Page 20 - Cyber-attacchi: truffe e minacce informatiche
P. 20
C Strumenti di rilevamento e modalità di azione
del professionista o del consulente
non è regolamentata, giuridicamente parlando, in modo specifi co, ma tocca mol-
teplici tipologie di reato: truff a (art. 640 CP), sostituzione di persona (art. 494 CP),
frode informatica (art. 640 ter CP) anche nell’aggravante del furto o utilizzo indebito
dell’identità digitale altrui, accesso abusivo a sistema informatico (615 ter CP) rive-
lazione di segreti (622 CP) e altri ancora. Tuttavia, la riuscita dell’azione penale, che
richiede l’individuazione del locus commissi delicti, fondamentale per l’individua-
zione della Procura della Repubblica competente, si scontra spesso anche contro
la diffi coltà di individuazione eff ettiva dei responsabili e contro la rapidità con cui si
conclude la condotta illecita. Senza contare che sovente si pongono dei problemi
non indiff erenti di giurisdizione, con frodi spesso riconducibili a Paesi extra UE, che
richiedono il ricorso allo strumento della rogatoria internazionale le cui procedure
sono delineate all’art. 727 CPP o ad altre forme similari di cooperazione.
Sotto il profi lo processual-civilistico la questione è ancora più complessa. Si
pone, infatti, anche qui, in primo luogo, un problema di individuazione reale dei
responsabili, anche se adottando precise policy è più facile capire chi e cosa è
successo. Talvolta è ipotizzabile porre in essere azioni di responsabilità extracon-
trattuale, responsabilità da custodia, responsabilità professionale fi no ad arrivare
alla residuale azione di illecito arricchimento, anche se, spesso, la prova in giudizio
è tutt’altro che agevole.
Alla luce di quanto sopra esposto, di fronte al verifi carsi di fenomeni del genere,
c’è il rischio che la vittima pur avendo subito un trauma e una perdita economica,
rischi di non veder ascoltata la propria voce e quindi rischi di essere vittima ineff a-
bile di un sistema. Pertanto, prima di intraprendere qualsiasi azione civile o pena-
le che sia, potrebbe risultare preliminarmente opportuno verifi care presso l’Istituto
di Credito interessato se sussistono le condizioni per poter intervenire al fi ne di
"congelare", nell’immediatezza delle cose, l’operazione di transazione fraudolenta
e ricorrere a una perizia di acquisizione forense fi nalizzata a procurarsi, in modo
scientifi co, quella prova informatica (attraverso la cd. bitstream image) su cui può
successivamente essere svolta l’analisi tecnica e prodotto l’elaborato peritale.
C1 PERIZIA INFORMATICA
La fase di acquisizione delle prove digitali a valore legale - o in realtà di ciò che
poi diventerà elemento probatorio - è strategica nell’ambito di una perizia informati-
ca - perché garantisce che l’oggetto sul quale le parti interessate (siano esse CTP,
CTU, CT del PM, giudice, pubblico ministero, ecc.) andranno a fare le analisi o le
valutazioni sarà stato acquisito secondo le Best Practices della Computer Foren-
sics. Le prove - siano esse copie forensi di computer, PC, cellulari, smartphone,
profi li Facebook, ecc. - acquisite tramite una corretta metodologia, che potremmo
defi nire di digital investigation, fanno sì che il mondo elettronico tracci una mappa
di quello reale, dando una identità elettronica, un identifi cativo unico alle cose e
ai luoghi dell’ambiente fi sico, in modo da poter essere poi utilizzate a fi ni legali in
giudizio. Tale perizia potrebbe essere redatta da parte di un professionista esterno
oppure, nell’ambito di una attività aziendale, la stessa potrebbe essere redatta da
parte dell’Amministratore dei servizi IT o dall’IT Manager.
Spesso si sottovaluta l’importanza di vagliare le prove acquisite alla luce degli
standard, delle procedure, dei parametri e dei principi off erti dalla Computer Foren-
sics (o più in generale dalla Digital Forensics) con conseguente - quanto inevitabile
- compressione delle eff ettive garanzie di difesa della persona. L’art. 14, c. 2, della
Convenzione del Consiglio d’Europa sul Cybercrime del 2001 - ratifi cata e attuata
dall’Italia solamente a distanza di sette lunghi anni con la Legge 18 marzo 2008,
n. 48 - ha delineato le regole procedurali applicabili sia alla repressione dei reati
54
54