20
A

A239 La pagina web come prova digitale nel processo civile Vincenzo Colarocco, Michele Ferrazzano 1. Premessa, 239 – 2. La Digital Forensics e il processo civile, 241 – 2.1. L’e-discovery

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: A239 La pagina web come prova digitale nel processo civile Vincenzo Colarocco, Michele Ferrazzano 1. Premessa, 239 – 2. La Digital Forensics e il processo civile, 241 – 2.1. L’e-discovery

A

Page 2: A239 La pagina web come prova digitale nel processo civile Vincenzo Colarocco, Michele Ferrazzano 1. Premessa, 239 – 2. La Digital Forensics e il processo civile, 241 – 2.1. L’e-discovery

Il volume è stato stampato con il contributo dell’“Alma Mater Studiorum” Università diBologna, Centro Interdipartimentale di Ricerca in Storia del Diritto, Filosofia e Sociologiadel Diritto e Informatica Giuridica “A. Gaudenzi–G. Fassò”.

Page 3: A239 La pagina web come prova digitale nel processo civile Vincenzo Colarocco, Michele Ferrazzano 1. Premessa, 239 – 2. La Digital Forensics e il processo civile, 241 – 2.1. L’e-discovery

Cesare Maioli

Questioni di informatica forense

Page 4: A239 La pagina web come prova digitale nel processo civile Vincenzo Colarocco, Michele Ferrazzano 1. Premessa, 239 – 2. La Digital Forensics e il processo civile, 241 – 2.1. L’e-discovery

Copyright © MMXVAracne editrice int.le S.r.l.

[email protected]

via Quarto Negroni, Ariccia (RM)

()

----

I diritti di traduzione, di memorizzazione elettronica,di riproduzione e di adattamento anche parziale,

con qualsiasi mezzo, sono riservati per tutti i Paesi.

Non sono assolutamente consentite le fotocopiesenza il permesso scritto dell’Editore.

I edizione: marzo

Page 5: A239 La pagina web come prova digitale nel processo civile Vincenzo Colarocco, Michele Ferrazzano 1. Premessa, 239 – 2. La Digital Forensics e il processo civile, 241 – 2.1. L’e-discovery

Copyright © MMXVAracne editrice int.le S.r.l.

[email protected]

via Quarto Negroni, Ariccia (RM)

()

---xxxx-x

I diritti di traduzione, di memorizzazione elettronica,di riproduzione e di adattamento anche parziale,

con qualsiasi mezzo, sono riservati per tutti i Paesi.

Non sono assolutamente consentite le fotocopiesenza il permesso scritto dell’Editore.

I edizione: febbraio

Page 6: A239 La pagina web come prova digitale nel processo civile Vincenzo Colarocco, Michele Ferrazzano 1. Premessa, 239 – 2. La Digital Forensics e il processo civile, 241 – 2.1. L’e-discovery
Page 7: A239 La pagina web come prova digitale nel processo civile Vincenzo Colarocco, Michele Ferrazzano 1. Premessa, 239 – 2. La Digital Forensics e il processo civile, 241 – 2.1. L’e-discovery

A Enrico Pattaro

Page 8: A239 La pagina web come prova digitale nel processo civile Vincenzo Colarocco, Michele Ferrazzano 1. Premessa, 239 – 2. La Digital Forensics e il processo civile, 241 – 2.1. L’e-discovery
Page 9: A239 La pagina web come prova digitale nel processo civile Vincenzo Colarocco, Michele Ferrazzano 1. Premessa, 239 – 2. La Digital Forensics e il processo civile, 241 – 2.1. L’e-discovery

9

Indice

13 Presentazione 15 Introduzione

Cesare Maioli

PARTE I Articoli presentati e discussi

19 Identificazione di furto (copia) di dati riservati tra analisi

stocastica ed eventi sentinella Michele Ferrazzano, Donato Eugenio Caccavella

1. Premessa, 19 – 2. Aspetti giuridici relativi alla tutela e al controllo del lavoratore, 20 – 2.1. L’informativa preventiva, 22 – 2.2. Una procedura di investigazione in contesto aziendale, 23 – 3. Aspetti tecnici: il caso del fur-to (copia) di dati, 24 – 3.1. Timestamp dei file, 24 – 3.2. Timeline, eventi e log come oggetto dell’analisi forense, 28 – 3.3. La copia di file, 30 – 3.4. Acquisizione dei dati, 31 – 3.5. Gli eventi sentinella, 32 – 3.6. Correlazio-ne fra eventi sentinella, 36 – 4. Conclusioni, 37 – 5. Bibliografia,

