La perquisizione informatica è un mezzo di ricerca della prova, una modo con cui la Polizia Giudiziaria, anche tramite un ausiliario di Polizia Giudiziaria, ha la possibilità di verificare il contenuto di sistemi informatici e, in caso di esito positivo, l’Autorità Giudiziaria può procedere con il sequestro del corpo del reato ed in genere delle cose pertinenti al reato o delle persone imputate o evase.

Dal punto di vista normativo, la perquisizione informatica è disciplinata dall’art. 247 c.p.p. che regole in dettaglio le modalità di esecuzione della perquisizione:

Quando vi è fondato motivo di ritenere che taluno occulti sulla persona il corpo del reato o cose pertinenti al reato, è disposta perquisizione personale. Quando vi è fondato motivo di ritenere che tali cose si trovino in un determinato luogo ovvero che in esso possa eseguirsi l’arresto dell’imputato o dell’evaso, è disposta perquisizione locale.

E in particolare, al comma 1-bis, con riferimento alla perquisizione informatica:

Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione

Come si realizza una perquisizione informatica

La perquisizione è disposta dall’Autorità Giudiziaria con decreto motivato e può avvenire:

  • nel corso delle indagini, su decreto del Pubblico Ministero o di iniziativa della Polizia Giudiziaria
  • in corso di dibattimento: su ordine del Giudice, eventualmente delegando la Polizia Giudiziaria

Nel momento in cui interviene presso il luogo di esecuzione, se disposto dall’Autorità Giudiziaria, il decreto di perquisizione è in forma scritta e copia va preventivamente consegnato all’interessato o eventuale congiunto.

Durante la perquisizione l’interessato ha diritto di farsi rappresentare o assistere dal legale di sua fiducia: il difensore ha infatti sempre il diritto di assistere ma, trattandosi di atto a sorpresa, non ha diritto al preavviso, quindi deve intervenire in tempi rapidi altrimenti la perquisizione comunque ha seguito.
Nel caso della perquisizione informatica l’interessato ha diritto di farsi assistere anche da un suo consulente tecnico di fiducia.

Come si realizza l’ispezione informatica alla luce della Legge 48/2008 di ratifica della Convenzione di Budapest sul Cybercrime

La perquisizione informatica, così come l’ispezione informatica, ha subito alcune modifiche in seguito alla ratifica della Convenzione di Budapest sul Cybercrime, prevedendo la possibilità di operare una perquisizione informatica “quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione”.

La perquisizione informatica deve pertanto essere eseguita rispettando le migliori prassi dell’informatica forense, ponendo attenzione a:

  • acquisire la prova digitale: occorre creare una bit stream image (o copia forense) che rispecchi fedelmente l’originale;
  • applicazione di un sigillo elettronico: mediante calcolo dell’hash si ha la possibilità di certificare in ogni successivo momento l’integrità e l’autenticità del dato informatico nel tempo;
  • garantire la ripetibilità: la corretta esecuzione della copia permette ripetere e riprodurre l’operazione più volte, con tutte le garanzie per la difesa.

A seconda dello stato in cui sono rinvenuti i sistemi informatici, la perquisizione informatica può avvenire in modalità:

  • live: qualora il sistema informatico fosse accesso, è possibile procedere a una perquisizione direttamente sul sistema, facendo la massima attenzione a evitare alterazioni di dati
  • post-mortem: dal sistema informatico spento viene estratto il supporto contenente i dati informatici (ad esempio hard disk, chiavette USB, DVD…) e utilizzando hardware specifico è possibile accedere ai dati senza introdurre alterazioni