Categoria tematica

Lawful Interception

In totale sono stati pubblicati 62 articoli nella sezione “Lawful Interception”, di seguito elencati dal più recente:

 

IL GIUDICE DI MERITO DEVE FONDARE LA SUA DECISIONE SOLO SULLE INTERCETTAZIONI CHIARE, DECIFRABILI E NON AMBIGUE
di Claudio Cazzolla (N. II_MMXVIII)
Corte di Cassazione, Sezione II Penale, sentenza n. 17158 del 28 marzo 2018 e depositata il 17 aprile 2018. Con riferimento ai risultati delle intercettazioni di comunicazioni, il giudice di merito deve accertare che il significato delle conversazioni intercettate sia connotato dai caratteri di chiarezza, decifrabilità dei significati, assenza di ambiguità, di modo che la ricostruzione del contenuto delle conversazioni non lasci margini di dubbio sul significato complessivo dei colloqui intercettati; in questo caso, ben potendo il giudice di merito fondare la sua decisione sul contenuto di tali conversazioni. Alla stregua delle indicate linee interpretative, dunque, le censure del ricorrente si risolvono in una richiesta di incursione nel meritum causae, non consentito - come tale - in sede di legittimità.
IDENTIFICATIVI DELL’UTENTE IN ROAMING NAZIONALE E INTERNAZIONALE
di Armando Frallicciardi (N. III_MMXVIII)
Ad un utente di rete mobile sono associati molti identificativi tecnici, alcuni permanenti altri temporanei. Entrambe le tipologie sono utilizzate nelle procedure di roaming, ma solo alcuni di essi possono essere usati per le intercettazioni. Un target in roaming nazionale è sempre intercettato indipendentemente dalla sua localizzazione o nella HPLMN o nella VPLMN. Diversamente nel roaming internazionale la chiamata è intercettata solo se il canale fonico transita per la HPLMN. Nel caso di roaming “Dual IMSI”, le criticità sull’intercettazione derivano principalmente dal fatto che le procedure adottate non sono standardizzate.
OBBLIGO DI INTERCETTAZIONE A STANDARD ETSI, NUOVE VOCI DI LISTINO PER LE PRESTAZIONI OBBLIGATORIE E TAVOLO TECNICO PERMANENTE PER IL LORO MONITORAGGIO
di Giovanni Nazzaro (N. II_MMXVIII)
Ministero della Giustizia - Decreto 28 dicembre 2017. Disposizione di riordino delle spese per le prestazioni obbligatorie di cui all’art. 96 del d.lgs. n. 259 del 2003 - Pubblicato su: G.U. n. 33 del 09/02/2018
IL FATTORE TEMPO NELLA VALUTAZIONE DI RILEVANZA DELLE INTERCETTAZIONI ED ONERI A CARICO DELLA POLIZIA GIUDIZIARIA NELLA PROSPETTIVA DI RIFORMA
di Giuseppe Anzalone (n.II_MMXVIII)
Atti dell’Incontro-Studio “Nuova disciplina delle intercettazioni: tutela della privacy ed incisività dell’azione giudiziaria” organizzato dalla Procura di Cassino e dalla rivista “Sicurezza e Giustizia” il 13 aprile 2018 presso l’Abbazia di Montecassino.
LE INTERCETTAZIONI TELEFONICHE E TELEMATICHE NEL CONTRASTO ALLA CRIMINALITA’ ORGANIZZATA E AL TERRORISMO ALLA LUCE DELL’ATTUALE RIFORMA
di Pasquale Angelosanto (n.II_MMXVIII)
Atti dell’Incontro-Studio “Nuova disciplina delle intercettazioni: tutela della privacy ed incisività dell’azione giudiziaria” organizzato dalla Procura di Cassino e dalla rivista “Sicurezza e Giustizia” il 13 aprile 2018 presso l’Abbazia di Montecassino.
NUOVA DISCIPLINA DELLE INTERCETTAZIONI: TUTELA DELLA PRIVACY ED INCISIVITA’ DELL’AZIONE GIUDIZIARIA
di Maria Cristina Palaia (n.II_MMXVIII)
Atti dell’Incontro-Studio “Nuova disciplina delle intercettazioni: tutela della privacy ed incisività dell’azione giudiziaria” organizzato dalla Procura di Cassino e dalla rivista “Sicurezza e Giustizia” il 13 aprile 2018 presso l’Abbazia di Montecassino.