39 Il cyberstalking: questioni aperte in tema di condotta e ri-

cadute nella prassi applicativa Antonio Gammarota

1. Lo “stalking”: cenni e disciplina, 39 – 2. Fenomenologia del “cyberstal-king”, 41 – 3. La normativa sul cyberstalking, 44 – 4. Gli aspetti dommati-ci del cyberstalking, 47 – 4.1. La questione della qualificazione dell’art. 612 bis, 2° comma, 2° parte, c.p., 48 – 4.2. La questione dell’incerta for-mulazione della norma, 50 – 4.3. La questione dell’incertezza dell’espressione “strumenti informatici o telematici”, 52 – 5. La questione della conformità dell’art. 612 bis c.p. al principio di tassatività, 56 – 6. La ricaduta delle questioni relative alla circostanza aggravante sulla prassi ap-plicativa, 60 – 7. Bibliografia, 62

39

9

Indice

Page 10: A239 La pagina web come prova digitale nel processo civile Vincenzo Colarocco, Michele Ferrazzano 1. Premessa, 239 – 2. La Digital Forensics e il processo civile, 241 – 2.1. L’e-discovery

Indice 10

65 Pedopornografia online, metodologie di contrasto e analisi

forense Andrea Paselli

1. Premessa, 65 – 2. La legislazione italiana, 69 – 3. L’attività di contrasto, 72 – 3.1. Attività di monitoraggio dei siti web, 73 – 3.2. Strumenti di con-trasto e monitoraggio delle chat line, 77– 3.3. Strumenti di contrasto e file-sharing, 80 – 3.4. L’identificazione delle vittime, 82 – 4. Analisi supporti informatici e attività forense, 84 – 5. Bibliografia, 87

89 Effetti delle innovazioni tecnologiche sul processo penale

Giovanna de Rugeriis

1. Premessa, 89 – 2. Obiettivo, 90 – 3. Metodologia, 92 – 4. Risultati, 93 – 4.1. Acquisizione della notizia di reato, 95 – 4.2. Dibattimento, 100 – 4.3. Pubblicazione delle sentenze di condanna, 103 – 5. Conclusioni, 110 – 6. Bibliografia, 111

PARTE II

Articoli presentati accettati 113 Nuovi orizzonti per l’acquisizione remota di Personal

Cloud Storage Corrado Federici

1. Questioni aperte, 113 – 2. Un approccio alternativo, 114 – 3. Requisiti di un’applicazione di Cloud Forensics, 116 – 3.1 Funzioni, 117 – 3.2 Prote-zione dalle modifiche, 118 – 3.3 Navigazione “a richiesta”, 118 – 3.4 Regi-strazione delle attività, 119 – 3.5 Copia logica delle cartelle, 119 – 4. Stato dell’arte, 120 – 5. Cloud Data Imager, 122 – 5.1. Creazione dell’immagine di una cartella, 124 – 5.2. Risultati dei test, 126 – 6. Ripetibilità degli ac-certamenti, 127 – 7. Conclusioni, 130 – 8. Bibliografia, 131

133 Le identità nei social network: strumenti tecnici virtuali

con conseguenze giuridiche reali Ulrico Bardari

1. I Social Network: le fasi di un cambiamento epocale, 133 – 2. I nuovi obiettivi del cyber-crimine sui social media, 135 – 3. L’inconsapevolezza nell’utilizzo dei Social Network, 138 – 4. Il furto d’identità e le tecniche di prevenzione, 141 – 5. Approfondimenti normativi, 144 – 6. Problematiche

Page 11: A239 La pagina web come prova digitale nel processo civile Vincenzo Colarocco, Michele Ferrazzano 1. Premessa, 239 – 2. La Digital Forensics e il processo civile, 241 – 2.1. L’e-discovery

