PRESENTAZIONE 
 
VII 
 
PRESENTAZIONE 
   Il progressivo diffondersi degli strumenti e delle tecnologie digitali ha 
prodotto l‟inevitabile aumento della criminalità informatica, impegnando il 
Legislatore nell‟individuazione di nuove figure criminose, il cui insieme ha 
dato vita ad una nuova categoria di reati: quella dei computer crime o reati 
informatici. 
   Questa situazione ha comportato la nascita di una nuova disciplina giuridica, 
che realizza l‟incontro del diritto con l‟informatica: la computer forensics 
(informatica forense), finalizzata all‟individuazione delle prove nei supporti 
informatici, ed ha favorito, a livello privato, la nascita di nuove figure 
professionali, tra le quali spicca quella del cyberdetective (investigatore 
informatico), mentre a livello pubblico ha indotto gli apparati preposti alla 
prevenzione e alla repressione dei reati ad apprestare risorse umane e 
tecnologiche in grado di opporsi con la dovuta efficacia a un fenomeno in 
costante espansione. Questa attività di contrasto si realizza attraverso una 
nuova forma d'investigazione: le indagini digitali, oggetto del presente lavoro. 
   Il testo si propone di analizzare l‟argomento sotto un duplice profilo: tecnico 
e giuridico, ed è articolato in sette capitoli. La trattazione muove 
dall‟informatica forense, alla quale è dedicato il primo capitolo e di cui le 
indagini digitali costituiscono il versante operativo, indispensabile ai fini 
dell‟acquisizione delle prove e quindi all‟accertamento della violazione.
PRESENTAZIONE 
 
VIII 
 
   Il secondo e il terzo capitolo sono dedicati, rispettivamente, alle fonti 
normative della materia e al raggio d‟azione delle indagini digitali -in pratica 
tutti i campi del diritto, stante la diffusione capillare di computer, cellulari ed 
altri analoghi dispositivi-, con particolare riguardo ad alcune tra le figure 
criminose in cui questa forma d‟investigazione è in grado di esprimere al 
meglio la sua incisività. 
   Il quarto capitolo esamina la prova digitale dal punto di vista tecnico, ossia 
vista attraverso le varie fasi dell‟attività investigativa, mentre il quinto capitolo 
tratta la prova digitale sotto il profilo giuridico, anche alla luce degli strumenti 
d‟indagine a disposizione degli inquirenti e del difensore. 
   Il sesto e il settimo capitolo sono riservati, rispettivamente, all‟antiforensics 
(ossia agli accorgimenti posti in essere per cercare di sottrarsi all‟azione della 
computer forensics) e alle strutture preposte all‟attività di contrasto al 
cybercrime.    
   Chiudono il lavoro le conclusioni, la bibliografia e l'elenco dei riferimenti 
normativi. 
      
 
 
   Un particolare e sentito ringraziamento al relatore Prof. Gianfranco Caridi, per 
l’incondizionata disponibilità con la quale ha seguito la stesura del presente lavoro, al 
correlatore Prof. Gianluigi Ciacci per la sagacia delle osservazioni e al Cap. Andrea 
Ceccobelli del GAT - Nucleo Speciale Frodi Telematiche della Guardia di Finanza - per i 
preziosi consigli e suggerimenti.
CAPITOLO I 
L’INFORMATICA FORENSE 
 
 
 
 
 
 
 
 
 
 
 
 
« …is the collection of technique and tools used to find evidence in a 
computer». 
«…è l’insieme della tecnica e degli strumenti usati per cercare la prova in un 
computer». 
M. A. CALOYANNIDES
L'INFORMATICA FORENSE 
 
