Pubblichiamo un articolo nel quale vengono illustrate le metodologie OSINT/SOCMINT di ricerca investigativa sulle fonti aperte e le prime aperture della giurisprudenza.
1. Il monitoraggio massivo di macroaree di comunicazione
Con l’acronimo OSINT, secondo la definizione generalmente accettata in dottrina, si intende descrivere l’informazione presente sulle c.d. “fonti aperte”- quindi, liberamente disponibile per essere fruita dall’utenza della rete – che è stata “setacciata” con applicativi in grado di filtrare la ricerca, così da soddisfare il bisogno informativo espresso attraverso un intelligence requirement.
Nello scenario del mondo internet è frequente che alcuni soggetti utilizzino la c.d. sentiment analisys, cioè il monitoraggio e la manipolazione delle emozioni, per veicolare notizie false (fake news) camuffate da cornici e titoli “appetibili”, ciò per esigenze di business pubblicitario, di e-commerce, di brand commerciale, di tendenza attraverso i c.d. influencers, di opinione come nel caso del bloggers, per veicolazioni socio politiche o, più semplicemente, per controinformare, disinformare, disorientare l’utenza dei lettori (followers) per disparate ragioni.
Nelle attività di monitoraggio di macro aree di comunicazione per esigenze di Intelligence, è spesso necessario procedere parallelamente all’ispezione di risorse “aperte” sul web, con un approccio OSINT.
L’analisi delle fonti aperte “comprende diversi ambiti disciplinari combinati tra loro: gli strumenti di hacking della rete per ottenere informazioni sulle identità digitali, l’uso avanzato dei motori di ricerca, l’utilizzo dei portali di investigazioni digitali (dove ottenere le informazioni istituzionali su persone fisiche o giuridiche, proprietà immobiliari, partecipazioni azionarie o societarie, etc.) e infine le tecniche di analisi investigative per valutare il materiale informativo acquisito ed elaborato attraverso strumenti di visualizzazione grafica dei dati”, annota l’amico Leonida Reitano, esperto in investigazioni open source e formatore.
Si tratta di ricerche i cui prodromi trovano un imprinting giornalistico investigativo evolutosi nel tempo, che beneficiano di strumenti di analisi e di software in grado di trasformare informazioni, apparentemente slegate tra loro, in un quadro d’insieme di elevata significatività investigativa.
Qui, un bravo analista OSINT procederà, partendo da uno scenario apparentemente senza soluzione di continuità, ad interrelare informazioni svariate andando ad insinuarsi nei contenitori del Deep e Dark Web, cioè quella parte della ragnatela non indicizzata dai motori di ricerca, raggiungibile attraverso alcuni software per la navigazione anonima, come la nota “cipolla” del router T.O.R. o attraverso il protocollo I2P.
Così come le tante informazioni nascoste dentro una stringa di caratteri o tra i bit meno significativi di un’immagine (least significant bit), attraverso sistemi più o meno evoluti di stegano/criptografia.
Nell’ispezione delle Open Sources, l’analisi di Intelligence trova compendio con l’impiego di sofisticatissimi software di analisi semantica che, con il supporto di tecnologie TAL (trattamento automatico della lingua), si interessano dello Speech Processing (SP) o elaborazione del parlato, e del Natural Language Processing (NLP) o elaborazione del testo.
Si pensi, in un contesto di metodologia di ricerca per ragioni commerciali, la profilazione effettuata attraverso i c.d. cookies che, nel quotidiano, ci mette in allarme ogni qual volta, effettuando una ricerca merceologica, ci ritroviamo, di lì a poco, la tendina di un banner pubblicitario che ci rimanda, innumerevoli volte, a quell’oggetto digitato in precedenza.
Un’invadente metodologia psicologico-subliminale in grado di condizionare e rendere ridondante un nostro pensiero.
Più articolato è, poi, l’impiego di protocolli di analisi semantica approfondita, definiti Intelligence Data Mining, finalizzati all’individuazione di informazioni nascoste.
Rispetto alle tecnologie tradizionali (a keyword e statistiche), che possono solo cercare di indovinare il senso di un testo, i software di analisi semantica approfondita leggono e interpretano tutta la conoscenza potenzialmente interessante e identificano in automatico le relazioni concettuali fra le varie informazioni, anche quelle ovattate da sistemi di crittografia.
2. Le emotional informations: un business globale
Con l’avvento dei social media e la loro spasmodica espansione, analisti strategici ed esperti d’intelligence hanno assunto consapevolezza di quanto sia importante l’acquisizione di informazioni utili a monitorare i gusti degli utenti.
È un business commerciale che ha sia ragioni socio o geopolitiche, sia ragioni più complesse di strategia militare e di intelligence.
Un’esigenza che, via via, si è insinuata in modo violento nella privacy del singolo che, in uno scenario geopolitico complesso si trova a soccombere rispetto alle esigenze sovranazionali o, altrettante volte, rispetto alle policies aziendali delle grandi lobbies multinazionali nel settore.
In relazione ai temi qui trattati, particolare significato assume una “sottospecie” OSINT, definita Social Media Intelligence o SOCMINT, in precedenza interessata all’andamento di brand commerciali ed “appetiti” degli utenti per ragioni di business e, man mano, sempre più propulsa dalla c.d. sentiment analysis, una tecnica di monitoraggio, sia esso massivo che individuale, in grado di profilare ed analizzare in modo invasivo ogni interesse e propensione individuale.
Una tecnica di commercio avviata con l’utilizzo dei c.d. rootkit, installati nativamente su milioni di smartphone al fine di monitorare molteplici informazioni private relative all’utilizzo del device: applicazioni nascoste ed apparentemente discrete, in grado di consentire agli operatori, ed alle stesse case produttrici, di veicolare successive scelte aziendali o stimolare, anche in modo silente o subliminale, gli interessi degli utenti con banner pubblicitari ed altri espedienti commerciali.
Un interesse che avrebbe indotto ricercatori e aziende ad un investimento imponente verso lo sviluppo e utilizzo massivo di cookies e di trojan, sempre più spesso verso quei settori definiti taboo ed oggetto di click anonimo, come nel caso dei contenuti pornografici presenti su internet: una sorta di industria digitale del subliminale a scopo commerciale.
