Claudio FuscoData RetentionGianpaolo ZamboniniI_MMXVI

GEO-TIMING NEI TABULATI DI TRAFFICO STORICO (II PARTE)

di Gianpaolo Zambonini e Claudio Fusco

[vc_row] [vc_column width=”5/6″]

La Data Retention operata dagli Operatori telefonici per fini di giustizia e repressione dei reati è un’attività fondamentale su cui si basa l’attività investigativa condotta dalla Polizia giudiziaria, a cui spetta poi l’analisi dei tabulati di traffico storico. L’analisi tradizionale di questo tipo di dati può realizzarsi con un approccio metodologico articolato in tre step: il primo rappresenta la mera lettura in sequenza cronologica delle celle agganciate, il secondo la georeferenziazione  su mappa degli indirizzi dove sono ubicate le celle, infine il terzo prevede la rappresentazione, sempre su mappa geo-referenziata, delle aree di copertura teoriche delle celle. L’esperienza maturata dalla Polizia Scientifica in questa tipologia di accertamenti, oltre ad evidenziare i limiti delle tecniche tradizionali finora esposte, ha consento di ampliare le fasi di analisi rappresentazione dei dati di traffico. Le Best Practices che ne sono scaturite hanno condotto alla implementazione di un quarto step differenziato in base alla tipologia di quesito.

[/vc_column][vc_column width=”1/6″]pdf-icon[/vc_column] [/vc_row]

 

4.  Le possibilità offerte dalle nuove metodologie
L’esperienza maturata dalla Polizia Scientifica in questa tipologia di accertamenti, oltre ad evidenziare i limiti delle tecniche tradizionali finora esposte, ha consento di ampliare le fasi di analisi rappresentazione dei dati di traffico. Le Best Practices che ne sono scaturite hanno condotto alla implementazione di un quarto step differenziato in base alla tipologia di quesito.
Nell’ambito degli accertamenti, volti alla ricostruzione della posizione delle utenze sulla base dei dati di traffico, sono così state individuate due macro casistiche di studio in cui ricadono i due esempi trattati; quella dell’analisi statica volta a ricostruire la presenza in una data area da parte di un’utenza in relazione a determinati eventi di traffico e quella in cui l’analisi richiede lo studio dinamico spazio temporale degli eventi, soprattutto nei casi di comparazione tra percorsi.
Riprendendo i casi proposti nel paragrafo precedente, le metodologie in argomento saranno riportate di seguito come un quarto step, diversamente realizzato in base alle peculiarità del quesito posto.

 

IV Step – Misurazioni sul campo e analisi statiche/puntuali
La tipologia dei casi di studio che maggiormente beneficiano di questa tecnica è quella dei quesiti riconducibili al caso 1. Lo step, relativamente alle celle di interesse ai fini dell’accertamento, prevede l’esecuzione di rilievi strumentali in campo in abbinamento all’utilizzo di una suite software integrata e composta dai seguenti elementi:
DBMS per all’analisi del traffico. Si tratta di software specifici che riducono gli effetti della produzione non normalizzata dei tabulati da parte dei gestori, facilitando il caricamento dei tabulati, la ricerca delle sequenze di traffico e l’estrazione di tabelle contenenti gli eventi di rappresentativi, comprensivi della fonte informativa (gestore, tabulato e decreto di acquisizione) nell’ottica della permanente conservazione della catena di custodia del reperto anche in materia di tabulati. I dati di cella sono integrati con i dati forniti dall’operatore circa puntamento, apertura angolare ed altre caratteristiche di cella. Con questo strumento è individuato il gruppo di eventi di traffico significativi e le celle ad esso associate con le relative informazioni di puntamento e angolo di irraggiamento
Software di post elaborazione dei dati di misura. Gli strumenti di misura adottati per la rilevazione in campo dei segnali emessi dalle celle sono corredati di un software di gestione per l’estrazione dei campioni rilevati, comprensivi della georeferenziazione delle misure condotte.
Soluzioni GIS di allestimento delle mappe. Si tratta di software in grado di rappresentare geograficamente le informazioni di interesse, dati di traffico, simulazioni prodotte dai gestori per le mappe di copertura delle celle e misure strumentali. Il risultato è un layer cartografico potenziato a livello informativo da elementi specifici di interesse. Il sistema consente inoltre l’acquisizione di tabelle di traffico (seppure relativamente contenute in termini di numero di eventi) e l’associazione ai singoli eventi delle entità grafiche rappresentative delle celle, consentendone la visualizzazione in sequenza dei coni teorici associati alle singole BTS agganciate.
La particolare soluzione GIS adottata consente di individuare l’intersezione tra elementi grafici associati ad eventi di traffico contrassegnati come di interesse.

