martedì 14 agosto 2007

Riforma delle Professioni: un occasione per creare la Professione ICT?

L’argomento è di attualità, mi riferisco al “Disegno di legge delega in materia di professioni intellettuali predisposto dal Ministero della Giustizia (presentato il 20 novembre 2006)”, di recente approvato dall’attuale governo e in fase di attuazione attraverso i decreti legislativi che saranno realizzati “entro 2 anni” dall’attuazione.

Ho provato a leggere la nuova proposta denominata Mastella, dal punto di vista di un professionista ICT Manager, quindi ho tentato di capire cosa potrà o cosa potrebbe generare nell’ambito della professione dell’informatico.

Per quanto riguarda le mie osservazioni eccole:
- la proposta di legge Mastella non è di facile interpretazione, ci sono molti punti che andrebbero spiegati e chiariti, il linguaggio utilizzato come la solito è troppo tecnico, forse in fase di emanazione dei decreti attuativi si capirà qualcosa in più.

Per quel che sono riuscito a capire e interpretare osservo quanto segue (ovviamente mi riferisco solo alla parte Associazioni):
1- il decreto parla di ASSOCIAZIONI PROFESSIONALI, cioè le associazioni riconosciute/autorizzate dal Min.Giustizia. i cui associati, se non ho capito male devono essere iscritti all'Albo a cui fa riferimento l'attività specifica dell'associazione. Cioè se l'attività specifica dell'associazione non prevede un albo allora gli associati possono anche non essere iscritti ad un albo. Per esempio, se l'attività specifica dell'associazione dovesse essere Informatica/Informazione in questo caso lo statuto dell'associazione dovrebbe essere una specializzazione specifica di Informatica/Informazione, come ad esempio "direzione sistemi", allora in questo caso gli associati devono essere iscritti all'albo (in questo caso degli Ingegneri 3 sezione). Nel caso in cui, invece lo statuto dell'associazione professionale prevede la professione dei Sistemisti (ad esempio) in questo caso, non esistendo un albo specifico per la professione del sistemista, l'associazione professionale può iscrivere professionisti non necessariamente iscritti ad un albo.
2- le altre associazioni (non professionali quindi non autorizzate dal Min.Giustizia) continueranno a funzionare come adesso, però non sono autorizzate a qualificare professionisti né tantomeno rilasciare attestati particolari. Avranno il solo scopo di associazione culturale al solo scopo di soddisfare le esigenze degli iscritti.

Quindi a mia interpretazione, una Associazione, per diventare Associazione Professionale (specializzata ad esempio in Sicurezza Informatica, Informatica Giuridica, etc..) dovrebbe farsi autorizzare e controllare dal Min Giustizia. In caso contrario sarebbe una associazione culturale i cui gli iscritti soci avrebbero il solo interesse a mantenersi aggiornati su argomenti specifici però senza nessuna abilitazione particolare (riconosciuta dallo stato e/o dalle categorie professionali).

In definitiva la mia opinione è che il suddetto decreto, allarga alle Associazioni Professionali quello che non possono fare gli Ordini, cioè le Associazioni Professionali così come lo sono già gli Ordini, saranno autorizzare e controllate dal governo?

Mi viene un dubbio, in un prossimo futuro vedremo gli Ordini Professionali ancora più potenti di prima e le nuove Associazioni (che avranno iscritti professionisti di serie B oppure specialisti di attività non previste dagli Ordini)?.

Da quando ho iniziato la mia carriera professionale, sono stato uno dei primi laureati quadriennale vecchio ordinamento, laureato in Scienze dell’Informazione nel 1980, ho sempre avuto il dilemma della professione dell’informatico. In pratica la mia laurea non ha mai avuto una validità specifica nel campo della professione. Infatti non esistendo un Albo degli Informatici non si è mai posto il problema, tutti i laureati in informatica (oggi ha cambiato nome, con il nuovo ordinamento viene chiamata laurea in Informatica per la facoltà di Scienze Matematiche Fisiche e Naturali e laurea in Ingegneria Informatica per la facoltà di ingegneria) non hanno mai avuto un ALBO. Veramente non esiste neanche il contratto dei lavoratori dipendenti in Informatica (ma questo è altro argomento). Comunque, l’Albo, per quanto mi riguarda non è che avrebbe risolto il problema del dilemma che dicevo prima però avrebbe forse permesso di definire e regolamentare una professione che di fatto si è sviluppata sul mercato del lavoro senza avere però un riscontro nel mercato del lavoro.