Si sarebbe arrivati, ad esempio, agli strumenti di manipolazione della navigazione sessuale: dal “Porn-Napping”, finalizzato all’acquisto di domini scaduti, in precedenza collegati a brand commerciali di spessore e che, nella nuova rivisitazione aziendale virtuale, avrebbe rimandato a siti con contenuti pornografici a pagamento; così come al “Cyber Squatting”, con le vetrine fatte di dominii che, celandosi dietro lessici innocui, rimandano al business pornografico.
Escamotage pubblicitari attraverso l’icona dell’“Advertising” di “OK” che, eseguito il comando, indirizza ad un sito con contenuto a pagamento o pubblicitario.
Come ancora il “Tabnabbing”, una tecnica di phishing che presenta all’utente, attraverso un link di rimando, una pagina del tutto simile a quella genuina utilizzata per la fruizione di servizi con l’identificazione attraverso user id e password, consentendo all’attaccante di impossessarsi delle credenziali di accesso con il furto di identità.
Altro esempio è quello del “Misspelling”, architettato per rimandare, attraverso la digitazione di una stringa di testo molto cliccata, come nel caso della parola “googlle” (con una “l” in più rispetto al noto motore) ad un sito porno asiatico.
La varietà di espedienti commerciali è continua e irrefrenabile, come per il “Looping”, che fa aprire continuamente pagine ogni qual volta si tenta di chiuderne una precedente; o il c.d. “Mousetrapping” che altera il funzionamento dei tasti di comando del mouse, non consentendo all’utente di abbandonare un sito esplorato.
O il più comune “Startup File Alteration” che indirizza, continuamente, a un programma nella directory di avvio che rimanda ad una determinata pagina (solitamente pornografica) all’avvio del dispositivo.
Un caso a sé è l’ormai rodato strumento di estorsione sul web noto col il termine “Ransomware”: un malware che limita l’accesso al proprio device una volta inoculatosi, seguito da una richiesta di un riscatto – monetizzato di solito attraverso cripto valute – al fine di ricevere i codici di decrittatura del blocco del sistema (accade sempre più spesso di ricevere, ad esempio, mail che rimandano alla spedizione di un plico, alla scadenza di una polizza assicurativa, ad un rinnovo contrattuale, con la presenza di un, apparentemente innocuo, hiperlink di rimando che contiene il collegamento di infezione).
3. Sentiment analisys e SOCMINT
In linea generale, le tecniche di social media intelligence consistono in evolute procedure di monitoraggio e profilazione massiva sociale; uno strumento, cioè, in grado di conoscere e condizionare interessi ed orientamenti di fasce e categorie sociali ma anche e soprattutto lo strumento più importante ed evoluto che gli organismi di intelligence e di sicurezza di tutto il pianeta avranno a disposizione per arginare e prevenire le nuove forme di terrorismo che oggi, come mai prima, corre sul filo del web, attraverso la propaganda, il proselitismo, l’emulazione e l’intimidazione psicologica.
Si tratta di uno strumento versatile e adattabile alla specifica esigenza investigativa di intelligence (sia essa giornalistica, commerciale, merceologica, di ricerca sociale, geopolitica, strategico militare, di investigazione giudiziaria o di informazione e sicurezza istituzionale) che con l’adozione di attagliate queries di ricerca, consentirà di consultare singoli profili social; inquadrare relazioni tra i profili social di interesse; consultare flussi complessi di comunicazioni social per tematiche ed aree geografiche; analizzare non solo dei protocolli HTML ma anche di dinamic java script web pages; bypassare le application programming interface (API); effettuare ricerche fotografiche su base merceologica ed antropologica; effettuare ricerche e comparazioni foto/biometriche, effettuare monitoraggi delle immagini presenti sulla rete attraverso applicativi di device che utilizzano tecnologie Android ed iOS; effettuare complesse ricerche merceologiche sui motori di ricerca del clear e del deep, con report statistici di immediata consultazione e rappresentazione grafica, per macro/micro area geografica, prodotto ed utenza; ricostruire dominii ed effettuare autopsie digitali su vecchi siti rimossi; costruire relazioni sociali attraverso le varie applicazioni mondiali di social network e di telefonia radiomobile abbinata ai profili.
I protocolli di analisi Soc.M.Int., sfruttando l’analisi dei sentimenti si sono evoluti andando ad insinuarsi nelle reti e negli innumerevoli canali sociali al fine di identificare profili, individuare relazioni, focalizzare organizzazioni e tracciare link di collegamento utili alla ricostruzione di un profile relazionale documentabile e descrivibile con analitici diagrammi di contesto.
“Tramite la SOCial Media INTelligence – precisa Paolo Dal Checco – è possibile reperire informazioni utili al ciclo di intelligence tramite il monitoraggio e l’analisi dei contenuti scambiati attraverso i Social Media. La tecnica SOCMINT risulta ancora decisamente legata alla disciplina OSINT, Open Source INTelligence, e in modo più lieve agli altri approcci di ricerca d’informazioni come TechINT, GeoINT, SIGINT, HumINT, MasINT. E’ importante precisare che la SOCMINT si basa sulle informazioni acquisite tramite i Social Media senza limitarsi ai Social Network come Facebook, Twitter, Instagram e simili”.
La SOCMINT, spiega Alessandro Burato, “si è concentrata sui processi di data mining rivolti a due principali aspetti degli ambienti “social”: i contenuti e le relazioni. I primi hanno dato origine a diversi studi sui cosiddetti motori semantici utili nell’analizzare e filtrare grandi stringhe di dati come sono quelle delle comunicazioni che “scorrono” sui social, i secondi si concentrano maggiormente sulle relazioni virtuali che intercorrono tra i diversi user avvalendosi delle moderne tecniche di visualizzazione dei dati per darne una visione più ampia ed immediata. Evidentemente, tali visualizzazioni non esauriscono la ricchezza di informazioni e significato dei dati che rappresentano e dal punto di vista delle scienze sociali si rendono necessari dei sistemi di verifica di affidabilità ed efficienza di tali strumenti”.
Nelle metodiche Soc.M.Int per fini di intelligence o di giustizia potrà, però, accadere che l’analista o il profiler debba spingersi oltre i contenitori delle fonti aperte, così da insinuarsi nella rete sociale del soggetto d’interesse cercando di accedere a quei “privilegi” per pochi, attraverso la condivisione di una o più “amicizie”, requisito indispensabile per avere accesso alle notizie presenti sui social media.
