Nelle cause penali la computer forensics gioca un ruolo fondamentale. In tutti gli Stati Uniti, i pubblici ministeri perseguono in modo aggressivo i casi di violazione del computer (hacking, o violazione del Computer Fraud and Abuse Act), frode dei dispositivi di accesso, frode con carta di credito, possesso e distribuzione di pornografia infantile e adescamento di un minore tramite I
Nei casi criminali la computer forensics gioca un ruolo critico. In tutti gli Stati Uniti, i procuratori stanno perseguendo in modo aggressivo i casi di violazione del computer (hacking, o violazione del Computer Fraud and Abuse Act), frode di accesso, frode con carta di credito, possesso e distribuzione di pornografia infantile e adescamento di un minore tramite chat room su Internet. Un esperto di computer forense esaminerà ciò che può essere trovato e ciò che è nascosto. Spesso, questo si traduce in prove a discarico o nell’identificazione di analisi errate da parte degli esaminatori informatici del governo, che possono rendere le prove inammissibili. Vedi anche: Cos’è la computer forensics?
Alcuni esempi di casi criminali che hanno coinvolto la computer forensics includono:
U.S. v. McNair – Caso che coinvolge la computer forensics nella pornografia infantile deciso dalla Corte d’Appello del Quinto Circuito, originariamente deciso nella Corte Distrettuale degli Stati Uniti per il Distretto Ovest del Texas. L’imputato era accusato di distribuzione e ricezione di pornografia infantile e possesso di un computer contenente pornografia infantile, in violazione del 18 U.S.C. § 2252(a)(2), (a)(4)(B). Il suo procedimento è scaturito da un’indagine su una rete di file-sharing che ha condotto gli agenti all’imputato attraverso un nome utente associato al suo indirizzo di protocollo internet (IP).
U.S. v. Canoe – Caso in cui un esperto di computer forensics è stato coinvolto dopo che un agente stava usando LimeWire per individuare le persone che usavano programmi di file-sharing per commerciare pornografia infantile. LimeWire è un programma di condivisione di file che può essere scaricato da internet gratuitamente. Il caso è stato ascoltato dalla Corte d’Appello del Nono Circuito, originariamente deciso dalla Corte Distrettuale degli Stati Uniti per il Distretto Centrale della California a Los Angeles.
U.S. v. Pruitt – Caso in cui un imputato è stato accusato di aver usato il suo computer di lavoro per accedere e vedere immagini di pornografia infantile quando non aveva alcuno scopo lavorativo per accedere alle immagini. La questione era se le prove fossero sufficienti a dimostrare che l’imputato aveva consapevolmente ricevuto materiale pedopornografico sul suo computer di lavoro e di casa, in violazione del 18 U.S.C. 2252A(a)(2)(A). Questo è un caso della Georgia nella Corte d’Appello dell’Undicesimo Circuito.
U.S. v. Moore – Caso in cui un esperto di informatica forense ha esaminato un dispositivo mobile per trovare una fotografia a sostegno dell’accusa di possesso di un’arma da fuoco da parte di un criminale condannato. Questo è un caso del Kansas presso la Corte d’Appello del Decimo Circuito.
U.S. v. Flyer – Caso in cui l’imputato è stato condannato in un tribunale distrettuale federale secondo il 18 U.S.C. § 2252 (2004) per due capi d’accusa di tentato trasporto e spedizione di pornografia infantile (Conte Uno e Due); un capo d’accusa di possesso di pornografia infantile sullo spazio non allocato del disco rigido di un computer Gateway (Conte Tre); e un capo d’accusa di possesso di pornografia infantile su CD (Conte Quattro). Il caso coinvolgeva l’uso del filo di calce ed era un caso dell’Arizona, la decisione finale venne dalla Corte d’Appello degli Stati Uniti per il Nono Circuito.
U.S. v. Lynn – Computer forensics in una condanna in un caso legato al filo di calce in un tribunale distrettuale federale sotto 18 U.S.C. § 2252. In questo caso gli agenti hanno sequestrato dei portatili e attraverso l’analisi informatica forense hanno analizzato video e immagini di pornografia infantile. Le immagini erano state scaricate usando Limewire, un programma di condivisione file peer-to-peer. Il programma Limewire e la rete “Gnutella” permettono agli utenti di condividere file su Internet. Una volta che i singoli utenti o “peer” scaricano il software Limewire sui loro computer, possono accedere ai server di indicizzazione dinamica all’interno della rete che memorizzano informazioni sui file condivisi da altri peer della rete. Un utente Limewire può condurre una ricerca di questi file, ottenere un elenco di utenti che hanno un file che soddisfa i criteri di ricerca, e quindi scaricare i file che vogliono direttamente dagli altri peer. Dopo aver scaricato il programma, viene creata una cartella Limewire sul disco rigido, con sottocartelle chiamate “Incomplete”, “Shared” e “Saved”. Quando un utente scarica un file utilizzando Limewire, il file inizia a scaricare nella cartella contrassegnata come Incompleto. Dopo che il download è completo, il file viene messo nella cartella Saved, dove per impostazione predefinita può essere accessibile da altri membri della rete.