Qualche anno fa ci ha pensato l’Ordine degli Ingegneri avendo istituito la terza sezione nell’ambito dell’Ordine stesso, denominata dell’Informazione. Le altre sezioni sono Industriale e Civile.

La nuova sezione è in costante crescita, in termini di numero di abilitati a seguito dell’Esame di Stato istituito dalle Università. Infatti i laureati in Ingegneria Informatica e i laureati in Informatica dopo il conseguimento della laurea possono, fino ad oggi senza tirocinio, sostenere l’Esame di Stato in Ingegneria dell’Informazione. Solo dopo aver superato l’Esame di Stato possono iscriversi alla terza sezione dell’Informazione dell’Ordine degli Ingegneri. E dopo? Tutto come prima. Non è cambiato niente.

Anche se sei abilitato e iscritto all’Ordine degli ingegneri dell’Informazione continui ad essere un professionista fine a se stesso. Il mercato non ha ancora recepito l’importanza che può avere e deve avere il professionista in informatica. Quello che manca è una legislazione che permetta al mercato stesso di avvalersi di una figura professionale competente e abilitato alla professione.

Qualcuno potrebbe chiedermi, ma quale sarebbe il vantaggio per il mercato? La risposta è semplice: la tutela del consumatore/utilizzatore nel privato e la garanzia della spesa e del risultato nella P.A.

Prima di continuare la descrizione e per spiegare meglio la necessità del professionista informatico voglio partire da un paragone con il Professionista che opera nel settore Industriale e Civile.

All’inizio della mia carriera, quando ho iniziato ad acquisire le prime esperienze nell’ambito della Ingegneria del Software i libri di testo iniziavano la descrizione della strutturazione di un progetto di sviluppo software paragonando la progettazione del software alla progettazione dell’architetto o dell’ingegnere che deve progettare e costruire un edificio.

E’ proprio da qui che bisogna partire e confrontarsi con la realtà attuale per cercare di trovare uno spunto di sviluppo per la professine dell’ICT Manager (o meglio Professionista Informatico).

E’ vero l’industria dell’informatica è giovane rispetto all’industria Civile/Industriale però dobbiamo constatare anche che forse è arrivato il momento, magari sfruttando l’occasione della riforma delle professioni, per indirizzare il governo affinché si proceda verso una regolamentazione della professione dell’informatico sempre con l’obiettivo di tutelare il consumatore/utilizzatore.

Continuando il paragone tra Industria Informatica e Industria delle Costruzioni, sappiamo tutti che esistono leggi dello stato anche abbastanza severe con sanzioni civili e penali nel caso di inadempienza delle suddette leggi stesse.

L’industria dell’Informatica ha sempre proceduto dietro la spinta e l’impulso delle grandi multinazionali che hanno sempre avuto libero dominio nel definire e imporre le proprie regole e propri prodotti venduti con licenze proprietarie. L’industria dell’informatica solo di recente si sta difendendo con lo sviluppo di comunità libere di sviluppo software. Ma al consumatore/utente finale chi ci sta pensando? Non è sbagliato assistere alla libera proliferazione di iniziative come ad esempio Open Source e che il mercato dell’industria informatica svolga le ricerche e sviluppi software rispettando le regole attualmente vigenti.

Il problema è proprio questo, le regole vigenti, le regole tecniche e gli standard di sviluppo del software esistono, le più gradi industrie sono costantemente coinvolte per la definizione degli standard. Esistono anche legislazioni nazionali, infatti il CNIPA è un ente preposto alla diffusione di regole nell’ambito della Pubblica Amministrazione.

Quindi esistono le regole tecniche (sviluppate dagli enti accreditati) ed esistono le regole nazionali di appalto e controllo di sviluppo dell’informatizzazione del settore pubblico.

Ma chi controlla, chi certifica? O meglio chi tutela il consumatore/utente finale? Ci garantisce che l’investimento sia rispondente alle regole? Ecco che qui si scopre il ruolo del Professionista ICT che deve essere INDIPENDENTE, però per esserlo a tutti gli effetti deve essere ABILITATO dallo stato o da un ente statale (ad esempio il CNIPA per la PA?).

