’ultimo caso, si parla di perizie informatiche forensi.

La questione è complessa in quanto soggetta a dinamiche di tipo burocratico-legale e a dinamiche di tipo squisitamente tecnico.

Ne parliamo qui, fornendo una panoramica delle fasi che compongono le perizie informatiche e ponendo l’accento sulla scelta del tecnico. 

Come funzionano le perizie informatiche

Le perizie informatiche, come del resto tutte le perizie, consentono di analizzare una situazione, un manufatto o un oggetto al fine di redigere una relazione che possa fungere da strumento per la risoluzione di una controversia o di un problema complesso.

Nel caso delle perizie informatiche l’oggetto del contendere può essere un cellulare, un computer, un server, una casella di posta elettronica, ma anche molto banalmente un contenuto digitale o un set di dati.

Le perizie informatiche vengono commissionate nell’ambito dei procedimenti giudiziari ed extragiudiziari. Lo scopo è produrre delle prove o, nella peggiore delle ipotesi, evidenze utili a ricostruire la verità dei fatti. 

Rappresentano dunque una risorsa fondamentale soprattutto in questo periodo, che è dominato da un lato dalla crescente diffusione dei reati informatici e dall’altro dalla tendenza a spostare nel digitale pezzi della vita privata e professionale. Pensiamo solo alle semplici conversazioni tra persone, che oggi avviene anche nelle piattaforme di messaggistica o sui social, piuttosto che all’archiviazione di contenuti video e audio. 

Per inciso, le perizie informatiche possono essere commissionate anche al di fuori dei procedimenti giudiziari. Ciò accade quando lo scopo è individuare, per esempio, l’origine di un attacco informatico e quindi trarre evidenze per la sua risoluzione. 

Tornando alle questioni giudiziarie, sono numerose le figure che possono richiedere una perizia informatica. 

  • Una delle parti in causa. In tal caso, il perito informatico assume la qualifica di CTP, Consulente Tecnico di Parte.
  • Un giudice. Nella fattispecie, il perito assume la qualifica di CTU, Consulente Tecnico d’Ufficio. 
  • Un Pubblico Ministero. In questo caso, il perito assume la qualifica di Consulente Tecnico. 

Le fasi della perizia informatica

La perizia informatica è un’attività incredibilmente complessa in quanto basata su un regolamento stringente e su competenze tecniche avanzate. Si compone di due fasi: attività di laboratorio e relazione tecnica.

L’attività di laboratorio consiste, nella maggior parte dei casi, nell’estrazione dei contenuti da un computer, da un server, da un cellulare e nella creazione di una copia “ufficiale”, chiamata copia forense. Quest’ultima dev’essere identica all’originale, anche nella mera estetica (es. formattazione), dev’essere completa e non deve impattare sul supporto originale. Questa fase è probabilmente la più complessa in quanto si corre il rischio che, proprio a causa del mancato rispetto del protocollo, la copia non possa fungere da elemento probatorio. 

La relazione tecnica è invece il documento che riassume quando estratto dall’attività di laboratorio e fornisce una risorsa immediata per la comprensione della medesima. Dev’essere redatta secondo un registro linguistico ben preciso, coniugando chiarezza e precisione. 

A chi affidarsi

In linea di massima, tutti possono interpretare il ruolo di Consulente Tecnico di Parte, persino un parente o un amico (a differenza del CTU, che deve rispondere a precisi requisiti). Ciò da un lato assicura un buon margine di discrezione, ma dall’altro pone in essere un rischio: incappare in persone poco professionali, che promettono efficienza ma che si rivelano insufficienti. 

Da qui, la necessità di profondere grande attenzione alla scelta del tecnico. Il consiglio è di puntare su chi ha già dimostrato tutto il suo valore, e si è già fatto un nome nel segmento delle perizie informatiche.  

I feedback degli ex assistiti rappresentano dunque, proprio come negli altri settori, un importante strumento di valutazione, una risorsa per verificare con largo anticipo le competenze del professionista ma anche per valutare l’approccio alla gestione del cliente (che dev’essere improntato sulla massima trasparenza).

Il perito poi dovrebbe vantare un background allo stesso tempo particolareggiato e vario, che gli consente di far fronte agli imprevisti e a tutte quelle situazioni sui generisi che possono emergere durante l’attività di laboratorio (es. difficoltà tecniche non preventivate).