categoria-tematica

Lawful Interception

In totale sono stati pubblicati 80 articoli nella sezione “Lawful Interception”, di seguito elencati dal più recente:

 

Prestazioni obbligatorie sulle reti wifi
di Giovanni Nazzaro (N. IV_MMXXII)
In Italia, i soggetti autorizzati all’impianto ed esercizio di reti ad uso pubblico, nonché i più classici operatori di telecomunicazioni che offrono servizi di comunicazione elettronica sempre ad uso pubblico, devono rispettare le c.d. Prestazioni Obbligatorie, così come previsto dall’art. 57 del Codice delle Comunicazioni Elettroniche. Tra questi soggetti sono ricomprese le società o le imprese autorizzate ad installare, realizzare ed esercire reti WiFi che consentano l’accesso ad Internet, oltre ai più classici Wireless Internet Service Providers (WISP).
Servono certificatori per gli strumenti di intercettazione
di Giorgio Spangher (N. III_MMXXII)
Per evitare che ogni Ufficio della Procura della repubblica proceda in ordine sparso, la realtà di una certificazione degli strumenti utilizzati, affidata a personale terzo e adeguatamente attrezzato sotto il profilo tecnico può sicuramente costituire uno strumento di grande utilità
Prestazioni funzionali delle intercettazioni: bozza di decreto con grandi criticità tecniche
della Redazione (N. III_MMXXI)
Schema di decreto ministeriale recante disposizioni per l'individuazione delle prestazioni funzionali alle operazioni di intercettazione e per la determinazione delle relative tariffe (Atto del Governo 247) - Camera dei deputati, audizione del 16 marzo 2021 di Giovanni Nazzaro fondatore e direttore della Lawful Interception Academy. Sintesi del documento presentato in fase di audizione, definito dagli addetti ai lavori come la sintesi più oggettiva e reale sullo stato della regolamentazione in Italia delle intercettazioni sotto il profilo tecnico.
Intercettazioni legali solo se “certificate”
di Giovanni Russo (N. II_MMXXI)
Il principale vantaggio di una certificazione anche nel settore delle intercettazioni sarebbe quello di fornire una preventiva garanzia circa la legalità (intesa come rispondenza alle regole tecniche più avanzate) dell’intero sistema delle intercettazioni, evitando di dover ricostruire ogni volta l’intera filiera di gestione del dato intercettato, con benefici anche sotto il profilo della riduzione dei tempi processuali. Si avrebbero inoltre vantaggi nello snellimento delle procedure di gara: in moltissimi altri settori industriali la certificazione indipendente di prodotto costituisce già un requisito legale o contrattuale. Infine, si avrebbe finalmente la disponibilità di un’elencazione oggettiva di caratteristiche che permetterebbe ai pubblici uffici una più semplice scelta del prodotto più adeguato alle specifiche esigenze del momento.
The edge of using a vanguard internet data analysis tool in the Lawful Interception operations Italian language The ever-growing use of the internet in the telecommunication domain drives to a new technological and investigative approach toward the integrated exploitation of metadata. Live Deep Packet Inspection systems gain more and more centrality when compared to the past in the integrated modern view of doing an investigation. Among the investigative methodologies, the …
I vantaggi investigativi di un sistema avanzato per l’analisi del Traffico Dati nell’ambito della Lawful Interception
di Fabio Romani e Yassine Fatah (N. II_MMXXI)
La diffusione di internet nelle telecomunicazioni impone un nuovo approccio tecnologico ed investigativo volto ad evidenziare e valorizzare in maniera integrata ogni tipo di metadato. Piattaforme di Telematica Passiva avanzate assumono quindi una centralità maggiore rispetto al passato in combinazione con altri strumenti più tradizionali.
L’affidamento dei servizi di intercettazione è ricondotto ai contratti secretati o che esigono particolari misure di sicurezza
di Francesco Botti (N. III_MMXX)
Consiglio di Stato, Sezione V, sentenze n. 1845 e 1846 del 20 marzo 2019. Alla luce delle recenti sentenze pressoché gemelle della Quinta Sezione del Consiglio di Stato nn. 1845 e 1846 del 20 marzo 2019, nonché della successiva sentenza della medesima Sezione n. 3052 del 14 maggio 2020, la giurisprudenza amministrativa si rivela essere oramai costantemente orientata nel qualificare gli affidamenti dei servizi di intercettazioni telefoniche ed ambientali, da parte delle Procure, come contratti secretati o che esigono particolari misure di sicurezza e, dunque, disciplinati dall'art. 162 del D. Lgs. n. 50/2016 (cd. Nuovo Codice dei Contratti Pubblici).
Captatore informatico: è utilizzabile la registrazione avvenuta all’estero
di Elena Bassoli (N. IV_MMXX)
Corte di Cassazione, Sezione II Penale, sentenza n. 29362 del 22 luglio 2020 e pubblicato il 22 ottobre 2020. La difesa eccepisce che le conversazioni ambientali acquisite sarebbero inutilizzabili in quanto la relativa captazione è stata resa possibile tramite rete wi-fi estera (sita in Canada), rilevando che atteso che le conversazioni in questione (estero su estero) non transitavano attraverso nodi telefonici italiani ma si svolgevano esclusivamente tramite ponte telefonico canadese, la mancanza di rogatoria aveva determinato l’inutilizzabilità dei risultati dell’attività d’indagine per violazione dell’art. 729 cod. proc. pen. I giudici della Corte hanno invece rilevato che la registrazione della conversazioni tramite wi-fi sito in Canada abbia costituito una fase intermedia di una più ampia attività di captazione iniziata nella sua fase iniziale e conclusiva sul territorio italiano.
Le stanze segrete della procura. La nuova disciplina dell’archivio delle intercettazioni nell’ambito dell’organizzazione del CIT
di Tommaso De Giovanni e Demetrio Cuzzocrea (N. I_MMXX)
Le sale intercettazioni sono i locali riservati della Procura dove vengono registrate e custodite le captazioni intercettate. All’interno di esse trova collocazione l’Archivio delle Intercettazioni ministeriale, disciplinato dall’art. 269 cpp e 89 bis disp.att. cpp.
Disciplina dell’istituto delle intercettazioni
di Tommaso De Giovanni (N. IV_MMXIX)
Nel corso della storia l’uomo ha utilizzato diversi modi e strumenti per produrre la comunicazione. Il processo evolutivo è passato nel corso degli anni dalla comunicazione gestuale alla comunicazione orale, dalla rudimentale forma scritta alla comunicazione tipografica, da quella elettrica alla trasmissione dei dati telematici.
