DESCRIZIONE INFORMATICA

Il procedimento di descrizione è uno dei provvedimenti d’urgenza finalizzata all'individuazione, acquisizione e conservazione di elementi di prova volti a dimostrare la violazione di diritti di proprietà industriale, diritto d’autore, diritti del lavoro e responsabilità civili.

Scopo di tale attività è quello di salvaguardare gli elementi di prova, ovvero di tutti gli oggetti   costituenti violazione del diritto, nonché dei mezzi adibiti alla produzione dei medesimi e degli elementi di prova riguardanti la denunciata violazione e la sua entità, indispensabili per la parte ricorrente al fine di richiedere un’azione di risarcimento danni.

LA DESCRIZIONE NELLA NORMATIVA ITALIANA

La descrizione è normata dagli articoli n. 129 e 130 del Codice della Proprietà Industriale che vengono di seguito proposti:

  • Articolo 129
    1. Il titolare di un diritto di proprietà industriale può chiedere la descrizione o il sequestro, ed anche il sequestro subordinatamente alla descrizione, di alcuni o di tutti gli oggetti costituenti violazione di tale diritto, nonché dei mezzi adibiti alla produzione dei medesimi e degli elementi di prova concernenti la denunciata violazione e la sua entità. Sono adottate le misure idonee a garantire la tutela delle informazioni riservate.
    2. Il giudice, sentite le parti e assunte, quando occorre, sommarie informazioni, provvede con ordinanza e, se dispone la descrizione, autorizza l'eventuale prelevamento di campioni degli oggetti di cui al comma 1. In casi di speciale urgenza, e in particolare quando eventuali ritardi potrebbero causare un danno irreparabile al titolare dei diritti o quando la convocazione della controparte potrebbe pregiudicare l'attuazione del provvedimento di descrizione o di sequestro, provvede sull'istanza con decreto motivato.
    3. Salve le esigenze della giustizia penale non possono essere sequestrati, ma soltanto descritti, gli oggetti nei quali si ravvisi la violazione di un diritto di proprietà industriale, finché figurino nel recinto di un'esposizione, ufficiale o ufficialmente riconosciuta, tenuta nel territorio dello Stato, o siano in transito da o per la medesima.
    4. I procedimenti di descrizione e di sequestro sono disciplinati dalle norme del codice di procedura civile concernenti i procedimenti cautelari, in quanto compatibili e non derogate dal presente codice. Ai fini della conferma, modifica o revoca della descrizione e dell'eventuale concessione delle misure cautelari chieste unitamente o subordinatamente alla descrizione, il giudice fissa l'udienza di discussione tenendo conto della descrizione allo scopo di valutarne il risultato.
  • Articolo 130
    1. La descrizione e il sequestro vengono eseguiti a mezzo di ufficiale giudiziario, con l'assistenza, ove occorra, di uno o più periti ed anche con l'impiego di mezzi tecnici di accertamento, fotografici o di altra natura.
    2. Gli interessati possono essere autorizzati ad assistere alle operazioni anche a mezzo di loro rappresentanti e ad essere assistiti da tecnici di loro fiducia.
    3. Decorso il termine dell'articolo 675 del codice di procedura civile, possono essere completate le operazioni di descrizione e di sequestro già iniziate, ma non possono esserne iniziate altre fondate sullo stesso provvedimento. Resta salva la facoltà di chiedere al giudice di disporre ulteriori provvedimenti di descrizione o sequestro nel corso del procedimento di merito.
    4. La descrizione e il sequestro possono concernere oggetti appartenenti a soggetti anche non identificati nel ricorso, purché si tratti di oggetti prodotti, offerti, importati, esportati o messi in commercio dalla parte nei cui confronti siano stati emessi i suddetti provvedimenti e purché tali oggetti non siano adibiti ad uso personale.
    5. Il verbale delle operazioni di sequestro e di descrizione, con il ricorso ed il provvedimento, deve essere notificato al terzo cui appartengono gli oggetti sui quali descrizione o sequestro sono stati eseguiti, entro quindici giorni dalla data di conclusione delle operazioni stesse a pena di inefficacia.

