Il procedimento di descrizione informatica è un provvedimento giudiziario d’urgenza finalizzato all’individuazione, acquisizione e conservazione di elementi di prova volti a dimostrare la violazione di diritti di proprietà industriale, diritto d’autore, diritti del lavoro e responsabilità civili.
Scopo di tale attività è quello di salvaguardare gli elementi di prova, ovvero di tutti gli oggetti costituenti violazione del diritto, nonché dei mezzi adibiti alla produzione dei medesimi e degli elementi di prova riguardanti la denunciata violazione e la sua entità, indispensabili per la parte ricorrente al fine di richiedere un’azione di risarcimento danni.
Vista la grande mole di dati che il comune cittadino e le aziende devono gestire, i sistemi informatici sono diventati uno strumento essenziale sia per la vita privata sia per il lavoro. Data la grande importanza delle informazioni contenute, le attività investigative sono sempre più impegnate nell’individuare, acquisire e preservare il dato informatico, anche in ambito di lotta al cyber crime.
Indice degli argomenti
Cosa dice la normativa
La descrizione è normata dagli articoli n. 129 e 130 del Codice della Proprietà industriale che vengono di seguito proposti:
- Articolo 129
- Il titolare di un diritto di proprietà industriale può chiedere la descrizione o il sequestro, ed anche il sequestro subordinatamente alla descrizione, di alcuni o di tutti gli oggetti costituenti violazione di tale diritto, nonché dei mezzi adibiti alla produzione dei medesimi e degli elementi di prova concernenti la denunciata violazione e la sua entità. Sono adottate le misure idonee a garantire la tutela delle informazioni riservate.
- Il giudice, sentite le parti e assunte, quando occorre, sommarie informazioni, provvede con ordinanza e, se dispone la descrizione, autorizza l’eventuale prelevamento di campioni degli oggetti di cui al comma 1. In casi di speciale urgenza, e in particolare quando eventuali ritardi potrebbero causare un danno irreparabile al titolare dei diritti o quando la convocazione della controparte potrebbe pregiudicare l’attuazione del provvedimento di descrizione o di sequestro, provvede sull’istanza con decreto motivato.
- Salve le esigenze della giustizia penale non possono essere sequestrati, ma soltanto descritti, gli oggetti nei quali si ravvisi la violazione di un diritto di proprietà industriale, finché figurino nel recinto di un’esposizione, ufficiale o ufficialmente riconosciuta, tenuta nel territorio dello Stato, o siano in transito da o per la medesima.
- I procedimenti di descrizione e di sequestro sono disciplinati dalle norme del codice di procedura civile concernenti i procedimenti cautelari, in quanto compatibili e non derogate dal presente codice. Ai fini della conferma, modifica o revoca della descrizione e dell’eventuale concessione delle misure cautelari chieste unitamente o subordinatamente alla descrizione, il giudice fissa l’udienza di discussione tenendo conto della descrizione allo scopo di valutarne il risultato.
- Articolo 130
- La descrizione e il sequestro vengono eseguiti a mezzo di ufficiale giudiziario, con l’assistenza, ove occorra, di uno o più periti ed anche con l’impiego di mezzi tecnici di accertamento, fotografici o di altra natura.
- Gli interessati possono essere autorizzati ad assistere alle operazioni anche a mezzo di loro rappresentanti e ad essere assistiti da tecnici di loro fiducia.
- Decorso il termine dell’articolo 675 del codice di procedura civile, possono essere completate le operazioni di descrizione e di sequestro già iniziate, ma non possono esserne iniziate altre fondate sullo stesso provvedimento. Resta salva la facoltà di chiedere al giudice di disporre ulteriori provvedimenti di descrizione o sequestro nel corso del procedimento di merito.
- La descrizione e il sequestro possono concernere oggetti appartenenti a soggetti anche non identificati nel ricorso, purché si tratti di oggetti prodotti, offerti, importati, esportati o messi in commercio dalla parte nei cui confronti siano stati emessi i suddetti provvedimenti e purché tali oggetti non siano adibiti ad uso personale.
- Il verbale delle operazioni di sequestro e di descrizione, con il ricorso ed il provvedimento, deve essere notificato al terzo cui appartengono gli oggetti sui quali descrizione o sequestro sono stati eseguiti, entro quindici giorni dalla data di conclusione delle operazioni stesse a pena di inefficacia.
Nel Diritto Civile la “descrizione” viene ordinata dal giudice che, dopo aver esaminato un ricorso presentato da chi sostiene che via sia stata la violazione di alcuni diritti, se ritiene che ci siano fondati motivi che esista il diritto manifestato, anche se ancora non accertato, e la possibilità che un ritardo dell’azione possa creare un danno alla parte ricorrente.
Le condizioni per attuare la descrizione
Più nello specifico il “fumus boni iuris”, in italiano “parvenza di buon diritto”, indica la presunzione dell’esistenza di sufficienti presupposti per applicare un istituto giuridico, mentre il “periculum in mora” in italiano “pericolo nel ritardo” cioè pericolo o danno causato dal ritardo è il rischio di subire un danno grave e al contempo irreparabile. Queste due condizioni devono essere entrambe rispettate per avviare il processo di descrizione inaudita altera parte.
In pratica, se disposta la descrizione, questa avverrà a sorpresa senza che vengano fatti avvisi al soggetto a cui verrà indirizzato il provvedimento del giudice.