Indice 10

65 Pedopornografia online, metodologie di contrasto e analisi

forense Andrea Paselli

1. Premessa, 65 – 2. La legislazione italiana, 69 – 3. L’attività di contrasto, 72 – 3.1. Attività di monitoraggio dei siti web, 73 – 3.2. Strumenti di con-trasto e monitoraggio delle chat line, 77– 3.3. Strumenti di contrasto e file-sharing, 80 – 3.4. L’identificazione delle vittime, 82 – 4. Analisi supporti informatici e attività forense, 84 – 5. Bibliografia, 87

89 Effetti delle innovazioni tecnologiche sul processo penale

Giovanna de Rugeriis

1. Premessa, 89 – 2. Obiettivo, 90 – 3. Metodologia, 92 – 4. Risultati, 93 – 4.1. Acquisizione della notizia di reato, 95 – 4.2. Dibattimento, 100 – 4.3. Pubblicazione delle sentenze di condanna, 103 – 5. Conclusioni, 110 – 6. Bibliografia, 111

PARTE II

Articoli presentati accettati 113 Nuovi orizzonti per l’acquisizione remota di Personal

Cloud Storage Corrado Federici

1. Questioni aperte, 113 – 2. Un approccio alternativo, 114 – 3. Requisiti di un’applicazione di Cloud Forensics, 116 – 3.1 Funzioni, 117 – 3.2 Prote-zione dalle modifiche, 118 – 3.3 Navigazione “a richiesta”, 118 – 3.4 Regi-strazione delle attività, 119 – 3.5 Copia logica delle cartelle, 119 – 4. Stato dell’arte, 120 – 5. Cloud Data Imager, 122 – 5.1. Creazione dell’immagine di una cartella, 124 – 5.2. Risultati dei test, 126 – 6. Ripetibilità degli ac-certamenti, 127 – 7. Conclusioni, 130 – 8. Bibliografia, 131

133 Le identità nei social network: strumenti tecnici virtuali

con conseguenze giuridiche reali Ulrico Bardari

1. I Social Network: le fasi di un cambiamento epocale, 133 – 2. I nuovi obiettivi del cyber-crimine sui social media, 135 – 3. L’inconsapevolezza nell’utilizzo dei Social Network, 138 – 4. Il furto d’identità e le tecniche di prevenzione, 141 – 5. Approfondimenti normativi, 144 – 6. Problematiche

Presentazione 11

transnazionali per la tutela della Privacy sui Social Network, 145 – 7. Hacktivism e social network, 147 – 8. Le conseguenze sulla vittima e le difficoltà d’identificazione, 149 – 9. Bibliografia, 152

155 Verso il processo penale telematico Silvia Moffa

1. Introduzione, 155 – 2. Ostacoli all’evoluzione tecnologica nel processo penale, 155 – 3. L’attenzione del mondo giudiziario si concentra su SICP e su SNT, 161 – 3.1. SICP, 161 – 3.2. SNT, 165 – 4. Normativa e soggetti coinvolti nell’evoluzione tecnologica del processo penale, 167 – 4.1 Nor-mativa, 167 – 4.2. Soggetti, 172 – 5. Conclusioni, 177 – 6. Bibliografia, 177

179 e-Health: profili giuridici, sicurezza dei dati e aspetti di

privacy del Fascicolo Sanitario Elettronico Rosa Domina

1. Premessa, 179 – 2. Sistemi e-Health: contesto normativo, iniziative e progetti di realizzazione, 180 – 2.1. Lo scenario europeo, 180 – 2.2. Lo scenario nazionale, 181 – 3. Il Fascicolo Sanitario Elettronico, 184 – 3.1. Profili giuridici, 184 – 3.2. Contenuti del Fascicolo Sanitario Elettronico, 185 – 3.3. Aspetti di privacy, 188 – 3.4. Sicurezza dei dati, 192 – 4. Con-clusioni, 193 – 5. Bibliografia, 194