Lawful interception of Wi-Fi onboard networks
di Giovanni Nazzaro (N. III_MMXIX)
Le reti Wifi sui treni, autobus o aerei sono reti pubbliche e come tali sono soggette all’applicazione dell’art. 96 del Codice delle Comunicazioni elettroniche, ovvero l’operatore di telecomunicazioni che ha richiesto al Mise la licenza deve assicurare alcuni servizi all’Autorità Giudiziaria tra cui l’intercettazione, lo storico delle connessioni, ecc. Invece, le società, imprese o esercizi commerciali che non hanno come attività principale la fornitura di servizi di comunicazione elettronica devono garantire solo l’autenticazione dei propri utenti.
Le sfide del 5G per l’autorità giudiziaria e le forze di polizia
di Giovanni Nazzaro (N. II_MMXIX)
Council of the European Union, Law enforcement and judicial aspects related to 5G - Brussels, 6 May 2019. Il 5G è molto più che un'evoluzione del 4G ma porta con sé problematiche d'interesse per l'Autorità Giudiziaria e per le forze di polizia che il Consiglio Europeo ha elencato nel suo documento del 6 maggio 2019. A differenza di quanto invece riportato da alcuni organi di stampa italiana che hanno commentato il documento di Bruxelles, molte di queste problematiche non sono ostacoli insuperabili ma sfide che possono essere affrontate e superate a livello nazionale mediante un’opportuna legislazione da sviluppare, sebbene il nostro paese non sia riuscito a farlo per tutte le precedenti tecnologie dal 2G al 4G.
Esteso l’utilizzo del trojan per le intercettazioni tra presenti anche ai delitti contro la PA
di Maria Milia (N. II_MMXIX)
Legge 9 gennaio 2019, n. 3. La nuova legge Anticorruzione apporta modifiche al Codice di procedura penale agli articoli 266 e 267. In particolare prevede che l'utilizzo del trojan su dispositivo elettronico portatile per intercettazione tra presenti possa essere utilizzata anche "per i delitti dei pubblici ufficiali contro la pubblica amministrazione puniti con la pena della reclusione non inferiore nel massimo a cinque anni, determinata ai sensi dell'articolo 4".
IL CAPTATORE INFORMATICO, PROBLEMATICHE DI NATURA GIURIDICA E REGIME DI UTILIZZABILITA’ DELLA PROVA
di Giuseppe Lombardo (n.I_MMXIX)
Intervento alla LIA#2018 del dott. Giuseppe LOMBARDO, Procuratore Aggiunto della Direzione distrettuale antimafia (DDA) di Reggio Calabria. La quarta edizione della LIA si è svolta nei giorni 7-8-9 novembre 2018 ed è stata ospitata dal Comando delle Unità Mobili e Specializzate Carabinieri “Palidoro”, Caserma Salvo d’Acquisto a Roma. Il 29 settembre 2018 l’evento ha ricevuto il patrocinio del Ministero della giustizia. I partecipanti sono stati 340 in totale, di cui il 31% appartenente all’Arma dei Carabinieri, il 13% alla Polizia di Stato, il 10% alla Guardia di Finanza, il 9% alla Presidenza del Consiglio dei Ministri, il 9% alla DIA/DDA, il 3% alla magistratura.
LIA Certification: la prima certificazione indipendente degli apparati per le intercettazioni
della Redazione (N. IV_MMXVIII)
La LIA ha definito il primo processo di Certificazione in Italia dedicato agli apparati e ai servizi utilizzati in ambito delle intercettazioni telefoniche, telematiche e ambientali. In sintesi l'iniziativa è: 1) gratuita per la PA come tutte le attività della LIA; 2) permette di adottare la metodologia della "certificazione di terza parte" già ormai utilizzata in quasi tutti gli altri settori merceologici; 3) consente di verificare, anche periodicamnete, le qualità tecniche dei sistemi utilizzati per la ricezione delle intercettazioni; 4) non entra nel merito della precedente riforma perché non comprende i sistemi usati per l'archiviazione; 5) garantisce che non si perda ulteriore tempo nei processi per una certificazione o garanzia dettagliata sulle qualità tecniche dei sistemi utilizzati; 6) evita che possano essere invalidate le intercettazioni.
LIA#2018 Breve resoconto finale
di Giovanni Nazzaro (N. IV_MMXVIII)
La quarta edizione della LIA si è svolta nei giorni 7-8-9 novembre 2018 ed è stata ospitata dal Comando delle Unità Mobili e Specializzate Carabinieri “Palidoro”, Caserma Salvo d’Acquisto a Roma. Il 29 settembre 2018 l’evento ha ricevuto il patrocinio del Ministero della giustizia. I partecipanti sono stati 340 in totale, di cui il 31% appartenente all’Arma dei Carabinieri, il 13% alla Polizia di Stato, il 10% alla Guardia di Finanza, il 9% alla Presidenza del Consiglio dei Ministri, il 9% alla DIA/DDA, il 3% alla magistratura.
LIA#2018 apertura dei lavori del Generale di Brigata Pasquale Angelosanto
di Pasquale Angelosanto (n.IV_MMXVIII)
Apertura dei lavori lla LIA#2018 da parte del Generale di Brigata Pasquale ANGELOSANTO, Comandante del Raggruppamento Operativo Speciale (R.O.S.).
LIA#2018 APERTURA DEI LAVORI DEL GENERALE DI CORPO D’ARMATA SABINO CAVALIERE
di Sabino Cavaliere (n.IV_MMXVIII)
Apertura dei lavori lla LIA#2018 da parte del Generale di Corpo d’Armata Sabino CAVALIERE, Comandante del Comando delle Unità Mobili e Specializzate ‘Palidoro’.
IL GIUDICE DI MERITO DEVE FONDARE LA SUA DECISIONE SOLO SULLE INTERCETTAZIONI CHIARE, DECIFRABILI E NON AMBIGUE
di Claudio Cazzolla (N. II_MMXVIII)
Corte di Cassazione, Sezione II Penale, sentenza n. 17158 del 28 marzo 2018 e depositata il 17 aprile 2018. Con riferimento ai risultati delle intercettazioni di comunicazioni, il giudice di merito deve accertare che il significato delle conversazioni intercettate sia connotato dai caratteri di chiarezza, decifrabilità dei significati, assenza di ambiguità, di modo che la ricostruzione del contenuto delle conversazioni non lasci margini di dubbio sul significato complessivo dei colloqui intercettati; in questo caso, ben potendo il giudice di merito fondare la sua decisione sul contenuto di tali conversazioni. Alla stregua delle indicate linee interpretative, dunque, le censure del ricorrente si risolvono in una richiesta di incursione nel meritum causae, non consentito - come tale - in sede di legittimità.
Identificativi dell’utente in roaming nazionale e internazionale
di Armando Frallicciardi (N. III_MMXVIII)
Ad un utente di rete mobile sono associati molti identificativi tecnici, alcuni permanenti altri temporanei. Entrambe le tipologie sono utilizzate nelle procedure di roaming, ma solo alcuni di essi possono essere usati per le intercettazioni. Un target in roaming nazionale è sempre intercettato indipendentemente dalla sua localizzazione o nella HPLMN o nella VPLMN. Diversamente nel roaming internazionale la chiamata è intercettata solo se il canale fonico transita per la HPLMN. Nel caso di roaming “Dual IMSI”, le criticità sull’intercettazione derivano principalmente dal fatto che le procedure adottate non sono standardizzate.