LAWFUL INTERCEPTION OF EMAIL SERVICES ACCORDING TO ETSI
di Giovanni Nazzaro (N. I_MMXVIII)
Legge n. 103 del 2017, art. 1 comma 8. La legge n. 103 del 2017 è entrata in vigore il 3 agosto 2017 ed ha delegato il Governo ad adottare decreti legislativi per riformare la disciplina delle intercettazioni. L’Art. 1 comma 88 ha previsto che entro il 31 dicembre 2017 fosse emanato il decreto interministeriale che apportasse una revisione alle voci di listino, da corrispondere agli operatori di telecomunicazioni, in precedenza delineate dal decreto del Ministro delle comunicazioni del 26 aprile 2001. Alla data di uscita del presente numero di rivista il decreto interministeriale non è stato pubblicato sulla Gazzetta Ufficiale, quindi si ipotizza che lo stesso sia stato emanato ma in forma secretata. In tale ipotesi, assumiamo anche che le nuove voci di listino si siano ispirate alle funzionalità tecniche definite dalle organizzazioni internazionali come ETSI, così come accade ormai già da molto tempo negli altri paesi europei. In accordo a queste ipotesi, oggi in Italia l’adozione degli standards ETSI per ogni tecnologia di comunicazione sarebbe obbligatoria, al pari dell’applicazione delle nuovi voci di listino. Vediamo quindi un esempio di adozione degli standards ETSI applicato alle comunicazioni email.
DIFFERENZE TRA L’INTERCETTAZIONE DELLE COMUNICAZIONI TELEFONICHE TRADIZIONALI E LE MODERNE COMUNICAZIONI VOLTE
di Armando Frallicciardi (N. I_MMXVIII)
Nel 2010 l’Unione internazionale delle telecomunicazioni (ITU) ha autorizzato l’utilizzo del 4G per tecnologie quali LTE e WiMAX. In Italia si è scelto di utilizzare la tecnologia LTE che, oltre ad offire la possibilità di scambiare dati ad una velocità superiore, consente anche di instaurare chiamate vocali VoLTE (Voice over LTE), mediante il modello architetturale IP Multimedia Subsystem (IMS). Le chiamate VoLTE sono qualitativamente migliori rispetto alle tradizionali chiamate telefoniche per il più ampio spettro di banda che viene riservato alle conversazioni. Vediamo quali sono le differenze che emergono nell’intercettazione delle due tecnologie secondo gli standards tecnici internazionali.
ANALISI VIBRAZIONALE AVANZATA (AVA): UN ALGORITMO INNOVATIVO PER L’ESECUZIONE DI INTERCETTAZIONI AMBIENTALI
di Francesco Rundo, Sebastiano Battiato, Sabrina Conoci e A. Luigi Di Stallo (N. I_MMXVIII)
Decreto legislativo 29 dicembre 2017, n. 216. Con decorrenza Gennaio 2018, entra in vigore la riforma della disciplina delle intercettazioni attuata con il decreto legislativo 29 dicembre 2017, n. 216: “Disposizioni in materia di intercettazioni di conversazioni o comunicazioni, in attuazione della delega di cui all’articolo 1, commi 82, 83 e 84, lettere a), b), c), d) ed e), della legge 23 giugno 2017, n. 103”. La riforma rafforza il ruolo delle intercettazioni come indispensabile strumento di indagine ed investigazione forense. Nell’ambito di questa riforma, gli autori intendono illustrare nel presente articolo, una innovativa pipeline di elaborazione dati che consente, sotto opportune ipotesi, la ricostruzione delle conversazioni tra due o piu’ soggetti, dal solo filmato video (a risoluzione e frame-rate tipici di uno dispositivo di acquisizione video di ultima generazione) senza avere accesso alla relativa traccia audio associata.
IL CAPTATORE INFORMATICO TRA ESIGENZE INVESTIGATIVE E LIMITAZIONI DELLA PRIVACY: UN BILANCIAMENTO NECESSARIO E URGENTE (II PARTE)
di Stefano Aterno (N. IV_MMXVII)
La criminalità utilizza strumenti informatici in grado di cifrare i contenuti delle comunicazioni. Le forze dell’ordine cercano di affinare le tecniche investigative avvalendosi anch’esse delle nuove tecnologie, come nel caso del trojan chiamato anche captatore informatico. Elenchiamo le norme nel codice di procedura penale che legittimano o potrebbero legittimare l’utilizzo di questa tecnologia, analizzando alcune pronunce giurisprudenziali di legittimità che hanno affrontato il problema. Prima parte (nel precedente numero): 1. Prmessa, 2. I tecnicismi del Trojan e l’approccio non sempre corretto della Corte di Cassazione. Seconda parte (in questo numero): 3. Critiche “vecchie” e “nuove” ad alcuni orientamenti.
INTRODUZIONE AI TEMI DELLA LIA, TERZA EDIZIONE
di Giovanni Nazzaro (N. IV_MMXVII)
Atti della Lawful Interception Academy edizione 2017. La Lawful Interception Academy ha raggiunto lo straordinario risultato delle oltre 1.000 persone formate, durante le prime tre edizioni, sui temi multidisciplinari afferenti alle intercettazioni delle comunicazioni. L’edizione 2017 della LIA si è svolta dall’ 8 al 10 novembre ed è stata ospitata dalla Direzione Centrale Anticrimine (DAC) della Polizia di Stato a Roma.