Detta fase potrebbe essere alimentata e proseguita con forme più meno complesse di intercettazione tattica di comunicazioni, sia dei flussi ex art. 266 bis c.p.p., sia con quelle forme di intercettazione di carattere preventivo, non compiutamente definite, previste ex art. 226 att. c.p.p. ed in materia di informazione e sicurezza da parte delle Agenzie AISI e AISE, ex art. 12 della L. 133 del 2013, anche con l’ausilio di insidiosi sistemi a tecnologia dual use, come nel caso dei s.w. di intrusione informatica.
L’infiltrazione nella rete sociale del bersaglio – parlando adesso delle fonti aperte – avviene, allora, in modo indiretto al fine di evitare l’insospettimento del target, monitorando, accanto ai collegamenti pubblici, le sue reti (sia essa facebook, linkedin, twitter, tinder, thunder, whatsapp o qualsivoglia strumento di aggregazione e condivisione social) o, qualora possibile ed opportuno, attraverso richieste dirette di “amicizia” con l’utilizzo di un profilo fake di copertura (nel caso di attività istituzionali per fini di giustizia e di sicurezza nazionale, il legislatore ha previsto particolari esimenti con le cautele dello status giuridico di agente sotto copertura).
E qui che entrano in gioco motori di ricerca semantica approfondita, come graph.tips, attraverso cui sarà possibile esaminare Facebook selezionando molteplici query di filtro ricerca (vds. Ad esempio applicativi a pagamento di investigazione OSINT come inteltechiniques.com).
L’investigatore sulle fonti aperte si troverà soventemente a districarsi in rompicapo e scatole cinesi che, nel tempo, hanno mascherato un certo dominio, riuscendo a ricostruire una ricerca con una connessione logica partendo dai tools per l’identificazione di domine name, fino alla riesumazione di percorsi chiusi con protocolli di wayback, utilizzando una sorta di evoluta “macchina del tempo”, come la WAYBACK MACHINE, un archivio di internet virtuale ove è possibile ritrovare contenuti non più raggiungibili dai motori, ma non, ancora, passati all’ “oblio”, raggiungibile attraverso il sito archive.org.
Una modalità di rappresentazione relazionale che si sta, man mano, diffondendo tra gli analisti esperti è, anche, quella della profilazione delle relazioni sociali attraverso l’applicativo facelink – un software che richiama il ben noto i2 Analyst’s Notebook – dedicato all’analisi dei social media ed in grado di interfacciarsi con altri strumenti di analisi relazionale, come TETRAS HPG o SFERA, attraverso cui sarà possibile mettere in relazione, ancora, utenze telefoniche, contatti, identificativi IMEI (il numero seriale di un telefonino) di più devices e codici IMSI (il codice seriale di una scheda telefonica cellulare) abbinati a SIM di tutto il globo.
Altri strumenti di analisi evoluta sono i browser forensi di acquisizione di siti web (come ad esempio AFW), in grado di cristallizzare anche le pagine web presenti sul Dark net attraverso la rete TOR, con le funzioni di crawler (cioè un software che analizza i contenuti di una rete o di un database in un modo metodico e automatizzato, in genere per conto di un motore di ricerca), così da ricercare tutte le pagine web collegate alla pagina principale, estraendone l’URL per creare un indice da cui può essere successivamente acquisito automaticamente.
Nelle versioni dedicate alle esigenze istituzionali il s.w. permette, inoltre, di eseguire ricerche su siti web con aree protette da login, come i social network e, in versione multipagina, consente la cattura automatica di un elenco di pagine web.
Su Shop.Wki.it è disponibile il volume:
Guida Pratica Operativa alle Investigazioni
Cianchella Vincenzo, Madeo Antonello, CEDAM, 2018
4. OSINT e best practices dell’analista
Ecco, allora, l’esigenza dell’analista OSINT di effettuare delle ricerche secondo i rigidi criteri utilizzando best practices che non riguardano la mera interrogazione sui motori di ricerca di una certa key word, ma il ricorso ad una procedura complessa, in grado di filtrare, a monte, le notizie “spazzatura”, restringendo il campo di ricerca a poche decine di risultanze.
Ma, anche, di filtrare i contenuti da ricercare, andando oltre gli strumenti di selezione offerti dai motori tradizionali: siano esse fotografie, documenti PDF, periodi spazio temporali o quanto altro ed, al tempo stesso, poter riscontrare, sulla rete, se alcuni report risultanti siano attendibili o “costruiti” falsamente utilizzando altre informazioni e contenuti presenti sulla rete.
Un esempio elementare è quello offerto dal motore GOOGLE che consente di effettuare anche la ricerca in rete un contenuto fotografico acquisito sulla rete, così da individuare altre fotografie che abbiano la stessa estensione.
Attività fruibile, inoltre, attraverso l’utilizzo di diversi motori di ricerca, ognuno cautelato dal proprio algoritmo, ed impostati secondo policies di marketing o di affiliazione, impiegabili per una interrogazione affinata e meticolosa.
Il monitoraggio della rete da parte degli analisti O.S.Int. si esplica attraverso una attività c.d. di hacking con l’ausilio di programmi evoluti di interrogazione e ricerca come, ad esempio, tra i tanti:
- FOCA, utile all’estrazione di informazioni da files contenuti in un certo sito internet;
- WEBZIP, che agevola l’analista consentendogli di scaricare ed archiviare in locale il contenuto di un sito e dei vari rimandi di link di collegamento;
- MALTEGO, che consente di individuare relazioni tra persone e gruppi, associazioni, imprese e di organizzarle in un report; la logica di MALTEGO è quella di analizzare relazioni esistenti nel mondo reale fra persone, gruppi, siti web, domini Internet, reti e appartenenza a social network , da Facebook a Twitter, fino ai molteplici applicativi social presenti sulle piattaforme web e raggiungibili da qualsiasi device connesso sulla rete, sia esso un smartphone, che un personal computer.
