Lawful Interception

  • The edge of using a vanguard internet data analysis tool in the Lawful Interception operations

    Italian language by Ing. Fabio ROMANI, Chief Executive Officer of IPS S.p.A, a leading company in the Cyber Intelligence sector. IPS operates in more than 20 Countries aiding Law Enforcement Agencies and Police Departments on a daily basis. and Dr. Yassine FATAH, Product Specialist of IPS S.p.A and Instructor for IPS Academy. The Academy hosts more than one hundred training…

  • I vantaggi investigativi di un sistema avanzato per l’analisi del Traffico Dati nell’ambito della Lawful Interception

    di Fabio Romani e Yassine Fatah (N. II_MMXXI) La diffusione di internet nelle telecomunicazioni impone un nuovo approccio tecnologico ed investigativo volto ad evidenziare e valorizzare in maniera integrata ogni tipo di metadato. Piattaforme di Telematica Passiva avanzate assumono quindi una centralità maggiore rispetto al passato in combinazione con altri strumenti più tradizionali.

  • Intercettazioni legali solo se “certificate”

    di Giovanni Russo (N. II_MMXXI) Il principale vantaggio di una certificazione anche nel settore delle intercettazioni sarebbe quello di fornire una preventiva garanzia circa la legalità (intesa come rispondenza alle regole tecniche più avanzate) dell’intero sistema delle intercettazioni, evitando di dover ricostruire ogni volta l’intera filiera di gestione del dato intercettato, con benefici anche sotto il profilo della riduzione dei…

  • L’affidamento dei servizi di intercettazione è ricondotto ai contratti secretati o che esigono particolari misure di sicurezza

    di Francesco Botti (N. III_MMXX) Consiglio di Stato, Sezione V, sentenze n. 1845 e 1846 del 20 marzo 2019. Alla luce delle recenti sentenze pressoché gemelle della Quinta Sezione del Consiglio di Stato nn. 1845 e 1846 del 20 marzo 2019, nonché della successiva sentenza della medesima Sezione n. 3052 del 14 maggio 2020, la giurisprudenza amministrativa si rivela essere…

  • Captatore informatico: è utilizzabile la registrazione avvenuta all’estero

    di Elena Bassoli (N. IV_MMXX) Corte di Cassazione, Sezione II Penale, sentenza n. 29362 del 22 luglio 2020 e pubblicato il 22 ottobre 2020. La difesa eccepisce che le conversazioni ambientali acquisite sarebbero inutilizzabili in quanto la relativa captazione è stata resa possibile tramite rete wi-fi estera (sita in Canada), rilevando che atteso che le conversazioni in questione (estero su…

  • Le stanze segrete della procura. La nuova disciplina dell’archivio delle intercettazioni nell’ambito dell’organizzazione del CIT

    di Tommaso De Giovanni e Demetrio Cuzzocrea (N. I_MMXX) Le sale intercettazioni sono i locali riservati della Procura dove vengono registrate e custodite le captazioni intercettate. All’interno di esse trova collocazione l’Archivio delle Intercettazioni ministeriale, disciplinato dall’art. 269 cpp e 89 bis disp.att. cpp.

  • Disciplina dell’istituto delle intercettazioni

    di Tommaso De Giovanni (N. IV_MMXIX) Nel corso della storia l’uomo ha utilizzato diversi modi e strumenti per produrre la comunicazione. Il processo evolutivo è passato nel corso degli anni dalla comunicazione gestuale alla comunicazione orale, dalla rudimentale forma scritta alla comunicazione tipografica, da quella elettrica alla trasmissione dei dati telematici.

  • Lawful interception of Wi-Fi onboard networks

    di Giovanni Nazzaro (N. III_MMXIX) Le reti Wifi sui treni, autobus o aerei sono reti pubbliche e come tali sono soggette all’applicazione dell’art. 96 del Codice delle Comunicazioni elettroniche, ovvero l’operatore di telecomunicazioni che ha richiesto al Mise la licenza deve assicurare alcuni servizi all’Autorità Giudiziaria tra cui l’intercettazione, lo storico delle connessioni, ecc. Invece, le società, imprese o esercizi…

  • Le sfide del 5G per l’autorità giudiziaria e le forze di polizia

    di Giovanni Nazzaro (N. II_MMXIX) Council of the European Union, Law enforcement and judicial aspects related to 5G - Brussels, 6 May 2019. Il 5G è molto più che un'evoluzione del 4G ma porta con sé problematiche d'interesse per l'Autorità Giudiziaria e per le forze di polizia che il Consiglio Europeo ha elencato nel suo documento del 6 maggio 2019.…

  • ESTESO L’UTILIZZO DEL TROJAN PER LE INTERCETTAZIONI TRA PRESENTI ANCHE AI DELITTI CONTRO LA P.A.

    di Maria Milia (N. II_MMXIX) Legge 9 gennaio 2019, n. 3. La nuova legge Anticorruzione apporta modifiche al Codice di procedura penale agli articoli 266 e 267. In particolare prevede che l'utilizzo del trojan su dispositivo elettronico portatile per intercettazione tra presenti possa essere utilizzata anche "per i delitti dei pubblici ufficiali contro la pubblica amministrazione puniti con la pena…

