Catena di Custodia

Il documento "Catena di Custodia" (in inglese Chain of Custody), in riferimento a temi di Digital Forensic, si concretizza nella documentazione cronologica dei diversi attori che hanno trattato un elemento di prova, come ad esempio un hard disk, un server o uno smartphone.

Ogni passaggio di mano nelle fasi di sequestro, controllo, trasfertimento e analisi deve essere tracciato e documentato nel documento di Catena di Custodia, che riveste particolare importanza nel corso di procedimenti giudiziari civili e penali, e dovrebbe sempre essere parte di una perizia forense.

LE INFORMAZIONI ESSENZIALI

Le informazioni essenziali da indicare nel Documento di Catena di Custodia sono ad esempio: 
- Identificazione del bene: Produttore, Modello, Numero di serie, Foto
- Soggetto che tratta il bene
- Data, luogo e ora di inizio custodia
- Data, luogo e ora di termine custodia
- Soggetto a cui si é consegnato il bene
- Operazione svolta
- Qualifica del soggetto che tratta il bene


LE FONTI NORMATIVE
La fonte primaria attuale é basata sulle novità introdotte in tema di prova informatica dalla Legge 28 del 2008, che ha ratificato la Convenzione di Budapest sul cybercrime.

In particolare tra le più importanti novità vanno ricordati:
Art. 244-247 comma II c.p.p., riferito a perquisizioni, rilievi e ogni operazione tecnica svolta su sistemi informatici o telematici, da eseguire “adottando misure tecniche dirette ad assicurare la conservazione dei dati originali ed impedirne l’alterazione”

Art. 254-bis c.p.p., relativo al sequestro di dati informatici presso fornitori di servizi informatici, telematici e di telecomunicazioni, che prevede espressamente la possibilità di stabilire che “la loro acquisizione avvenga mediante copia di essi su un adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità”

Art. 259 c.p.p. comma II, “il custode è soggetto all’obbligo di impedirne l’alterazione o l’accesso da parte di terzi, salva in quest’ultimo caso, diversa disposizione dell’autorità giudiziaria”.

Art. 352 comma 1-bis c.p.p., relativo alla perquisizione di sistemi informatici o telematici in flagranza di reato o nelle ipotesi ex art. 352 comma II, sempre da svolgersi in modo da “assicurare la conservazione dei dati originali e ad impedirne l’alterazione”


ACCERTAMENTI RIPETIBILI O NON RIPETIBILI

Per garantire a pieno il diritto di difesa le operazioni di copia forense di PC dovrebbero essere considerati “accertamenti tecnici non ripetibili” ex art. 360 c.p.p., con la possibilità per il difensore di nominare un 
CTP che assista allo svolgimento delle attivitá, per valutare se quanto svolto abbia preservato l'integritá della prova.

La giurisprudenza ritiene invece che “l'estrazione dei dati contenuti in un supporto informatico, se eseguita da personale esperto in grado di evitare la perdita dei medesimi dati, costituisce un accertamento tecnico ripetibile” (Cassazione del 17.12.2009 n. 11863)


SCARICA IL MODELLO DI DOCUMENTO CATENA DI CUSTODIA IN PDF

Hai degli asset di valore della tua azienda?
Noi possiamo aiutarti a proteggerli.