Obbligo di intercettazione a standard ETSI, nuove voci di listino per le prestazioni obbligatorie e tavolo tecnico permanente per il loro monitoraggio
di Giovanni Nazzaro (N. II_MMXVIII)
Ministero della Giustizia - Decreto 28 dicembre 2017. Disposizione di riordino delle spese per le prestazioni obbligatorie di cui all’art. 96 del d.lgs. n. 259 del 2003 - Pubblicato su: G.U. n. 33 del 09/02/2018
Il fattore tempo nella valutazione di rilevanza delle intercettazioni ed oneri a carico della Polizia Giudiziaria nella prospettiva di riforma
di Giuseppe Anzalone (n.II_MMXVIII)
Atti dell’Incontro-Studio “Nuova disciplina delle intercettazioni: tutela della privacy ed incisività dell’azione giudiziaria” organizzato dalla Procura di Cassino e dalla rivista “Sicurezza e Giustizia” il 13 aprile 2018 presso l’Abbazia di Montecassino.
Le intercettazioni telefoniche e telematiche nel contrasto alla criminalità organizzata e al terrorismo alla luce dell’attuale riforma
di Pasquale Angelosanto (n.II_MMXVIII)
Atti dell’Incontro-Studio “Nuova disciplina delle intercettazioni: tutela della privacy ed incisività dell’azione giudiziaria” organizzato dalla Procura di Cassino e dalla rivista “Sicurezza e Giustizia” il 13 aprile 2018 presso l’Abbazia di Montecassino.
NUOVA DISCIPLINA DELLE INTERCETTAZIONI: TUTELA DELLA PRIVACY ED INCISIVITA’ DELL’AZIONE GIUDIZIARIA
di Maria Cristina Palaia (n.II_MMXVIII)
Atti dell’Incontro-Studio “Nuova disciplina delle intercettazioni: tutela della privacy ed incisività dell’azione giudiziaria” organizzato dalla Procura di Cassino e dalla rivista “Sicurezza e Giustizia” il 13 aprile 2018 presso l’Abbazia di Montecassino.
Lawful Interception of Email services according to ETSI
di Giovanni Nazzaro (N. I_MMXVIII)
Legge n. 103 del 2017, art. 1 comma 8. La legge n. 103 del 2017 è entrata in vigore il 3 agosto 2017 ed ha delegato il Governo ad adottare decreti legislativi per riformare la disciplina delle intercettazioni. L’Art. 1 comma 88 ha previsto che entro il 31 dicembre 2017 fosse emanato il decreto interministeriale che apportasse una revisione alle voci di listino, da corrispondere agli operatori di telecomunicazioni, in precedenza delineate dal decreto del Ministro delle comunicazioni del 26 aprile 2001. Alla data di uscita del presente numero di rivista il decreto interministeriale non è stato pubblicato sulla Gazzetta Ufficiale, quindi si ipotizza che lo stesso sia stato emanato ma in forma secretata. In tale ipotesi, assumiamo anche che le nuove voci di listino si siano ispirate alle funzionalità tecniche definite dalle organizzazioni internazionali come ETSI, così come accade ormai già da molto tempo negli altri paesi europei. In accordo a queste ipotesi, oggi in Italia l’adozione degli standards ETSI per ogni tecnologia di comunicazione sarebbe obbligatoria, al pari dell’applicazione delle nuovi voci di listino. Vediamo quindi un esempio di adozione degli standards ETSI applicato alle comunicazioni email.
Differenze tra l’intercettazione delle comunicazioni telefoniche tradizionali e le moderne comunicazioni VOLTE
di Armando Frallicciardi (N. I_MMXVIII)
Nel 2010 l’Unione internazionale delle telecomunicazioni (ITU) ha autorizzato l’utilizzo del 4G per tecnologie quali LTE e WiMAX. In Italia si è scelto di utilizzare la tecnologia LTE che, oltre ad offire la possibilità di scambiare dati ad una velocità superiore, consente anche di instaurare chiamate vocali VoLTE (Voice over LTE), mediante il modello architetturale IP Multimedia Subsystem (IMS). Le chiamate VoLTE sono qualitativamente migliori rispetto alle tradizionali chiamate telefoniche per il più ampio spettro di banda che viene riservato alle conversazioni. Vediamo quali sono le differenze che emergono nell’intercettazione delle due tecnologie secondo gli standards tecnici internazionali.
Analisi vibrazionale avanzata (AVA): un algoritmo innovativo per l’esecuzione di intercettazioni ambientali
di Francesco Rundo, Sebastiano Battiato, Sabrina Conoci e A. Luigi Di Stallo (N. I_MMXVIII)
Decreto legislativo 29 dicembre 2017, n. 216. Con decorrenza Gennaio 2018, entra in vigore la riforma della disciplina delle intercettazioni attuata con il decreto legislativo 29 dicembre 2017, n. 216: “Disposizioni in materia di intercettazioni di conversazioni o comunicazioni, in attuazione della delega di cui all’articolo 1, commi 82, 83 e 84, lettere a), b), c), d) ed e), della legge 23 giugno 2017, n. 103”. La riforma rafforza il ruolo delle intercettazioni come indispensabile strumento di indagine ed investigazione forense. Nell’ambito di questa riforma, gli autori intendono illustrare nel presente articolo, una innovativa pipeline di elaborazione dati che consente, sotto opportune ipotesi, la ricostruzione delle conversazioni tra due o piu’ soggetti, dal solo filmato video (a risoluzione e frame-rate tipici di uno dispositivo di acquisizione video di ultima generazione) senza avere accesso alla relativa traccia audio associata.
Il captatore informatico tra esigenze investigative e limitazioni della privacy: un bilanciamento necessario e urgente (II Parte)
di Stefano Aterno (N. IV_MMXVII)
La criminalità utilizza strumenti informatici in grado di cifrare i contenuti delle comunicazioni. Le forze dell’ordine cercano di affinare le tecniche investigative avvalendosi anch’esse delle nuove tecnologie, come nel caso del trojan chiamato anche captatore informatico. Elenchiamo le norme nel codice di procedura penale che legittimano o potrebbero legittimare l’utilizzo di questa tecnologia, analizzando alcune pronunce giurisprudenziali di legittimità che hanno affrontato il problema. Prima parte (nel precedente numero): 1. Prmessa, 2. I tecnicismi del Trojan e l’approccio non sempre corretto della Corte di Cassazione. Seconda parte (in questo numero): 3. Critiche “vecchie” e “nuove” ad alcuni orientamenti.