Nelle figure seguenti viene riportato un caso di applicazione pratica. Il primo riquadro riporta le tre celle con i tre coni teorici. I successivi tre riquadri riportano la sovrapposizione tra cella teorica e cella reale ricostruita con misure strumentali; la diversa intensità cromatica è rappresentativa della maggiore intensità e qualità del segnale rilevabile nell’area considerata. Gli ultimi due riquadri riportano rispettivamente la sovrapposizione delle aree reali di copertura delle celle e l’estrazione della loro area di intersezione.

L’analisi del primo caso di studio effettuata con l’utilizzo delle misure reali, ricavando l’intersezione tra le celle, conduce ad un risultato di facile interpretazione, con una maggiore rigorosità scientifica e sostenibilità dibattimentale, rispetto alle analisi effettuate soltanto con i primi tre step del capitolo precedente.
Nel caso di analisi dinamiche, volta alla comparazione di percorsi estesi nel tempo e nello spazio, questa tecnica, seppure rigorosa, si dimostra difficilmente applicabile. La ricostruzione delle celle per via strumentale è un’attività impegnativa sia in termini di tempo che tecnologici in ragione della difficile raggiungibilità di taluni siti di interesse con percorsi di misura a reticolo sufficientemente regolare e a maglia stretta.

 

Lawful Interception per gli Operatori di Tlc

IV Step – Engine 3D per la rappresentazione ed elaborazione dei dati GIS e comparazione di percorsi
Si tratta dell’interfacciamento dei precedenti applicativi (DBMS, Soluzioni GIS castomizzate) con un software in grado di riconoscere gli eventi di traffico associati a ciascuna utenza e le relative informazioni di tracciabilità unendoli con la rappresentazione geo-referenziata su mappa delle radio coperture delle celle impegnate. Tutte queste informazioni sono elaborate da un motore di calcolo che ne rappresenta in tempo reale l’evoluzione su cartografia (rappresentazione 3D) degli spostamenti di ciascuna utenza considerata, riproducendo i singoli eventi, eseguendo con delle animazioni le interpolazioni delle posizioni dei terminali ed abilitando dinamicamente la rappresentazione delle aree di copertura delle celle. Il motore di calcolo esegue inoltre l’analisi storica degli eventi, dei percorsi e dei grafi costruiti dalla congiunzione delle celle impegnate nel tempo ricavando interessanti strumenti di analisi come meglio specificato nel seguito.
Con la rappresentazione 3D, questa soluzione consente di introdurre la variabile tempo nella rappresentazione statica e cumulativa degli eventi di traffico pur conservando tutte le informazioni di ciascuno di essi. Eventi di traffico che avvengono sullo stesso sito sono ora rappresentati sulla verticale alla rappresentazione geografica dell’indirizzo e sono collocati ad un’altezza proporzionale al tempo che li separa.
Nella figura seguente se ne riporta un esempio. Con una sola immagine si riassume un’intera giornata di traffico su scala temporale graduata e conservando l’identità e le informazioni di ciascun evento di traffico. L’utilizzo statico di un terminale assume ora una diversa leggibilità. Percorsi che si intersecano in modo confuso in rappresentazioni 2D possono ora essere posti in relazione con maggiore immediatezza ad ipotesi di incontro, in quanto la rappresentazione riporta ora anche l’elemento temporale dell’attraversamento delle stesse aree da parte di utenze diverse.

In pochi istanti l’operatore rappresenta su cartografia eventi di traffico relativi ad utenze differenti, con operatori distinti e dispone della rappresentazione dinamica degli impegni di cella e delle rispettive eventuali intersezioni di aree di copertura.
La rappresentazione matematica in un grafo degli eventi di traffico operata dallo strumento consente, inoltre, di automatizzare funzioni di ricerca di notevole valore analitico, velocizzando l’attività dell’operatore, concentrandone l’attenzione su contesti di traffico ordinati in base a criteri selettivi configurabili ed amplificando quindi sensibilmente le potenzialità investigative sia in termini di accuratezza che di volumi di traffico analizzabili nell’unità di tempo; tutti elementi che in un regime di risorse limitate assumono una rilevanza sempre più strategica.

