Archivi tag: prova informatica

Master Cybersecurity e Data Protection – 24 Ore Business School

Ha finalmente preso il via il Master in Cybersecurity e Data Protection, organizzato dalla 24 Ore Business School, che presenterà le strategie per proteggere gli asset aziendali e prevenire i rischi informatici a una platea di allievi che da ottobre 2020 a marzo 2021 potranno seguire da remoto le lezioni sulla piattaforma tecnologica di 24ORE eLearning.

Master in Cybersecurity e Data Protection - Le strategie per proteggere gli asset aziendali e prevenire i rischi informatici

La docenza è stata affidata a professionisti, manager, imprenditori e consulenti del settore che con una collaudata metodologia didattica garantiranno per tutto il corso del Master in Cybersecurity un apprendimento graduale e completo della materia. Tra i docenti i maggiori esperti italiani di cybersecurity: Alessio L.R. Pennasilico, Corrado Giustozzi, Gabriele Faggioli, Paolo Dal Checco, Luca Bechelli, Claudio Telmon, Andrea Zapparoli Manzoni, Massimo Biagi, Giorgio Sbaraglia, Paolo Sardena e molti altri, con il coordinamento didattico di Valeria Lonati.

Avrò l’onore di essere docente, insieme a nomi di altissimo livello, della parte relativa alla digital forensics, durante la quale parlerò d’informatica forense, entrando del merito di come condurre una corretta indagine forense, dall’acquisizione delle prove digitali alla redazione di una perizia informatica forense.

Come gestire una indagine forense e perizia informatica

Durante la mia lezione, verranno delineati i contorni dell’attività d’indagine forense, illustrando il concetto di copia forense e cristallizzazione della prova informatica a valore legale per utilizzo in Tribunale, analisi forense delle evidenze digitali, redazione di elaborato peritale e relazione tecnica forense, con cenni sui ruoli di CTP informatico, CTU informatico e Perito Informatico Forense.

Tutti gli argomenti del Master saranno affrontati con taglio operativo e con una metodologia didattica interattiva, affiancando all’analisi dei singoli argomenti case history ed esercitazioni pratiche. In ogni modulo sono previste testimonianze dirette di protagonisti del mondo aziendale e consulenziale e dei Giornalisti del Sole 24 ORE che trasferiscono le esperienze di successo nel loro settore.

I moduli formativi che verranno trattati nel Master Cybersecurity e Data Protection, organizzato dalla 24 Ore Business School, sono i seguenti:

  • Evoluzione della cybersecurity nel contesto internazionale ed italiano
  • Valutazione degli asset digitali di una azienda
  • Cyber risk management
  • Le tecniche d’attacco nelle aziende e
  • la prevenzione
  • Me, the Cyberthreat? Il fattore umano nella Cybersecurity
  • La gestione della sicurezza aziendale Forensics: come gestire una indagine
  • forense
  • Gestione dell’incidente informatico
  • Aspetti giuridici del crimine informatico, sicurezza delle informazioni e protezione della proprietà intellettuale
  • Deepweb e darkweb, ethical hacking: il punto di vista di chi attacca
  • Per una cultura della sicurezza: mitigazioni, contromisure e interventi nelle organizzazioni
24 Ore Business School - Executive Master Cy
bersecurity e Data Protection

Il programma completo del master è il seguente:

Evoluzione Della Cybersecurity Nel Contesto Internazionale Ed Italiano

  • Definizione e ambito d’applicazione – Leprincipaliminacce,modellidigoverno
    e gestione del rischio
  • La Cyberwarfare
  • La sicurezza informatica in Italia e le norme vigenti: i rischi attuali per le aziende
    – la Direttiva NIS
    – l’organizzazione di Cyber Defense italiana
    – CSIRT, CERT nazionali
    – crittografia, steganografia
  • Governo della sicurezza, processi aziendali e sicurezza della supply chain dei servizi essenziali
  • Protezione e contrabbando di informazioni

Valutazione Asset Digitali

  • Valore economico e necessità di protezione delle informazioni nella società postindustriale
  • Gli asset intangibili digitali dal punto di vista tecnico ed economico/ patrimoniale: il software, i dati, i siti web e i social media
  • Metodologie e standard di misurazione del software e dei dati
  • Elementi tariffari e valori di mercato
  • La certificazione del valore di un asset, la blockchain, la due diligence negoziale e gli strumenti giudiziali