  • IL CAPTATORE INFORMATICO, PROBLEMATICHE DI NATURA GIURIDICA E REGIME DI UTILIZZABILITA’ DELLA PROVA

    di Giuseppe Lombardo (n.I_MMXIX) Intervento alla LIA#2018 del dott. Giuseppe LOMBARDO, Procuratore Aggiunto della Direzione distrettuale antimafia (DDA) di Reggio Calabria. La quarta edizione della LIA si è svolta nei giorni 7-8-9 novembre 2018 ed è stata ospitata dal Comando delle Unità Mobili e Specializzate Carabinieri “Palidoro”, Caserma Salvo d’Acquisto a Roma. Il 29 settembre 2018 l’evento ha ricevuto il…

  • LIA Certification: la prima certificazione indipendente degli apparati per le intercettazioni

    della Redazione (N. IV_MMXVIII) La LIA ha definito il primo processo di Certificazione in Italia dedicato agli apparati e ai servizi utilizzati in ambito delle intercettazioni telefoniche, telematiche e ambientali. In sintesi l'iniziativa è: 1) gratuita per la PA come tutte le attività della LIA; 2) permette di adottare la metodologia della "certificazione di terza parte" già ormai utilizzata in…

  • LIA#2018 BREVE RESOCONTO FINALE

    di Giovanni Nazzaro (N. IV_MMXVIII) La quarta edizione della LIA si è svolta nei giorni 7-8-9 novembre 2018 ed è stata ospitata dal Comando delle Unità Mobili e Specializzate Carabinieri “Palidoro”, Caserma Salvo d’Acquisto a Roma. Il 29 settembre 2018 l’evento ha ricevuto il patrocinio del Ministero della giustizia. I partecipanti sono stati 340 in totale, di cui il 31%…

  • LIA#2018 apertura dei lavori del Generale di Brigata Pasquale Angelosanto

    di Pasquale Angelosanto (n.IV_MMXVIII) Apertura dei lavori lla LIA#2018 da parte del Generale di Brigata Pasquale ANGELOSANTO, Comandante del Raggruppamento Operativo Speciale (R.O.S.).

  • LIA#2018 APERTURA DEI LAVORI DEL GENERALE DI CORPO D’ARMATA SABINO CAVALIERE

    di Sabino Cavaliere (n.IV_MMXVIII) Apertura dei lavori lla LIA#2018 da parte del Generale di Corpo d’Armata Sabino CAVALIERE, Comandante del Comando delle Unità Mobili e Specializzate ‘Palidoro’.

  • IL GIUDICE DI MERITO DEVE FONDARE LA SUA DECISIONE SOLO SULLE INTERCETTAZIONI CHIARE, DECIFRABILI E NON AMBIGUE

    di Claudio Cazzolla (N. II_MMXVIII) Corte di Cassazione, Sezione II Penale, sentenza n. 17158 del 28 marzo 2018 e depositata il 17 aprile 2018. Con riferimento ai risultati delle intercettazioni di comunicazioni, il giudice di merito deve accertare che il significato delle conversazioni intercettate sia connotato dai caratteri di chiarezza, decifrabilità dei significati, assenza di ambiguità, di modo che la…

  • IDENTIFICATIVI DELL’UTENTE IN ROAMING NAZIONALE E INTERNAZIONALE

    di Armando Frallicciardi (N. III_MMXVIII) Ad un utente di rete mobile sono associati molti identificativi tecnici, alcuni permanenti altri temporanei. Entrambe le tipologie sono utilizzate nelle procedure di roaming, ma solo alcuni di essi possono essere usati per le intercettazioni. Un target in roaming nazionale è sempre intercettato indipendentemente dalla sua localizzazione o nella HPLMN o nella VPLMN. Diversamente nel…

  • Obbligo di intercettazione a standard ETSI, nuove voci di listino per le prestazioni obbligatorie e tavolo tecnico permanente per il loro monitoraggio

    di Giovanni Nazzaro (N. II_MMXVIII) Ministero della Giustizia - Decreto 28 dicembre 2017. Disposizione di riordino delle spese per le prestazioni obbligatorie di cui all’art. 96 del d.lgs. n. 259 del 2003 - Pubblicato su: G.U. n. 33 del 09/02/2018

  • IL FATTORE TEMPO NELLA VALUTAZIONE DI RILEVANZA DELLE INTERCETTAZIONI ED ONERI A CARICO DELLA POLIZIA GIUDIZIARIA NELLA PROSPETTIVA DI RIFORMA

    di Giuseppe Anzalone (n.II_MMXVIII) Atti dell’Incontro-Studio “Nuova disciplina delle intercettazioni: tutela della privacy ed incisività dell’azione giudiziaria” organizzato dalla Procura di Cassino e dalla rivista “Sicurezza e Giustizia” il 13 aprile 2018 presso l’Abbazia di Montecassino.