Sono state selezionate soluzioni software che offrono diverse funzionalità di ricerca e di cui se ne riportano solo alcuni esempi:

  • Rilevamento di incontri: il software elabora il traffico geo-referenziato di tutte le utenze segnalate evidenziando i contesti riconducibili ad incontri secondo criteri di distanza temporale tra flussi, distanza delle celle e numero minimo di utenti distinti coinvolti. Si veda ad esempio la figura 7 in cui si ricercano eventi di almeno due utenze distanti al più 10 minuti ed entro 3 km di distanza.
  • Ricerca di cluster:  evidenza di gruppi di eventi selezionati secondo soglie minime di numerosità e loro accadimento entro certi margini di tempo e spazio.
  • Ricerca di siti di interesse investigativo: il software evidenzia luoghi frequentati almeno “n” volte , da almeno “n” soggetti con eventi di traffico distanti nel tempo e nello spazio secondo margini configurabili. Si pensi ad esempio alla ricerca automatica del covo, dei luoghi di spaccio, ecc.
  • Analisi della mobilità: il software evidenzia i gruppi di eventi dalla cui interpolazione nel tempo e nello spazio emerge una velocità di spostamento dei soggetti compresa entro margini specifici

Le stesse analisi condotte su interi mesi di traffico e con un’automatizzazione meno spinta impegnerebbero un notevole effort di risorse umane. Il traffico telefonico assume ora una dimensione intuitiva ed una rappresentazione apprezzabile anche dai non addetti ai lavori. La visualizzazione dinamica “on demand” delle aree di copertura, degli orientamenti delle celle e dei reciprochi spostamenti in tempo reale di utenze differenti consente, anche in fase di dibattimento, di affiancare alla potenza della rappresentazione la tracciabilità del dato, sempre associato ad ogni elemento grafico. In affiancamento ai report tradizionali in formato tabellare, la soluzione offre quindi la possibilità di realizzare in maniera integrata animazioni ben più intuitive e rappresentative di sequenze di dati e immagini distinte.

4.     Conclusioni
I due step descritti come 4a fase sono due tipologie di accertamento, quella statica e puntuale riferita al primo caso studio e quella estesa e dinamica riferita al secondo, che rappresentano il risultato del continuo aggiornamento delle metodologie di lavoro perseguito dal Servizio di Polizia Scientifica. L’obiettivo è quello di rendere gli accertamenti sul traffico telefonico sempre più oggettivi, restituendo all’esperto forense il suo ruolo originario, ovvero quello di fornire alla magistratura giudicante gli elementi necessari per esprimere il proprio giudizio.


GLOSSARIO
BTS     Base Transceiver Station. È l’apparatistica elettronica connessa ai tralicci sui cui sono installate le antenne delle celle di telefonia mobile.
CGI     Cell Gobal Identity. È il codice univoco di identificazione delle celle, composto da 15 cifre rappresentanti la nazione, il gestore, l’aggregato geografico di celle e il progressivo locale della cella specifica.
DBMS   Data Base Management System.  È la categoria di applicazioni che gestisce le basi di dati. In questa classe rientrano strumenti come Microsoft Access Oracle, ecc.
GIS     Geographic Information System. Applicazioni che uniscono la gestione delle basi di dati ad entità grafiche geograficamente referenziate. In questo modo si ottengono rappresentazioni la cui utilità è apprezzabile ogni qual volta gli elementi del modello, nel loro apporto informativo, hanno una componente territoriale significativa.
RAT     Radio Access Technology. Questa sigla, valorizzabile con 2G/GSM o 3G/UMTS piuttosto che 4G/LTE è indicativa della generazione tecnologica con cui viene sviluppata la parte radio della piattaforma di comunicazione cellulare
SDR     Software Defined Radio. È una tecnologia di BTS in cui la configurazione radio degli apparati è configurabile integralmente via software. In questo modo una stessa realizzazione impiantistica può essere agevolmente riprogrammata a coprire la stessa area in generazioni radio diverse (2G/3G/4G) passando dall’una all’altra senza la sostituzione di apparati. ©