Cyber Risk Management

  • L’analisi dei rischi: analisi quantitativa, analisi qualitativa
  • Identificazione delle minacce e delle vulnerabilità
  • Sistema di monitoraggio e gestione del piano di resilience
  • DLP, IRP (Incident Response Plan), Business Continuity e Disaster Recovery: la redazione di un piano di emergenza
  • Legami con GDPR, Sicurezza perimetrale: Firewall, VPN; Backup: sistemi RAID e NAS
  • IDS (Intrusion Detection System), IPS (Intrusion Prevention System): tipologie e configurazioni

Le Tecniche D’attacco Nelle Aziende E La Prevenzione

  • Il social engineering, il phishing
  • Gli attacchi tipici alle aziende
  • I ransomware
  • I rischi dell’email: Spoofing e BEC
  • Furto di identità, gestione dei profili social
  • Attacchi ai devices mobili, il BYOD in azienda
  • I rischi connessi alla messaggistica istantanea

Me, The Cyberthreat? Il Fattore Umano Nella Cybersecurity

  • Un approccio olistico alla Cybersecurity
  • Le caratteristiche dei sistemi socio-tecnici
  • Analisi dei fattori umani coinvolti negli attacchi di Cybersecurity, adesione/ violazione delle regole e scenari di impegno e disimpegno morale
  • Analisi della maturità dell’organizzazione: indagine su comportamenti, convinzioni e atteggiamenti (HAIS-Q e questionari HF) e valutazione degli asset tangibili e intangibili (metodo valutazione intangibles)
  • Analisi della maturità dell’organizzazione: valutazione della strategia di business e del modello organizzativo
  • Vulnerabilità a cui il fattore umano espone l’organizzazione

La Gestione Della Sicurezza Aziendale

  • Assessment ed Audit
  • VA/PT
  • Gestione dei fornitori in ottica di tutela aziendale e compliance
  • Gestione di una ispezione di terzi
  • Creazione di un’organizzazione/team aziendale

Forensics: Come Gestire Una Indagine Forense

  • I controlli preventivi
  • Gestire una indagine basata su sospetti
  • Gestire una indagine basata su reati conclamati
  • Gestire le evidenze di un attacco informatico

Gestione Dell’incidente Informatico

  • Il processo di gestione degli incidenti: inquadramento nell’organizzazione aziendale, ruoli e responsabilità
  • Principali fasi del processo
  • Breve inquadramento normativo: la gestione dei data breach
  • Gestioneincidentineiserviziesternalizzati – Identificareidatabreachchesiverificano
    fuori dalla tua rete
  • Soluzioni tecnologiche e organizzative per la gestione eventi e incidenti: il SOC (gestione eventi e log management, infrastrutture di centralizzazione), il SIEM
  • Esternalizzazione del servizio di monitoraggio a SOC esterni
  • LaISO/IEC27037perl’identificazione e l’acquisizione delle prove digitali

Aspetti Giuridici Del Crimine Informatico, Sicurezza Delle Informazioni E Protezione Della Proprietà Intellettuale

  • La tutela dei segreti aziendali, all’interno dell’azienda e nei rapporti con i terzi
  • Gli accordi di riservatezza (Non Disclosure Agreement) e altri rimedi contrattuali
  • aspetti contrattuali nella gestione dei VA/PT e Cloud

Deepweb E Darkweb, Ethical Hacking: Il Punto Di Vista Di Chi Attacca

  • Chi sono gli “hacker” e le loro motivazioni
  • Come cambia il metodo di attacco al variare delle motivazioni e degli obiettivi
  • Come si struttura un attacco informatico – Social Engineering, perchè l’essere umano
    è diventato l’obiettivo più ambito
  • OSINT:ilwebcomefontediinformazioni per la preparazione di un attacco
  • Cultura e conoscenza del problema: le armi più efficaci per difendersi
  • 10 punti da ricordare per proteggere noi e le aziende per cui lavoriamo

Per Una Cultura Della Sicurezza: Mitigazioni, Contromisure E Interventi Nelle Organizzazioni

  • Scenari complessi: effetti a cascata sulle reti di impresa e le filiere
  • Organizzazioni fragili e organizzazioni resilienti
  • Processi decisionali in contesti critici per la sicurezza
  • Disegno dei servizi, disegno dei processi inerenti i fattori umani nell’applicazione del GDPR
  • Awareness raising e educazione alle misure di mitigazione dei rischi (Matters)
  • Innovazione del modello aziendale e cambiamento organizzativo

Pillole di Forensic Readiness all’Internet Governance Forum

Oggi ho partecipato come relatore alla conferenza Internet Governance Forum Italia di Torino, con tema videosorveglianza, sicurezza e protezione dei dati nelle città: dall’ Intelligenza Artificiale, al riconoscimento facciale, alle telecamere termiche e ai droni ai tempi del Covid: decisori, imprese e cittadini.