Le responsabilità civili e penali esistono nell’ambito della professione del Medico, dell’Ingegnere Industriale e Civile, del Commercialista, dell’Avvocato etc.. Anche nell’Informatica esistono leggi che se non applicate prevedono sanzioni civili e penali, però non esiste il consulente ufficiale.

Molto spesso mi hanno obiettato: ma il medico se sbaglia la dose della medicina può causare la morte del malato, oppure se il progettista sbaglia a fare i calcoli di struttura del cemento armato potrebbe causare il crollo della costruzione e causare morti, etc..

Questa visione e interpretazione è una visione distorta del problema, dovuta molto spesso all’ignoranza. Provate a chiedere ad un Ingegnere per quale motivo il Direttore dei Lavori deve verificare che vengano rispettate le regole. Non vi risponderà mai perché il palazzo potrebbe crollare, è una visione troppo banale, ma vi risponderà che esistono delle leggi severe con sanzioni civili e penali e che se non vengono rispettate, essendo lui stesso indipendente e garante della collettività/committente, è soggetto ad essere radiato dalla professione e rischiare direttamente una sanzione civile o penale. Il motivo per cui sono state emanate le regole/leggi dallo stato forse ve lo spiegheranno, ma in un secondo momento. La risposta è ovvia le regole esistono e devono essere rispettate.

Vediamo ora cosa esiste di simile nell’industria dell’Informatica. Abbiamo detto che le regole/leggi esistono. Nell’ambito della PA esiste una sola modalità che dà diritto di fatto a qualsiasi impresa a partecipare ad una gara pubblica in ambito servizi/soluzioni informatica, in pratica è la certificazione ISO9000 ed inoltre società accreditate dal CNIPA che effettuano il monitoraggio dei progetti appaltati. E basta.

A mio giudizio non è sufficiente. L’ISO9000 è facile da ottenere, ma poi l’ISO9000 non prevede il controllo della verifica dell’applicazione delle legislazioni in materia di informatica.

A un bando di gara di appalto di informatica può partecipare qualunque azienda l’importante che abbia il certificato ISO90000, più altre regole che vengono di volta in volta emanate nel bando stesso (antimafia, fatturato, etc..).

Tutto ciò è ridicolo. Non è importante se all’interno dell’azienda ci sia un Direttore Tecnico (magari con responsabilità civili e penali). La responsabilità ce l’ha solo l’AD dell’azienda appaltatrice. Sappiamo che l’AD non è un tecnico è un imprenditore con obiettivi di redditività.
Nel settore industriale di lavori pubblici esiste una legge quadro 109/94, legge dello stato, che esplicita molto chiaramente che oltre al requisito della certificazione, in questo caso SOA, bisogna rispettare regole di indipendenza professionale e di deontologia professionale. Addirittura enti pubblici devono avere al proprio interno dipendenti iscritti all’Albo. Solo questi sono abilitati ad approvare i progetti e nel caso l’ente pubblico non abbia personale interno abilitato possono rivolgersi a liberi professionisti esterni o società di ingegneria i cui soci devono essere abilitati. Non è uno scherzo, esistono regole precise dello stato.

Il lavoro che si svolge in sostanza è lo stesso paragonabile tra Costruzione Civile/Industriale e Informatica: Progettazione, Realizzazione, Collaudo, Esercizio.

Nel settore informatica chi è responsabile della Progettazione? Come sappiamo la progettazione la può fare l’ente stesso con personale tecnico interno o da professionisti/società esterne appaltatrici dell’appalto non importa se laureati o diplomati, è indispensabile la certificate ISO9000. Chi fa la progettazione non può fare la realizzazione e mi sembra giusto. La realizzazione la può fare comunque una società srl o spa o raggruppamenti di imprese l’importante che siano tutte certificate ISO9000. Ma chi effettua la Direzione Lavori? Chi effettua il Collaudo? Chi è responsabile? Solo la società stessa ha tutte le responsabilità! Quali sono le sanzioni? Solo economiche (quando applicate)! Conseguenze solo immagine negativa! Chi paga? La collettività nell’ambito della P.A. e il committente nell’ambito del privato.