2 
 
1.1 - PROSPETTIVE DELL'INFORMATICA - L'ETICA DIGITALE 
   L'informatica, una disciplina scientifica quasi sessantenne ma costantemente  
proiettata verso nuovi e brucianti traguardi, è destinata a pervadere con sempre 
maggiore intensità ogni ambito della vita sociale: basti pensare all‟avvento di 
Facebook, nato come semplice annuario all‟interno di un campus statunitense 
ma che negli ultimi anni ha prodotto una moltiplicazione e un‟accelerazione 
delle relazioni sociali, diventando una fonte d‟informazione libera che, in 
alcuni casi, ha dato vita a movimenti di protesta se non rivoluzionari
1
. E‟ 
sull‟onda di questi fermenti che nelle elezioni regionali tenutesi nel settembre 
2011 il Partito dei pirati informatici, un movimento nato attraverso il web e 
composto da giovani che si battono fra l‟altro per la liberalizzazione di 
Internet e del copyright, ha conquistato 15 dei 149 seggi nel Parlamento del 
land di Berlino. 
   L‟informatica, per il fatto che l'operatore incaricato di trattare materiale 
digitale viene a contatto di dati sensibili, esige il rispetto di norme etiche 
particolarmente severe, a tutela della privacy del cittadino; le aziende
2
 che 
                                              
1
 Le autorità cinesi hanno deciso di limitare ulteriormente l‟accesso a determinati siti, estendendo così 
il blocco anche ad alcuni dei social network più usati al mondo come Facebook, YouTube, Flickr e 
Twitter. I limiti imposti a Internet in Cina erano già tristemente noti, tanto che l‟insieme delle 
restrizioni è stato sprezzantemente denominato la grande muraglia digitale. Per il governo cinese è 
indispensabile che tutti i suoi 1,3 miliardi di abitanti (praticamente un quinto della popolazione 
mondiale) rimangano all‟oscuro degli eventi di 20 anni fa, e che qualsiasi fonte di dissenso venga 
stroncata ancor prima di nascere. 
 
2
 Recentemente Apple e Google sono stati accusati di violazione della privacy attuata tramite 
l‟acquisizione degli spostamenti GPS dei cellulari. In particolare, è stato accertato che il telefonino di 
Apple non solo registrava tutti i dati del titolare, compresi gli orari di spostamento e le coordinate 
geografiche, ma conservava e archiviava ogni dettaglio in un file segreto che veniva salvato durante il 
backup con iTunes. Il problema sembra essere stato definitivamente risolto con successivi 
aggiornamenti firmware.
L'INFORMATICA FORENSE 
 
3 
 
operano in particolari settori, per esempio, hanno la possibilità di accedere a 
diversi dati personali dei clienti: basti pensare alle tessere dei supermercati, il 
cui utilizzo mette la direzione in grado di verificare, in tempo reale, la qualità 
e la quantità dei consumi di ogni singolo compratore, per studiarne le abitudini 
di acquisto e regolarsi di conseguenza. 
   Queste norme, il cui insieme concorre a formare un vero e proprio codice 
etico-informatico, sono ancora più rigorose quando si tratti di condurre 
indagini digitali, dal momento che l‟analista viene molto spesso a conoscenza 
di dati e situazioni personali, anche molto delicate e riservate, riguardanti 
soggetti estranei all‟investigazione, che in quanto tali necessitano di una tutela 
ancora più stretta: si pensi alle recenti polemiche sollevate dalla pubblicazione 
sui media di intercettazioni telefoniche relative a soggetti non indagati o 
comunque irrilevanti ai fini dell'investigazione. 
   Un codice etico è stato messo a punto dall'HTCIA
3
, i cui membri devono 
attenersi a determinati standard comportamentali, quali: 
 Mantenere un alto livello di oggettività durante le procedure forensi ed 
esaminare scrupolosamente le prove. 
                                                                                                                                
 
3
 L‟High Technology Crime Investigation Association favorisce lo scambio di dati, esperienze, 
informazioni, conoscenze e idee sui processi, le procedure, i metodi e le tecniche in materia di 
indagini e di sicurezza delle tecnologie avanzate e delle nuove tecnologie introdotte nel campo della 
medicina legale e delle indagini di polizia giudiziaria. L‟HTCIA promuove anche l'uniformità nei 
metodi investigativi e sviluppa temi di reciproco interesse per la collaborazione tra le Forze 
dell'Ordine e l'industria privata, al fine di favorire la crescita nella conoscenza dei metodi e delle 
tecniche d‟indagine. Le conferenze HTCIA sono riservate soprattutto ad analisti forensi, investigatori 
di cybercrime, security manager, magistrati, avvocati, e ufficiali di polizia.
L'INFORMATICA FORENSE 
 
4 
 
 Usare metodologie universalmente accettate dagli studiosi del settore e 
basate su princìpi validi e dimostrabili. 
 Emettere giudizi che abbiano una base sensatamente comprovabile e 
che non siano di difficile comprensione. 
 Non manipolare la prova oltre i limiti delle proprie capacità tecniche e 
professionali. 
 Non fornire informazioni false. 
 Offrire collaborazione agli altri operatori impegnati nelle indagini. 
 