PARTE III

Articoli complementari 197 Disk forensic analysis of file sharing client in peer-to-peer

environments Michele Ferrazzano

1. Abstract, 197 – 2. Cybercrimes and digital evidence, 197 – 3. European harmonization initiatives, 199 – 3.1. Budapest Convention (2001), 199 – 3.2. Lanzarote Convention (2007), 203 – 4. Digital forensics, 204 – 5. File sharing on peer-to-peer network, 206 – 5.1. Investigation on file sharing software, 208 – 5.2. Forensic analysis of BitTorrent clients, 211 – 5.3. Fo-rensic analysis of eMule client, 213 – 5.4. Emuleforensic output example, 215 – 6. References, 216

221 Digital currency

Maria Letizia Perugini

Indice

Page 12: A239 La pagina web come prova digitale nel processo civile Vincenzo Colarocco, Michele Ferrazzano 1. Premessa, 239 – 2. La Digital Forensics e il processo civile, 241 – 2.1. L’e-discovery

Indice 12

1. Premessa, 221 – 2. La valuta, 221 – 3. Normativa antiriciclaggio, 223 – 4. I servizi value transfer, 225 – 4.1. E-Gold, 225 – 4.2. I protocolli di mo-neta virtuale, 226 – 5. Resistenza alle procedure inflattive, 232 – 6. Moneta virtuale gold based: il protocollo Minacoin, 234 – 7. L’albero dagli zecchi-ni d’oro, 235 – 8. Conclusioni, 237 – 9. Bibliografia, 238

239 La pagina web come prova digitale nel processo civile

Vincenzo Colarocco, Michele Ferrazzano

1. Premessa, 239 – 2. La Digital Forensics e il processo civile, 241 – 2.1. L’e-discovery e la prova digitale, 241 – 2.2 Il documento informatico e il processo civile, 245 – 2.3. La validazione temporale del documento infor-matico, 249 – 3. La pagina web come prova digitale, 250 – 3.1. L’acquisizione forense di una pagina web, 251 – 3.2. La Wayback Machi-ne, 253 – 3.3. L’attitudine probatoria della Wayback Machine, 256 – 4. Conclusioni, 259 – 5. Bibliografia, 260

263 Autori

Page 13: A239 La pagina web come prova digitale nel processo civile Vincenzo Colarocco, Michele Ferrazzano 1. Premessa, 239 – 2. La Digital Forensics e il processo civile, 241 – 2.1. L’e-discovery

Indice 12

1. Premessa, 221 – 2. La valuta, 221 – 3. Normativa antiriciclaggio, 223 – 4. I servizi value transfer, 225 – 4.1. E-Gold, 225 – 4.2. I protocolli di mo-neta virtuale, 226 – 5. Resistenza alle procedure inflattive, 232 – 6. Moneta virtuale gold based: il protocollo Minacoin, 234 – 7. L’albero dagli zecchi-ni d’oro, 235 – 8. Conclusioni, 237 – 9. Bibliografia, 238

239 La pagina web come prova digitale nel processo civile

Vincenzo Colarocco, Michele Ferrazzano

1. Premessa, 239 – 2. La Digital Forensics e il processo civile, 241 – 2.1. L’e-discovery e la prova digitale, 241 – 2.2 Il documento informatico e il processo civile, 245 – 2.3. La validazione temporale del documento infor-matico, 249 – 3. La pagina web come prova digitale, 250 – 3.1. L’acquisizione forense di una pagina web, 251 – 3.2. La Wayback Machi-ne, 253 – 3.3. L’attitudine probatoria della Wayback Machine, 256 – 4. Conclusioni, 259 – 5. Bibliografia, 260

263 Autori

13

Presentazione Dal 18 al 20 settembre 2014 si è svolta a Bologna e a Ravenna la

XXIX Conferenza Nazionale della Società Italiana di Filosofia del Di-ritto dedicata a La filosofia del diritto fra storia delle idee e nuove tecnologie; si sono approfondite in relazioni generali e workshop gli fondamenti, influssi e influenze reciproche; i workshop si sono occu-pati di Nuove tecnologie e società, Neuroscienze e pensiero giuridico, L’influsso delle innovazioni tecnologiche sulla riflessione giuridica, Logica, informatica, argomentazione - Profili metodologici, Logica, informatica, argomentazione - Questioni sostanziali.

