Page 20 - Cyber-attacchi: truffe e minacce informatiche
P. 20

C         Strumenti di rilevamento e modalità di azione
                    del professionista o del consulente


              non è regolamentata, giuridicamente parlando, in modo specifi co, ma tocca mol-
              teplici tipologie di reato: truff a (art. 640 CP), sostituzione di persona (art. 494 CP),
              frode informatica (art. 640 ter CP) anche nell’aggravante del furto o utilizzo indebito
              dell’identità digitale altrui, accesso abusivo a sistema informatico (615 ter CP) rive-
              lazione di segreti (622 CP) e altri ancora. Tuttavia, la riuscita dell’azione penale, che
              richiede l’individuazione del locus commissi delicti, fondamentale per l’individua-
              zione della Procura della Repubblica competente, si scontra spesso anche contro

              la diffi coltà di individuazione eff ettiva dei responsabili e contro la rapidità con cui si
              conclude la condotta illecita. Senza contare che sovente si pongono dei problemi
              non indiff erenti di giurisdizione, con frodi spesso riconducibili a Paesi extra UE, che
              richiedono il ricorso allo strumento della rogatoria internazionale le cui procedure
              sono delineate all’art. 727 CPP o ad altre forme similari di cooperazione.
                 Sotto il profi lo processual-civilistico la questione è ancora più complessa. Si
              pone, infatti, anche qui, in primo luogo, un problema di individuazione reale dei
              responsabili, anche se adottando precise policy è più facile capire chi e cosa è
              successo. Talvolta è ipotizzabile porre in essere azioni di responsabilità extracon-
              trattuale, responsabilità da custodia, responsabilità professionale fi no ad arrivare
              alla residuale azione di illecito arricchimento, anche se, spesso, la prova in giudizio
              è tutt’altro che agevole.
                 Alla luce di quanto sopra esposto, di fronte al verifi carsi di fenomeni del genere,
              c’è il rischio che la vittima pur avendo subito un trauma e una perdita economica,
              rischi di non veder ascoltata la propria voce e quindi rischi di essere vittima ineff a-
              bile di un sistema. Pertanto, prima di intraprendere qualsiasi azione civile o pena-
              le che sia, potrebbe risultare preliminarmente opportuno verifi care presso l’Istituto
              di Credito interessato se sussistono le condizioni per poter intervenire al  fi ne di
              "congelare", nell’immediatezza delle cose, l’operazione di transazione fraudolenta
              e ricorrere a una perizia di acquisizione forense fi nalizzata a procurarsi, in modo
              scientifi co, quella prova informatica (attraverso la cd. bitstream image) su cui può
              successivamente essere svolta l’analisi tecnica e prodotto l’elaborato peritale.

              C1 PERIZIA INFORMATICA
                 La fase di acquisizione delle prove digitali a valore legale - o in realtà di ciò che
              poi diventerà elemento probatorio - è strategica nell’ambito di una perizia informati-
              ca - perché garantisce che l’oggetto sul quale le parti interessate (siano esse CTP,
              CTU, CT del PM, giudice, pubblico ministero, ecc.) andranno a fare le analisi o le
              valutazioni sarà stato acquisito secondo le Best Practices della Computer Foren-
              sics. Le prove - siano esse copie forensi di computer, PC, cellulari, smartphone,
              profi li Facebook, ecc. - acquisite tramite una corretta metodologia, che potremmo
              defi nire di digital investigation, fanno sì che il mondo elettronico tracci una mappa
              di quello reale, dando una identità elettronica, un identifi cativo unico alle cose e
              ai luoghi dell’ambiente fi sico, in modo da poter essere poi utilizzate a fi ni legali in
              giudizio. Tale perizia potrebbe essere redatta da parte di un professionista esterno
              oppure, nell’ambito di una attività aziendale, la stessa potrebbe essere redatta da
              parte dell’Amministratore dei servizi IT o dall’IT Manager.
                 Spesso si sottovaluta l’importanza di vagliare le prove acquisite alla luce degli
              standard, delle procedure, dei parametri e dei principi off erti dalla Computer Foren-
              sics (o più in generale dalla Digital Forensics) con conseguente - quanto inevitabile
              - compressione delle eff ettive garanzie di difesa della persona. L’art. 14, c. 2, della
              Convenzione del Consiglio d’Europa sul Cybercrime del 2001 - ratifi cata e attuata
              dall’Italia solamente a distanza di sette lunghi anni con la Legge 18 marzo 2008,
              n. 48 - ha delineato le regole procedurali applicabili sia alla repressione dei reati


              54
              54
   15   16   17   18   19   20   21   22   23   24   25