  • Le intercettazioni telefoniche e telematiche nel contrasto alla criminalità organizzata e al terrorismo alla luce dell’attuale riforma

    di Pasquale Angelosanto (n.II_MMXVIII) Atti dell’Incontro-Studio “Nuova disciplina delle intercettazioni: tutela della privacy ed incisività dell’azione giudiziaria” organizzato dalla Procura di Cassino e dalla rivista “Sicurezza e Giustizia” il 13 aprile 2018 presso l’Abbazia di Montecassino.

  • NUOVA DISCIPLINA DELLE INTERCETTAZIONI: TUTELA DELLA PRIVACY ED INCISIVITA’ DELL’AZIONE GIUDIZIARIA

    di Maria Cristina Palaia (n.II_MMXVIII) Atti dell’Incontro-Studio “Nuova disciplina delle intercettazioni: tutela della privacy ed incisività dell’azione giudiziaria” organizzato dalla Procura di Cassino e dalla rivista “Sicurezza e Giustizia” il 13 aprile 2018 presso l’Abbazia di Montecassino.

  • LAWFUL INTERCEPTION OF EMAIL SERVICES ACCORDING TO ETSI

    di Giovanni Nazzaro (N. I_MMXVIII) Legge n. 103 del 2017, art. 1 comma 8. La legge n. 103 del 2017 è entrata in vigore il 3 agosto 2017 ed ha delegato il Governo ad adottare decreti legislativi per riformare la disciplina delle intercettazioni. L’Art. 1 comma 88 ha previsto che entro il 31 dicembre 2017 fosse emanato il decreto interministeriale…

  • Differenze tra l’intercettazione delle comunicazioni telefoniche tradizionali e le moderne comunicazioni VOLTE

    di Armando Frallicciardi (N. I_MMXVIII) Nel 2010 l’Unione internazionale delle telecomunicazioni (ITU) ha autorizzato l’utilizzo del 4G per tecnologie quali LTE e WiMAX. In Italia si è scelto di utilizzare la tecnologia LTE che, oltre ad offire la possibilità di scambiare dati ad una velocità superiore, consente anche di instaurare chiamate vocali VoLTE (Voice over LTE), mediante il modello architetturale…

  • ANALISI VIBRAZIONALE AVANZATA (AVA): UN ALGORITMO INNOVATIVO PER L’ESECUZIONE DI INTERCETTAZIONI AMBIENTALI

    di Francesco Rundo, Sebastiano Battiato, Sabrina Conoci e A. Luigi Di Stallo (N. I_MMXVIII) Decreto legislativo 29 dicembre 2017, n. 216. Con decorrenza Gennaio 2018, entra in vigore la riforma della disciplina delle intercettazioni attuata con il decreto legislativo 29 dicembre 2017, n. 216: “Disposizioni in materia di intercettazioni di conversazioni o comunicazioni, in attuazione della delega di cui all’articolo…

  • IL CAPTATORE INFORMATICO TRA ESIGENZE INVESTIGATIVE E LIMITAZIONI DELLA PRIVACY: UN BILANCIAMENTO NECESSARIO E URGENTE (II PARTE)

    di Stefano Aterno (N. IV_MMXVII) La criminalità utilizza strumenti informatici in grado di cifrare i contenuti delle comunicazioni. Le forze dell’ordine cercano di affinare le tecniche investigative avvalendosi anch’esse delle nuove tecnologie, come nel caso del trojan chiamato anche captatore informatico. Elenchiamo le norme nel codice di procedura penale che legittimano o potrebbero legittimare l’utilizzo di questa tecnologia, analizzando alcune…

  • INTRODUZIONE AI TEMI DELLA LIA, TERZA EDIZIONE

    di Giovanni Nazzaro (N. IV_MMXVII) Atti della Lawful Interception Academy edizione 2017. La Lawful Interception Academy ha raggiunto lo straordinario risultato delle oltre 1.000 persone formate, durante le prime tre edizioni, sui temi multidisciplinari afferenti alle intercettazioni delle comunicazioni. L’edizione 2017 della LIA si è svolta dall’ 8 al 10 novembre ed è stata ospitata dalla Direzione Centrale Anticrimine (DAC)…

  • LE INTERCETTAZIONI ED IL FUTURO DELLE INVESTIGAZIONI DIGITALI

    del Sostituto Procuratore Generale presso la Corte Suprema di Cassazione dott. Giuseppe Corasaniti (N. IV_MMXVII) Atti della Lawful Interception Academy edizione 2017. La Lawful Interception Academy ha raggiunto lo straordinario risultato delle oltre 1.000 persone formate, durante le prime tre edizioni, sui temi multidisciplinari afferenti alle intercettazioni delle comunicazioni. L’edizione 2017 della LIA si è svolta dall’ 8 al 10…

  • APERTURA DEI LAVORI DELLA III EDIZIONE DELLA LAWFUL INTERCEPTION ACADEMY

    del Procuratore Nazionale Antimafia dott. Federico Cafiero de Raho (N. IV_MMXVII) Atti della Lawful Interception Academy edizione 2017. La Lawful Interception Academy ha raggiunto lo straordinario risultato delle oltre 1.000 persone formate, durante le prime tre edizioni, sui temi multidisciplinari afferenti alle intercettazioni delle comunicazioni. L’edizione 2017 della LIA si è svolta dall’ 8 al 10 novembre ed è stata…

