PROTEZIONE & DIFESE

Perquisizione informatica e Trojan, identificazione delle peculiarità

In tempi di Trojan parlare di perquisizione informatica può apparire desueto. In realtà sono due approcci diversi che hanno uno scopo simile, la ricerca di informazioni da mettere a disposizione dell’autorità giudiziaria.

Entrambi i sistemi sono basati sull’analisi dei svariati devices elettronici ed informatici, che avendo gradualmente assunto un ruolo importante nella nostra vita quotidiana, finiscono con il contenere, sempre di più, quantità impressionanti di dati che fanno impallidire i vecchi diari, gli epistolari e gli album fotografici che in passato custodivano i nostri ricordi.

Le potenzialità dei due sistemi sono evidentemente del tutto diverse, tenuto conto che la perquisizione informatica è considerata un’attività ex post, essendo una tecnica forense posta in essere su materiale sequestrato a norma dell’art 352 del Codice di Procedura Penale, con norme e best practices per l’acquisizione della fonte di prova, in particolare del dato informatico, normato dalla L. 48 del 18 marzo 2008. L’aspetto fondamentale, che caratterizza l’attività, è rappresentato dalla necessità di porre in essere corrette procedure di copia dei dati utili alle indagini e la loro integrità e non alterabilità in sede di acquisizione.

L’utilizzo dei Troian, o captatori informatici, in termini giuridici, è considerato una tecnica di attacco, utilizzato nell’ambito delle indagini di polizia giudiziaria, quindi con potenzialità molto più penetranti, perché utilizzata ad insaputa dell’utilizzatore del device sotto intercettazione.

Anche in questo caso è importante poter dimostrare la correttezza delle copie dei dati utili alle indagini e la loro integrità e non alterabilità in sede di acquisizione, oltre alla necessità di loggare tutte le attività per dimostrare il non inserimento di dati estranei all’interno dei devices attenzionati. Queste esigenze evidenziano la necessità di utilizzare strumenti sviluppati da organizzazioni particolarmente preparate, o controllate da enti statali, che possano offrire adeguate garanzie rispetto a soluzioni che, pur essendo efficaci, potrebbero avere back door, note solo agli sviluppatori, particolarmente insidiose per la genuinità e correttezza dei dati acquisiti e delle indagini.

La normativa di riferimento per l’utilizzo dei Troian è recente, come del resto lo strumento operativo, ed ha subito recentemente delle ulteriori trasformazioni con la recente approvazione del ddl di conversione del DL 161 del 31.12.2019 che ha definito ulteriormente gli ambiti esecutivi in cui è permesso utilizzare uno strumento operativo dai risvolti molto importanti e pervasivi per la privacy oltre delle persone interessate dalle attività d’indagini, anche per tutte quelle che entrano in contatto con l’indagato, tenuto conto che installato sullo smartphone, che ormai è diventato per tutti un compagno inseparabile, può essere trasformato in una microspia audio e video che documenta ogni momento della vita di chi è oggetto dell’attività d’indagine.

Infine l’ulteriore diversità è rappresentata dalla differente procedura di acquisizione. Mentre per la perquisizione informatica la procedura prevede oltre all’utilizzo di Consulenti Tecnici con specifiche professionalità, anche l’utilizzo di particolari attrezzature atte a scandagliare i devices sequestrati, superando le eventuali password inserite, per quanto riguarda i Troian, prevede una delicata ed importante fase iniziale di analisi delle possibili tecniche di inoculazione del Troian e della sua attivazione, solo per il tempo indicato dal Decreto del magistrato e solo per i devices indicati. Sempre evitando facili scorciatoie, purtroppo utilizzate in alcune occasioni, recentemente scoperte e sanzionate dalla magistratura, che possono infettare anche devices di terzi soggetti estranei alle indagini.

Tags
Back to top button
Close
Close