L’organizzazione è stata curata dal CIRSFID (Centro Interdiparti-mentale di Ricerca in Storia del Diritto, Filosofia e Sociologia del Di-ritto e Informatica Giuridica) dell’Università di Bologna le cui attività di ricerca sono da alcuni anni raggruppate nelle aree disciplinari se-guenti: Filosofia del diritto, Storia del diritto, Informatica giuridica, Diritto dell'informatica, Informatica forense, Bioetica, Sociologia del diritto.

Questo volume illustra i contributi che la quasi totalità dei compo-

nenti del gruppo di ricerca dell’area dell’Informatica Forense, costitui-to da una dozzina di persone, ha preparato per l’occasione; gli articoli sono suddivisi, nella prospettiva della Conferenza Nazionale, tra: in-terventi presentati nei workshop, interventi accettati e che non sono stati presentati oralmente; interventi complementari ai precedenti.

I temi di cui il gruppo si occupa attualmente sono: peer-to-peer fo-rensics; monitoraggio del traffico di rete; cloud computing e informa-tica forense; standard ISO in tema di informatica forense; inoltre ven-gono approfonditi i profili giuridici relativi a: il consulente tecnico ed il perito in ambito informatico; la Legge 48/2008 e la precedente dot-trina e giurisprudenza relativa all’informatica forense; il Processo pe-nale telematico.

Cesare Maioli

Questioni di informatica forenseISBN 978-88-548-8129-7DOI 10.4399/97888548812971pag. 13 (marzo 2015)

13

Presentazione

Page 14: A239 La pagina web come prova digitale nel processo civile Vincenzo Colarocco, Michele Ferrazzano 1. Premessa, 239 – 2. La Digital Forensics e il processo civile, 241 – 2.1. L’e-discovery

14

Page 15: A239 La pagina web come prova digitale nel processo civile Vincenzo Colarocco, Michele Ferrazzano 1. Premessa, 239 – 2. La Digital Forensics e il processo civile, 241 – 2.1. L’e-discovery

14 15

Introduzione

Cesare Maioli Come noto la computer forensics nasce nei laboratori del FBI negli

Stati Uniti per far fronte all’incremento della domanda di analisi dei dati digitali a fini di investigazione e di giustizia. Da diversi anni, suc-cessivi al 2000 anche se non mancano iniziative pionieristiche fin dal 1985-90, anche in Italia si parla di informatica forense come la disci-plina che concerne le attività di individuazione, conservazione, prote-zione, estrazione, documentazione ed ogni altra forma di trattamento ed interpretazione del dato informatico per essere valutato come prova in un processo; inoltre essa studia i procedimenti, le tecniche e gli strumenti per l’analisi forense dei sistemi informatici e telematici. La legge di riferimento più recente per è la L. 48/2008, con la quale lo Stato italiano ha ratificato la della Convenzione di Budapest sul Cy-bercrime del 2001. Inoltre, nell’ottobre 2012 l'ISO - International Or-ganization for Standardization – ha varato la prima edizione delle ISO/IEC 27037/12: Information technology - Security techniques - Guidelines for identification, collection, acquisition and preservation of digital evidence; questo standard costituisce il primo compendio di regole tecniche e metodologiche da seguire nella prassi forense a pre-scindere dal particolare contesto giuridico (è infatti svincolato dalle regole giuridiche).

L’informatica forense è nata come una delle scienze ausiliarie del diritto penale (al pari della medicina legale o della balistica forense) strumentale all’accertamento dei fatti costituenti reato tipicamente in-formatico (ad esempio, accesso abusivo a sistema informatico), ovve-ro costituenti reato a condotta libera ma commesso con un sistema in-formatico e telematico (ad esempio, una diffamazione via Internet), ovvero un reato di qualsiasi tipo le cui prove siano contenute in un si-stema informatico o telematico (ad esempio, geolocalizzazione del te-lefono cellulare per la ricostruzione dei movimenti di un indiziato di un grave reato). Dall’analisi dei dati prodotti dall’elaboratore e dalla

Questioni di informatica forenseISBN 978-88-548-8129-7DOI 10.4399/97888548812972pag. 15–17 (marzo 2015)

15

IntroduzioneCesare Maioli

Page 16: A239 La pagina web come prova digitale nel processo civile Vincenzo Colarocco, Michele Ferrazzano 1. Premessa, 239 – 2. La Digital Forensics e il processo civile, 241 – 2.1. L’e-discovery

Introduzione 16

rete potranno emergere gli elementi utili alla ricostruzione dei fatti oggetto di prova del reato.