Introduzione ai temi della LIA, terza edizione
di Giovanni Nazzaro (N. IV_MMXVII)
Atti della Lawful Interception Academy edizione 2017. La Lawful Interception Academy ha raggiunto lo straordinario risultato delle oltre 1.000 persone formate, durante le prime tre edizioni, sui temi multidisciplinari afferenti alle intercettazioni delle comunicazioni. L’edizione 2017 della LIA si è svolta dall’ 8 al 10 novembre ed è stata ospitata dalla Direzione Centrale Anticrimine (DAC) della Polizia di Stato a Roma.
Le intercettazioni ed il futuro delle investigazioni digitali
del Sostituto Procuratore Generale presso la Corte Suprema di Cassazione dott. Giuseppe Corasaniti (N. IV_MMXVII)
Atti della Lawful Interception Academy edizione 2017. La Lawful Interception Academy ha raggiunto lo straordinario risultato delle oltre 1.000 persone formate, durante le prime tre edizioni, sui temi multidisciplinari afferenti alle intercettazioni delle comunicazioni. L’edizione 2017 della LIA si è svolta dall’ 8 al 10 novembre ed è stata ospitata dalla Direzione Centrale Anticrimine (DAC) della Polizia di Stato a Roma.
Apertura dei lavori della III edizione della Lawful Interception Academy
del Procuratore Nazionale Antimafia dott. Federico Cafiero de Raho (N. IV_MMXVII)
Il Dott. Federico Cafiero de Raho de Raho, intervenuto alla LIA l’8 novembre 2017, nel giorno della sua nomina a Procuratore Nazionale Antimafia e Antiterrorismo, ha così aperto i lavori.
Il captatore informatico tra esigenze investigative e limitazioni della privacy: un bilanciamento necessario e urgente (I Parte)
di Stefano Aterno (N. III_MMXVII)
La criminalità utilizza strumenti informatici in grado di cifrare i contenuti delle comunicazioni. Le forze dell’ordine cercano di affinare le tecniche investigative avvalendosi anch’esse delle nuove tecnologie, come nel caso del trojan chiamato anche captatore informatico. Elenchiamo le norme nel codice di procedura penale che legittimano o potrebbero legittimare l’utilizzo di questa tecnologia, analizzando alcune pronunce giurisprudenziali di legittimità che hanno affrontato il problema. Prima parte (in questo numero): 1. Premessa, 2. I tecnicismi del Trojan e l’approccio non sempre corretto della Corte di Cassazione. Seconda parte (nel prossimo numero): 3. Critiche “vecchie” e “nuove” ad alcuni orientamenti.
Il registro delle intercettazioni: evoluzione storica e i ritardi dell’informatizzazione
di Tommaso De Giovanni (N. II_MMXVII)
Il registro delle intercettazioni di conversazioni o comunicazioni (modello 37) è previsto dall’art. 267 comma 5 del codice di procedura penale. “In esso sono annotati, secondo un ordine, i decreti che dispongono, autorizzano, convalidano o prorogano le intercettazioni e, per ciascuna intercettazione, l’inizio e il termine delle operazioni” .
La riforma delle intercettazioni tra criticità e una pluralità di decreti attuativi
di Giovanni Nazzaro (N. II_MMXVII)
Modifiche al codice penale, al codice di procedura penale e all’ordinamento penitenziario. Esamiamo gli aspetti pratici della riforma, considerando le intercettazioni come strumento investigativo bisognoso di regole tecniche di regolamentazione, in prospettiva anche del nuovo Regolamento EU privacy e della continua evoluzione delle telecomunicazioni.
LA RIFORMA DELLE INTERCETTAZIONI TRA TUTELA DELLA PRIVACY, DELLE ESIGENZE DI GIUSTIZIA E DELL’INFORMAZIONE
di Michele Iaselli (n.II_MMXVII)
Modifiche al codice penale, al codice di procedura penale e all’ordinamento penitenziario. Il 14 giugno 2017 la Camera dei deputati ha definitivamente approvato la proposta di legge C. 4368, che modifica l’ordinamento penale, sia sostanziale sia processuale, nonché l’ordinamento penitenziario. Il provvedimento è il frutto della unificazione in un unico testo, oltre che di una pluralità di disegni di legge di iniziativa di senatori, di tre progetti di legge già approvati dalla Camera: il disegno di legge di iniziativa governativa C. 2798 (Modifiche al codice penale e al codice di procedura penale per il rafforzamento delle garanzie difensive e la durata ragionevole dei processi nonché all’ordinamento penitenziario per l’effettività rieducativa della pena, S. 2067), la proposta di legge Ferranti ed altri C. 2150 (Modifiche al codice penale in materia di prescrizione del reato, S. 1844) e la proposta di legge Molteni C. 1129 (Modifiche all’articolo 438 del codice di procedura penale, in materia di inapplicabilità e di svolgimento del giudizio abbreviato, S. 2032). La proposta di legge è stata approvata dal Senato il 15 marzo 2017, a seguito della approvazione di un maxiemendamento del Governo, ed è costituita da un unico articolo, suddiviso in 95 commi.
Superamento dell’istituto della rogatoria per le intercettazioni: criticità sullo schema di Dlgs
di Giovanni Nazzaro (N. I_MMXVII)
Schema di decreto legislativo recante norme di attuazione della direttiva 2014/41/UE relativa all’ordine europeo di indagine penale - Atto del Governo n. 405 del 21 marzo 2017.
Conversazioni ambientali captate all’estero: profili di utilizzabilità
di Milto Stefano De Nozza (N. I_MMXVII)
Corte di Cassazione, Sezione II Penale, sentenza n. 51034 del 4 novembre 2016. L’intercettazione di comunicazioni tra presenti eseguita a bordo di una autovettura attraverso una microspia installata nel territorio nazionale, dove si svolge altresì l’attività di captazione, non richiede l’attivazione di una rogatoria per il solo fatto che il suddetto veicolo si sposti anche in territorio straniero ed ivi si svolgano alcune delle conversazioni intercettate.
Annotazione in registri informatici delle operazioni di intercettazione
di Giovanni Nazzaro (N. IV_MMXVI)
Garante della Privacy - Provvedimento in materia di misure di sicurezza nelle attività di intercettazione da parte delle Procure della Repubblica - 18 luglio 2013 La moderna pervasività dei sistemi informatici impone maggiore rigore nel rispetto della privacy, affinché il dato che essi trattano venga correttamente gestito e trasformato in informazione. L’attenzione posta nel trattamento dei nostri dati dovrebbe essere commisurata al grado di importanza del dato stesso. La più alta attenzione deve essere quindi posta ai dati giudiziari. Qualunque sia stato il metodo di accettazione delle condizioni di trattamento del dato, esiste un modo per noi per comprendere se effettivamente le regole vengano rispettate? La risposta è Si e viene fornita dall’altrettanto moderno concetto di “Audit”.