Nel Diritto Civile la Descrizione viene ordinata dal Giudice che, dopo aver esaminato un ricorso presentato da chi sostiene che via sia stata la violazione di alcuni diritti, se ritiene che ci siano fondati motivi che esista il diritto manifestato, anche se ancora non accertato, e la possibilità che un ritardo dell’azione possa creare un danno alla parte ricorrente.

LE CONDIZIONI PER ATTUARE LA DESCRIZIONE

Più nello specifico il “fumus boni iuris”, in italiano “parvenza di buon diritto”, indica la presunzione dell'esistenza di sufficienti presupposti per applicare un istituto giuridico, mentre il “periculum in mora” in italiano "pericolo nel ritardo" cioè pericolo o danno causato dal ritardo è il rischio di subire un danno grave e al contempo irreparabile.
Queste due condizioni devono essere entrambe rispettate per avviare il processo di “descrizione inaudita altera parte”.

In pratica se disposta la Descrizione, questa avverrà a sorpresa senza che vengano fatti avvisi al soggetto/i a cui verrà indirizzato il provvedimento del Giudice.
Prima che il Giudice emetta l’Ordinanza è opportuno da parte del Tecnico avere un contatto diretto con quest’ultimo, al fine di consigliarlo sulle metodologie da applicare, avvisandolo delle problematiche che possono emergere durante la fase tecnica, aiutandolo quindi ad emettere un’Ordinanza più completa, articolata e dettagliata che eviti problematiche in fase di Descrizione (cosa molto tipica nella realtà dei fatti).

DIFFERENZE TRA PERQUISIZIONE E DESCRIZIONE

In questa tipologia di procedimenti, a differenza di quanto accade per una perquisizione penale, non partecipano le Forze dell’Ordine ( a meno di cui non se ne faccia richiesta in situazioni di particolare disagio), ma l’attività è gestita dall’Ufficiale Giudiziario nominato, il quale accompagnato da uno o più esperti della disciplina interessata, ovvero il CTU/Ausiliario Tecnico, nel nostro caso di un informatico forense (si occuperà dell’individuazione, acquisizione e messa in sicurezza dei dati informatici, seguendo le best practices dell’informatica forense).

Alle operazioni possono partecipare anche gli Avvocati delle parti, i quali potranno discutere e concordare le metodologie di azione, consigliando i propri assistiti.
L’Ausiliario Tecnico può intervenire direttamente su nomina da parte del Giudice, ad integrazione potrà essere un CTP assunto dalle parti ricorrente e convenuta, entrambe le forze contrapposte possono assumere esperti che assistano alle operazioni di descrizione e alle attività del CTU/Ausiliario Tecnico che in contraddittorio con le parti provvederà dapprima alla messa in sicurezza dei dati da acquisire e successivamente a seconda delle indicazioni del Giudice alla loro analisi.

Vista la grande mole di dati che il comune cittadino e le aziende devono gestire, i sistemi informatici sono diventati uno strumento essenziale sia per la vita privata sia per il lavoro, infatti Pc, sistemi di gestione e archiviazione dei dati, dispositivi mobili quali smartphone o tablet sono tra gli strumenti più utilizzati, diventando un’importantissima parte della sfera personale e lavorativa di ogni singola persona.

Data la grande importanza di queste informazioni le attività investigative sono sempre più impegnate nell’individuare, acquisire e preservare il dato informatico.

IL KIT DEL CONSULENTE INFORMATICO FORENSE

Il Consulente Informatico Forense deve presentarsi preparato all’appuntamento, è opportuno che sia dotato di tutta l’attrezzatura necessaria ad effettuare copie forensi ed acquisizioni in loco di dispositivi informatici e dati online.