Il Professionista ICT? Oggi non esiste, esistono gli esperti in informatica: Programmatore, Sistemista, Analista Tecnico, Capo Progetto, Resposanbile, Manager, etc. Chiunque, laureato diplomato in qualsiasi disciplina può diventare o proporsi come esperto in informatica. Alcune aziende, solo per fare business, non sempre si preoccupano della professionalità dei propri dipendenti l’importante che riescano a vendere (body rental) e guadagnare sulla competenza del dipendente. Laureati in Biologia, laureati in Lettere e Filosofia, laureati in Architettura, laureati in Matematica, laureati in Economia e Commercio, laureati in Giurisprudenza, etc, non trovando lavoro diretto si sono cimentati dopo un breve corso di informatica a svolgere lavori di tecnici dell’informatica e alcuni di loro sono riusciti anche ad essere dei bravi tecnici. Tutto questo ha creato nuovi posti di lavoro però ha creato confusione sul mercato della professionalità informatica. Anzi a maggior ragione tutto questo mi induce ancora di più a ritenere la necessità della regolamentazione e creazione della figura del Professionista ICT, altrimenti il mercato utilizzatore/consumatore continuerà ad avere una confusione che non genera nessun beneficio né al mercato stesso né alle imprese di informatica.

Un altro aspetto da valutare è l’INDIPENDENZA. Il Professionista ICT, assunto come dipendente o libero professionista esterno deve essere garanzia di indipendenza deve avere un ruolo riconosciuto e deve essere rappresentante dello stato. L’unica forma ad oggi possibile è l’abilitazione professionale e iscrizione all’Albo degli Ingegneri sezione Informatica. La nuova riforma delle Professioni però prevede la possibilità che le Associazioni potrebbero avere un ruolo in questo ambito cioè poter abilitare anche chi non è laureato in discipline di informatica (però è tutto da vedere con i decreti).

A mio avviso serve l’impegno di tutti gli interessati per stimolare i responsabili politici affinché emerga la necessità del Professionista ICT indipendente, in modo tale che garantisca l’applicazione delle regole emanate dallo stato in materia di appalti pubblici e in materia di requisiti tecnici.

Possiamo partire dalla P.A. qualsiasi bando di gara dovrebbe prevedere l’affidamento a un professionista o studio professionale della Direzione Lavori, del Collaudo e dell’Esercizio, nel rispetto delle regole/leggi dello stato (dalla sicurezza, norme sull’impiego, norme sulle privacy, norme di appalto e subappalto, norme Cnipa, norme sui Brevetti, etc.).


Redatto da Ciro Fanigliulo Data: 15/04/2007
Libero Professionista ICT Manager

Ecco come procedono al sequestro del PC

Arrivano all'alba con un mandato di sequestro che non ammette repliche e se ne vanno portando con sé tutto ciò che è ritenuto utile. Ma con quali procedure? E quali garanzie?

Intervista a cura di Paolo De Andreis Fonte: punto-informatico.it

Roma - "Toc toc, aprite, è la Polizia!". Può accadere, ed accade, ad un certo numero di utenti Internet italiani di ricevere questo ordine alle prime ore dell'alba, quando per un motivo o per l'altro sono coinvolti in una indagine che riguarda le attività da loro condotte su Internet o che si ritiene possano aver condotto. L'arrivo della Polizia Giudiziaria impegnata in queste indagini spesso coincide con inchieste sulla pornografia infantile diffusa in rete, con la pirateria multimediale e via dicendo. Dopo il "Toc toc" segue in molti casi il sequestro di tutti i materiali ritenuti utili ai fini dell'accertamento dei fatti e delle responsabilità personali.
Ma come funzionano questi sequestri? Quali sono le procedure seguite?

Punto Informatico lo ha chiesto al dott. Gerardo Costabile , celebre esperto di sicurezza e computer forensics e membro della ""International Association of Computer Investigative Specialists".