Il panel all’interno del quale ho portato il mio piccolo contributo verteva su un’analisi delle novità tecniche e regolatorie che hanno riguardato il sistema di controllo della videosorveglianza nelle città. Il tema è di estrema attualità anche per i rapporti con la trasparenza, la protezione dei dati, la cybersecurity, il rapporto con i cittadini, la sicurezza informatica e l’informatica forense.

Durante il panel della conferenza IGF di Torino, i relatori hanno analizzato i rischi e benefici delle tecnologie e illustrato come installare e gestire impianti nelle città nel rispetto delle garanzie dei cittadini e come conciliare la videosorveglianza con le aspettative di riservatezza delle persone.

Il mio intervento è stato orientato agli aspetti legati alla gestione dei data breach in ambito di nuove tecnologie e videosorveglianza, mostrando come anche in tale ambito risulta spesso strategica un’attività preparatoria all’indagine informatica, definita ormai da alcuni anni forensic readiness.

Pillole di Forensic Readiness - GDPR e Data Breach al IGF Forum di Torino

Si tratta, in sostanza, dell’attitudine e preparazione dell’azienda a gestire una eventuale attività d’indagine digitale, composta da acquisizione forense delle prove, analisi tecnica volta a estrarre le evidenze digitali strategiche per un’eventuale procedimento penale o causa civile, la produzione di una relazione tecnica o perizia informatica che ne documenti i passaggi. Spesso la produzione in giudizio a fini legali di prove viene realizzata con approcci e metodologie errate, è quindi importante che la catena di custodia, la strumentazione e le modalità operative siano quelle corrette, così da conferire maggiore validità alla prova informatica poterla utilizzare in Tribunale o in una eventuale notifica di data breach al Garante della Privacy o agli interessati.

Il video della conferenza su videosorveglianza è disponibile su YouTube al seguente link.

Alla giornata di conferenza sulla videosorveglianza a Torino hanno partecipato:

Moderatore

  • Chiara Bellosono

Relatori

  • Mauro Alovisio (Università Statale di Milano)
  • Lara Merla (dottoranda Università di Torino)
  • Alessandro Del Ninno  (Università LUISS Guido Carli di Roma)
  • Stefano Luca Tresoldi
  • Paolo Dal Checco (Università di Torino)
  • Stefano Manzelli (esperto sistemi di videosorveglianza) (giovane)

Promotore

  • Mauro Alovisio (Presidente dell’associazione Centro Studi di Informatica Giuridica di Ivrea)

Organizzatori

  • Mauro Alovisio
  • Lara Merla
  • Chiara Bellosono

Conferenza su Intercettazioni e Raccolta delle Prove a Padova

Venerdì 15 novembre 2019, dalle ore 15.00 alle ore 18.00, sarò relatore per la Camera Penale di Padova “Francesco de Castello” e la Scuola territoriale “Franco Antonelli” alla conferenza che si terrà presso l’aula del Tribunale di Sorveglianza di Padova dal titolo “Le incursioni investigative penali nel territorio delle comunicazioni personali”.

Camera Penale di Padova - Intercettazioni e raccolta delle prove informatiche

Con introduzione e coordinamento dell’ Avv. Prof. Emanuele Fragasso jr, Camera Penale di Padova, si parlerà d’intercettazioni, nuove modalità di acquisizione delle prove e incursioni investigative e penali nelle comunicazioni personali, dal punto di vista giuridico e tecnico.