   Le prospettive dell‟informatica sono allo stato imprevedibili, se dobbiamo 
stare all‟escalation di applicazioni rese possibili dall‟uso di computer e 
telefoni cellulari negli ultimi tempi, assolutamente impensabili soltanto pochi 
anni fa. 
1.2 - MOLTEPLICITA’ DI DEFINIZIONI 
    Premesso che dell‟informatica forense esiste più di una definizione, 
l‟aggettivo forense deriva dal latino fŏrensis, che significa del Foro, ossia 
pubblico, essendo appunto il Foro il luogo nel quale si svolgeva la vita politica 
e giudiziaria dell'Antica Roma. Nel linguaggio moderno forense individua ciò 
che è “inerente all’attività giudiziaria”, caratterizzata, questa, da molteplici 
sfaccettature e alla quale la computer forensics offre un supporto scientifico in 
molti casi decisivo ai fini investigativi.
L'INFORMATICA FORENSE 
 
5 
 
   La complessità e la varietà dell‟attività giudiziaria ha dato vita a una serie di 
nuove discipline, di cui la computer forensics è una delle ultime, ma solo in 
ordine di tempo, dal momento che il suo ruolo, come appena detto, è sempre 
più spesso determinante nella soluzione di casi giudiziari. Tutte queste 
discipline, raccolte nella denominazione di scienze forensi e fra loro 
opportunamente coordinate, consentono di pervenire alla soluzione della 
maggior parte dei casi giudiziari. 
   Nell‟immagine che segue
4
 sono raggruppate le varie discipline scientifiche e 
giuridiche in cui si articolano le scienze forensi.  
 
 
   Tornando alla computer forensics, come anticipato, numerose sono le 
definizioni che, nel corso degli anni, sono state date di questa nuova 
                                              
4
 http://www.acisf.it/fellows_exclusive_area/default.aspx
L'INFORMATICA FORENSE 
 
6 
 
disciplina: spiccano su tutte quelle degli statunitensi M.A. Caloyannides e J.R. 
Vacca, e quella dell‟italiano Cesare Maioli.  
   Per il Caloyannides la computer forensics è «l’insieme della tecniche e degli 
strumenti usati per cercare la prova in un computer»
5
: ciò che avviene 
attraverso l‟impiego di tool apprestati specificamente per il mondo forense. 
   Più ampia la definizione di J.R. Vacca, per il quale la computer forensics 
«…concerne la protezione, identificazione, estrazione e documentazione della 
prova informatica memorizzata come dato o come informazione codificata 
magneticamente»
6
, prova informatica che, per essere assunta in un processo, 
deve rispondere a determinate caratteristiche. 
   Per il Maioli, infine, che dà dell‟informatica forense una definizione ancora 
più articolata e tecnica, essa «studia ai fini probatori i processi, le tecniche e 
gli strumenti per l’esame metodologico dei sistemi informatici (memorie, hard 
disk, floppy disk, nastri, cartaceo, altri), nonché l’analisi forense di ogni 
sistema informatico e telematico (computer, rete di computer, e ogni altro 
dispositivo per il trattamento di dati in formato digitale), l’esibizione della 
prova elettronica, l’esibizione del dato digitale, il recupero di dati e la loro 
esibizione, l’analisi ed esame del sistema informatico e telematico»
7
. 
                                              
5
 M.A. Caloyannides, Computer forensics and Privacy, Norwood, MA, 2001. 
 
6
 J. R. Vacca, Computer forensics - Computer Crime Scene Investigation, Charles River Media, 
Hingham, Massachussetts 2002, Intr., XIX 
 