 


Altri articoli di Gianpaolo Zambonini

Le innovative tecniche di sopralluogo e ricostruzione 3D applicate al cold case dell’omicisio di Poli Valeriano
di Gianluca Badalamenti, Gianpaolo Zambonini, Giovanni Tessitore (N. III_MMXVIII)
Valeriano Poli era il buttafuori della discoteca TNT e ucciso in un agguato in via della Foscherara, il 5 dicembre 1999. Nel giugno del 2018 il gip ha ordinato l’arresto per Stefano Monti, 59 anni, accusato di quel delitto avvenuto 20 anni prima. Questo cold case è stato risolto grazie all’introduzione di tecniche di virtualizzazione di reperti e dei luoghi reali in ambienti tridimensionali ricreati al computer con la successiva simulazione dei fenomeni fisici che in esso accadono.
Dal surface al dark web, passando per il deep web (III parte)
di Giuseppe Di Ieva e Gianpaolo Zambonini (N. II_MMXVIII)
PRIMA PARTE1. Introduzione, 2. Surface Web, 2.1. Raccolta/Indicizzazione/Ordinamento, 2.2. Link Popularity vs PageRank, 2.3. I motori di ricerca del Surface Web, 3. Deep Web, 3.1. Alla scoperta del Deep Web. SECONDA PARTE: 3.2. Anatomia di una query, 3.3. L’Albo pretorio on-line, 3.4. I contenuti del Deep Web, 3.5. La rete Usenet come Deep Web, 4. Dark Web, 4.1. L’anonimato, 4.2. I Proxy, 4.3. Tor, 4.4. La rete Tor, 4.5. Hidden Service, 4.6. Navigare su un sito onion, 4.7. Basta un click. TERZA PARTE (in qesto numero): 4.8. La valigetta degli attrezzi per il Dark Web, 4.9. ACTIVE o INACTIVE onion site, 4.10. I motori di ricerca del Dark Web, 5. Conclusioni.
INDAGINI DI POLIZIA SCIENTIFICA NELLE AZIONI DI CONTRASTO AL TRAFFICO ILLECITO DI VEICOLI
di Pasquale Luca Iafelice e Gianpaolo Zambonini (N. I_MMXVIII)
Un fenomeno in calo ma che caratterizza ancora il panorama criminale del nostro Paese, complicato dall’apertura delle frontiere e dalle sempre più evolute tecniche utilizzate dalle organizzazioni dedite allo scopo, il traffico di veicoli rubati resta uno degli indici più diffusi per misurare l’efficacia delle azioni di polizia. La pronta risposta nell’attività di prevenzione è oggi accompagnata da efficienti indagini di polizia giudiziaria che, grazie all’utilizzo delle più recenti tecnologie forensi, trovano rinnovata efficacia in un campo dove l’identificazione, anche di un solo veicolo, permette a volte di ricostruire i loschi traffici ed individuare la responsabilità di intere organizzazioni criminali.
Dal surface al dark web, passando per il deep web (II parte)
di Giuseppe Di Ieva e Gianpaolo Zambonini (N. I_MMXVIII)
PRIMA PARTE1. Introduzione, 2. Surface Web, 2.1. Raccolta/Indicizzazione/Ordinamento, 2.2. Link Popularity vs PageRank, 2.3. I motori di ricerca del Surface Web, 3. Deep Web, 3.1. Alla scoperta del Deep Web. SECONDA PARTE (in qesto numero): 3.2. Anatomia di una query, 3.3. L’Albo pretorio on-line, 3.4. I contenuti del Deep Web, 3.5. La rete Usenet come Deep Web, 4. Dark Web, 4.1. L’anonimato, 4.2. I Proxy, 4.3. Tor, 4.4. La rete Tor, 4.5. Hidden Service, 4.6. Navigare su un sito onion, 4.7. Basta un click. TERZA PARTE: 4.8. La valigetta degli attrezzi per il Dark Web, 4.9. ACTIVE o INACTIVE onion site, 4.10. I motori di ricerca del Dark Web, 5. Conclusioni.
Dal surface al dark web, passando per il deep web (I parte)
di Giuseppe Di Ieva e Gianpaolo Zambonini (N. IV_MMXVII)
PRIMA PARTE (in qesto numero): 1. Introduzione, 2. Surface Web, 2.1. Raccolta/Indicizzazione/Ordinamento, 2.2. Link Popularity vs PageRank, 2.3. I motori di ricerca del Surface Web, 3. Deep Web, 3.1. Alla scoperta del Deep Web. SECONDA PARTE: 3.2. Anatomia di una query, 3.3. L’Albo pretorio on-line, 3.4. I contenuti del Deep Web, 3.5. La rete Usenet come Deep Web, 4. Dark Web, 4.1. L’anonimato, 4.2. I Proxy, 4.3. Tor, 4.4. La rete Tor, 4.5. Hidden Service, 4.6. Navigare su un sito onion, 4.7. Basta un click. TERZA PARTE: 4.8. La valigetta degli attrezzi per il Dark Web, 4.9. ACTIVE o INACTIVE onion site, 4.10. I motori di ricerca del Dark Web, 5. Conclusioni.
GLI ACCERTAMENTI BALISTICI COMPARATIVI: TENTATIVI DI STANDARDIZZAZIONE NELL’AMBITO DI UN APPROCCIO QUANTITATIVO ALLE SCIENZE FORENSI (III PARTE)
di Pasquale Luca Iafelice e Gianpaolo Zambonini (N. I_MMXVII)
Il problema dell’identificazione è trasversale a tutta l’attività di polizia, sia essa a carattere preventivo o di intelligence, che quella propriamente giudiziaria, messa in atto cioè dopo la commissione di un reato. Però, mentre l’identificazione di persone ha compiuto passi da gigante grazie alle consolidate scoperte scientifiche ed alle evoluzioni tecnologiche che hanno segnato il secolo scorso, l’identificazione di un arma da fuoco per mezzo dell’analisi comparativa balistica ha potuto beneficiare delle nuove tecnologie solo in tempi relativamente recenti.
