Dott. Simone Gardella - Consulente Informatico Forense

Perquisizione e Sequestro

Consulente Tecnico Informatico Forense

Attività di perquisizione

La perquisizione informatica è l'operazione di ricerca di elementi specifici da acquisire per l'A.G. Essa è autorizzata da un decreto del Magistrato e, solitamente, viene eseguita da ufficiali di Polizia Giudiziaria, coadiuvati da consulenti tecnici esperti, in questo caso di informatica forense.

Il consulente informatico forense supporta e collabora in queste operazioni, apportando competenza e professionalità per garantirne l’efficacia e la correttezza. Con l'avanzare della tecnologia e la crescente quantità di dati gestiti da cittadini e aziende, i sistemi informatici sono diventati fondamentali nella vita quotidiana e lavorativa, spaziando dai computer ai dispositivi mobili come smartphone e tablet.

Questi strumenti contengono informazioni cruciali per le attività di tutti i giorni.Vista l'importanza di tali dati, le indagini si concentrano sempre più sull'identificazione, acquisizione e salvaguardia delle informazioni informatiche. In molti casi, la prova di illeciti è frequentemente rinvenibile all'interno di dispositivi elettronici, anche quando questi non sono direttamente coinvolti nell'illecito stesso.



Operazione di perquisizione

La prima azione dell'Autorità competente consiste nell'esibire il Decreto di Perquisizione, che autorizza le operazioni. Prima di procedere, viene offerta la possibilità di nominare un Avvocato, un Consulente Tecnico di parte o di farsi assistere da una persona fidata. L'Autorità Giudiziaria ha inoltre la facoltà di perquisire anche le persone presenti o arrivate successivamente, qualora ritenga che possano custodire prove rilevanti. Dopo aver completato le formalità necessarie, si entra nella fase operativa:

  • 1. Identificazione e isolamento dei sistemi informatici, come PC, server, smartphone e tablet.
  • 2. Identificazione e isolamento di account online, inclusi e-mail, servizi di file sharing e archiviazione cloud.
  • 3. Richiesta delle credenziali per l'accesso, come codici di blocco, PIN e password, con possibilità di cambiarle.
  • 4. Verifica della presenza di dati cifrati e richiesta della relativa password per la decifratura.
  • 5. Perquisizione di tutti i locali e sequestro del materiale rilevante, con dettagli sullo stato e sul luogo in cui è stato trovato.
Una volta completate le operazioni di acquisizione, si redige un verbale con la Polizia Giudiziaria, che documenta tutte le attività tecniche effettuate, includendo i valori di HASH che attestano le operazioni di copia forense. Infine, tutti i componenti del sistema informatico, se non sequestrati, devono essere restituiti al loro funzionamento normale, per evitare interruzioni nel processo lavorativo.

Scrivimi

Casi Trattati

Reato di caporalato sul lavoro (art. 603bis c.p.)
Reato di istigazione al suicidio
Reato di detenzione di materiale pedopornografico
Reato di estorsione e rapina
Reato di evasione fiscale
Reato di omicidio
Reato di cyberstalking