7
 C. Maioli, Elementi introduttivi di informatica forense, Bologna Ordine dei commercialisti 
16/6/2006.
L'INFORMATICA FORENSE 
 
7 
 
   Se analizziamo la definizione del ricercatore italiano possiamo notare 
l‟approccio prettamente statunitense che correla la prova digitale ai crimini 
informatici, prova digitale per la cui acquisizione devono essere rispettati dei 
principi basilari che non alterino il sistema informatico e le fonti di prova da 
analizzare. 
1.2.1 - Computer, intrusion e network forensics 
   Lo statunitense Gene Spafford propone la seguente tripartizione, che negli 
anni successivi verrà integrata in seguito alla nascita di nuove tecnologie: 
 COMPUTER FORENSICS  
 INTRUSION FORENSICS 
 NETWORK FORENSICS 
 
   Della computer forensics s‟è detto in 1.2. Quanto alla intrusion forensics 
(IF), s‟intende per essa «l'identificazione di quegli utenti che stanno 
impiegando (o tentando d’impiegare) le risorse di un sistema informatico 
senza averne i richiesti privilegi»
8
. 
   La intrusion forensics, cresciuta a cavallo degli anni 90 e tornata di attualità 
dopo gli eventi dell'11 settembre 2001, a causa della diffusione massiccia di 
virus e worms, comprende l'acquisizione e l'analisi dei dati di rete per mezzo 
di metodologie e tecniche d'informatica forense. Obiettivo primario di essa è 
                                              
8
 B. Mukherjee, T. L. Heberlein e K. N. Levitt, Network Intrusion Detection, IEEE Network, 8(3): 26-
41, May/June 1994.
L'INFORMATICA FORENSE 
 
8 
 
identificare l'autore o il promotore di attività di rete sospetti; trattasi quindi di 
un‟analisi condotta ex post, che differisce dalla computer forensics (CF) per i 
seguenti motivi: 
 La IF ha come scopo l‟individuazione degli attacchi informatici
9
, 
mentre la CF è intenta alla ricerca di evidenze digitali anche molto 
complesse. 
 La IF risulta più efficace se svolta nell‟immediatezza 
dell‟intrusione, cosa che non è strettamente necessaria per la CF. 
 La IF è molto più flessibile, in quanto utilizza l‟Intrusion Detection 
System
10
 (tool in grado di monitorare in tempo reale gli eventi di un 
sistema in modo da evidenziare problemi di sicurezza), in virtù del 
quale può anche prescindere dalle garanzie legali previste 
dall‟acquisizione mediante CF. 
   La network forensics, infine, «...è il prelievo, la memorizzazione e l'analisi 
degli eventi di rete al fine di identificare la sorgente degli attacchi alla 
sicurezza o l'origine di altri problemi del sistema di rete...»
11
. 
                                              
9
 E‟ interessante notare come molte aziende organizzino degli hacking contest (gare), con i 
partecipanti intenti a cercare eventuali bug, per consentire all‟azienda di provvedere alla loro 
neutralizzazione (vedi 3.3.3). 
 
10
 R. Bace  e P. Mell, Intrusion Detection Systems, National Institute of Standards and Technology 
Special Publication on IDS, November 2001. 
 
11
 M. Ranum , Network Forensics and Traffic Monitoring, Computer Security Journal, Vol. XII, 2 
novembre 1997.
L'INFORMATICA FORENSE 
 