Come abbiamo avuto modo di illustrare nella prima parte di questo lavoro, nonostante i numerosi aspetti critici la balistica comparativa sta progredendo nella direzione giusta e le innovazioni non mancano. Nel seguito presenteremo una panoramica delle nuove metodologie di analisi e delle innovative tecniche di imaging utilizzate o in corso di studio nell’ambito della balistica forense, analizzandone brevemente i punti di forza e di debolezza. Avremo modo di apprezzare così gli sforzi compiuti da ricercatori in tutto il mondo per la messa a punto di nuove tecniche analitiche e di osservare che, forse, non siamo poi tanto lontani dal raggiungimento dell’obbiettivo finale: una piena identificazione dell’arma da fuoco con un livello di certezza paragonabile a quello fornito dal profilo del DNA nell’identificazione di persone.
GLI ACCERTAMENTI BALISTICI COMPARATIVI: TENTATIVI DI STANDARDIZZAZIONE NELL’AMBITO DI UN APPROCCIO QUANTITATIVO ALLE SCIENZE FORENSI (II PARTE)
di Pasquale Luca Iafelice e Gianpaolo Zambonini (N. III_MMXVI)
Il problema dell’identificazione è trasversale a tutta l’attività di polizia, sia essa a carattere preventivo o di intelligence, che quella propriamente giudiziaria, messa in atto cioè dopo la commissione di un reato. Però, mentre l’identificazione di persone ha compiuto passi da gigante grazie alle consolidate scoperte scientifiche ed alle evoluzioni tecnologiche che hanno segnato il secolo scorso, l’identificazione di un arma da fuoco per mezzo dell’analisi comparativa balistica ha potuto beneficiare delle nuove tecnologie solo in tempi relativamente recenti.
GLI ACCERTAMENTI BALISTICI COMPARATIVI: TENTATIVI DI STANDARDIZZAZIONE NELL’AMBITO DI UN APPROCCIO QUANTITATIVO ALLE SCIENZE FORENSI (I PARTE)
di Pasquale Luca Iafelice e Gianpaolo Zambonini (N. II_MMXVI)
A differenza, ad esempio, della genetica forense, che può contare su solide basi scientifiche e su soglie di probabilità ben determinate per quantificare i livelli di corrispondenza tra profili del DNA, la balistica comparativa soffre ancora di un diffuso empirismo, di valutazioni fortemente legate all’esperienza del singolo esaminatore e della quasi totale mancanza di standard di riferimento. Nel seguito introdurremo l’argomento, spiegando le basi teoriche della comparazione balistica e presentando al lettore il ragionamento statistico che permette di apprezzare il valore dei risultati analitici. Un terzo lavoro sarà poi integralmente dedicato alla stima del valore probatorio del confronto balistico, con la descrizione delle diverse scale valutative adottate in Europa e Stati Uniti e dei metodi statistici adoperati per la stima delle percentuali di corrispondenza.
GEO-TIMING NEI TABULATI DI TRAFFICO STORICO (I PARTE)
di Gianpaolo Zambonini e Claudio Fusco (N. III_MMXV)
La Data Retention operata dagli Operatori telefonici per fini di giustizia e repressione dei reati è un’attività fondamentale su cui si basa l’attività investigativa condotta dalla Polizia giudiziaria, a cui spetta poi l’analisi dei tabulati di traffico storico. L’analisi tradizionale di questo tipo di dati può realizzarsi con un approccio metodologico articolato in tre step: il primo rappresenta la mera lettura in sequenza cronologica delle celle agganciate, il secondo la georeferenziazione su mappa degli indirizzi dove sono ubicate le celle, infine il terzo prevede la rappresentazione, sempre su mappa geo-referenziata, delle aree di copertura teoriche delle celle. L’esperienza maturata dalla Polizia Scientifica in questa tipologia di accertamenti, oltre ad evidenziare i limiti delle tecniche tradizionali finora esposte, ha consento di ampliare le fasi di analisi rappresentazione dei dati di traffico. Le Best Practices che ne sono scaturite hanno condotto alla implementazione di un quarto step differenziato in base alla tipologia di quesito.
Principali criticità tecnico giuridiche legate agli accertamenti sui residui dello sparo
di Gianpaolo Zambonini (n.II_MMXV)
L’analisi dei residui dello sparo è uno degli aspetti più dibattuti nelle aule di tribunale per quanto concerne gli accertamenti forensi. Vari aspetti sono alla base delle controversie. L’unica problematica che realmente potrebbe inficiare i risultati di un accertamento è quella legata alla possibilità di contaminazione.
LA BALISTICA, COME STRUMENTO D’INDAGINE, GLI ACCERTAMENTI TECNICI, I PROFILI GIURIDICI
di Gianpaolo Zambonini (n.I_MMXV)
Con questo numero si apre la nuova sezione tematica “balistica”. La balistica è il ramo della fisica meccanica che studia il moto di un proiettile, inteso come un corpo inerte sottoposto alla forza di gravità e all’attrito viscoso. Oggi vera e propria scienza, si è differenziata in varie branche di studio: interna, esterna, terminale. Trasversalmente a tutte e tre le branche si muovono gli specialisti della Polizia Scientifica, che operano nel campo della balistica forense.