Il software può, quindi, trovare applicazione per analizzare le relazioni e i collegamenti esistenti nel mondo reale fra persone, gruppi di persone aziende, organizzazioni e siti web; ma, anche, analizzare i domini Internet, i nomi DNS e gli indirizzi IP, così da mettere in relazione le varie entità per le svariate esigenze dell’analista:
- COPERNIC PRO, un metamotore di ricerca che favorisce l’esplorazione contestuale di più motori di ricerca interrogando una determinata keyword;
- CMAP, che consente di rappresentare graficamente le relazioni esistenti tra più entità presenti sulla rete;
- GOOGLE HACKING, in grado di creare query complesse idonee a rilevare aspetti di vulnerabilità di un sito; attraverso l’utilizzo di operatori avanzati nel motore di ricerca è possibile individuare specifiche stringhe di testo all’interno dei risultati. Gli operatori avanzati (come ad esempio allintext:, allintitle:, allinurl:, filetype:, site: ), se utilizzati contestualmente ai c.d. operatori booleani (AND, NOT e OR) sono in grado di offrire interessanti risultanze sulle fonte aperte. Da qui l’analista, in ragione della natura dell’informazione ricercata, potrà formulare la query nella maniera più efficace;
- DIDTHEYREADIT, idoneo a tracciare posta elettronica inviata e rimandare all’utente notizi sul destinatario, come la geolocalizzazione o il sistema operativo utilizzato;
- VISUALROUTE, che consente di tracciare il percorso dei nostri dati sul web e geolocalizzare gli indirizzi IP;
- WHOIS HISTORY, per rintracciare i proprietari storici di un sito;
- PHONEINFOGA, e uno strumento avanzato di ingegneria sociale che, utilizzando le risorse aperte, le loro API[1] e persino Google Dorks[2] per ottenere le informazioni significative e pertinenti di un numero di telefono, riesce a selezionare recapiti telefonici, raccoglierne informazioni di geolocalizzazione (come paese e macroarea) e l’operatore telefonico di appoggio, per poi andare a ricercare “impronte” di quell’utenza sui motori di ricerca al fine di individuare eventuali provider VoIP o, anche, identificarne il proprietario:
[3]
Ne consegue che una ricerca sulle fonti aperte è tanto più efficace laddove l’analista si adoperi all’utilizzo di più motori: se, ad esempio, su Yahoo o su Google non si è rintracciata la traccia cercata, si potrà ricorrere, allora, ad a altri motori, come Info, Search o DuckDuckGo, tra i tanti.
Ed, ancora, sarà possibile utilizzare, nella barra di ricerca, gli operatori AND e OR per restringere il range delle proprie ricerche; o ricorrere alla semantica dei siti utilizzati: come gli “hach” di Google, o i “bang” di Duck.
O escludere risultanze di ricerca non utili all’analisi in atto, utilizzando sulla barra di ricerca l’operatore NOT ( – nella maggior parte dei siti).
Google Hacks permette, ad esempio, di eseguire ricerche mirate utilizzando l’omonimo motore di ricerca definendo in maniera avanzata i comandi di Google. È da considerarsi un software di comodo in quanto tutte le operazioni possono essere svolte manualmente inserendo le sintassi nel campo ricerca di Google.
Una delle caratteristiche peculiari di DuckDuckGo è, ancora, la possibilità di usare i comandi “!Bang“, che consentono all’utente di reindirizzare la propria ricerca su un sito specifico direttamente da DuckDuckGo.
Ad esempio la stringa “!w DuckDuckGo” lancia la ricerca della parola chiave “DuckDuckGo” all’interno di MediaWiki, il motore di ricerca predefinito di Wikipedia.
E’, altresì, possibile indicare nella ricerca il nome del tipo di file che stiamo ricercando, come jpg nel caso di una immagine o, laddove si stia ricercando un documento di testo, gli acronimi pdf, doc, etc.
O cercare di riesumare notizie obsolete pubblicate in rete e non più, apparentemente, disponibili (come la WAYBACK MACHINE di cui abbiamo già fatto cenno).
Con rimando, ancora, alle GOOGLE DORKS , delle query di ricerca composte da diverse keywods immesse in un motore di ricerca per affinare i risultati di ricerca ed ottenere link più specifici, si richiama di seguito una utile sintassi:
[4]
Ai tanti contenitori “free” consultabili – stiamo qui trattando, in generale, l’analisi del web indicizzato raggiungibile dai tradizionali motori di ricerca e non del deep[5] e del dark web[6] – vanno aggiunti diversi archivi a pagamento, che presentano dati più o meno sensibili, a cui hanno accesso alcuni operatori della Pubblica Amministrazione e delle forze dell’ordine in particolare, alcune categorie di professionisti (come ad esempio architetti, ingegneri, geometri, dottori commercialisti e consulenti del lavoro, giornalisti) ed altri archivi virtuali che vengono messi a disposizione previa iscrizione, loggatura (registrazione con chiave di accesso) sulla pagina e richiesta di copia (come, ad esempio, per l’archivio storico del Senato della Repubblica).
5. Le nuove esigenze di investigazione giudiziaria
Accade ormai, sempre più frequentemente, che anche l’Autorità Giudiziaria abbia l’esigenza di acquisire contenuti provenienti dai contenitori di internet, disponendo “esplorazioni” a cura della polizia giudiziaria sulla rete, sulla falsa riga delle moderne prassi dell’investigazione giornalistica che, per prima, si è approcciata alla ricerca sulle fonti aperte.
La procedura di indagine secondo i protocolli di open source intelligence, a ben vedere, trova applicazione ormai da tempo, saggiando l’attendibilità della notizia attraverso i parametri valutativi fissati dalle consolidate prassi della comunità scientifica internazionale in materia di “fonti aperte” e a cui si è uniformata l’utenza investigativa – ma ancor prima EUROPOL e NATO – nella trattazione di risultanze assunte da tecniche di O.S.Int.
Va evidenziato al riguardo che, al fine di stabilire l’attendibilità di una notizia spendibile in un contesto istituzionale o giudiziario che sia rilevante per fornire agli interessati o al giudice elementi concreti ai fini del libero convincimento, la valutazione e la conseguente utilizzabilità delle risultanze info-investigative assunte attraverso tecniche di Open Source Intelligence, avviene secondo un rigido protocollo con metodologie operative che rimandano ad una valutazione con l’ausilio di una griglia di validazione di attendibilità, sia della fonte che della stessa informazione:
Metodo 4X4 EUROPOL
su una scala dei valori, sull’asse delle ascisse viene fatta una valutazione di attendibilità della fonte da 1 a 4, e stessa cosa accade sull’asse delle ordinate per la valutazione dell’informazione: laddove il risultato rientri entro il punteggio 2, l’informazione sarà da ritenersi confermata.
I codici di attendibilità della FONTE sono cosi classificati:
A= senza dubbi di autentica. Affidabile o competente oppure in passato sempre affidabile.
B= affidabile nella maggior parte dei casi.
C= non affidabile nella maggior parte dei casi.
D= non valutabilità dell’affidabilità (es. anonima).
I codici di attendibilità di valutazione/accuratezza dell’INFORMAZIONE sono:
1= sicura.