BlackBerry: intercettabilità dei servizi (II Parte)
di Giovanni Nazzaro (N. III_MMXVI)
Corte di Cassazione, Sezione III Penale, sentenza n. 50452 del 10 novembre 2015 e depositata il 23 dicembre 2015.Nel precedente numero: 1. Introduzione, 2. Identificativi dell’utente BlackBerry, 3. I servizi di messagistica del BlackBerry, 3.1 PIN-2-PIN Messaging. 3.2 BlackBerry Messenger, 4. I servizi BIS e BES, 4.1. I servizi BIS (Blackberry Internet Solution), 4.2 I servizi BES (Blackberry Enterprise Solution). In questo numero: 5. Cifratura delle comunicazioni, 5.1 BBM Protected, 6. La sentenza n. 50452/2015 della Corte di Cassazione, 6.1 Intercettazioni delle utenze straniere in roaming, 6.2 Intercettazione delle comunicazioni caratteristiche del Blackberry, 7. Conclusioni.
Intercettazione mediante trojan: la decisione delle sezioni unite
di Milto Stefano De Nozza (N. III_MMXVI)
Corte di Cassazione, Sezioni Unite Penali, sentenza n. 26889 del 28 aprile 2016 e depositata il 1° luglio 2016. Con la sentenza n. 27100 del 26 maggio 2015 era stata rimessa alle Sezioni Unite la questione di diritto in tema di intercettazioni tramite virus informatico ovvero se anche nei luoghi di privata dimora sia consentita l’intercettazione mediante tale strumento. All’udienza del 28 aprile 2016, la Cassazione ha confermato la sua utilizzazione limitatamente a procedimenti relativi a delitti di criminalità organizzata, anche terroristica (a norma dell’art. 13 d.l. n. 152 del 1991), intendendosi per tali quelli elencati nell’art. 51, commi 3-bis e 3-quater, cod. proc. pen., nonché quelli comunque facenti capo a un’associazione per delinquere, con esclusione del mero concorso di persone nel reato.
Limiti circa l’utilizzabilità delle statistiche nazionali sulle intercettazioni
di Giovanni Nazzaro e Tommaso De Giovanni (N. III_MMXVI)
In Italia le spese di giustizia si articolano su tre capitoli di spesa, di cui il n. 1363 è relativo alle intercettazioni. Nell’ambito degli interventi di spending review (DL n. 98 del 2011, art. 37, co. 16) è previsto che, a decorrere dall’anno 2012, il Ministro della giustizia presenti alle Camere, entro il mese di giugno, una relazione sullo stato delle spese di giustizia. In tale contesto si ha finalmente conoscenza delle statistiche relative al nostro paese. Dall’approfondimento qui presente è emerso purtroppo che la metodologia utilizzata per questa ricognizione statistica è affetta da molte criticità, tra cui la mancata indicazione della durata delle intercettazioni e delle relative proroghe e, soprattutto, delle spese che vengono tracciate per fattura e per anno solare in cui vengono liquidate, senza la giusta scomposizione delle reali voci di costo, ed in modo svincolato dai numeri delle intercettazioni che fanno riferimento invece al momento dell’attivazione.
CUSTODIA CAUTELARE DA ANNULLARE SE LA DIFESA NON HA OTTENUTO COPIA DELLE INTERCETTAZIONI RICHIESTE TEMPESTIVAMENTE DAL PM
di Antonio Di Tullio DElisiis (N. II_MMXVI)
Corte di Cassazione, Sezione VI Penale, sentenza n. 45490 del 4 novembre 2015 e depositata il 13 novembre 2015. Con la sentenza in argomento, la Cassazione ha affermato come sia diritto del difensore, in sede de libertate, accedere alle registrazioni delle comunicazioni intercettate. Nel caso in cui ciò non avviene, deve ritenersi affetta da nullità, a regime intermedio, il provvedimento con cui il Tribunale del riesame confermi l’ordinanza cautelare senza che la difesa, pur avendone fatta richiesta, non abbia potuto ottenere copia delle intercettazioni a causa di ritardi imputabili alla pubblica accusa.
BlackBerry: intercettabilità dei servizi (I Parte)
di Giovanni Nazzaro (N. II_MMXVI)
Corte di Cassazione, Sezione III Penale, sentenza n. 50452 del 10 novembre 2015 e depositata il 23 dicembre 2015. In questo numero: 1. Introduzione, 2. Identificativi dell’utente BlackBerry, 3. I servizi di messagistica del BlackBerry, 3.1 PIN-2-PIN Messaging. 3.2 BlackBerry Messenger, 4. I servizi BIS e BES, 4.1. I servizi BIS (Blackberry Internet Solution), 4.2 I servizi BES (Blackberry Enterprise Solution). Nel prossimo numero: 5. Cifratura delle comunicazioni, 5.1 BBM Protected, 6. La sentenza n. 50452/2015 della Corte di Cassazione, 6.1 Intercettazioni delle utenze straniere in roaming, 6.2 Intercettazione delle comunicazioni caratteristiche del Blackberry, 7. Conclusioni.
LE INTERCETTAZIONI DIGITALI TRA GARANZIA DI RISERVATEZZA, ESIGENZE DI SICUREZZA COLLETTIVA E DI FUNZIONALITÀ DEL SISTEMA DELLE PROVE
di Giuseppe Corasaniti (N. II_MMXVI)
Corte di Cassazione, Sezioni Unite Penali, informazione provvisoria n. 15 del 28 aprile 2016. Con la sentenza n. 27100 del 26 maggio 2015 era stata rimessa alle Sezioni Unite la seguente questione di diritto in tema di intercettazioni tramite virus informatico: “Se – anche nei luoghi di privata dimora ex art. 614 cod. pen., pure non singolarmente individuati e anche se ivi non si stia svolgendo l’attività criminosa – sia consentita l’intercettazione di conversazioni o comunicazioni tra presenti, mediante l’installazione di un “captatore informatico” in dispositivi elettronici portatili (ad es., personal computer, tablet, smartphone ecc.).” All’udienza del 28 aprile 2016, la Cassazione, a sezioni unite, ha fornito la seguente soluzione: “Affermativa, limitatamente a procedimenti relativi a delitti di criminalità organizzata, anche terroristica (a norma dell’art. 13 d.l. n. 152 del 1991), intendendosi per tali quelli elencati nell’art. 51, commi 3-bis e 3-quater, cod. proc. pen., nonché quelli comunque facenti capo a un’associazione per delinquere, con esclusione del mero concorso di persone nel reato.”