A seguito della diffusione della tecnologia digitale, l'informatica forense trova applicazione non solo nel contesto processuale penale, ma anche in ogni altro contesto processuale come ad es. in quello civi-le, amministrativo, tributario, contabile, militare.

L'indagine forense può avvenire sui sistemi informatici (computer forensics), su sistemi telematici (network forensics), su sistemi di co-municazione mobile (mobile forensics), nonché su tutti i dispositivi digitali che quotidianamente vengono immessi sul mercato (mobile fo-rensics) e su sistemi che forniscono software, piattaforme e servizi di cui l’utilizzatore può ignorare la dislocazione fisica (cloud forensics) .

L’obiettivo dell’informatica forense è costituito dallo studio delle tecniche per l’individuazione, acquisizione-conservazione, analisi e valutazione dei dati prodotti da un sistema informatico o telematico senza alterarli. Tale obiettivo viene normalmente perseguito adottando tecniche e metodologie che consentono di acquisire tutti i dati registra-ti in un supporto digitale per riportarli inalterati su un supporto diver-so. Talvolta, l’informatico forense è costretto a ricorrere a sofisticate tecniche di intrusione nei sistemi di protezione per poter acquisire i dati oggetto di acquisizione.

Lo svolgimento di tutte le operazioni ricordate richiede il rispetto di norme giuridiche e tecniche cosicché si impone la necessità di descri-vere e documentare tutte le procedure tecniche, gli strumenti hardware e software utilizzati per l’ acquisizione ed analisi dei dati, al fine di consentire in ogni momento il controllo e la verifica tecnica e di lega-lità delle conclusioni. Inoltre, poiché la frequenza e la pervasività dell'innovazione tecnologica fanno si che non vi sia ormai più proces-so in cui non compaiano prove digitali, la corretta applicazione delle norme giuridiche impone a ogni operatore forense (magistrati, avvoca-ti, polizia giudiziaria, cancellieri, custodi, consulenti, periti, ecc.) l'ob-bligo di informazione, formazione e aggiornamento in campo infor-matico, informatico-giuridico ed informatico forense.

L’insegnamento di Informatica Forense è stato attivato nel 2003, e

continua senza soluzione della continuità tuttora, nella Facoltà di Giu-risprudenza dell’Università di Bologna, e il CIRSFID si è dotato di un laboratorio dedicato alla didattica delle tecniche di indagine forense in

Page 17: A239 La pagina web come prova digitale nel processo civile Vincenzo Colarocco, Michele Ferrazzano 1. Premessa, 239 – 2. La Digital Forensics e il processo civile, 241 – 2.1. L’e-discovery

Introduzione 16

rete potranno emergere gli elementi utili alla ricostruzione dei fatti oggetto di prova del reato.

A seguito della diffusione della tecnologia digitale, l'informatica forense trova applicazione non solo nel contesto processuale penale, ma anche in ogni altro contesto processuale come ad es. in quello civi-le, amministrativo, tributario, contabile, militare.

L'indagine forense può avvenire sui sistemi informatici (computer forensics), su sistemi telematici (network forensics), su sistemi di co-municazione mobile (mobile forensics), nonché su tutti i dispositivi digitali che quotidianamente vengono immessi sul mercato (mobile fo-rensics) e su sistemi che forniscono software, piattaforme e servizi di cui l’utilizzatore può ignorare la dislocazione fisica (cloud forensics) .

L’obiettivo dell’informatica forense è costituito dallo studio delle tecniche per l’individuazione, acquisizione-conservazione, analisi e valutazione dei dati prodotti da un sistema informatico o telematico senza alterarli. Tale obiettivo viene normalmente perseguito adottando tecniche e metodologie che consentono di acquisire tutti i dati registra-ti in un supporto digitale per riportarli inalterati su un supporto diver-so. Talvolta, l’informatico forense è costretto a ricorrere a sofisticate tecniche di intrusione nei sistemi di protezione per poter acquisire i dati oggetto di acquisizione.