2= conosciuta personalmente dalla fonte ma non dall’agente che la riferisce.
3= non conosciuta personalmente dalla fonte ma avallata da altre informazioni già registrate.
4= non conosciuta personalmente dalla fonte e non avallabile in alcun modo
Altra tipologia di riscontro dell’informazione, trova compendio applicativo internazionale nel manuale Admirality Code NATO System, attraverso la c.d. “griglia 6X6 NATO”:
Affidabilità della FONTE
A affidabile: nessun dubbio sull’autenticità, sull’affidabilità o sulla competenza della fonte. History of complete reliability. Storia di completa affidabilità
B di solito affidabile: Minori dubbi. History of mostly valid information. Storia di informazioni per lo più valide
C Abbastanza affidabile: dubbi. Provided valid information in the past. Fornito informazioni valide in passato
D Non di solito affidabile: dubbi significativi. Provided valid information in the past. Fornito informazioni valide in passato
E inaffidabile: Manca di autenticità, affidabilità e competenza. History of invalid information. Storia di informazioni non valide
F non può essere giudicato: informazioni insufficienti per valutare l’affidabilità. May or may not be reliable. Può o non può essere affidabile
Affidabilità dell’INFORMAZIONE
1 Confermato: Logico, coerente con altre informazioni rilevanti, confermato da fonti indipendenti
2 Probabilmente vero: logico, coerente con altre informazioni pertinenti, non confermato
3 Forse vero: ragionevolmente logico, concorda con alcune informazioni rilevanti, non confermate
4 Senza dubbio vero: non logico ma possibile, nessun’altra informazione sull’argomento, non confermata
5 Improbabile: non logico, contraddetto da altre informazioni pertinenti
6 Non può essere giudicato: la validità delle informazioni non può essere determinata
A ciò va aggiunto che, nelle ricerche OSINT, spesso la “fonte” rimanda a due soggetti diversi: l’articolista/autore e la testata/sito/editore che ha pubblicato o rilanciato l’informazione; molte notizie sono, poi, pubblicate su siti web registrati come periodici a stampa e online, con contenuti caratterizzati da identificazione ISSN[7] o rimandanti a pubblicazioni singole catalogate con un codice univoco ISBN[8].
I contenuti collazionati da articolista/autore/testata/sito/editore traggono, in genere, spunto da fonti ed archivi attendibili, sintetizzandone i contenuti con la citazione della fonte originaria o richiamando fedelmente frammenti degli stessi documenti.
O, ancora, riassumendo interviste di cui è stata documentato la genuinità con registrazioni foniche o video riprese quali “forma di memorizzazione fonica di un fatto storico, della quale l’autore puo’ disporre legittimamente, anche a fini di prova nel processo secondo la disposizione” ex art. 234 c.p.p.(Cass., Sez. un. 28 maggio 2003, n. 6747, Torcasio, rv 225465-468).
In questo contesto è evidente che articolista/autore/sito/pubblicazione/editore, siano soggetti alla disciplina penale sulla stampa ed ai relativi presupposti di procedibilità, a querela di parte, a decorrere dalla pubblicazione della notizia; ne consegue una particolare cautela nella messa in rete di notizie di particolare interesse o enfasi, cosicchè l’attendibilità di una fonte sulla rete appare tanto più attendibile laddove autore e volàno di pubblicazione della notizia siano pregevoli e affidabili.
Altri contenuti, provenienti da fonti istituzionali, spesso non sono disponibili liberamente nelle banche dati virtuali, se non attraverso farraginose procedure di registrazione ed acquisizioni parziali secondo query di ricerca molto ristrette.
A titolo di esempio si richiamano i tantissimi documenti giudiziari o di qualificata e tracciata attendibilità confluiti agli atti delle molteplici commissioni parlamentari d’inchiesta, come nel caso MORO o nelle tante stragi della Repubblica, da Piazza Fontana, a Piazza della Loggia, all’Italicus, fino a quelle più recenti c.d. “continentali”.
A ciò va aggiunta la difficoltosa acquisizione di documentazione, spesse volte soggetta ad isterici scarti d’archivio antecedenti alle più recenti novelle che disciplinano la materia, così come quella soggetta a classifica di sicurezza, ai sensi della Legge 3 agosto 2007, n. 124, ed il successivo “degrado” di declassifica automatico dopo 5 anni.[9]
Altrettante volte documenti, di interesse storico-giudiziario, sono andati deteriorati per vetustà, smarriti nei vari trasferimenti d’archivio, di trattazione o di trasmissione ad altro giudice, cosicché la sola “traccia” rimasta è quella degli archivi storici che privati, associazioni, contenitori digitali virtuali hanno collazionato e catalogato per ragioni di studio e di pubblico interesse.
Ma, a ben vedere, un approccio di analisi moderno, con la consultazione massiva delle risorse presenti sulla rete filtrate con adeguate griglie di ricerca sui motori, riesce, spesse volte, a superare la mancata soluzione di continuità nella collazione dei tanti atti sparsi qua e là sulla rete, in passato transitati nei fascicoli giudiziari (e conseguentemente, anche, giornalistici), tra sentenze, processi bis e commissioni di legislatura, palesando la criticità della mancanza di un criterio osmotico di raccolta e collazione documentale tra i vari organismi istituzionali che hanno analizzato e manipolato quei dati.
6. La giurisprudenza ed il web come fonte di prova documentale
Da un profilo più squisitamente giuridico, la materia delle fonti aperte nel processo penale, ancora nuova ed in continua evoluzione, ha comunque trovato alcuni recenti orientamenti utili a tracciarne, prima facie, le linee guida: la suprema Corte, sez. Lavoro (sentenza n. 2912/2004), nel trattare l’assimilabilità di una prova documentale ex art 234 c.p.p., di materiale proveniente da web e prodotto in giudizio, aveva precisato che: “Le informazioni tratte da una rete telematica sono per natura volatili e suscettibili di continua trasformazione e, a prescindere dalla ritualità della produzione, va esclusa la qualità di documento in una copia su supporto cartaceo che non risulti essere stata raccolta con garanzie di rispondenza all’originale o di riferibilità a un ben individuato momento”.