9 
 
   Come si evince dalla definizione, questa disciplina si occupa sia degli aspetti 
tecnici, sotto il profilo dei problemi di sicurezza, che di quelli giuridici, in 
termini di validità delle prove da fornire in dibattimento. Un‟importante 
precisazione riguarda le autorizzazioni legali; spesso, infatti, i reati commessi 
su una rete non riguardano solo il soggetto attinto, ma un numero indefinito di 
utenti, che ne sono coinvolti in quanto utilizzatori di un servizio: si pensi al 
sequestro di un server ISP. 
   E‟ su questo terreno che andrebbe favorita una più stretta collaborazione tra 
AG e periti informatici, affinché siano concesse le autorizzazioni minime che 
si adattino al caso specifico, in modo da non sconfinare in violazione della  
privacy. 
1.2.2 - La corporate forensics 
   Non è raro che l‟illegalità informatica si annidi all‟interno di un ufficio della 
PA o, più spesso, di un‟azienda, con protagonisti dipendenti o dirigenti 
infedeli (insider) che si servono di hardware e software della struttura in cui 
operano per fini personali. I casi più ricorrenti riguardano la navigazione su 
Internet e l‟utilizzo di videogiochi, ma non sono mancate situazioni in cui il 
dipendente utilizzava il sistema di elaborazione dati dell‟azienda per svolgere 
un‟attività professionale (per esempio amministrazione di condomìni), magari 
in concorrenza con quella della stessa azienda. Alla sottrazione di tempo, e
L'INFORMATICA FORENSE 
 
10 
 
quindi di produttività, alle esigenze aziendali, va aggiunto il rischio 
d‟introdurre accidentalmente dei virus nel sistema informatico dell‟impresa. 
   Da qui l‟esigenza di apprestare un‟azione di contrasto a quella che va sotto il 
nome di criminalità intraziendale, il che avviene attraverso quella che 
risponde al nome di corporate forensics. 
   Per chiarire il concetto di forense aziendale è utile prendere spunto da uno 
studio condotto da alcuni esperti della società Sun Mycrosistems
12
, i quali, 
indicando delle linee guida, definiscono le indagini all‟interno dell‟azienda 
come la «cattura, analisi e registrazione d'informazioni ottenute da un sistema 
o da un’applicazione per determinare la fonte dell’attacco subìto all’interno 
dell’azienda»
13
. 
   Gli obiettivi indicati dallo studio possono essere così riassunti: 
- determinare qual è l‟evento accaduto in azienda; 
- recuperare, memorizzare e preservare la fonte di prova nel caso in cui 
l‟azienda decida per un‟eventuale azione legale; 
- usare quel fatto per prevenire altri attacchi simili; 
- individuare le motivazioni degli attaccanti. 
 
                                              
12
 Era un'azienda della Silicon Valley, produttrice di software e semiconduttori, nota fra l‟altro per 
avere prodotto il linguaggio di programmazione Java. Nel 2010 è stata acquisita dalla Oracle 
Corporation e ridenominata Oracle America Inc. 
 
13
 J. Weise e B. Powell, Using Computer Forensics When Investigating System Attacks, Sun Client 
Solutions Security Expertise Center Sun BluePrints™ OnLine, 2005.
L'INFORMATICA FORENSE 
 
11 
 
   Per attuare questo procedimento occorre rintracciare ogni informazione, 
fisica o elettronica (come eventi, log file, report, immagini di disco), utile alle 
indagini, nell‟eventualità che l‟azienda decidesse di adottare misure interne o 
di adire le vie legali.  
   In molti casi le aziende preferiscono non denunciare le violazioni subite, per 
evitare di pregiudicare la propria immagine nei confronti di clienti e fornitori; 
il ristoro dei danni sofferti, infatti, sarebbe inferiore alle perdite economiche 
riconducibili alla diffusione della notizia. 
 
 Come tutelare i lavoratori coinvolti?  
 
   A questo interrogativo risponde una delibera del Garante della privacy
14
, che 
riporta una sorta di vademecum per l‟utilizzo della posta elettronica e di 
Internet da parte dei dipendenti, atto a prevenire usi arbitrari. A riguardo il 
datore di lavoro deve, d‟intesa con i sindacati, informare i dipendenti, in modo 
chiaro e dettagliato, sulle modalità di utilizzo di Internet e della posta 
elettronica, e della possibilità che possano essere disposti controlli, attuabili, 
però, solo in casi eccezionali, poiché le email possono avere un contenuto 
privato, mentre dall‟analisi dei siti web visitati si possono ricavare 
informazioni riservate. Non è consentito, pertanto, il monitoraggio sistematico 
delle email e delle pagine web visitate dal lavoratore, in quanto in contrasto 
                                              
14
 Le linee guida del Garante per posta elettronica e Internet, G.U. n. 58 del 10/3/2007.