  • IL CAPTATORE INFORMATICO TRA ESIGENZE INVESTIGATIVE E LIMITAZIONI DELLA PRIVACY: UN BILANCIAMENTO NECESSARIO E URGENTE (I PARTE)

    di Stefano Aterno (N. III_MMXVII) La criminalità utilizza strumenti informatici in grado di cifrare i contenuti delle comunicazioni. Le forze dell’ordine cercano di affinare le tecniche investigative avvalendosi anch’esse delle nuove tecnologie, come nel caso del trojan chiamato anche captatore informatico. Elenchiamo le norme nel codice di procedura penale che legittimano o potrebbero legittimare l’utilizzo di questa tecnologia, analizzando alcune…

  • Il registro delle intercettazioni: evoluzione storica e i ritardi dell’informatizzazione

    di Tommaso De Giovanni (N. II_MMXVII) Il registro delle intercettazioni di conversazioni o comunicazioni (modello 37) è previsto dall’art. 267 comma 5 del codice di procedura penale. “In esso sono annotati, secondo un ordine, i decreti che dispongono, autorizzano, convalidano o prorogano le intercettazioni e, per ciascuna intercettazione, l’inizio e il termine delle operazioni” .

  • LA RIFORMA DELLE INTERCETTAZIONI TRA CRITICITÀ E UNA PLURALITÀ DI DECRETI ATTUATIVI

    di Giovanni Nazzaro (N. II_MMXVII) Modifiche al codice penale, al codice di procedura penale e all’ordinamento penitenziario. Esamiamo gli aspetti pratici della riforma, considerando le intercettazioni come strumento investigativo bisognoso di regole tecniche di regolamentazione, in prospettiva anche del nuovo Regolamento EU privacy e della continua evoluzione delle telecomunicazioni.

  • LA RIFORMA DELLE INTERCETTAZIONI TRA TUTELA DELLA PRIVACY, DELLE ESIGENZE DI GIUSTIZIA E DELL’INFORMAZIONE

    di Michele Iaselli (n.II_MMXVII) Modifiche al codice penale, al codice di procedura penale e all’ordinamento penitenziario. Il 14 giugno 2017 la Camera dei deputati ha definitivamente approvato la proposta di legge C. 4368, che modifica l’ordinamento penale, sia sostanziale sia processuale, nonché l’ordinamento penitenziario. Il provvedimento è il frutto della unificazione in un unico testo, oltre che di una pluralità…

  • SUPERAMENTO DELL’ISTITUTO DELLA ROGATORIA PER LE INTERCETTAZIONI: CRITICITÀ SULLO SCHEMA DI DLGS

    di Giovanni Nazzaro (N. I_MMXVII) Schema di decreto legislativo recante norme di attuazione della direttiva 2014/41/UE relativa all’ordine europeo di indagine penale - Atto del Governo n. 405 del 21 marzo 2017.

  • Conversazioni ambientali captate all’estero: profili di utilizzabilità

    di Milto Stefano De Nozza (N. I_MMXVII) Corte di Cassazione, Sezione II Penale, sentenza n. 51034 del 4 novembre 2016. L’intercettazione di comunicazioni tra presenti eseguita a bordo di una autovettura attraverso una microspia installata nel territorio nazionale, dove si svolge altresì l’attività di captazione, non richiede l’attivazione di una rogatoria per il solo fatto che il suddetto veicolo si…

  • ANNOTAZIONE IN REGISTRI INFORMATICI DELLE OPERAZIONI DI INTERCETTAZIONE

    di Giovanni Nazzaro (N. IV_MMXVI) Garante della Privacy - Provvedimento in materia di misure di sicurezza nelle attività di intercettazione da parte delle Procure della Repubblica - 18 luglio 2013 La moderna pervasività dei sistemi informatici impone maggiore rigore nel rispetto della privacy, affinché il dato che essi trattano venga correttamente gestito e trasformato in informazione. L’attenzione posta nel trattamento…

  • BLACKBERRY: INTERCETTABILITÀ DEI SERVIZI (II PARTE)

    di Giovanni Nazzaro (N. III_MMXVI) Corte di Cassazione, Sezione III Penale, sentenza n. 50452 del 10 novembre 2015 e depositata il 23 dicembre 2015.Nel precedente numero: 1. Introduzione, 2. Identificativi dell’utente BlackBerry, 3. I servizi di messagistica del BlackBerry, 3.1 PIN-2-PIN Messaging. 3.2 BlackBerry Messenger, 4. I servizi BIS e BES, 4.1. I servizi BIS (Blackberry Internet Solution), 4.2 I…

  • Intercettazione mediante trojan: la decisione delle sezioni unite

    di Milto Stefano De Nozza (N. III_MMXVI) Corte di Cassazione, Sezioni Unite Penali, sentenza n. 26889 del 28 aprile 2016 e depositata il 1° luglio 2016. Con la sentenza n. 27100 del 26 maggio 2015 era stata rimessa alle Sezioni Unite la questione di diritto in tema di intercettazioni tramite virus informatico ovvero se anche nei luoghi di privata dimora…