Buona regola vuole, nelle investigazioni giudiziarie e nelle analisi di intelligence soggette a validazione, che l’acquisizione delle tante ricostruzioni rinvenute sulla rete venga, prima di tutto, richiamata riportando fedelmente l’hiperlink di rimando a quel documento, ivi precisando, anche, la data di consultazione della pagina; a ciò andrebbero, poi, aggiunte, tutte le cautele effettuate al fine di ricontrare l’attendibilità della notizia e della fonte che la ha pubblicata, per poi integrare la genuinità dei contenuti con altre pratiche di polizia giudiziaria tradizionali (dalla consultazione delle fonti degli archivi informatici del Dipartimento di P.S., all’acquisizione formale di documenti di riscontro, fino all’escussione delle persone che avevano pubblicato quelle notizie o che ne avevano conoscenza per ragioni professionali o personali).
Sul tema, analogamente, il Tribunale Penale di Bologna[10], ha indicato che: “In termini generali, quando anche il metodo utilizzato dalla p.g. non dovesse ritenersi conforme alla migliore pratica scientifica, in difetto di prova di una alterazione concreta, conduce a risultati che sono, per il principio di cui all’art. 192 c.p.p., liberamente valutabili dal giudice alla luce del contesto probatorio complessivo (fermo restando che maggiore è la scientificità del metodo scelto, minori saranno i riscontri che il giudice è chiamato a considerare per ritenere attendibili gli esiti delle operazioni tecniche)”.
Ciò, in quanto, “non è permesso al Tribunale escludere a priori i risultati di una tecnica informatica utilizzata a fini forensi solo perché alcune fonti ritengono ve ne siano di più scientificamente corrette, in assenza della allegazione di fatti che suggeriscano che si possa essere astrattamente verificata nel caso concreto una qualsiasi forma di alterazione dei dati e senza che venga indicata la fase delle procedure durante la quale si ritiene essere avvenuta la possibile alterazione”.
Del resto, prosegue quel Tribunale, “il giudice può valorizzare un accertamento di parte che sia ritenuto esaustivo, corretto ed appropriato, senza necessità di accertamenti ulteriori.
In tal caso, la tutela delle parti, siano esse pubbliche o private, si esplica in primo luogo a livello motivazionale, dovendo l’organo giudicante dare compiuta contezza dei risultati raggiunti: qualora ritenga di aderire alla prospettazione tecnica di una delle parti, non è peraltro gravato dell’obbligo di fornire autonoma dimostrazione dell’esattezza scientifica delle conclusioni raggiunte e dell’erroneità di tutte quelle espresse, dovendosi considerare sufficiente che egli dimostri di avere comunque valutato le conclusioni e le argomentazioni delle parti (cfr. su tale tematica Cass. pen., sez. IV, n. 34379/04, Spapperi)”.
Il legislatore, qualche tempo dopo, avrebbe chiarito la portata probatoria delle copie cartacee di una pagina internet, disciplinando, all’art. 23 comma 2 bis del Codice dell’amministrazione digitale, che queste “sostituiscono ad ogni effetto di legge l’originale da cui sono tratte se la loro conformità all’originale in tutte le sue componenti è attestata da un pubblico ufficiale a ciò autorizzato”; la norma, in buona sostanza, nel definire l’utilizzabilità piena di un contenuto web, aveva introdotto un nuovo soggetto deputato a sacralizzare la genuinità di quella copia[11].
L’argomento sarebbe stato trattato ulteriormente dagli ermellini (V Sezione Penale, sentenza n. 8736/2018), chiarendo che la copia cartacea di schermate telematiche costituisca prova documentale ai sensi dell’art. 234 c.p.p.: si è riconosciuto, infatti, che possono acquisirsi documenti e, quindi, dati di carattere informatico, da porre a fondamento della decisione, a prescindere dalla loro autenticazione o provenienza da un pubblico ufficiale, trattandosi di attività ripetibile non necessaria di accertamento tecnico non rinnovabile.
I giudici avrebbero fatto qui riferimento ad un nuovo dettaglio normativo, l’art. 354 del cpp ammodernato al secondo comma dalla L. 18 marzo 2008, n. 48, che recita: “in relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l’alterazione e l’accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all’originale e la sua immodificabilità. Se del caso, sequestrano il corpo del reato e le cose a questo pertinenti”.
Ne consegue che, la mancata adozione degli eventuali protocolli comportamentali che la legge nr. 48/2018 ha imposto alla polizia giudiziaria, non incide sulla validità delle operazioni compiute – che la Corte considera “meccaniche” – potendo le conseguenze ripercuotersi in termini di attendibilità della prova, comunque rimessa al vaglio del giudice.
In tal senso, già in precedenza il giudice di nomofilachia[12] aveva precisato che “nel processo penale l’estrazione di dati da un computer senza modalità idonee a preservare l’integrità degli originali e la conformità di quelli acquisiti non è causa di inutilizzabilità della fonte di prova, bensì di sua concreta valenza probatoria [Va premesso che i dati di carattere informatico contenuti nel computer, in quanto rappresentativi, alla stregua della previsione normativa, di cose, rientrano tra le prove documentali (Cass. Sez. 3, Sentenza n. 37419 del 05/07/2012 dep. 27/09/2012 Rv. 253573)]”.
Chiarendo, ancora, che “non dà luogo ad accertamento tecnico irripetibile l’estrazione dei dati archiviati in un computer, trattandosi di operazione meramente meccanica, riproducibile per un numero indefinito di volte (Sez. 1, Sentenza n. 23035 del 30/04/2009 dep. 04/06/2009 Rv. 244454) […]. Infatti la legge 18 marzo 2008, n. 48, nel modificare le disposizioni del codice di procedura penale, ha previsto la possibilità dì estrarre copia degli stessi con le modalità idonee a garantire la conformità dei dati acquisiti a quelli originali (Cass. Sez. 6, Sentenza n. 10618 del 12/02/2014 dep. 05/03/2014 Rv. 259782)[13].
Ecco, allora, che nella documentazione della polizia giudiziaria, deve essere assunta, a parametro di riferimento, la regola della conservazione genuina dei dati originali, l’impedimento di qualsivoglia alterazione e il rispetto, infine, di ogni procedura idonea a garantire la conformità della copia degli stessi elementi a quelli originali, nonchè la loro non modificabilità.
Questo è, in conclusione, lo stato dell’arte che riguarda l’evoluzione dei modelli di acquisizione, nel processo, di fonti di prova.
Uno strumento, quello delle ricerche open source, che non potrà, nei giorni a venire, essere ancora accantonato e procrastinato, attesa l’incommensurabile importanza che la ragnatela di internet offre al giudice, nell’ottica del suo libero convincimento oltre ogni ragionevole dubbio ed, al tempo stesso, mette a disposizione delle parti nell’esercizio dei rispettivi diritti, uno strumento di indagine al passo con le nuove tecnologie e con la vetustà delle fonti di acquisizione.