I limiti di operatività del divieto di utilizzazione delle intercettazioni in altri procedimenti
di Maria Milia (N. I_MMXVI)
Corte di Cassazione, Sezione V Penale, sentenza n. 1804 del 17 luglio 2015 e depositata il 18 gennaio 2016. I limiti imposti dall’art. 270 c.p.p. ed il divieto di utilizzazione delle intercettazioni di cui all’art. 271 c.p.p. operano solo quando i risultati di esse sono utilizzati, in un procedimento diverso da quello in cui è stata data autorizzazione, quali fonti di prova e non anche come autonoma notizia di reato. In tema di intercettazioni disposte in altro procedimento, l’omesso deposito degli atti relativi, ivi compresi i nastri di registrazione, presso l’autorità competente per il diverso procedimento non ne determina l’inutilizzabilità, in quanto detta sanzione non è prevista dall’art. 270 c.p.p. e non rientra nel novero di quelle di cui all’art. 271 c.p.p., aventi carattere tassativo; detto principio conserva la sua validità anche a seguito della sentenza della Corte costituzionale n. 336 del 2008 che amplia i diritti della difesa, incidendo sulle forme e sulle modalità di deposito delle bobine, ma senza incidere sul regime delle sanzioni processuali in materia di inutilizzabilità delle intercettazioni di cui all’art. 271 c.p.p.
Lawful Interception Academy Report 2015
di Giovanni Nazzaro (N. I_MMXVI)
Pubblicato il Lawful Interception Academy (LIA) Report 2015 in formato ebook gratuito. Anche la II edizione della LIA ha mostrato numeri in aumento, come i frequentatori (distinti) che sono stati 428 nell’arco dei 5 giorni previsti. Il 66% ha ritenuto di aver ricevuto utili strumenti per le proprie attività professionali. L’89% ha espresso un alto interesse per i temi trattati nella LIA.
IL RICONOSCIMENTO DEL PARLANTE IN AMBITO FORENSE: UNO STUDIO INDIPENDENTE SUL SOFTWARE IDEM/SPREAD IN USO AI CARABINIERI
di Francesco Sigona, Mirko Grimaldi (N. IV_MMXV)
In Italia vi sono due software per il riconoscimento del parlante ispirati al metodo bayesiano - basato sul rapporto tra la probabilità che la traccia vocale anonima appartenga all’imputato (ipotesi accusatoria) e la probabilità che essa appartenga ad un qualunque individuo - in dotazione, rispettivamente, all’Arma dei Carabinieri e alla Polizia di Stato: IDEM e SMART. In questa sede discuteremo di alcune problematiche rilevate nel software IDEM/SPREAD, versioni 2013, 2011, 2009 e 2008 ML, emerse durante lo studio su casi di test e segnalate al referente della Fondazione “Ugo Bordoni” di Roma che lo ha realizzato. Gli autori del presente lavoro si sono resi disponibili a svolgere ulteriori verifiche su casi reali.
Internet of thinks e M2M. Il mercato del futuro e le problematiche di sicurezza
di Donatella Proto (N. IV_MMXV)
Atti dell’edizione 2015 della LIA svoltasi a Roma, lido di Ostia, dal 2 al 6 novembre 2015 presso la Scuola di Polizia Tributaria della Guardia di Finanza. La Lawful Interception Academy, è un corso normativo-tecnico di alta formazione sugli strumenti utilizzati per le indagini e per la ricerca della prova relativamente alle vecchie e nuove tecnologie di comunicazione. La LIA è stata fondata nel 2014 da “Sicurezza e Giustizia” e rappresenta il passaggio in “aula” dell’attività didattica svolta dalla rivista su “carta”. La LIA è destinata esclusivamente ad appartenenti della PA ed è per questi gratuita, seguendo la stessa impostazione della rivista. La LIA si avvale dei più moderni sistemi di mobile learning.
Ulteriore differimento in materia di sicurezza nelle attività di intercettazioni
di Giovanni Nazzaro (N. III_MMXV)
Garante della privacy - Deliberazione del 25 giugno 2015. Ulteriore differimento dei termini di adempimento delle prescrizioni di cui al provvedimento del 18 luglio 2013, in materia di misure di sicurezza nelle attività di intercettazione da parte delle Procure della Repubblica.
LE INTERCETTAZIONI DELLE COMUNICAZIONI IN TRANSITO SUI GATEWAY INTERNAZIONALI
di Armando Frallicciardi (n.I_MMXV)
L’architettura della rete telefonica prevede la presenza di gateway internazionali per instradare le comunicazioni internazionali. Oggi l’evoluzione delle tecnologie delle reti ha portato ad una gestione in forma di pacchetti, quindi su rete IP, quasi totale delle comunicazioni internazionali. La convenienza economica di un trasporto in Voip però ha introdotto alcune criticità operative per quanto riguarda l’intercettazione delle chiamate.
Fatturazione elettronica e spese di giustizia
di Francesco Baldoni (n.I_MMXV)
Atti della Lawful Interception Academy (LIA) 2014. L’intervento è rivolto a descrivere l’ambito della fatturazione elettronica divenuta obbligatoria per la Pubblica Amministrazione, e si è focalizzato in particolare sul flusso della fatturazione elettronica per le spese di Giustizia per Intercettazioni e per Altre tipologie di beneficiari.
Esaurimenti degli indirizzi IP ed obblighi di identificazione degli utenti
di Donatella Proto (n.I_MMXV)
Atti della Lawful Interception Academy (LIA) 2014. Il problema dell’esaurimento degli indirizzi IPV4, stante la mancata transizione all’IPV6, ha creato un’antinomia tutta italiana, in quanto vede contrapposte le esigenze di sicurezza e di investigazione delle forze di polizia alle esigenze di mercato degli operatori di comunicazione derivanti dall’aumento della domanda di connessioni ad Internet.
L’identità del parlante
di Roberto Cosa (n.IV_MMXIV)
In base all’art.76 del D.P.R. 445 del 28/12/2000 il rilascio di dichiarazioni mendaci, la formazione o l’uso di atti falsi sono puniti ai sensi del c.p. e dalle leggi speciali in materia. Gli operatori telefonici effettuano verifiche sulla titolarità delle utenze mobili, prevedendo la possibilità di compilare un modulo per segnalare l’eventuale disconoscimento della titolarità di un’utenza che non è mai stata richiesta o per la quale non si è mai sottoscritto alcun abbonamento.
Le intercettazioni telematiche e le criticità del data retention nel contrasto alla criminalità organizzata
di Pasquale Angelosanto (n.IV_MMXIV)
Dagli atti del convegno “Intercettazioni, tra esigenze investigative e diritto alla privacy”, organizzato a Palermo il 17-18 gennaio 2014. L’intervento del Gen. Angelosanto prende in esame il concetto di minaccia cibernetica, circoscrivendolo agli ambiti telematico e delle telecomunicazioni. Sono riportati anche alcuni casi concreti, rappresentativi delle più ricorrenti modalità esecutive nella commissione di gravi reati.
Le particolarità dell’intercettazione degli SMS
di Giovanni Nazzaro (n.III_MMXIV)
È del mese di agosto la notizia che WhatsAPP gestisce la comunicazione di 600 milioni di utenti al mese. Gli SMS inviati tramite la rete tradizionale mobile GSM o UMTS sono nettamente diminuiti ma non sono scomparsi. Analizziamo le particolarità dell’intercettazione degli SMS.