PI: Accade mai che qualcuno non apra la porta alle forze dell'ordine o finga di non essere in casa? In quei casi cosa succede?
GC: Laddove sul decreto, come quasi sempre accade, vi fosse indicata la possibilità di rimuovere gli ostacoli fissi, sarà possibile chiamare un fabbro e aprire con la forza la porta chiusa.
PI: Le forze dell'ordine nelle abitazioni degli indagati giungono abitualmente, secondo una prassi consolidata, nelle primissime ore del mattino. Questo non rende più difficile agli indagati fare in modo che un proprio avvocato li assista nella fase della perquisizione e del sequestro?
GC: Si lascia il tempo necessario per attendere l'avvocato o persona di fiducia, purché prontamente reperibili. Spesso basta una chiacchierata preliminare tra l'avvocato e la Polizia Giudiziaria al telefono per capire la portata del decreto di perquisizione e sequestro, e quindi consentire di scegliere di partecipare attivamente o meno alle operazioni delegate. Di solito si entra in azione alle 7 del mattino perché è l'orario pre-lavorativo, quindi consente la presenza dell'indagato, che in caso contrario potrebbe rallentare le operazioni. Pensiamo ad esempio alla necessità di chiamare un fabbro con tutti i costi che ne derivano oltre che i tempi.
PI: Come viene garantita l'integrità fisica del computer nel periodo in cui viene trattenuto dall'Autorità Giudiziaria e prima della sua restituzione al termine delle indagini?
GC: I computer vengono conservati in magazzini idonei, come per altre sostanze delicate (alimenti, droga etc), sempre chiusi in plichi sigillati. Fisicamente questo può avvenire presso la Polizia Giudiziaria oppure presso l'ufficio Corpi di Reato del Tribunale.
PI: Negli anni su PI abbiamo pubblicato segnalazioni di persone che si sono trovate da un giorno all'altro senza il proprio computer, spesso indispensabile per lavorare. La legge prevede delle tutele? Sono possibili dei risarcimenti? E in che casi? L'importanza che sempre di più il computer ha in ambito lavorativo potrebbe causare danni decisamente ingenti: sono previsti massimali di compensazione per il sequestro? GC: Dipende cosa intendiamo. Se il sequestro è illegittimo o illecito ci sono gli strumenti per la tutela e quindi la possibilità di richiedere un risarcimento. In caso contrario credo sia più semplice (ed opportuno) richiedere una estrapolazione dei dati inerenti al lavoro e quindi legittimamente detenuti. Ci sono ordinanze in molti Tribunali in questo senso, già dal 2000 a Torino e successivamente in altre città d'Italia.
Desidero ricordare, in questa sede, che in seno alle indagini difensive, specialmente laddove si registrasse una lentezza delle fasi di computer forensics, è possibile ricevere l'autorizzazione ad effettuare consulenze tecniche di parte (ex art. 233 comma 1 bis c.p.p.) in assoluta autonomia e quindi nel contempo ricevere copia dei dati sui supporti in sequestro.