Il mio intervento verterà su un approfondimento circa le nuove modalità di comunicazione e le relative nuove modalità di raccolta delle prove informatiche. Sempre più frequentemente infatti le prove digitali provengono da chat, social network, messaggi vocali, comunicazioni VoIP e telefonate su canale cifrato che garantiscono privacy e riservatezza in trasmissione ma lasciano comunque accesso ai dati tramite un’acquisizione locale del dispositivo oppure mediante l’utilizzo di trojan e captatori. Verranno analizzate le caratteristiche dei principali sistemi di Instant Messaging, spesso oggetto di perizie di acquisizione forense e indagini tecniche su Whatsapp o attività investigative su Telegram. Si ricapitoleranno le informazioni che i provider mantengono e quelle che invece risiedono solamente sui dispositivi, valutando le possibilità di acquisizione forense dei dati e l’intercettazione delle comunicazioni.

Il programma della conferenza su prova digitale e intercettazioni che si terrà a Padova è il seguente:

  • Ai confini dell’intercettazione, Prof. Alberto Camon – Ordinario di Diritto Processuale Penale, Università di Bologna “Alma Mater Studiorum”
  • Nuove modalità di comunicazione e nuove opportunità tecnologiche per la raccolta delle prove, Dr. Paolo Dal Checco – Consulente informatico Forense

È stato richiesto l’accreditamento al Consiglio dell’Ordine degli Avvocati di Padova. Iscrizioni a mezzo e-mail all’indirizzo [email protected] entro il 14 novembre 2019.

Le chat Whatsapp come prova a valore legale

La Cassazione sul valore legale delle chat Whatsapp nel processo

Le chat Whatsapp come prova a valore legaleLa Cassazione affronta, nella Sentenza n. 49016/2017 del 25 ottobre 2017, la questione della validità legale della trascrizione di chat Whatsapp a fini giudiziari, come prova in un processo, precisando che i messaggi Whatsapp possono essere considerati prova documentale ed essere utilizzati nel processo civile o penale solamente a certe condizioni.

Il caso sul quale si è espresso la Cassazione riguarda una denuncia per stalking,  a seguito della quale la difesa dell’imputato avrebbe voluto depositare la trascrizione di messaggi provenienti da chat Whatsapp per dimostrare l’inattendibilità della persona offesa, ma la Corte Territoriale si è rifiutata di inserire tali elementi addotti dalla parte nel fascicolo.

Secondo la Cassazione, è corretto che la Corte Territoriale non abbia accettato il deposito della trascrizioni perché le chat Whatsapp hanno valore come prova informatica nel processo solamente se viene acquisito anche il supporto – telematico o figurativo – contenente la registrazione, essendo la trascrizione una semplice riproduzione del contenuto della principale prova documentale.

Il motivo della necessità di depositare il supporto è – stando alla Sentenza n. 49016/2017 del 25 ottobre 2017 della Cassazione – che questo permette di “controllare l’affidabilità della prova medesima mediante l’esame diretto del supporto onde verificare con certezza sia la paternità dell registrazioni sia l’attendibilità di quanto da esse documentato“.

Poiché non è sempre possibile depositare il dispositivo originale (per motivi legati alla privacy dei contenuti, indisponibilità dell’hardware, danneggiamento, perdita, etc…) e dato che ormai in ambito digitale non esiste più il concetto di “originale” dato che la copia forense di un dispositivo ha la stessa valenza probatoria del dispositivo, è possibile valutare il deposito della copia forense del dispositivo di registrazione (registratore digitale, smartphone, telecamera, etc…) così da conferire il valore legale di prova informatica e documentale al suo contenuto (registrazioni, filmati, messaggi SMS o Whatsapp, etc…).

Per completezza, oltre al deposito dell’acquisizione forense del contenuto del dispositivo dal quale si vorranno estrarre le prove informatiche, riteniamo sia essenziale depositare anche una relazione tecnica forense che attesti la metodologia e strumentazione utilizzata per la copia forense, l’assenza di tracce di alterazione o manipolazione ai dati che dovranno essere utilizzati in Giudizio e i criteri con i quali sono stati estratti gli elementi probatori d’interesse come ad esempio i messaggi SMS o Whatsapp, registrazioni audio, filmati, etc…

La Cassazione non specifica come acquisire i messaggi Whatsapp come prova in un Processo, a fini legati e utilizzo in Tribunale, ma lascia intendere che se il deposito viene fatto in modo “integrale” (quindi con il dispositivo originale o il suo equivalente tramite acquisizione forense certificata) i dati possono essere accettati e utilizzati in Giudizio.

