Non capita spesso che una notizia legata ad una vicenda giudiziaria occupi contemporaneamente la prima pagina di moltissimi siti e quotidiani online sparsi per la Rete. È successo oggi, a poche ore dalla lettura (ripresa in diretta da molte TV internazionali) della sentenza da parte della corte di appello di Perugia nel processo che vedeva Amanda Knox e Raffaele Sollecito accusati dell’omicidio della studentessa inglese Meredith Kercher. Sono stati assolti con formula piena per non aver commesso il fatto. I due ex-imputati sono adesso liberi dopo aver trascorso quattro anni in carcere e non c’è sito che non abbia riportato e dato risalto alla notizia, da CNN News al New York Times, dal Wall Street Journal ai giornali della zona di Seattle, città in cui è nata la Knox. Il processo si è giocato tutto sulle tracce di DNA sul coltello e sul gancetto del reggiseno, ma al centro delle indagini c’è stato anche il computer con il quale la Knox e Sollecito sostengono di aver visto un film la sera in cui è stato compiuto l’omicidio. In particolare, come in altri casi (vedi quello del delitto di Garlasco in cui fu preso in esame il portatile di Alberto Stasi, poi assolto dall’accusa di omicidio) gli investigatori hanno cercato di individuare i momenti della giornata in cui vi è stata un’interazione dell’utente con il computer. E si attendono proprio le motivazioni della sentenza, che verranno depositate entro 90 giorni, per comprendere quale ruolo hanno avuto i rilievi effettuati sul computer esaminato dagli investigatori nella decisione di assolvere la Knox e Sollecito. Alla base di attività investigative di questo tipo c’è proprio una scienza chiamata “Computer Forensics” (o più semplicemente “informatica forense”) che disciplina le procedure di analisi effettuate su dispositivi (computer, tablet, smartphone, ecc.) che sono stati rinvenuti sulla scena del delitto o sono comunque legati al caso in esame. Nella memoria di un computer, per esempio, si può celare la cronologia di una chat nella quale la vittima di un omicidio si è confidata con il suo assassino. Per non parlare della posta elettronica con la quale ha stabilito, magari, luogo e ora del primo, e fatale, appuntamento. Per eseguire queste analisi gli investigatori si servono di un vero e proprio arsenale di programmi e apparecchi specifici, ad esempio strumenti per la clonazione dei dischi rigidi byte per byte, tool per bypassare le password di accesso al PC, analizzatori di cronologia Internet e chat, ecc. Non mancano comunque strumenti altrettanto sofisticati, ma gratuiti, destinati a chi vuole divertirsi con le indagini forensi “fai da te” per individuare sul proprio computer (o quello dei propri familiari) indizi sulla navigazione Internet, sui siti Internet visitati, ecc. A tal proposito, un interessante approfondimento, completo di tutorial passo passo e molte altre informazioni sull'argomento, lo possiamo trovare sul prossimo numero di Win Magazine che sarà in edicola a partire dal 15 ottobre.
|