  • Limiti circa l’utilizzabilità delle statistiche nazionali sulle intercettazioni

    di Giovanni Nazzaro e Tommaso De Giovanni (N. III_MMXVI) In Italia le spese di giustizia si articolano su tre capitoli di spesa, di cui il n. 1363 è relativo alle intercettazioni. Nell’ambito degli interventi di spending review (DL n. 98 del 2011, art. 37, co. 16) è previsto che, a decorrere dall’anno 2012, il Ministro della giustizia presenti alle Camere,…

  • CUSTODIA CAUTELARE DA ANNULLARE SE LA DIFESA NON HA OTTENUTO COPIA DELLE INTERCETTAZIONI RICHIESTE TEMPESTIVAMENTE DAL PM

    di Antonio Di Tullio DElisiis (N. II_MMXVI) Corte di Cassazione, Sezione VI Penale, sentenza n. 45490 del 4 novembre 2015 e depositata il 13 novembre 2015. Con la sentenza in argomento, la Cassazione ha affermato come sia diritto del difensore, in sede de libertate, accedere alle registrazioni delle comunicazioni intercettate. Nel caso in cui ciò non avviene, deve ritenersi affetta…

  • BLACKBERRY: INTERCETTABILITÀ DEI SERVIZI (I PARTE)

    di Giovanni Nazzaro (N. II_MMXVI) Corte di Cassazione, Sezione III Penale, sentenza n. 50452 del 10 novembre 2015 e depositata il 23 dicembre 2015. In questo numero: 1. Introduzione, 2. Identificativi dell’utente BlackBerry, 3. I servizi di messagistica del BlackBerry, 3.1 PIN-2-PIN Messaging. 3.2 BlackBerry Messenger, 4. I servizi BIS e BES, 4.1. I servizi BIS (Blackberry Internet Solution), 4.2…

  • LE INTERCETTAZIONI DIGITALI TRA GARANZIA DI RISERVATEZZA, ESIGENZE DI SICUREZZA COLLETTIVA E DI FUNZIONALITÀ DEL SISTEMA DELLE PROVE

    di Giuseppe Corasaniti (N. II_MMXVI) Corte di Cassazione, Sezioni Unite Penali, informazione provvisoria n. 15 del 28 aprile 2016. Con la sentenza n. 27100 del 26 maggio 2015 era stata rimessa alle Sezioni Unite la seguente questione di diritto in tema di intercettazioni tramite virus informatico: “Se – anche nei luoghi di privata dimora ex art. 614 cod. pen., pure…

  • I LIMITI DI OPERATIVITÀ DEL DIVIETO DI UTILIZZAZIONE DELLE INTERCETTAZIONI IN ALTRI PROCEDIMENTI

    di Maria Milia (N. I_MMXVI) Corte di Cassazione, Sezione V Penale, sentenza n. 1804 del 17 luglio 2015 e depositata il 18 gennaio 2016. I limiti imposti dall’art. 270 c.p.p. ed il divieto di utilizzazione delle intercettazioni di cui all’art. 271 c.p.p. operano solo quando i risultati di esse sono utilizzati, in un procedimento diverso da quello in cui è…

  • LAWFUL INTERCEPTION ACADEMY REPORT 2015

    di Giovanni Nazzaro (N. I_MMXVI) Pubblicato il Lawful Interception Academy (LIA) Report 2015 in formato ebook gratuito. Anche la II edizione della LIA ha mostrato numeri in aumento, come i frequentatori (distinti) che sono stati 428 nell’arco dei 5 giorni previsti. Il 66% ha ritenuto di aver ricevuto utili strumenti per le proprie attività professionali. L’89% ha espresso un alto…

  • IL RICONOSCIMENTO DEL PARLANTE IN AMBITO FORENSE: UNO STUDIO INDIPENDENTE SUL SOFTWARE IDEM/SPREAD IN USO AI CARABINIERI

    di Francesco Sigona, Mirko Grimaldi (N. IV_MMXV) In Italia vi sono due software per il riconoscimento del parlante ispirati al metodo bayesiano - basato sul rapporto tra la probabilità che la traccia vocale anonima appartenga all’imputato (ipotesi accusatoria) e la probabilità che essa appartenga ad un qualunque individuo - in dotazione, rispettivamente, all’Arma dei Carabinieri e alla Polizia di Stato:…

  • Internet of thinks e M2M. Il mercato del futuro e le problematiche di sicurezza

    di Donatella Proto (N. IV_MMXV) Atti dell’edizione 2015 della LIA svoltasi a Roma, lido di Ostia, dal 2 al 6 novembre 2015 presso la Scuola di Polizia Tributaria della Guardia di Finanza. La Lawful Interception Academy, è un corso normativo-tecnico di alta formazione sugli strumenti utilizzati per le indagini e per la ricerca della prova relativamente alle vecchie e nuove…

  • ULTERIORE DIFFERIMENTO IN MATERIA DI MISURE DI SICUREZZA NELLE ATTIVITÀ DI INTERCETTAZIONI

    di Giovanni Nazzaro (N. III_MMXV) Garante della privacy - Deliberazione del 25 giugno 2015. Ulteriore differimento dei termini di adempimento delle prescrizioni di cui al provvedimento del 18 luglio 2013, in materia di misure di sicurezza nelle attività di intercettazione da parte delle Procure della Repubblica.