Prima che il giudice emetta l’ordinanza è opportuno da parte del tecnico avere un contatto diretto con quest’ultimo, al fine di consigliarlo sulle metodologie da applicare, avvisandolo delle problematiche che possono emergere durante la fase tecnica e aiutandolo quindi ad emettere un’ordinanza più completa, articolata e dettagliata che eviti problematiche in fase di descrizione (cosa molto tipica nella realtà dei fatti).
La differenza con la perquisizione
In questa tipologia di procedimenti, a differenza di quanto accade per una perquisizione penale, non partecipano le forze dell’ordine (a meno che non se ne faccia richiesta in situazioni di particolare disagio), ma l’attività è gestita dall’Ufficiale Giudiziario nominato, il quale accompagnato da uno o più esperti della disciplina interessata, ovvero il CTU/ausiliario tecnico, nel nostro caso di un informatico forense (si occuperà dell’individuazione, acquisizione e messa in sicurezza dei dati informatici, seguendo le best practice dell’informatica forense).
Alle operazioni possono partecipare anche gli avvocati delle parti, i quali potranno discutere e concordare le metodologie di azione, consigliando i propri assistiti. L’ausiliario tecnico può intervenire direttamente su nomina da parte del giudice, ad integrazione potrà essere un CTP assunto dalle parti ricorrente e convenuta, entrambe le forze contrapposte possono assumere esperti che assistano alle operazioni di descrizione e alle attività del CTU/ausiliario tecnico che in contraddittorio con le parti provvederà dapprima alla messa in sicurezza dei dati da acquisire e successivamente a seconda delle indicazioni del giudice alla loro analisi.
Il kit del consulente informatico forense
Il consulente informatico forense deve presentarsi preparato all’appuntamento, è opportuno che sia dotato di tutta l’attrezzatura necessaria ad effettuare copie forensi ed acquisizioni in loco di dispositivi informatici e dati online. Un possibile kit di strumenti può essere così composto:
- numerosi hard disk di diverse dimensioni utilizzati per parallelizzare le acquisizioni di copie forensi da più dispositivi e per effettuare la duplice copia dei dati;
- duplicatori forensi, come ad esempio il Logicube Falcon e il Tableau TD1, TD2u, TD3, per effettuare copie forensi di memorie quali hard disk, pendrive USB e memorie di massa;
- write blocker hardware e software per bloccare in scrittura le memorie collegate al PC;
- distribuzioni Linux su pendrive USB da avviare in locale, quali Kali, Caine, Deft e Parrot Security per citare le più utilizzate;
- suite per acquisire dati da dispositivi mobili come smartphone, tablet o navigatori satellitari, come ad esempio Cellebrite UFED e Oxygen Forensics;
- software per acquisire dati presenti su servizi cloud di Google e iCloud, ad esempio, come Cellebrite UFED Cloud Analyzer, Axiom Cloud e Elcomsoft Phone Breaker;
- tool per effettuare il download delle e-mail, Securecube Imap Downloader e Thunderbird Portable sono tra i più utilizzati;
- suite di software portable per facilitare le fasi di acquisizione, come ad esempio FTK Imager Portable e Hash My Files;
- kit di cacciaviti, pinzette e strumentazione varia per smontare e rimontare dispositivi.
La prima operazione svolta dall’Autorità competente è l’esibizione dell’ordinanza di descrizione che autorizza le operazioni, in quanto prima di poter effettuare l’accesso ai locali bisogna ottenere il consenso della parte convenuta, alla quale viene data la possibilità di nominare un avvocato, un consulente tecnico di parte o di farsi assistere da una persona di fiducia.
La fase operativa della descrizione informatica
Espletate le formalità, può cominciare la fase operativa vera e propria:
- individuazione ed isolamento dei sistemi informatici (PC, server, smartphone, tablet ecc.);
- individuazione e isolamento di account online (e-mail, file sharing, archiviazione online ecc.);
- richiesta di credenziali per l’accesso, codici di blocco, PIN e password e cambio delle stesse;
- richiesta della presenza di dati cifrati e relativa password di decifratura;
- perquisizione di tutti i locali e acquisizione del materiale di interesse con descrizione dello stato e luogo in cui è stato rinvenuto.
Le operazioni possono essere effettuate sia presso abitazioni private sia presso le sedi delle aziende: ovviamente va mantenuto un clima di cordiale collaborazione, al fine di non rendere la fase di ricerca e acquisizione difficoltosa per i partecipanti. Una volta effettuate le operazioni di acquisizione e doppia copia di sicurezza, va compilato assieme all’Ufficiale Giudiziario il verbale, andando a dettagliare tutte le operazioni tecniche effettuate inserendo anche i valori di hash che certificano le attività di copia forense effettuate e tutta la documentazione acquisita.
Ovviamente, al termine dei lavori tutti i componenti del sistema informatico, dato che solitamente non vengono sequestrati, vanno nuovamente resi disponibili e funzionanti, al fine di non recare danno alla parte. Le copie forensi effettuate verranno messe in sicurezza con sistemi di cifratura dei dati e consegnati all’Ufficiale Giudiziario, preferibilmente in duplice copia, che provvederà dapprima a sigillare all’interno di uno o più plichi, ai quali i presenti apporranno le proprie firme.
Gli hard disk contenenti i dati verranno poi depositati presso la cancelleria del giudice, direttamente dall’Ufficiale Giudiziario, e solo un CTU nominato dal giudice potrà in futuro ritirarli ed effettuare una eventuale analisi in contradditorio tra le parti.
Infine, la fase di analisi dei dati va effettuata, previa autorizzazione del giudice, in contraddittorio con i CTP delle parti.