I dati telefonici per finalità giudiziarie nelle applicazioni reali
di Nanni Bassetti e Paolo Reale (n.III_MMXIV)
Overview dei dati che gli operatori telefonici possono fornire al fine di tracciare l’attività e la localizzazione dell’utente, ed un commento alle leggende “high tech” create nel tempo su essi.
Sull’intercettazione telematica dei servizi: l’esempio di Skype
di Simona Usai (N. III_MMXIV)
Il programma software per chiamate VoIP più diffuso al mondo è Skype. Le comunicazioni VoIP sono sempre intercettabili da parte dell’AG, se l’intercettazione avviene nel punto in cui l’utente ha accesso alla rete. Non molto diverso, tuttavia distinto, è il caso in cui l’interesse sia rivolto ai contenuti scambiati all’interno del singolo servizio Skype.
LOCALIZZAZIONE E CELLE SERVENTI DI UNA RETE CELLULARE: UTILITÀ DELLE MISURAZIONI SUL CAMPO
di Sergio Civino
Nella localizzazione di apparati mobili le informazioni fornite dai Gestori di telefonia possono essere insufficienti a formulare indizi/prove. La tecnica sperimentale nelle misurazioni della copertura radioelettrica dei singoli luoghi rappresenta una valida alternativa.
SUL RICONOSCIMENTO DEL PARLANTE IN AMBITO FORENSE
di Andrea Paoloni
L’identificazione delle persone nell’ambito giudiziario è compito del tribunale. Ne consegue che l’esperto non deve esprimersi in termini di identificazione positiva o negativa, ma in termini di rapporto di verisimiglianza.
Le prestazioni obbligatorie per l’Autorità Giudiziaria come disciplina di studio
di Giovanni Nazzaro (n.II_MMXIV)
Il tema delle “prestazioni obbligatorie” per gli operatori di telecomunicazioni verso l’Autorità Giudiziaria è poco riconosciuto in Italia se confrontato con altri come l’antifrode o la sicurezza informatica o la sicurezza cibernetica, eppure come questi gode di una naturale autonomia in termini di competenza, al punto che non è sbagliato riferirsi ad esso come disciplina autonoma.
SE I REATI SONO CONNESSI LE INTERCETTAZIONI POSSONO ESSERE USATE IN ALTRI PROCESSI
di Claudio Cazzolla (II_MMXIV)
Corte di Cassazione, Sezione II Penale, sentenza n. 3253 del 10 ottobre 2013 e depositata il 23 gennaio 2014. La Corte di cassazione ha dichiarato che il procedimento è da considerarsi identico e dunque va escluso il divieto di utilizzazione delle intercettazioni quando vi sia una stretta connessione sotto il profilo oggettivo, probatorio o finalistico tra il contenuto dell’originaria notizia di reato, alla base dell’autorizzazione, e quello dei reati per cui si procede.
WiFi Offload of mobile data: l’intercettazione delle comunicazioni di rete mobile con accesso WiFi
di Armando Frallicciardi e Giovanni Nazzaro (n.II_MMXIV)
L’aumento del traffico dati può portare alla congestione delle risorse radio per l’accesso alle reti mobili cellulari. Per ovviare a tale problema gli operatori mobili possono ricorrere al “WiFi offloading” che richiede tuttavia una particolare attenzione sotto il profilo delle intercettazioni mobili richieste dall’AG.
CALEA II: i rischi delle intercettazioni sui “punti finali” delle comunicazioni
di Armando Gabrielli e Luigi Mauro
CALEA II: Risks of Wiretap Modifications to Endpoints. Il 17 marzo 2013 è stato pubblicato uno studio di 19 esperti mondiali di comunicazioni, cifratura e intercettazioni circa i rischi derivanti dalle modifiche che si vorrebbero introdurre nel CALEA Act. In sintesi lo studio afferma che obbligare i creatori di software, i service provider e tutti gli attori responsabili per i “punti finali” delle comunicazioni digitali (su PC o smartphone) a riscrivere il codice e riprogettare l’hardware per facilitare le intercettazioni (legali) non farebbe altro che rendere più facile il lavoro dei cyber-criminali.
È valido il verbale delle operazioni d’intercettazione redatto unicamente in formato elettronico
di Luigi Petrucci e Angelo Piraino (N. II_MMXIV)
Corte di Cassazione, Sezione V Penale, sentenza n. 8442 del 4 dicembre 2013 e depositata il 21 febbraio 2014. La Suprema Corte con la sentenza n. 8442/2013 ha affermato che è valido il verbale delle operazioni di intercettazione telefonica redatto unicamente in formato elettronico, anche senza l’apposizione della sottoscrizione del pubblico ufficiale.
Parere del Consiglio di Stato sulla ripartizione delle spese per le intercettazioni di Angela Gabriele (n.I_MMXIV) Il recupero delle spese sostenute nelle indagini per le intercettazioni telefoniche si divide in parti uguali tra tutti i condannati. A precisarlo, lo schema di decreto del ministero della giustizia sul recupero delle spese del processo penale, che ha avuto parere favorevole del Consiglio di Stato (n. 421/2014 del 4/02/2014). Il provvedimento, che sostituirà il vigente decreto ministeriale 111/2013, chiarisce alcuni dubbi interpretativi.
Le intercettazioni delle comunicazioni: utilità ed opportunità di standardizzazione
di Domenico Vulpiani e Carla Izzo (N.I_MMXIV)
La standardizzazione delle procedure ha dei risvolti importanti sia per quanto concerne la cooperazione tra le forze di polizia (vista la natura transnazionale di alcuni reati: frodi online, immigrazione clandestina, traffico di esseri umani, pedofilia) sia sotto l’aspetto economico. Si ritiene opportuno sottolineare che sarebbe molto importante che gli organi istituzionali competenti (Ministero dello Sviluppo Economico, Ministero della Giustizia, e Ministero dell’Interno) condividessero pienamente il modello ETSI per le intercettazioni.
CLASSIFICAZIONE DEGLI OPERATORI MOBILI VIRTUALI (MVNO) E PRESTAZIONI OBBLIGATORIE PER L’AUTORITÀ GIUDIZIARIA
di Giovanni Nazzaro (n.IV_MMXIII)
Dalle ultime osservazioni dell’Agcom è emerso che il numero di abbonati degli operatori virtuali non tende a fermarsi o a rallentare, raggiungendo oggi la non irrilevante cifra di 5,12 milioni. Gli operatori mobili virtuali sono soggetti all’articolato del Codice delle Comunicazioni al pari degli operatori tradizionali, con particolare riferimento all’art. 96 rubricato “Prestazioni Obbligatorie” per l’Autorità Giudiziaria.