  • LE INTERCETTAZIONI DELLE COMUNICAZIONI IN TRANSITO SUI GATEWAY INTERNAZIONALI

    di Armando Frallicciardi (n.I_MMXV) L’architettura della rete telefonica prevede la presenza di gateway internazionali per instradare le comunicazioni internazionali. Oggi l’evoluzione delle tecnologie delle reti ha portato ad una gestione in forma di pacchetti, quindi su rete IP, quasi totale delle comunicazioni internazionali. La convenienza economica di un trasporto in Voip però ha introdotto alcune criticità operative per quanto riguarda…

  • FATTURAZIONE ELETTRONICA E SPESE DI GIUSTIZIA

    di Francesco Baldoni (n.I_MMXV) Atti della Lawful Interception Academy (LIA) 2014. L’intervento è rivolto a descrivere l’ambito della fatturazione elettronica divenuta obbligatoria per la Pubblica Amministrazione, e si è focalizzato in particolare sul flusso della fatturazione elettronica per le spese di Giustizia per Intercettazioni e per Altre tipologie di beneficiari.

  • Esaurimenti degli indirizzi IP ed obblighi di identificazione degli utenti

    di Donatella Proto (n.I_MMXV) Atti della Lawful Interception Academy (LIA) 2014. Il problema dell’esaurimento degli indirizzi IPV4, stante la mancata transizione all’IPV6, ha creato un’antinomia tutta italiana, in quanto vede contrapposte le esigenze di sicurezza e di investigazione delle forze di polizia alle esigenze di mercato degli operatori di comunicazione derivanti dall’aumento della domanda di connessioni ad Internet.

  • L’IDENTITÀ DEL PARLANTE

    di Roberto Cosa In base all’art.76 del D.P.R. 445 del 28/12/2000 il rilascio di dichiarazioni mendaci, la formazione o l’uso di atti falsi sono puniti ai sensi del c.p. e dalle leggi speciali in materia. Gli operatori telefonici effettuano verifiche sulla titolarità delle utenze mobili, prevedendo la possibilità di compilare un modulo per segnalare l’eventuale disconoscimento della titolarità di un’utenza…

  • Le intercettazioni telematiche e le criticità del data retention nel contrasto alla criminalità organizzata

    di Pasquale Angelosanto (n.IV_MMXIV) Dagli atti del convegno “Intercettazioni, tra esigenze investigative e diritto alla privacy”, organizzato a Palermo il 17-18 gennaio 2014. L’intervento del Gen. Angelosanto prende in esame il concetto di minaccia cibernetica, circoscrivendolo agli ambiti telematico e delle telecomunicazioni. Sono riportati anche alcuni casi concreti, rappresentativi delle più ricorrenti modalità esecutive nella commissione di gravi reati.

  • Le particolarità dell’intercettazione degli SMS

    di Giovanni Nazzaro (n.III_MMXIV) È del mese di agosto la notizia che WhatsAPP gestisce la comunicazione di 600 milioni di utenti al mese. Gli SMS inviati tramite la rete tradizionale mobile GSM o UMTS sono nettamente diminuiti ma non sono scomparsi. Analizziamo le particolarità dell’intercettazione degli SMS.

  • I dati telefonici per finalità giudiziarie nelle applicazioni reali

    di Nanni Bassetti e Paolo Reale (n.III_MMXIV) Overview dei dati che gli operatori telefonici possono fornire al fine di tracciare l’attività e la localizzazione dell’utente, ed un commento alle leggende “high tech” create nel tempo su essi.

  • Sull’intercettazione telematica dei servizi: l’esempio di Skype

    di Simona Usai (N. III_MMXIV) Il programma software per chiamate VoIP più diffuso al mondo è Skype. Le comunicazioni VoIP sono sempre intercettabili da parte dell’AG, se l’intercettazione avviene nel punto in cui l’utente ha accesso alla rete. Non molto diverso, tuttavia distinto, è il caso in cui l’interesse sia rivolto ai contenuti scambiati all’interno del singolo servizio Skype.

  • LOCALIZZAZIONE E CELLE SERVENTI DI UNA RETE CELLULARE: UTILITÀ DELLE MISURAZIONI SUL CAMPO

    di Sergio Civino Nella localizzazione di apparati mobili le informazioni fornite dai Gestori di telefonia possono essere insufficienti a formulare indizi/prove. La tecnica sperimentale nelle misurazioni della copertura radioelettrica dei singoli luoghi rappresenta una valida alternativa.

  • SUL RICONOSCIMENTO DEL PARLANTE IN AMBITO FORENSE

    di Andrea Paoloni L’identificazione delle persone nell’ambito giudiziario è compito del tribunale. Ne consegue che l’esperto non deve esprimersi in termini di identificazione positiva o negativa, ma in termini di rapporto di verisimiglianza.