Cosa succede con il sequestro

PI: La domanda che molti informatici si pongono in casi come il sequestro di un computer è perché, anziché sequestrarlo, non si preferisca effettuare in loco un backup di tutti i suoi contenuti
GC: Per più motivi. Prima di tutto, talvolta ci sono motivi di opportunità, ad esempio nel caso di detenzione di materiale che non può rimanere nella disponibilità dell'indagato, ad esempio software pirata, immagini pedopornografiche etc. Negli altri casi, invece, spesso si opera in tal modo per evitare alterazioni dei supporti, specialmente quando non c'è possibilità di eseguire la perquisizione, immaginiamone centinaia in contemporanea, con personale e mezzi adeguati. Ricordiamo che il back up non è forensically sound , come pure non lo è per quasi tutte le versioni di Ghost, in quanto verranno in tal caso a mancare le informazioni dello spazio non allocato.
PI: L'indagato è sempre tenuto a rivelare le password di protezione che si trovano sul proprio PC, vuoi per proteggere certe cartelline, vuoi per l'accesso a determinati siti Internet, o può opporsi?
GC: L'indagato può non rispondere, o può dire il falso, per il noto brocardo Nemo tenetur se detegere .
PI: Spesso le password, penso a servizi online ad esempio, sono detenute anche da altri soggetti e non solo dall'indagato. In quei casi cosa succede? GC: Questo è il caso di soggetti terzi, non indagati ed ascoltati come persone informate sui fatti: ad esempio un tecnico che conosce la password oppure che ha installato un software al cliente e ha privilegi di amministrazione sulle macchine. In tal caso, egli sarà obbligato a fornire secondo verità e correttezza tutti gli strumenti in suo possesso, comprese le password ove necessarie, per evitare di essere indagato per favoreggiamento et similia.
PI: Quando viene effettuato il sequestro di un PC ad una persona indagata per un reato informatico esistono procedure di backup e analisi del PC stesso che garantiscano a quella persona che nulla del proprio computer possa venire alterato dopo il sequestro?
GC: In Italia, anche se non esistono formalmente normative o codici di condotta, gli ambienti investigativi e i consulenti del settore seguono le linee guida internazionali sulla digital forensics , almeno per la parte strettamente tecnica. Secondo queste ultime, quindi, dopo il sequestro da parte della Polizia Giudiziaria, si dovranno esperire le analisi su una bit stream image dei supporti originali, al fine di consentire la ripetibilità degli accertamenti.
PI: Non sempre però è possibile produrre un'immagine bit per bit di tutti i supporti, compreso PC, sistemi di storage esterni, dischi ottici e via dicendo GC: Laddove questo non fosse possibile si effettuerà un accertamento tecnico irripetibile, ex art. 360 del codice di procedura penale o, in alcuni casi, si proporrà un incidente probatorio, ovvero un'anticipazione del contraddittorio per dare una "forma" alla prova prima dell'eventuale rinvio a giudizio.
PI: Come avviene?
GC: In questi casi è possibile da parte dell'indagato, e quindi dell'avvocato, poter partecipare con un consulente di parte ai lavori di informatica forense.
E l'integrità dei dati sequestrati?
PI: Un salto indietro: come viene garantita l'integrità dei dati sequestrati?
GC: Prima di tutto ciò, la cosiddetta chain of custody dal momento del sequestro alla successiva analisi è garantita con atti formali di verbalizzazione o di passaggi di consegna dei supporti, cautelati in plichi chiusi, come previsto dall'art. 260 cpp e dagli art 81 e seguenti delle disposizioni di attuazione del codice di procedura penale.
PI: Non è una procedura contestabile? Intendo dire: garantisce davvero la non-manipolazione, essenziale all'accertamento delle eventuali responsabilità dell'indagato?
GC: Anche un'agenda cartacea può essere teoricamente modificata nei suoi contenuti durante la manipolazione, ma questo non vuol dire che ogni cosa debba essere messa in discussione per il solo fatto che sia teoricamente possibile. Come ha precisato con chiarezza la prima sentenza di merito sulla computer forensics , la cosiddetta "Sentenza Vierika" (n. 1823/05 - dep. 22.12.2005 - Tribunale di Bologna, est. Di Bari), non ci si può limitare "ad allegare che i metodi utilizzati, non essendo conformi a quelli previsti dalla (supposta) migliore pratica scientifica, conducono a risultati che non possono essere ritenuti ab origine attendibili, senza peraltro allegare che nel caso concreto si è prodotta una qualche forma di alterazione o che avrebbe potuto prodursene alcuna, indicandone la possibile fonte, forma e fase di azione".
PI: In sostanza, quindi, non sono procedure contestabili
GC: Forse è giunto il momento di capire, con maturità, che non basta fare baccano in questa materia, ma bisogna essere più precisi e portare le prove di certe affermazioni, con la stessa decisione con cui si chiede alla Polizia Giudiziaria di fare altrettanto.
