Con il termine “computer forensics” indichiamo la disciplina che studia il computer come elemento probatorio in un processo, cercando di ricostruire e valutare anche il comportamento dell’utente che ha interagito con il computer. La computer forensics infatti non si limita ad analizzare semplicemente le prove offerte dal computer, ma tenta di individuare e ricostruire l’eventuale consapevolezza dell’utente.
L’esigenza di avere delle comuni regole, procedure e modalità in grado di garantire un sereno rapporto tra accusa e difesa nella dialettica processuale e preprocessuale è un’esigenza impellente per tutti coloro che si occupano di questo argomento: mai come oggi si avverte la necessità della “certezza delle regole”, soprattutto per quanto riguarda l’individuazione e la conservazione di quei dati che poi costituiranno l’oggetto su cui si fonderà la valutazione dell’organo giudicante. Il rilevamento, la conservazione ed il trattamento di questi dati e delle informazioni che gli investigatori (ma anche, non dimentichiamolo, i difensori) possono rilevare nel corso del normale svolgimento dell’attività d’indagine esigono un protocollo operativo che garantisca la loro integrità e non repudiabilità in sede processuale.
Iter operativo
In linea di massima possiamo individuare le seguenti fasi:
01) Indagine
02) Perquisizione
03) Sequestro
04) Analisi
05) Relazione
06) Deposizione