Un’opportunità indispensabile, nel bilanciamento delle parti, sia che si tratti del diritto di difesa piuttosto che del dovere di accertamento dei reati, sotto la guida di quei parametri che, nel globale interesse di giustizia, vedono il pubblico ministero (e con questi la polizia giudiziaria) obbligato ad esercitare l’azione penale (art. 112 Cost.) nell’ottica di quegli sforzi investigativi fissati dall’art. 326 del codice di rito che prevedono anche, non lo si dimentichi, “accertamenti su fatti e circostanze a favore della persona sottoposta alle indagini” (art 358 c.p.p.).
Bibliografia
AMERICAN PSYCHIATRIC ASSOCIATION (2000), DSM-IV-TR. Diagnostic and Statistical Manual of Mental Disorderes, Fourth Edition, text revision Washington and London, DC. trad. it. Manuale diagnostico e statistico dei disturbi mentali, DSM-IV-Tr. Text Revision , Masson, Milano, 2001.
R. Cafari Panico, Da internet ai social network, Maggioli editore, Milano (2013).
Z. BAUMAN, Liquid Modernity, traduzione italiana Modernità liquida, Editore Laterza, Roma-Bari, 2002.
T. CANTELMI, E. LAMBIASE, A. SESSA, Quando il sesso fa male. La dipendenza sessuale. In V. CARETTI, LA BARBERA (a cura di) Le dipendenze patologiche. Clinica e psicopatologia, Raffaello Cortina Editore, Milano, 2005.
V. CARETTI, G. CRAPARO, A. SCHIMMENTI,Gli esiti psicopatologici della dissociazione, in Psichiatria & Psicoterapia, 26, 1, 2005.
V. CARETTI, T. CANTELMI, Pscicodinamica della trance dissociativa da videoterminale, Piccin Editore, Padova, 2000.
N. Carr, Internet ci rende stupidi? Come la Rete sta cambiando il nostro cervello, trad. it. di S. Garassini, Raffaello Cortina Editore, Milano (2011).
CLOWARD e L. OHLIN, Delinquency and Opportunity: A Theory of Delinquente Gangs (1960) in F. P. Williams III, Md. Mc Shane, Criminology Theory, Anderson Publishing Co., Cincinnati OH, (1993-1998).
R. CIOFI, D. GRAZIANO, Giochi pericolosi? Perché i giovani passano ore tra videogiochi on-line e comunità virtuali, Franco Angeli, Milano, 2003.
P. CORBETTA, Metodologia e tecniche della ricerca sociale, Il Mulino editore, Bologna 1999.
G. DE LEO, P. PATRIZI, Psicologia della devianza, Carocci Editore, Roma 2002.
M. DI STEFANO, B. FIAMMELLA, Intercettazioni, remotizzazione e diritto di difesa nell’attività investigativa. Profili d’intelligence, Altalex editore collana professionale, Montecatini Terme 2018, II edizione.
M. DI STEFANO, La rete e le nuove tecnologie. Monitoraggio delle rete per fini di sicurezza e giustizia, in F. Federici, A. Allegria, M. Di Stefano, Il Diritto del WEB. Rete, Intelligence e Nuove Tecnologie. Manuale giuridico ed operativo di internet, Primiceri editore, Padova (2017).
M. DI STEFANO F. FEDERICI, New addiction da cyber sex: tra sociologia, devianze e profili criminogeni, Altalex articolo del 27 maggio 2017.
H. GARDNER, K. DAVIS, Generazione App, La testa dei giovani e il nuovo mondo digitale, trad. it. di M. Sghirinzetti, Feltrinelli, Milano (2014).
GERSTENBERG, A. VOESTE, Language development, the lifespan perspective, Jhon Benjamins publishing company, Amsterdam (2015).
GEORGE L. KELLING e JAMES Q. WILSON, Broken Windows: The Police and neighborhood safety, in Atlantic Monthly, 1 marzo 1982.
C. GUERRESCHI, New addictions. Le nuove dipendenze, San Paolo Edizioni, Milano, 2005.
D. HYMES, Verso un’etnografia della comunicazione: l’analisi degli eventi comunicativi, in P. GIGLIOLI, Linguaggio e società, Editore il Mulino Bologna 1972.
R. M. HOLMES, Profiling Violent Crimes, Sage, Thousand Oaks 1996.
S. LANDINI, M. MARRAFFINO, Social media e diritto, Altalex editore, Milano (2015).
M. MC LUHAN, Undestanding Media: the extensions of man, Gingko Press (1964).
M. MC LUHAN, Understanding media: the extensions of man, Gingko Press 1964.
E. MC REID, Electropolis: Communication and Community on Internet Relay Chat, paper, 1991.
R. J. MOLENKAMP, L. M. SAFFIOTI, Dipendenza da Cybersesso, Human Development e Regis University, Denver, Colorado, in Human Development n. 1, 2001.
L. REITANO, Esplorare Internet. Manuale di investigazione digitale e Open Source Intelligence, Minerva edizioni, Bologna 2014.
R. STELLA, Eros, cybersex, neopom. Nuovi scenari e nuovi usi in rete. P.A.S.T.I.S. Padova Science Technology and Innovation Studies, 2011.
TIM BERNERS-LEE: L’architettura del nuovo web, Editore Feltrinelli, Milano, 2001.
K. S. YOUNG,Psychology of computer use: XL. Addictive use of the Internet: a case that breaksthe stereotype, Psychol. Rep. n. 79, 1996.
K. S. YOUNG, Presi nella rete, intossicazione e dipendenza da internet, 1998. Trad. it. a cura di T. Cantelmi, Calderini, Bologna, 2000.
F. SALVATORE, Bullismo e cyberbulling, dal reale al virtuale tra media e new media, in Minorigiustizia (2012).
D. Sieberg, The digital diet: The 4-Step Plan to Break Your Tech Addiction and Regain Balance in Your Life, Three Rivers Press (2011).
A. Wootton and P. Drew (a cura di), ErvingGoffman: Exploring the Interaction Order. Cambridge: Polity Press (1988).
[1] Application Programming Interface, l’ insieme di procedure (in genere raggruppate per strumenti specifici) atte all’espletamento di un dato compito; spesso tale termine designa le librerie software di un linguaggio di programmazione.