Lo svolgimento di tutte le operazioni ricordate richiede il rispetto di norme giuridiche e tecniche cosicché si impone la necessità di descri-vere e documentare tutte le procedure tecniche, gli strumenti hardware e software utilizzati per l’ acquisizione ed analisi dei dati, al fine di consentire in ogni momento il controllo e la verifica tecnica e di lega-lità delle conclusioni. Inoltre, poiché la frequenza e la pervasività dell'innovazione tecnologica fanno si che non vi sia ormai più proces-so in cui non compaiano prove digitali, la corretta applicazione delle norme giuridiche impone a ogni operatore forense (magistrati, avvoca-ti, polizia giudiziaria, cancellieri, custodi, consulenti, periti, ecc.) l'ob-bligo di informazione, formazione e aggiornamento in campo infor-matico, informatico-giuridico ed informatico forense.

L’insegnamento di Informatica Forense è stato attivato nel 2003, e

continua senza soluzione della continuità tuttora, nella Facoltà di Giu-risprudenza dell’Università di Bologna, e il CIRSFID si è dotato di un laboratorio dedicato alla didattica delle tecniche di indagine forense in

Introduzione 17

ambito informatico. Si trattò del primo corso sui temi appena indicati attivato in Italia e, negli anni, varie sedi - poche a nostro parere - sia delle Facoltà o Scuole di Giurisprudenza che delle Facoltà o Scuole di Scienze Matematiche, Fisiche e Naturali lo hanno inserito nei loro piani di studio. Dal 2011-2012 ad oggi la cattedra organizza, con il ti-tolo di Profili Giuridici e Tecnologici dell'Informatica Forense, semi-nari per oltre 40 ore di lezione frontale accreditati dal Consiglio dell'Ordine degli Avvocati di Bologna ai fini della formazione dei suoi iscritti.

Una versione dell’insegnamento è stata tenuta al Master in Diritto delle nuove tecnologie e Informatica giuridica della Facoltà di Giuri-sprudenza dal 2002-2003 a oggi.In questo ambito, tra l’altro, è stata sviluppata DEFT (Digital Evidence & Forensics Toolkit), una distri-buzione Linux live per le attività di analisi forense che da diversi anni è utilizzata non solo nei corsi ma anche da forze dell'ordine ed enti na-zionali ed internazionali.

Sono numerosi i contatti scientifici scaturiti dalle attività connesse all’insegnamento di Informatica Forense con le Forze di polizia, asso-ciazioni di avvocati, magistrati inquirenti e giudicanti, Istituzioni an-che a livello internazionale. Attualmente - come testimonia anche que-sto volume - alcuni dottorandi del Dottorato Interdisciplinare in Dirit-to e Nuove Tecnologie organizzato dal CIRSFID svolgono la loro at-tività in relazione a tale disciplina.

Page 18: A239 La pagina web come prova digitale nel processo civile Vincenzo Colarocco, Michele Ferrazzano 1. Premessa, 239 – 2. La Digital Forensics e il processo civile, 241 – 2.1. L’e-discovery
Page 19: A239 La pagina web come prova digitale nel processo civile Vincenzo Colarocco, Michele Ferrazzano 1. Premessa, 239 – 2. La Digital Forensics e il processo civile, 241 – 2.1. L’e-discovery

Identificazione di furto (copia) di dati riservati tra analisi stocastica ed eventi sentinella

Michele Ferrazzano, Donato Eugenio Caccavella

1. Premessa Dalle fasi iniziali di progettazione ed organizzazione aziendale sino

alla vendita di beni o alla fornitura di servizi, ogni azienda assume una serie di scelte tecniche e decisioni aziendali che rappresentano un tale valore economico che è indubbio il vantaggio di cui godrebbero i con-correnti qualora dovessero entrarne a conoscenza. Oltre alle informa-zioni strettamente legate al core business, ulteriori informazioni quali preventivi, condizioni economiche, database di clienti e fornitori, ma-nuali, campagne pubblicitarie e piani di marketing sono altre informa-zioni che rappresentano degli asset intangibili di un’azienda.