  • Le prestazioni obbligatorie per l’Autorità Giudiziaria come disciplina di studio

    di Giovanni Nazzaro (n.II_MMXIV) Il tema delle “prestazioni obbligatorie” per gli operatori di telecomunicazioni verso l’Autorità Giudiziaria è poco riconosciuto in Italia se confrontato con altri come l’antifrode o la sicurezza informatica o la sicurezza cibernetica, eppure come questi gode di una naturale autonomia in termini di competenza, al punto che non è sbagliato riferirsi ad esso come disciplina autonoma.

  • SE I REATI SONO CONNESSI LE INTERCETTAZIONI POSSONO ESSERE USATE IN ALTRI PROCESSI

    di Claudio Cazzolla (II_MMXIV) Corte di Cassazione, Sezione II Penale, sentenza n. 3253 del 10 ottobre 2013 e depositata il 23 gennaio 2014. La Corte di cassazione ha dichiarato che il procedimento è da considerarsi identico e dunque va escluso il divieto di utilizzazione delle intercettazioni quando vi sia una stretta connessione sotto il profilo oggettivo, probatorio o finalistico tra…

  • WIFI OFFLOAD OF MOBILE DATA: L’INTERCETTAZIONE DELLE COMUNICAZIONI DI RETE MOBILE CON ACCESSO WIFI

    di Armando Frallicciardi e Giovanni Nazzaro (n.II_MMXIV) L’aumento del traffico dati può portare alla congestione delle risorse radio per l’accesso alle reti mobili cellulari. Per ovviare a tale problema gli operatori mobili possono ricorrere al “WiFi offloading” che richiede tuttavia una particolare attenzione sotto il profilo delle intercettazioni mobili richieste dall’AG.

  • CALEA II: I RISCHI DELLE INTERCETTAZIONI SUI “PUNTI FINALI” DELLE COMUNICAZIONI

    di Armando Gabrielli e Luigi Mauro

  • È valido il verbale delle operazioni d’intercettazione redatto unicamente in formato elettronico

    di Luigi Petrucci e Angelo Piraino (N. II_MMXIV) Corte di Cassazione, Sezione V Penale, sentenza n. 8442 del 4 dicembre 2013 e depositata il 21 febbraio 2014. La Suprema Corte con la sentenza n. 8442/2013 ha affermato che è valido il verbale delle operazioni di intercettazione telefonica redatto unicamente in formato elettronico, anche senza l’apposizione della sottoscrizione del pubblico ufficiale.

  • PARERE DEL CONSIGLIO DI STATO SULLA RIPARTIZIONE DELLE SPESE PER LE INTERCETTAZIONI

    di Angela Gabriele

  • LE INTERCETTAZIONI DELLE COMUNICAZIONI: UTILITÀ ED OPPORTUNITÀ DI STANDARDIZZAZIONE

    di Domenico Vulpiani e Carla Izzo (N.I_MMXIV) La standardizzazione delle procedure ha dei risvolti importanti sia per quanto concerne la cooperazione tra le forze di polizia (vista la natura transnazionale di alcuni reati: frodi online, immigrazione clandestina, traffico di esseri umani, pedofilia) sia sotto l’aspetto economico. Si ritiene opportuno sottolineare che sarebbe molto importante che gli organi istituzionali competenti (Ministero…

  • CLASSIFICAZIONE DEGLI OPERATORI MOBILI VIRTUALI (MVNO) E PRESTAZIONI OBBLIGATORIE PER L’AUTORITÀ GIUDIZIARIA

    di Giovanni Nazzaro (n.IV_MMXIII) Dalle ultime osservazioni dell’Agcom è emerso che il numero di abbonati degli operatori virtuali non tende a fermarsi o a rallentare, raggiungendo oggi la non irrilevante cifra di 5,12 milioni. Gli operatori mobili virtuali sono soggetti all’articolato del Codice delle Comunicazioni al pari degli operatori tradizionali, con particolare riferimento all’art. 96 rubricato “Prestazioni Obbligatorie” per l’Autorità…

  • INTERCETTAZIONE DELLE COMUNICAZIONI WIFI

    di Armando Frallicciardi ( n.III_MMXIII ) WiFi è un insieme di standard (802.11x) sviluppati dall’Institute of Electrical and Electronics Engineers (IEEE) per comunicazioni in mobilità locale utilizzabili da ogni tipo di dispositivo mobile, smartfone, tablet ecc.

  • SOLUZIONI CONVERGENTI PER LA GESTIONE DELLE INTERCETTAZIONI DI FONIA E DATI SU RETI WIRELESS E WIRED

    di Roberto Marega ( n.III_MMXIII )

  • L’intercettazione delle comunicazioni sulle reti satellitari

    di Roberto Origlia ( n.II_MMXIII )

  • FOCUS SULLE INTERCETTAZIONI TELEMATICHE

    di Siro De Flammineis ( n.II_MMXIII ) Quello delle intercettazioni telematiche è un tema complesso, concretamente tecnico per i profili di innovazione tecnologica cui si àncora, ma più squisitamente giuridico perché attiene a discipline normative della vita quotidiana ed ancora colposamente inesplorate e poco approfondite.