PI: Quali sono gli strumenti abitualmente utilizzati per l'analisi di un PC in questo tipo di eventi? GC: Le linee guida internazionali parlano di software ed hardware appropriati, senza ovviamente distinguere nel merito uno strumento piuttosto che un altro. Questo, a mio avviso, vuol dire che gli strumenti devono essere testati e non necessariamente open source, come qualcuno invece in certi dibattiti vorrebbe far intendere. Le stesse linee guida dispongono, ad esempio, che nel caso si usino blocchi in scrittura hardware e software per manipolare i supporti informatici, non vi sarà neppure bisogno di utilizzare strumenti di analisi testati e quindi condivisi dalla comunità scientifica.
PI: La difesa dell'indagato, in questa fase, ha voce in capitolo?
GC: È fondamentale precisare che dobbiamo distinguere la parte di clonazione dell'hard disk con blocchi in scrittura, dalla parte di successiva analisi. Quest'ultima, infatti, sarà certamente ripetibile e dovrà condurre a medesimi risultati, anche se utilizzati strumenti diversi. Laddove così non fosse, ovvero nel caso gli accertamenti dell'accusa non siano coerenti con quelli delle difesa, sarà necessario un approfondimento del Giudice sull'attività de qua.
PI: Vi sono leggi che regolamentano le operazioni di analisi?
GC: No, non vi sono leggi specifiche in Italia. Molto prima dei computer, nel 1819, il "Codice per lo Regno delle due Sicilie - Parte quarta" ad esempio indicava testualmente che in caso di mancanza del cadavere sulla scena del crimine, "si verificherà la esistenza precedente della persona uccisa; si designerà il tempo da che non se ne sia più avuta notizia... Omissis.. E generalmente si procurerà di raccogliere tutte quelle pruove che suppliscano al difetto dell'ingenere".
Come è facile comprendere, un tale approccio non è vincente. Stabilire, infatti, così analiticamente il da farsi in casi che per esperienza sono certamente poco schematizzabili in una griglia rigida, può in breve tempo rendere la procedura obsolescente e limitare quindi la portata dell'azione di formazione della prova esperta, ancora di più la c.d. prova digitale. Ad oggi, invece, perizia e consulenza tecnica ruotano attorno alle "specifiche competenze" ex art. 220 comma 1 del codice di procedura penale. Qui l'impiego di uno strumento scientifico-tecnico è individuato come necessario, ma nulla si stabilisce sul tipo di strumento da utilizzare, la cui individuazione compete all'esperto che deve attingerlo dal patrimonio della scienza e della tecnica.
PI: Ci si affida, diciamo così, all'esperienza.. e lo si fa in modo empirico
GC: A mio avviso sarebbe necessario un maggior coinvolgimento delle comunità scientifiche e universitarie, le quali al momento non hanno ancora affrontato adeguatamente il settore, delineando linee guida o best practices di certo non vincolanti, ma di sicuro interesse per la disciplina in parola.
Sequestro ultima opzione?
PI: Una normativa specifica costituirebbe un danno per l'attività investigativa?
GC: Laddove si rendesse necessaria -secondo la maggioranza- una presa di posizione normativa, consiglierei di evitare troppi tecnicismi e precisazioni di sorta, definendo al massimo alcuni principi cardine sull'integrità dei dati, la ripetibilità degli accertamenti ed altro ancora, lasciando allo stato dell'arte la parte tecnica di esecuzione delle operazioni per raggiungere i citati obiettivi. PI: L'attività di sequestro ed indagine sul PC di un indagato è una opzione a disposizione dell'Autorità Giudiziaria per qualsiasi genere di reato o esistono casi nei quali al sequestro non si può ricorrere perché viene considerato misura eccessiva?
GC: L'autorità giudiziaria può motivare un sequestro probatorio in qualunque reato. Ma, come è implicito, la motivazione può essere eccepita nelle dovute sedi (Tribunale del riesame).
Alcuni magistrati più attenti, supportati da Polizia Giudiziaria più qualificata, propendono per strumenti meno invasivi, ove possibile, specialmente nel caso di perquisizioni presso terzi non indagati, ad esempio aziende, banche etc. In tal caso lo strumento di procedura penale più opportuno può essere l'ispezione delegata ex art. 244 e ss del c.p.p., che consente una sorta di analisi o almeno l'estrapolazione di informazioni utili che successivamente saranno analizzate. Tutto ciò comporta dei rischi, specialmente per quanto attiene la completezza di tali attività complesse, effettuate in tempi così ristretti e principalmente per dati visibili e non cancellati. Consiglio questo modus operandi quando ci si trova su server aziendali e si ha necessità di estrapolare i contenuti di caselle di posta elettronica di dipendenti. Ad esempio in casi di insider trading, truffe ai danni dello Stato, comparaggio etc etc.
PI: La sensazione, visti anche alcuni casi di cronaca, come la claudicante inchiesta sulla pornopedofilia di cui ha recentemente parlato anche la celebre trasmissione Tv Le Iene , è che talvolta si proceda per reati informatici senza un'adeguata conoscenza della materia. Che ne pensi?
GC: Conosco molto bene la storia che ha toccato un amico, oltre che un ex collega. Paradossalmente, in questo caso, molto spiacevole, non vi è stata alcuna perquisizione e moltissimi indagati sono stati ritenuti tali "per analogia", ovvero per il solo fatto che le cifre spese con la carta di credito su un certo circuito avevano importi casualmente uguali rispetto al costo delle immagini pedopornografiche oggetto delle indagini. La cosa è molto spiacevole e fa capire come sia facile fare numeri a discapito delle persone perbene.