La protezione di questo insieme di dati riservati riveste un ruolo fondamentale per l’impresa, specie in tempi di crisi economica, quan-do ogni errore può costare caro alla sopravvivenza della stessa. Quan-do la condotta riguarda l’appropriazione di file svincolati dal loro sup-porto, non sussiste il reato di furto, per carenza di tipicità1. La copia di file aziendali e il loro riutilizzo successivo alle dimissioni da parte del dipendente in attività concorrenziale integra il reato di cui all’art. 622 C.P.; la mera copia di file contenenti dati riservati di un’azienda non

1 Cfr. Cassazione Penale n. 44840 del 26/10/2010. Il caso vede come soggetto un impiegato che si era procurato copia di file aziendali contenenti dati e offerte commerciali poco prima di dare le dimissioni. In un secondo momento, l’uomo aveva prelevato e spostato i dati riservati sul proprio indirizzo privato di posta elettronica, utilizzandoli successivamente a vantaggio di un’azienda concorrente della quale nel frattempo era diventato co-amministratore. Secondo i giudici, la riproduzione non autorizzata del materiale non può essere considerata come furto poiché non si verifica la perdita del possesso del bene da parte del legittimo proprietario: i dati e le informazioni presenti nei file non possono rientrare nel concetto di “cosa mobile”. Visto l’utilizzo dei dati riservati a vantaggio di una società concorrente, la Corte ha classifica-to l’illecito come rivelazione di segreto professionale o di segreto industriale.

Questioni di informatica forenseISBN 978-88-548-8129-7DOI 10.4399/97888548812973pag. 19–38 (marzo 2015)

19

Identificazione di furto (copia)di dati riservati tra analisi stocastica

ed eventi sentinellaMichele Ferrazzano, Donato Eugenio Caccavella

Page 20: A239 La pagina web come prova digitale nel processo civile Vincenzo Colarocco, Michele Ferrazzano 1. Premessa, 239 – 2. La Digital Forensics e il processo civile, 241 – 2.1. L’e-discovery

M. Ferrazzano, D. Caccavella 20

costituisce formalmente un “furto” quando i dati sono solo copiati e restano nella disponibilità dell’azienda.

Ogni impresa detiene dei segreti frutto di lavoro, esperienza e ri-cerca maturati durante l’attività imprenditoriale: la maggior parte delle imprese però si rende conto della loro importanza soltanto quando il segreto è stato svelato e, solo in questo frangente, capisce di aver pos-seduto qualcosa che, nella sua immaterialità, deteneva un valore che meritava di essere protetto con maggiore attenzione. Senza una corret-ta gestione dei rapporti tra azienda e lavoratore, la protezione dei se-greti industriali rischia di scontrarsi con i diritti dei lavori.

Nel caso pratico proposto, l’indagine di informatica forense mira ad evidenziare come sia possibile ricostruire i tempi e i modi in cui un particolare evento – nel caso specifico la copia di dati – si è verificato: correlando opportunamente i timestamp ed alcuni “eventi sentinella” è possibile comprendere quando si è verificato un evento e, possibil-mente, chi è l’autore.

Il presente articolo si propone di illustrare delle tecniche con le quali è possibile analizzare sistemi informatici aziendali utilizzati in maniera impropria da dipendenti o collaboratori i quali, avendo libero accesso ai sistemi informatici, hanno avuto la possibilità di estrarre copia di dati riservati. L’uso della timeline consente di ovviare, seppu-re ad un livello di dettaglio inferiore, all’assenza di log sulle operazio-ni di accesso ai file.

2. Aspetti giuridici relativi alla tutela e al controllo del lavorato-re

Le informazioni trattate da un lavoratore sul posto di lavoro posso-

no riguardare, oltre all’attività lavorativa, la sfera personale e la vita privata, proprie e di terzi. La linea di confine tra questi ambiti, come affermato dalla Corte europea dei diritti dell’uomo, può essere traccia-ta a volte solo con difficoltà.

Il luogo di lavoro è una formazione sociale nella quale va assicura-ta la tutela dei diritti, delle libertà fondamentali e della dignità degli interessati garantendo che, in una cornice di reciproci diritti e doveri, sia assicurata l’esplicazione della personalità del lavoratore e una ra-gionevole protezione della sua sfera di riservatezza nelle relazioni per-sonali e professionali.