  • La disciplina delle intercettazioni non si applica alla corrispondenza

    di Claudio Cazzolla ( n.II_MMXIII ) Corte di Cassazione, Sezioni Unite Penali, sentenza n. 28997 del 19 aprile 2012 e depositata il 18 luglio 2012. Le Sezioni Unite, a risoluzione di un contrasto, hanno affermato il principio per cui la disciplina delle intercettazioni di conversazioni o comunicazioni (art. 266 e ss. cod. proc. pen.) non è applicabile alla corrispondenza, dovendosi…

  • L’INTERCETTAZIONE DELLE COMUNICAZIONI SULLE RETI MOBILI LTE (4G)

    di Armando Frallicciardi ( n.II/MMXIII ) La rete 4G LTE (Long Term Evolution) è una rete “All IP” e offre esclusivamente servizi “packet switching ” come navigazione o servizi multimediali in Internet. LTE apre nuovi scenari d’intercettazione legale delle comunicazioni.

  • IL RISTORO DEI COSTI SOSTENUTI PER LA FORNITURA DELLE PRESTAZIONI OBBLIGATORIE EX ART. 96 D.LGS 259/2003

    di Ciro Candelmo e Nicola Lanzimando ( n.II_MMXIII ) L’intervento vuole fare il punto sui principi, sulle norme, sulle consuetudini e sulla situazione prospettica circa gli oneri derivanti dall’obbligo, in capo ai soggetti che dispongono di reti pubbliche o che forniscono servizi di comunicazione elettronica (ex art. 96 d.lgs. 259/2003), di dotarsi degli strumenti e delle risorse necessarie a consentire…

  • RIFLESSIONI SULL’EFFETTIVA DATA D’INIZIO E DI FINE DELLE OPERAZIONI D’INTERCETTAZIONE

    di Ciro Candelmo e Nicola Lanzimando ( n.I_MMXIII ) Come noto, in tema di intercettazioni telefoniche, la durata delle stesse è rimessa, per le note esigenze investigative, alla prevalente valutazione del pubblico ministero. Difatti, ex art. 267 comma 3, “il decreto del Pubblico Ministero che dispone l’intercettazione indica le modalità e la durata delle operazioni. Tale durata non può superare…

  • Organizzazzione di un CIT, Centro per le Intercettazioni Telefoniche

    di Giovanni Verrengia (n.I_MMXIII) Nell’organizzazione degli uffici giudiziari un ruolo d’importanza fondamentale per quel che riguarda l’esecuzione delle operazioni d’intercettazione delle comunicazioni, sia dal punto di vista del coordinamento tecnico che amministrativo, è svolto dal Centro per le Intercettazioni Telefoniche (CIT). Ex lege (art. 268 c.p.p., comma 3) il CIT è l’unica sede preposta, sotto il profilo tecnico, a eseguire…

  • Digital evidence e intercettazioni telematiche

    di Sergio Barbiera e Damiano Galati (n.I_MMXIII) Il rapido ed incessante progresso della tecnologia telematica ed il sempre più accresciuto bisogno di “right to privacy”, ormai fortemente compromesso dai social networks incuranti del numero di Dunbar(1), richiedono l’adozione di strumenti investigativi idonei ad accertare i fatti di reato di maggior allarme sociale. La sempre più diffusa anonimizzazione delle comunicazioni e…

  • Modello di organizzazione delle aziende di TLC, per rispondere alle richieste dell’autorità giudiziaria

    di Giovanni Nazzaro (n.IV_MMXII) La Funzione che nelle aziende di telecomunicazioni risponde alle richieste dell’A.G. ha un ruolo fondamentale. Esempio di organizzazione di tale Funzione in termini di composizione, competenze e attività.

  • I LISTINI DEGLI OPERATORI MOBILI AMERICANI PER LE RICHIESTE DELLE FORZE DELL’ORDINE

    di Giovanni Nazzaro ( n.III_MMXII ) L’articolo del NYT del 1° aprile 2012 sulla presunta pratica di monitoraggio dei telefoni cellulari negli USA ha sollevato una serie di questioni giuridiche, costituzionali e di privacy, a tal punto che è intervenuto il deputato Edward John Markey, che si è rivolto a nove operatori americani di telefonia cellulare, chiedendo a ciascuno di…

  • IL NUOVO CENTRO DELLA PROCURA DI ROMA: LE INTERCETTAZIONI IN ITALIA FRA PASSATO E FUTURO

    di Giovanni Nazzaro (N. II_MMXI) Incontro con l’Ufficio Automazione della Procura di Roma per approfondire gli argomenti contenuti nella nota diffusa il 20 dicembre 2010 dal proc. agg. Pierfilippo Laviani, con la quale si informava che la Procura di Roma si era dotata di un sistema proprietario che le consentiva di gestire in autonomia le intercettazioni, risparmiando 1,8 milioni di…