Un possibile Kit di strumenti viene proposto di seguito:

  • Numerosi hard disk di diverse dimensione utilizzati per parallelizzare le acquisizioni di copie forensi da più dispositivi e per effettuare la duplice copia dei dati;
  • Duplicatori Forensi come ad esempio il Logicube Falcon e il Tableau TD1, TD2u, TD3, ecc. per effettuare copie forensi di memorie quali hard disk, pendrive USB e memorie di massa;
  • Write blocker hardware e software per bloccare in scrittura le memorie collegate al Pc;
  • Distribuzioni Linux su pendrive USB da avviare in locale, quali Kali, Caine, Deft e Parrot Security sono tra i più utilizzati;
  • Suite per acquisire dati da dispositivi mobili come smartphone, tablet o navigatori satellitari, come ad esempio Cellebrite UFED e Oxygen Forensics;
  • Software per acquisire dati presenti su servizi cloud di Google e iCloud ad esempio, come Cellebrite UFED Cloud Analyzer, Axiom Cloud e Elcomsoft Phone Breaker;
  • Tool per effettuare il download delle email, Securecube Imap Downloader e Thunderbird Portable sono tra i più utilizzati;
  • Suite di software portable per facilitare le fasi di acquisizione, come ad esempio FTK Imager Portable e Hash My Files.
  • Kit di cacciaviti, pinzette e strumentazione varia per smontare e rimontare dispositivi.

La prima operazione svolta dall’Autorità competente è l’esibizione dell’ordinanza di descrizione che autorizza le operazioni, in quanto prima di poter effettuare l’accesso ai locali bisogna ottenere il consenso della parte convenuta, alla quale viene data la possibilità di nominare un Avvocato, un Consulente Tecnico di parte o di farsi assistere da una persona di fiducia.

LA FASE OPERATIVA DELLA DESCRIZIONE INFORMATICA

Espletate le formalità può cominciare la fase operativa vera e propria:

  • Individuazione ed isolamento dei sistemi informatici (Pc, Server, smartphone, tablet, ecc);
  • Individuazione ed isolamento di account online (e-mail, file sharing, archiviazione online, ecc);
  • Richiesta di credenziali per l’accesso, codici di blocco, PIN e password e cambio delle stesse;
  • Richiesta della presenza di dati cifrati e relativa password di decifratura;
  • Perquisizione di tutti i locali e acquisizione del materiale di interesse con descrizione dello stato e luogo in cui è stato rinvenuto.

Le operazioni possono essere effettuate sia presso abitazioni private che aziende, ovviamente va mantenuto un clima di cordiale collaborazione, al fine di non rendere la fase di ricerca ed acquisizione difficoltosa per i membri partecipanti.

Una volta effettuate le operazioni di acquisizione e doppia copia di sicurezza va compilato assieme all’Ufficiale Giudiziario il verbale, andando a dettagliare tutte le operazioni tecniche effettuate inserendo anche i valori di HASH che certificano le attività di copia forense effettuate e tutta la documentazione acquisita.
Ovviamente al termine dei lavori tutti i componenti del sistema informatico, dato che solitamente non vengono sequestrati, vanno nuovamente resi disponibili e funzionanti, al fine di non recare danno alla parte.

Le copie forensi effettuate verranno messe in sicurezza con sistemi di cifratura dei dati e consegnati all’Ufficiale Giudiziario, preferibilmente in duplice copia, che provvederà dapprima a sigillare all’interno di uno o più plichi, ai quali i presenti apporranno le proprie firme.
Gli hard disk contenenti i dati verranno poi depositati presso la Cancelleria del Giudice, direttamente dall’Ufficiale Giudiziario, e solo un CTU nominato dal Giudice potrà in futuro ritirarli ed effettuare una eventuale analisi in contradditorio tra le parti.
Infine la fase di analisi dei dati va effettuata, previa autorizzazione del Giudice, in contraddittorio con i CTP delle parti.