Page 7 - Digital forensics
P. 7

Introduzione




               ovvero dei fi le system, così come non tutti i dati contenuti su un dispositivo di tipo
               mobile saranno ottenibili, analizzabili e/o recuperabili. Ad oggi, i sistemi implemen-
               tati per l’acquisizione e l’analisi di dati da un dispositivo di tipo mobile sono orientati
               sia verso i sistemi operativi maggiormente conosciuti (iOS, Android, Windows, ecc.)
               sia verso quelli meno diff usi in commercio. Inoltre, in alcuni casi, con il termine mo-
               bile forensics viene intesa non solo l’applicazione della digital forensics a telefoni
               cellulari, smartphone e tablet, bensì anche ai supporti a questi ultimi connessi (SIM
               Card, supporti di memoria, ecc.). Seppur tale catalogazione non sia largamente
               condivisa dalla dottrina e da una parte della giurisprudenza, è certo che l’approc-
               cio della digital forensics ai moderni smartphone, deve essere orientato non solo
               al dispositivo in sé, bensì a tutti gli altri sistemi ad esso connessi, partendo dalla
               classica SIM Card, passando per le memory card, fi no ad arrivare ai moderni spazi
               di archiviazione in cloud, pur facendo parte di una nuova disciplina che rientra nella
               branca della digital forensics. L’analisi di un dispositivo mobile richiede un approc-
               cio multidisciplinare che abbraccia parecchie branche della digital forensics e che,

               quindi, richiede un’analisi più affi nata e più ampia necessariamente concentrata
               sulle application presenti nello smartphone interessato, le cui informazioni possono
               costituire un importante spunto di interesse investigativo.
                   Tutto questo ha avuto un fortissimo impatto anche nel mondo della "digital foren-
               sics" con implicazioni nella professionalità della fi gura dell’investigatore/operatore,
               in veste sempre più di tecnico specializzato, nonché nei suoi metodi di acquisizione
               e di analisi forense. I principali cambiamenti hanno avuto riverbero:
               •  nell’aumento del numero dei dati digitali: l’investigatore non ha più a che fare
                 con decine e decine di server specializzati o con numerosi supporti fi sici, bensì
                 con poche macchine composte da 2 o 4 processori multicore, con capacità di
                 memoria RAM, con sistemi blade da diversi TB o PB, magari incastonati in rack o
                 interi spazi su cloud. Le evidenze digitali sono di colpo diventate sempre più indi-
                 pendenti dal dispositivo perché ci si sta avviando verso architetture informatiche
                 sempre più virtuali caratterizzate dalla presenza di grandi Data Center, capaci di
                 gestire il back-end dei dati costituito da elevate moli di informazioni, spesso ete-
                 rogenee tra loro, il cui accesso avviene dovunque tramite dispositivi sempre più
                 leggeri (Tablet, Smartphone, Chiavette USB) o ancora più semplicemente tramite
                 "App" o "Servizi Web", andando a eliminare via via i computer dalle scrivanie.
                 L’enorme diff usione di dispositivi digitali, soprattutto mobili (come Smartphone/
                 iPhone e Tablet/iPad) ha spinto sia il legislatore sia gli inquirenti a riconoscere
                 un certo valore a questa tipologia di prova sia sotto l’aspetto normativo sia sotto
                 quello delle sue modalità di acquisizione. Molte informazioni importanti, infatti,
                 sono sempre più contenute (o memorizzate) su dispositivi che ognuno di noi
                 porta sempre con sé. Si può, quindi, aff ermare che ogni individuo "indossa" let-
                 teralmente dati e informazioni che lo riguardano da vicino! Di conseguenza, è
                 sempre più sentita la necessità di acquisire, in qualsiasi indagine o processo,
                 anche (e soprattutto) dati di natura informatica che assumono connotazioni di-
                 verse e richiedono modalità di acquisizione diff erenti a seconda della tipologia e
                 della qualifi cazione giuridica del dato informatico che l’esperto (7) è chiamato ad
                     gnato), inclusi immagini, video, fi le di database, fi le di sistema e registri. Quando si esegue tale
                     tipologia di estrazione è possibile accedere anche a password, dati delle applicazioni, voci della
                     rubrica, registri delle chiamate, messaggi ed allo spazio assegnato all’interno dei fi le.
                (7) MARAFIOTI, Digital evidence e processo penale, in Rivista Giuridica De Jure, 2011, p. 4509B, se-
                   condo cui risultano quanto mai attuali, le perplessità di quanti si domandano se nel processo pe-
                   nale odierno l’esperto non stia scalzando poco a poco il Giudice, diventando una sorta di "segreto
                   padrone" del processo. Segnatamente, il baricentro di un processo fondato sulla prova scientifi ca
                   si colloca sempre più nelle indagini preliminari, fase nella quale il dato digitale viene di regola ac-


                                                                                       7
   2   3   4   5   6   7   8   9   10   11   12