Come si diventa Consulenti Tecnici del Giudice

Presso ogni Tribunale è istituito un albo dei Consulenti Tecnici del Giudice.
L'albo è tenuto dal Presidente del Tribunale e tutte le decisioni relative all'ammissione all'albo sono deliberate da un Comitato da lui presieduto e composto dal Procuratore della Repubblica, da un rappresentante dell'Ordine o Collegio professionale, designato dal Consiglio dell'Ordine o dal collegio della categoria a cui appartiene l'aspirante CTU.

Atto richiesto: Domanda di iscrizione all'albo dei consulenti tecnici del giudice + curriculum professionale documentato.

Ufficio giudiziario: Tribunale competente per territorio in relazione al luogo di residenza del richiedente - Ufficio Consulenti Tecnici.

Normativa di riferimento: artt. 13/24 disposizioni attuazione c.p.c.; artt. 61/64 - 191/201 cod. proc. civ.

L'Ufficio CTU è istituzionalmente preposto alla tenuta e formazione dell'Albo dei Consulenti tecnici d'Ufficio, a disposizione della Magistratura, alla contestazione di addebiti disciplinari, alla seguente irrogazione delle relative sanzioni ed alla revisione periodica dell'Albo stesso, al fine di verificare il perdurare dei requisiti (speciale competenza, specchiata moralità, residenza anagrafica, iscrizione all'Ordine, etc...) necessari all'iscrizione all'Albo stesso.

Documenti da allegare alla domanda di iscrizione all'Albo dei C.T.U.(da presentare all'Ufficio C.T.U. Via Lepanto, 4 tel. 06-32398433)
1) domanda di iscrizione all'Albo, in bollo da € 11.00 più marca € 6,20 per diritti o indirizzata al Presidente del Tribunale, con indicazione specifica delle materie richieste (non più di quattro; l'elenco delle materie è disponibile per la consultazione presso l'ufficio C.T.U.);
2) fotocopia del documento di identità personale aggiornato; (l'aspirante deve avere residenza, o il domicilio professionale, e Iscrizione Ordine nel circondano del Tribunale di Roma;
3) solo per i medici non specialisti: certifcato di esami sostenuti e laurea (fotocopia);
4) autocertificazione su modello predisposto dall'Ufficio C.T.U. ai sensi degli arti. 1-2-3 legge 15 maggio 1999 n. 127, sulla base di documento di identità personale aggiornato nei dati e non scaduto; (da ritirare e compilare, al momento della presentazione della domanda, davanti al funzionario). Chi non volesse avvalersi dell'autocertificazione dovrà presentare il certificato di nascita (in carta libera), certificato di residenza (in bollo) e certificato Ordine o Collegio Professionale (in bollo); Non verranno prese in considerazione le domande con un'anzianità di iscrizione all'Ordine o Collegio professionle inferiore ai 5 anni;
5) curriculum professionale, corredato da titoli e documenti dimostranti l'effettivo svolgimento dell'attività professionale e la speciale competenza tecnica in possesso dell'aspirante (in fotocopia) ( es. fatture, contratti, collaborazioni, pubblicazioni. ecc....);
6) attestazione comprovante l'avvenuto pagamento della tassa di concessione governativa di € 168,00 sul c/c postale n. 8003, intestato a "Ufficio Registro Tasse di Roma, Concessioni Governative"; usare gli appositi moduli reperibili presso gli Uffici Postali ed indicare sul retro la causale del versamento; (il versamento può essere effettuato anche immediatamente dopo l'avvenuta iscrizione all'Albo);
7) solo per interpreti e traduttori: Titolo di studio in bollo (laurea o diploma Scuola Interpreti e Traduttori); per gli stranieri è necessario l'attestato scuola italiana (in bollo).Ai sensi dell'art. 4 del Regolamento dell'Ufficio CTU, il possesso del requisito della speciale competenza sarà valutato assegnando un punteggio alla documentazione esibita dall'interessato, in base ai seguenti criteri:(a) dimostrata esecuzione di prestazioni professionali di particolare complessità: da 2 a 3 punti per ognuna di esse;(b) pubblicazione di monografie su temi inerenti le materie per le quali si chiede l'iscrizione: 3 punti per ciascuna di esse;(e) pubblicazione di saggi brevi, articoli, note, inerenti le materie per le quali si chiede l'iscrizione: da 0,5 a 1 punto per ciascuna di esse;(d) dimostrato svolgimento di attività professionale intensa e continuativa: 5 punti per ogni anno di attività.

La speciale competenza si presume posseduta da chi, in applicazione dei criteri di cui al presente articolo, totalizzi un punteggio superiore a 30. Si richiede specchiata moralità. I tempi tecnici di istruzione delle istanze sono di circa tre mesi.