Per creare una copia conforme dei messaggi Whatsapp a uso legale (inclusi anche SMS, messaggi, chat o gruppi Telegram, Viber, iMessage, Facebook Messenger, Skype o qualunque altro sistema di Instant Messaging) è quindi necessario avvalersi delle tecniche di acquisizione forense da cellulare, smartphone o tablet, basate sui principi di inalterabilità della prova e conformità con l’originale espressi dalla Legge 48 del 2008 che cita, ad esempio, come le copie forensi debbano esse eseguite “adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione“, “con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità.”.

Copia conforme di smartphone a uso legaleLo Studio si avvale della migliore strumentazione hardware e software per copia conforme dei contenuti e acquisizione forense certificata delle prove da smartphone e tablet per utilizzo in Tribunale, utilizzati da personale tecnico qualificato e con esperienza in ambito d’indagini digitali. Gli strumenti principali di cui ci avvaliamo sono l’israeliano Cellebrite UFED, Micro Systemation XRY, Oxygen Forensics, Paraben Device Seizure, Katana Forensics Lantern e altri software di mobile forensics che utilizziamo nell’ambito delle perizie informatiche di acquisizione forense da dispositivi mobili.

Per conferire maggiore autorevolezza alla perizia di acquisizione delle chat Whatsapp, talvolta può essere strategico produrre perizia informatica asseverata e giurata in Tribunale, in particolare in ambito di cause e processi civili. L’asseverazione e giuramento della perizia informatica viene fatta dal Perito davanti al Cancelliere del Tribunale al fine di assumersi la responsabilità giuridica e legale del proprio operato, garantendo di aver “bene e fedelmente proceduto alle operazioni e di non aver avuto altro scopo che quello di far conoscere la verità“.

Come raccogliere le prove di una diffamazione su Facebook

Come raccogliere le prove in caso di diffamazione via Facebook?

La diffamazione via Facebook e siti web è diventata ormai una pratica spiacevolmente diffusa: sentendosi al sicuro dietro alla tastiera, le persone tendono a scrivere insulti e ingiurie anche a volte piuttosto pesanti nei confronti di politici, personaggi pubblici, ma anche perfetti sconosciuti.

Nella speranza che non accada mai, conviene comunque prepararsi e sapere cosa fare in caso di diffamazione via Facebook, ma anche su siti web, forum o social network come Twitter, Linkedin, Google Plus o chat di gruppo su Facebook Messenger.

Se siete vittima di diffamazione mezzo Internet e avete la possibilità di contattare un consulente informatico esperto in informatica forense, richiedete una perizia per diffamazione via Facebook, su siti web o social network che includa la fase di acquisizione delle prove informatiche, certificazione dell’integrità dei dati raccolti oltre che la stesura di una relazione tecnica che possa diventare Consulenza Tecnica di Parte da allegare a eventuale denuncia/querela per diffamazione.

Nell’immediatezza, appena vi rendete conto di essere stati diffamati su Facebook, potete procedere con alcuni accorgimenti che possono servire a raccogliere le prove digitali nel caso in cui il diffamatore rimuova i messaggi o i post diffamanti. La raccolta delle prove della diffamazione mezzo Internet (considerata ormai a tutti gli effetti una diffamazione a mezzo stampa) è una fase delicata della perizia informatica che dovrebbe essere gestita da un perito informatico, potete però autonomamente seguire queste indicazioni che illustrano come raccogliere le prove della diffamazione.

La stampa in PDF o su carta può essere utilizzata come prova?

Evitate di procedere alla stampa in PDF o su cartaceo dei messaggi diffamatori: le stampe o screenshot difficilmente vengono ammesse in Tribunale come prova perché non godono dell’integrità delle prove informatiche raccolte con strumentazione adeguata e metodi scientifici.

Anche la fotografia dello schermo del PC non ha pienamente valore legale o meglio, può facilmente essere contestata dalla controparte, poiché per quanto possa avere una storicità temporale (i cellulari si sincronizzano automaticamente con l’ora esatta e salvano le immagini in modo incrementale) ritrae qualcosa che può facilmente essere artefatto (lo schermo).

La stampa del profilo Facebook certificata da un Notaio o da un Pubblico Ufficiale è certamente un’alternativa migliore ma può non essere sufficiente a identificare il proprietario del profilo o della pagina Face Book utilizzata per la diffamazione, poiché è necessario acquisire anche ulteriori dati come il codice identificativo univoco che permette di ritrovare il profilo o la pagina diffamatoria anche in caso di cambio del nome o dell’indirizzo.