INTERCETTAZIONE DELLE COMUNICAZIONI WIFI
di Armando Frallicciardi ( n.III_MMXIII )
WiFi è un insieme di standard (802.11x) sviluppati dall’Institute of Electrical and Electronics Engineers (IEEE) per comunicazioni in mobilità locale utilizzabili da ogni tipo di dispositivo mobile, smartfone, tablet ecc.
FOCUS SULLE INTERCETTAZIONI TELEMATICHE
di Siro De Flammineis ( n.II_MMXIII )
Quello delle intercettazioni telematiche è un tema complesso, concretamente tecnico per i profili di innovazione tecnologica cui si àncora, ma più squisitamente giuridico perché attiene a discipline normative della vita quotidiana ed ancora colposamente inesplorate e poco approfondite.
La disciplina delle intercettazioni non si applica alla corrispondenza
di Claudio Cazzolla ( n.II_MMXIII )
Corte di Cassazione, Sezioni Unite Penali, sentenza n. 28997 del 19 aprile 2012 e depositata il 18 luglio 2012. Le Sezioni Unite, a risoluzione di un contrasto, hanno affermato il principio per cui la disciplina delle intercettazioni di conversazioni o comunicazioni (art. 266 e ss. cod. proc. pen.) non è applicabile alla corrispondenza, dovendosi applicare, ai fini dell’utilizzazione probatoria del contenuto epistolare, le norme relative al sequestro di corrispondenza (artt. 254 e 353 cod. proc. pen.) e, in caso di detenuti, dovendosi rispettare le particolari formalità stabilite dall’art. 18 Ord. pen.
L’INTERCETTAZIONE DELLE COMUNICAZIONI SULLE RETI MOBILI LTE (4G)
di Armando Frallicciardi ( n.II/MMXIII )
La rete 4G LTE (Long Term Evolution) è una rete “All IP” e offre esclusivamente servizi “packet switching ” come navigazione o servizi multimediali in Internet. LTE apre nuovi scenari d’intercettazione legale delle comunicazioni.
Il ristoro dei costi sostenuti per la fornitura delle prestazioni obbligatorie ex art. 96 D.lgs 259/2003
di Ciro Candelmo e Nicola Lanzimando ( n.II_MMXIII )
L’intervento vuole fare il punto sui principi, sulle norme, sulle consuetudini e sulla situazione prospettica circa gli oneri derivanti dall’obbligo, in capo ai soggetti che dispongono di reti pubbliche o che forniscono servizi di comunicazione elettronica (ex art. 96 d.lgs. 259/2003), di dotarsi degli strumenti e delle risorse necessarie a consentire le indagini richieste dall’Autorità Giudiziaria, nonché dei relativi costi sostenuti che, in parte, sono rimborsati.
RIFLESSIONI SULL’EFFETTIVA DATA D’INIZIO E DI FINE DELLE OPERAZIONI D’INTERCETTAZIONE
di Ciro Candelmo e Nicola Lanzimando ( n.I_MMXIII )
Come noto, in tema di intercettazioni telefoniche, la durata delle stesse è rimessa, per le note esigenze investigative, alla prevalente valutazione del pubblico ministero. Difatti, ex art. 267 comma 3, “il decreto del Pubblico Ministero che dispone l’intercettazione indica le modalità e la durata delle operazioni. Tale durata non può superare i quindici giorni, ma può essere prorogata dal giudice con decreto motivato per periodi successivi di quindici giorni, qualora permangano gravi indizi di reato e l’intercettazione è assolutamente indispensabile ai fini della prosecuzione delle indagini.”
Organizzazzione di un CIT, Centro per le Intercettazioni Telefoniche
di Giovanni Verrengia (n.I_MMXIII)
Nell’organizzazione degli uffici giudiziari un ruolo d’importanza fondamentale per quel che riguarda l’esecuzione delle operazioni d’intercettazione delle comunicazioni, sia dal punto di vista del coordinamento tecnico che amministrativo, è svolto dal Centro per le Intercettazioni Telefoniche (CIT). Ex lege (art. 268 c.p.p., comma 3) il CIT è l’unica sede preposta, sotto il profilo tecnico, a eseguire le intercettazioni per mezzo dei propri impianti e a detenere i relativi dati sui propri server, dislocati in ambienti opportunamente organizzati e idonei a svolgere la loro funzione di archiviazione, ridondanza e di backup.
Digital evidence e intercettazioni telematiche
di Sergio Barbiera e Damiano Galati (n.I_MMXIII)
Il rapido ed incessante progresso della tecnologia telematica ed il sempre più accresciuto bisogno di “right to privacy”, ormai fortemente compromesso dai social networks incuranti del numero di Dunbar(1), richiedono l’adozione di strumenti investigativi idonei ad accertare i fatti di reato di maggior allarme sociale. La sempre più diffusa anonimizzazione delle comunicazioni e conversazioni telematiche richiede il ricorso a strumenti investigativi intrusivi idonei a raccogliere il dato informatico contenuto nell’host (one time copy) ovvero a captare il flusso continuo (on line surveillance) della navigazione o della conversazione (cd. “pedinamento virtuale”). Risulta quindi d’uopo, anzitutto, analizzare sotto quale paradigma normativo sussumere lo strumento investigativo de quo, in mancanza di una specifica disciplina giuridica ed alla luce del principio statuito dall’art. 189 c.p.p.
Modello di organizzazione delle aziende di TLC, per rispondere alle richieste dell’autorità giudiziaria
di Giovanni Nazzaro (n.IV_MMXII)
La Funzione che nelle aziende di telecomunicazioni risponde alle richieste dell’A.G. ha un ruolo fondamentale. Esempio di organizzazione di tale Funzione in termini di composizione, competenze e attività.
I Listini degli operatori mobili americani per le richieste delle forze dell’ordine
di Giovanni Nazzaro ( n.III_MMXII )
L’articolo del NYT del 1° aprile 2012 sulla presunta pratica di monitoraggio dei telefoni cellulari negli USA ha sollevato una serie di questioni giuridiche, costituzionali e di privacy, a tal punto che è intervenuto il deputato Edward John Markey, che si è rivolto a nove operatori americani di telefonia cellulare, chiedendo a ciascuno di rispondere a quesiti diretti sul rapporto con le forze dell’ordine e l’eventuale guadagno che ne deriverebbe.
Il nuovo centro della Procura di Roma: le intercettazioni in Italia fra passato e futuro
di Giovanni Nazzaro (N. II_MMXI)
Incontro con l’Ufficio Automazione della Procura di Roma per approfondire gli argomenti contenuti nella nota diffusa il 20 dicembre 2010 dal proc. agg. Pierfilippo Laviani, con la quale si informava che la Procura di Roma si era dotata di un sistema proprietario che le consentiva di gestire in autonomia le intercettazioni, risparmiando 1,8 milioni di euro all’anno in costi di noleggio dell’apparecchiatura necessaria.

Mostra di più

Articoli Correlati

Pulsante per tornare all'inizio