[2] Fonte: https://serhack.me/articles/google-dorks-cosa-sono-come-usarle/
“[…] Le dork vengono definite come query di ricerca, preparati in modo limitato per lo scopo, composte da diverse keywods, che vengono immesse in un motore di ricerca per avere dei risultati specifici. Le dorks vengono utilizzate principalmente per affinare i risultati di ricerca, al fine di avere link più specifici. Esempio molto concreto, potrebbe essere la ricerca sulla pizza napoletana. La keyword pizza, cercata su Google, ha oltre 1.010.000.000 risultati mentre le keyword combinate pizza napoletana hanno già diversi risultati in meno. Questa è già un tentativo di raffinare la nostra ricerca. Avendo molti risultati differenti sia per qualità sia per origine, abbiamo sempre bisogno di restringere il campo di ricerca. Partendo dal presupposto che alcuni sysadmin potrebbero non aver applicato alcune regole, è possibile cercare alcuni file riservati e/o confidenziali, non destinati al grande pubblico di Internet. Mentre alcuni webmaster espongono informazioni sensibili per conto proprio, questo non significa che sia legale sfruttare o sfruttare tali informazioni. Se lo fai, sarai marcato come criminale informatico. È abbastanza facile tracciare l’IP di navigazione, anche se si utilizza un servizio VPN. Non è così anonimo come si pensa. Ma non solo, vulnerabilità vengono cercate da script kiddie proprio tramite Google. Un’attenta query infatti cerca per messaggi di errori, file di configurazione o altro che potrebbero in qualche modo esporre all’esterno versione del software o altro ancora. Prima di leggere qualsiasi altra cosa, sappiate che Google inizierà a bloccare la vostra connessione se vi connettete da un singolo IP statico. Chiederà di “vincere” il captcha per prevenire le query automatiche[…]”.
[3] Fonte: https://www.ehacking.net/2019/12/osint-tutorial-phoneinfoga-phone-number-search.html
[4] Fonte: ivi.
[5] A molti contenuti del deep web, conoscendone l’indirizzo, si può accedere con un normale browser. Alcuni siti che provano a creare un catalogo di database e pagine web non indicizzate dai tradizionali motori, sono raccolti nel sito Weitzenegger e tra i principali si ricorda: The WWW Virtual Library; Surfwax e Stumpedia.
[6] Una piccola porzione di web non indicizzato è il dark web, da ritenersi unl deep web. Il dark web si compone di pagine con un dominio .onion, che sono ospitate su dei server utilizzando il protocollo Tor (THE ONION ROUTER), sviluppato in origine dal dipartimento di difesa statunitense per consentire comunicazioni anonime e sicure.
[7] L’International Standard Serial Number (ISSN) è il codice numerico, di otto cifre, che identifica l’edizione periodica a stampa o elettronica. I periodici pubblicati sia a stampa che in formato elettronico possono avere due codici ISSN: un ISSN stampa (p-ISSN) e un ISSN elettronico (e-ISSN o e-ISSN).
[8] Il codice ISBN ( International Standard Book Number) è una sequenza numerica di 13 cifre usata internazionalmente per la classificazione dei libri (è ancora utilizzata anche la codifica antecedente il 2007, costituita da un numero di cifre pari a 10 in cui l’ultimo carattere può eventualmente contenere la lettera maiuscola X). Ogni codice ISBN identifica in modo univoco ogni specifica edizione di un libro (non però le semplici ristampe, che mantengono lo stesso codice dell’edizione cui si riferiscono) e, una volta assegnato, non può più essere riutilizzato.
[9] Il legislatore ha introdotto un meccanismo in base al quale la classifica di segretezza viene automaticamente ridotta al livello inferiore – es. da “riservatissimo” a “riservato” – trascorsi cinque anni dalla data della sua apposizione. Dopo ulteriori cinque anni cessa ogni vincolo di classifica. Questi automatismi non si applicano quando i termini di efficacia del vincolo sono prorogati con provvedimento motivato dall’ente che ha apposto la classifica o dal Presidente del Consiglio del Ministri nel caso di proroga superiore ai quindici anni.
[10] Sez. I Monocratica, Sentenza 21 luglio 2005 (dep. 22 dicembre 2005) (est. di Bari).
[11] Da qui una corsa al business giudiziario con il Consiglio Nazionale del Notariato che avrebbe realizzato un ufficio dedicato al rilascio di “copie informatiche”, fino alla nascita di studi tecnici autorizzato al rilascio di “download certificati”.
[12] Cass. sezione II penale, 8 luglio 2015 n. 29061.
[13] Vedasi anche: Cass. sezione III penale, sentenza 19 luglio 2016 (dep. 28 febbraio 2017) n. 9684: “L’estrazione di dati archiviati in un supposto informatico (nella specie: floppy disk) non costituisce accertamento tecnico irripetibile anche dopo l’entrata in vigore della L. 18 marzo 2008, n. 48, che ha introdotto unicamente l’obbligo per la polizia giudiziaria di rispettare determinati protocolli di comportamento, senza prevedere alcuna sanzione processuale in caso di mancata loro adozione, potendone derivare, invece, eventualmente, effetti sull’attendibilità della prova rappresentata dall’accertamento eseguito. (In motivazione, la S.C. ha precisato che è fatta salva la necessità di verificare in concreto la sussistenza di eventuali alterazioni dei dati originali e la corrispondenza ad essi di quelli estratti)” (Sez. 5, n. 11905 del 16/11/2015 – dep. 21/03/2016, Branchi e altri, Rv. 26647701); nello stesso senso: “L’estrazione di dati archiviati in un computer non costituisce accertamento tecnico irripetibile anche dopo l’entrata in vigore della L. 18 marzo 2008, n. 48, che ha introdotto unicamente l’obbligo di adottare modalità acquisitive idonee a garantire la conformità dei dati informatici acquisiti a quelli originali; ne deriva che la mancata adozione di tali modalità non comporta l’inutilizzabilità dei risultati probatori acquisiti, ma la necessità di valutare, in concreto, la sussistenza di eventuali alterazioni dei dati originali e la corrispondenza ad essi di quelli estratti. (In motivazione, la Suprema Corte ha chiarito che i dati di carattere informatico rientrano in ogni caso nel novero delle prove documentali)” (Sez. 2, n. 29061 del 01/07/2015 – dep. 08/07/2015, P.C. in proc. Posanzini e altri, Rv. 26457201).