Come identificare il profilo, pagina o gruppo Facebook con contenuti diffamatori?

Per quanto sia importante, non è sufficiente prendere nota del nome del profilo o della pagina, neanche copiando la URL, cioè l’indirizzo che compare nella barra degli indirizzi del browser come Internet Explorer, Mozilla Firefox, Google Chrome o Apple Safari.

Dove trovare indirizzo URL di pagina o profilo Facebook per denunciare una diffamazione

Per poter eseguire una Perizia Informatica su un profilo, pagina o gruppo Facebook è necessario, in realtà, identificare il codice ID che lo identifica univicamente. Il nome del profilo infatti può essere modificato dal proprietario, così come l’indirizzo che compare nella barra delle URL del browser.

Per individuare il codice ID del profilo o della pagina da cui proviene la diffamazione, è possibile utilizzare un sito come Find My FB ID, incollando l’indirizzo del profilo o della pagina nel campo di testo e premendo il pulsante “Find numeric ID”.

Come trovare ID di una pagina o profilo Facebook per denunciare una diffamazione

Una volta inserito l’indirizzo del profilo o della pagina Facebook dove è presente la diffamazione, si otterrà un numero da ricopiare o stampare, per “congelare” l’identificativo univoco che permetterà di ritrovare il profilo o pagina anche in caso di cambio nome o URL e all’Autorità Giudiziaria di richiedere a Facebook eventuali file di log o contenuti diffamatori. La raccolta delle prove per uso legale in caso di diffamazione su Facebook, partendo dal codice ID del profilo o della pagina, è molto più efficace.

Se non è possibile utilizzare i siti online che identificano il Facebook ID, è consigliabile salvare la pagina Facebook o il profilo su cui è stata rilevata la diffamazione cliccando su “Salva con nome” nel browser utilizzato per la navigazione su web. All’interno del codice della pagina, si troveranno due voci che contengono i codici ID ricercati: “pageID” (per le pagine Facebook) e “profile_id” (per i profili).

Per verificare di aver copiato il codice profilo, gruppo Facebook o pagina corretto, potete digitare il seguente indirizzo, nel quale inserirete il codice appena trovato (sostituirete il codice in grassetto nell’esempio con quello che avrete trovato) e si aprirà il profilo, la pagina o il gruppo identificato:

www.facebook.com/1570102506561136

Come trovare il riferimento univoco del post o del commento diffamatorio?

Una volta stabilito l’ User ID del proprietario del profilo da cui è avvenuta la diffamazione o il Page ID della pagina che contiene il testo diffamatorio, cerchiamo di “congelare” anche il post o il commento stesso per utilizzarlo poi come prova informatica della diffamazione e permettere ai consulenti informatici forensi che verranno ingaggiati di realizzare una perizia informatica. E’ un po’ come prendere la targa di un’auto e magari il modello e marca per segnalarla alle Autorità, una lettura corretta permette d’incrociare i dati e identificare in modo univoco l’intestatario.

Se siete sulla pagina o sul profilo che vi ha diffamato, identificate il post su cui è contenuta la diffamazione da utilizzare come prova in Tribunale e cliccate sulla data sotto il nome del profilo o della pagina, data che potrà essere indicata come “30 luglio alle ore 9:34” ma anche “Due ore fa” o “Ieri alle 09:34”, in base a quando visionate il post.

Come identificare l'ID del post Facebook come prova di una diffamazione online

Tale data contiene un link all’indirizzo o URL che identifica il post stesso, che si aprirà nel browser. Copiate l’indirizzo che compare nel browser, che sarà del tipo seguente:

www.facebook.com/nome.profilo/posts/10213357451991856

Per identificare un commento specifico per “congelarlo” come prova di una diffamazione, così da poter poi redigere una perizia informatica che ne documenti in modo oggettivo il contenuto, andrà fatta una cosa simile, cliccando però questa volta sulla data e ora sotto il commento stesso, dopo il link “Mi Piace”.

