Con il termine repertamento informatico si intendono quelle procedure di raccolta e conservazione delle prove di un crimine o di un illecito, compiuti anche attraverso l’utilizzo di strumenti informatici (come computer, smartphone, memorie, account, cloud, server etc.), tenendo in considerazione 2 principi: integrità probatoria e continuità probatoria.
Con integrità probatoria si intende il fatto che – per poter essere utilizzato come prova in giudizio – il materiale da esaminare non deve subire modifiche rispetto alla condizione originale di ritrovamento: per fare ciò l’attività di analisi viene condotta su una copia forense dell’originale.
Invece, con continuità probatoria si fa riferimento alla registrazione di tutti i singoli passaggi (azioni, strumenti, procedure) dell’investigazione per poter ricostruire, ogni volta che si vuole, il percorso investigativo che si è intrapreso, metodologia chiamata catena di custodia.
Solitamente il repertamento informatico si effettua sulla scena di un crimine, ma è possibile effettuarlo anche per raccogliere prove all’interno di procedimenti civili.
Per fare un esempio quando un manager lascia una azienda (per passare alla concorrenza) e riconsegna lo smartphone e il pc aziendali è possibile mettere in atto questi accorgimenti per verificare eventuali dubbi di spionaggio industriale o sviamento di clienti a favore di una azienda concorrente. Un altro caso tipico potrebbe essere il ritrovamento di un vecchio telefono cellulare, dimenticato in un cassetto.
Un’analisi forense ci potrebbe permettere infatti di recuperare foto e messaggi cancellati, liste di chiamate od altri elementi di interesse.
Insomma, saper repertare e preservare strumenti informatici può essere utile in tante situazioni che non sono solo di carattere penale.
Per ogni strumento esistono alcune procedure ad hoc, date dalle diverse nature degli oggetti: se volete far condurre un’analisi forense su un dispositivo procedete seguendo le procedure qui di seguito prima di consegnarlo al tecnico che effettuerà una copia forense.
Il repertamento di uno smartphone.
Quando si deve repertare uno smartphone per prima cosa occorre mettere in modalità aereo, impedendo così la comunicazione dello stesso attraverso la sim che potrebbe essere presente al suo interno. È importante, poi, controllare, se sia attivo o meno il Bluetooth, e spegnerlo se acceso.
Quando non controindicato dalla casa produttrice dello smartphone, è bene estrarre a caldo la sim card.
Queste operazioni preliminari sono di vitale importanza perché impediscono in qualsiasi modo di comunicare con il dispositivo e quindi di modificare, cancellare, o alterare il contenuto da remoto, rispettando il principio dell’integrità probatoria.
Ora sarebbe opportuno, se si ha la possibilità, reperire dal diretto interessato eventuali codici di sblocco, la presenza di password biometriche e relative password secondarie, pin e password di sblocco di app di messaggistica istantanea o di qualsiasi altra applicazione.
Fondamentale, per una corretta repertazione, è reperire direttamente dal dispositivo il codice IMEI digitando il codice *#06#.
Nei casi di dispositivi aziendali è possibile chiedere ai tecnici IT dell’azienda anche gli account e relative password di cloud e servizi aziendali, e-mail.
Questo è possibile farlo anche quando si sequestra lo smartphone in presenza di crimini o illeciti penali.
Al termine di tutte queste operazioni vanno registrati tutti i dati (giorno, ora, luogo, operatore che eseguito le operazioni del repertamento) e tutti i codici di sblocco e le password fornite.
Il repertamento di un computer.
Il primo passo da fare è distinguere che tipo di computer abbiamo di fronte (computer fisso, portatile o server) e reperire tutti i dati identificativi dello stesso (marca, modello, numeri seriali, utilizzatore/i e relativi account, password e pin, se disponibile anche quella del BIOS).
Potrebbe essere necessario, rilevare fisicamente, il numero di memorie installate e i relativi dati identificativi.
Per i server occorre distinguere se sono locali o virtuali. Questo è un argomento trattabile in una seconda occasione.
Come per gli smartphone andranno registrati tutti i passaggi effettuati.
La fase successiva alla repertazione sia per i telefoni che per i computer è l’analisi forense che avverrà su copie forensi create in laboratorio da tecnici specializzati e grazie a loro sarà possibile lavorare su una copia identica all’originale senza andare a modificare il reperto originale e dando la possibilità di effettuare tutte le ricerche possibili ogni volta che si vuole.
Sapere cosa fare in questi casi è di vitale importanza perché permette di trovare l’informazione giusta, e nel modo corretto, per risolvere il tuo problema.
Per evitare di compromettere possibili prove…..non improvvisare! Affidati ad un investigatore privato autorizzato che ti accompagnerà passo dopo passo.
VERITAS Investigazioni offre ai suoi clienti servizi di indagine per privati cittadini e aziende, collaborando con avvocati in tutta Italia, per maggiori informazioni visita il sito www.veritasinvestigazioni.it
Chiamaci per prendere appuntamento al numero 0542380251 oppure scrivici a info@veritasinvestigazioni.it
- autorizzazione
- aziende
- bologna
- cesena
- concorrenza sleale
- controlli occulti
- detective
- digital forensics
- dipendenti infedeli
- diritti da difendere
- dubbi
- emilia romagna
- faenza
- forlì
- imola
- indagine privata
- indagini aziendali
- infedeltà
- investigatore privato
- investigazioni
- investigazioni private
- licenziamento giusta causa
- mandato investigativo
- mobile forensics
- privacy
- prove legali
- ravenna
- relazione investigativa
- repertamento informatico
- rimini
- security
- servizi