U.S. v. Morales-Aldahondo – Il caso coinvolge la computer forensics in un’indagine di pornografia infantile a Porto Rico. Un’indagine su un sito di abbonati ha portato alla scoperta di grandi quantità di pornografia infantile sui computer dell’appellante e del fratello dell’appellante. La teoria della difesa dell’appellante era che le immagini pornografiche in questione erano state messe sul suo computer da suo fratello. Il governo ha cercato di dimostrare che le immagini pornografiche sul computer dell’appellante gli appartenevano legando a lui la natura meticolosa della conservazione delle prove. L’esperto di computer forense del governo preparò un rapporto che conteneva le immagini e dettagliava la loro memorizzazione, in contrasto con la metodologia di memorizzazione più caotica del fratello dell’appellante. L’avvocato della difesa cercò di impedire l’introduzione delle immagini e dei filmati nelle prove stipulando che le prove soddisfacevano la definizione legale di pornografia. Il governo ha respinto la proposta di stipulazione e, su obiezione della difesa, il tribunale ha permesso l’introduzione di 12 immagini e 10 filmati. La giuria ha condannato l’appellante. L’appellante ha fatto appello alla decisione, sostenendo che il tribunale distrettuale avrebbe dovuto sopprimere la prova incriminante perché è stata ottenuta in virtù di un mandato di perquisizione basato su una prova vecchia. Egli afferma anche che il tribunale ha sbagliato permettendo al governo di mostrare alla giuria immagini esplicite ingiustamente pregiudizievoli.
U.S. v. Hilton – Questo caso si basava sull’uso della computer forensics per individuare la pornografia infantile sul disco rigido del ricorrente. L’appellante è stato condannato per il possesso consapevole di pornografia infantile. Ha chiesto e gli è stato concesso un sollievo post-conviction, sostenendo che una definizione di pornografia infantile che è stata aggiunta al Child Pornography Prevention Act ha violato il Primo Emendamento vietando una certa pornografia per adulti – quella che sembra essere di bambini – e in virtù della vaghezza e dell’eccessiva ampiezza. Il tribunale distrettuale era d’accordo, ritenendo che la disposizione del CPPA “sembra essere” fosse troppo ampia e lasciasse poco chiaro esattamente quali immagini fossero illegali. Il tribunale distrettuale ha respinto l’accusa. Gli Stati Uniti hanno fatto appello, e questa corte ha ribaltato e reintegrato l’accusa.
U.S. v. Ziegler – Un caso che coinvolge la computer forensics in cui l’imputato ha accesso alla pornografia infantile su un computer del posto di lavoro. L’azienda ha monitorato l’uso di Internet dei dipendenti e ha determinato, rintracciando l’indirizzo IP, che i siti web pedopornografici erano stati visitati dal computer nell’ufficio dell’imputato. L’agente investigativo avrebbe detto all’amministratore informatico della società di fare una copia del disco rigido dell’imputato prima del suo arresto. Gli impiegati hanno ottenuto un accesso fuori orario all’ufficio dell’imputato e hanno fatto due copie del suo disco rigido a sua insaputa. L’imputato si è mosso per sopprimere la prova del disco rigido in base al fatto che il modo in cui vi si è avuto accesso era un’invasione della sua privacy, ma il movimento è stato negato. La tesi dell’imputato in appello è che l’ingresso nel suo ufficio privato per perquisire il suo computer sul posto di lavoro ha violato il quarto emendamento e, come tale, le prove contenute nel disco rigido del computer devono essere soppresse.
U.S. v. Diaz – Questo caso ha coinvolto l’uso della computer forensics per determinare che l’imputato, un camionista, aveva creato una falsa polizza di carico usando un programma sul suo computer che si è scoperto essere stato cancellato dal computer il giorno prima del suo arresto. Il camion che l’imputato stava operando è stato sottoposto a una perquisizione a causa di una discrepanza tra il peso indicato sulla polizza di carico e un biglietto della bilancia. L’ufficiale investigativo ha scoperto più di 3.300 libbre di marijuana nel camion.
U.S. v. Phillips – L’appello dell’imputato della sua condanna in questo caso di frode era basato sull’affermazione dell’imputato che un esperto di computer forensics avrebbe dovuto essere assunto per lui dal governo. Nella mozione qui, l’imputato sostiene che il suo consulente legale è stato inefficace; la mozione dell’imputato è stata negata.
AVM Techology, LLC – Competenza informatica forense, testimonianza di prova, servizi a livello nazionale
Ufficio principale: 8527 Mayland Drive, Ste. 107, Richmond VA 23294
.