 


Altri articoli di Claudio Fusco

GEO-TIMING NEI TABULATI DI TRAFFICO STORICO (I PARTE)
di Gianpaolo Zambonini e Claudio Fusco (N. III_MMXV)
La Data Retention operata dagli Operatori telefonici per fini di giustizia e repressione dei reati è un’attività fondamentale su cui si basa l’attività investigativa condotta dalla Polizia giudiziaria, a cui spetta poi l’analisi dei tabulati di traffico storico. L’analisi tradizionale di questo tipo di dati può realizzarsi con un approccio metodologico articolato in tre step: il primo rappresenta la mera lettura in sequenza cronologica delle celle agganciate, il secondo la georeferenziazione su mappa degli indirizzi dove sono ubicate le celle, infine il terzo prevede la rappresentazione, sempre su mappa geo-referenziata, delle aree di copertura teoriche delle celle. L’esperienza maturata dalla Polizia Scientifica in questa tipologia di accertamenti, oltre ad evidenziare i limiti delle tecniche tradizionali finora esposte, ha consento di ampliare le fasi di analisi rappresentazione dei dati di traffico. Le Best Practices che ne sono scaturite hanno condotto alla implementazione di un quarto step differenziato in base alla tipologia di quesito.

Mostra di più

Articoli Correlati

Pulsante per tornare all'inizio