Identificare il commento Facebook come prova della diffamazione subita

Anche in questo caso otterrete l’apertura del post in una nuova pagina con il commento in evidenza e dovrete copiare l’indirizzo che compare nella barra delle URL del browser, che sarà del tipo seguente (potete omettere eventuali codici presenti dopo il “comment_id”:

www.facebook.com/nome.profilo/posts/10213357451991856?comment_id=10213357955884453

Notate i due codici evidenziati in grassetto, il primo è il codice ID del post, mentre il secondo è il “comment_id”, cioè l’identificativo univoco del commento diffamatorio che potrete utilizzare per chiedere un risarcimento o sporgere denuncia/querela in Questura, in Tribunale o alla Polizia Postale.

Se la diffamazione avviene tramite commenti in un post prontamente rimossi?

Nel caso in cui la diffamazione su Facebook prosegua con ulteriori messaggi e insulti un un thread o in un post, specie se poi prontamente rimossi, consigliamo di attivare l’impostazione su Facebook che permette di “seguire un post” così da ricevere una mail a ogni aggiornamento.

Attivare le notifiche su Facebook per un post diffamatorioPer attivare le notifiche su un post diffamatorio di Facebook, cliccare sulla freccia con punta in basso posizionata in alto a destra nel post e poi sulla voce di menù “Attiva le notifiche per questo post”. Si riceveranno così email a ogni nuovo commento al post, che potranno essere utilizzate dal perito informatico per certificare o rintracciare i commenti anche nel caso in cui – come spesso accade – dovessero essere rimossi poco dopo la pubblicazione.

Ovviamente le email devono essere mantenute nella casella di posta e non cancellate, così da permettere successivamente una perizia sulla posta elettronica che ne certifichi l’originalità e la presenza sul server per un utilizzo in Tribunale, perizia che può essere anche asseverata e giurata dal perito informatico in Tribunale.

Come si fa a “congelare” una prova informatica di diffamazione su Facebook?

Come già anticipato sopra, è consigliabile assegnare l’incarico di perizia informatica a un consulente tecnico esperto in informatica forense, che sia in grado di eseguire una copia autenticata di un profilo o di una pagina Facebook contenente messaggi diffamatori. Il motivo è che la perizia per diffamazione deve essere eseguita seguendo metodi scientifici ormai consolidati e, inoltre, il perito informatico potrà eventualmente essere poichiamato a testimoniare in Tribunale in qualità di testimone o Consulente Tecnico di Parte. E’ infatti preferibile che a presenziare in Tribunale, come consulente tecnico forense o testimone, sia un terzo, che abbia competenze e svolga perizie informatiche di professione.

E’ però possibile (anche per premunirsi in caso di cancellazione) cominciare la fase di “cristallizzazione” utilizzando alcuni accorgimenti, come ad esempio il software gratuito FAW (Forensic Acquisition of Websites) che permette di acquisire in maniera forense pagine web o profili di social network con alcune garanzie sull’originalità del dato acquisito.

Acquisizione forense di profili e pagine Facebook con FAW

Esistono poi servizi web che permettono di scaricare una copia autentica di pagine o post Facebook a patto che questi siano pubblici e non privati. Consigliamo ad esempio Perma.cc o Archive.is che, per quanto non sostituiscano in alcun modo la perizia informatica o l’acquisizione forense di siti web, permettono di creare una copia di una pagina Internet su un server terzo, realizzata da un ente terzo, attività strategica in particolare nel caso in cui i messaggi diffamatori vengano modificati o rimossi.

Perma.cc offre 10 acquisizioni gratuite al mese per ogni account registrato e ha il vantaggio che è possibile acquisire una pagina creandone una “copia” che poi può essere resa privata, così da evitare che venga trovata tramite ricerche su web. Una volta registrati e creata la copia certificata della pagina web, ricordarsi di modificarne le proprietà rendendola “privata”, così da non renderla accessibile a Google ma poterla fornire poi al perito informatico nominato per la perizia sulla diffamazione a mezzo stampa o internet via Facebook.

Archive.is non richiede registrazione ma va tenuto presente che qualunque cosa gli si faccia acquisire, verrà pubblicata su Internet e farà parte dei risultati di ricerca di Google e dei vari motori: un messaggio diffamatorio su Facebook, quindi, sarà poi presente due volte, una su Facebook e una su Archive.is.

Ovviamente qualunque servizio si utilizzi, è necessario conservare il codice della copia che è stata generata, per poterlo fornire al consulente informatico forense che verrà nominato per la fase di perizia, che potrà essere anche giurata e asseverata in Tribunale per rafforzarne il contenuto.