LE INTERCETTAZIONI ED IL FUTURO DELLE INVESTIGAZIONI DIGITALI
del Sostituto Procuratore Generale presso la Corte Suprema di Cassazione dott. Giuseppe Corasaniti (N. IV_MMXVII)
Atti della Lawful Interception Academy edizione 2017. La Lawful Interception Academy ha raggiunto lo straordinario risultato delle oltre 1.000 persone formate, durante le prime tre edizioni, sui temi multidisciplinari afferenti alle intercettazioni delle comunicazioni. L’edizione 2017 della LIA si è svolta dall’ 8 al 10 novembre ed è stata ospitata dalla Direzione Centrale Anticrimine (DAC) della Polizia di Stato a Roma.
APERTURA DEI LAVORI DELLA III EDIZIONE DELLA LAWFUL INTERCEPTION ACADEMY
del Procuratore Nazionale Antimafia dott. Federico Cafiero de Raho (N. IV_MMXVII)
Atti della Lawful Interception Academy edizione 2017. La Lawful Interception Academy ha raggiunto lo straordinario risultato delle oltre 1.000 persone formate, durante le prime tre edizioni, sui temi multidisciplinari afferenti alle intercettazioni delle comunicazioni. L’edizione 2017 della LIA si è svolta dall’ 8 al 10 novembre ed è stata ospitata dalla Direzione Centrale Anticrimine (DAC) della Polizia di Stato a Roma.
IL CAPTATORE INFORMATICO TRA ESIGENZE INVESTIGATIVE E LIMITAZIONI DELLA PRIVACY: UN BILANCIAMENTO NECESSARIO E URGENTE (I PARTE)
di Stefano Aterno (N. III_MMXVII)
La criminalità utilizza strumenti informatici in grado di cifrare i contenuti delle comunicazioni. Le forze dell’ordine cercano di affinare le tecniche investigative avvalendosi anch’esse delle nuove tecnologie, come nel caso del trojan chiamato anche captatore informatico. Elenchiamo le norme nel codice di procedura penale che legittimano o potrebbero legittimare l’utilizzo di questa tecnologia, analizzando alcune pronunce giurisprudenziali di legittimità che hanno affrontato il problema. Prima parte (in questo numero): 1. Premessa, 2. I tecnicismi del Trojan e l’approccio non sempre corretto della Corte di Cassazione. Seconda parte (nel prossimo numero): 3. Critiche “vecchie” e “nuove” ad alcuni orientamenti.
IL REGISTRO DELLE INTERCETTAZIONI: EVOLUZIONE STORICA E I RITARDI DELL’INFORMATIZZAZIONE
di Tommaso De Giovanni (N. II_MMXVII)
Il registro delle intercettazioni di conversazioni o comunicazioni (modello 37) è previsto dall’art. 267 comma 5 del codice di procedura penale. “In esso sono annotati, secondo un ordine, i decreti che dispongono, autorizzano, convalidano o prorogano le intercettazioni e, per ciascuna intercettazione, l’inizio e il termine delle operazioni” .
LA RIFORMA DELLE INTERCETTAZIONI TRA CRITICITÀ E UNA PLURALITÀ DI DECRETI ATTUATIVI
di Giovanni Nazzaro (N. II_MMXVII)
Modifiche al codice penale, al codice di procedura penale e all’ordinamento penitenziario. Esamiamo gli aspetti pratici della riforma, considerando le intercettazioni come strumento investigativo bisognoso di regole tecniche di regolamentazione, in prospettiva anche del nuovo Regolamento EU privacy e della continua evoluzione delle telecomunicazioni.
LA RIFORMA DELLE INTERCETTAZIONI TRA TUTELA DELLA PRIVACY, DELLE ESIGENZE DI GIUSTIZIA E DELL’INFORMAZIONE
di Michele Iaselli (n.II_MMXVII)
Modifiche al codice penale, al codice di procedura penale e all’ordinamento penitenziario. Il 14 giugno 2017 la Camera dei deputati ha definitivamente approvato la proposta di legge C. 4368, che modifica l’ordinamento penale, sia sostanziale sia processuale, nonché l’ordinamento penitenziario. Il provvedimento è il frutto della unificazione in un unico testo, oltre che di una pluralità di disegni di legge di iniziativa di senatori, di tre progetti di legge già approvati dalla Camera: il disegno di legge di iniziativa governativa C. 2798 (Modifiche al codice penale e al codice di procedura penale per il rafforzamento delle garanzie difensive e la durata ragionevole dei processi nonché all’ordinamento penitenziario per l’effettività rieducativa della pena, S. 2067), la proposta di legge Ferranti ed altri C. 2150 (Modifiche al codice penale in materia di prescrizione del reato, S. 1844) e la proposta di legge Molteni C. 1129 (Modifiche all’articolo 438 del codice di procedura penale, in materia di inapplicabilità e di svolgimento del giudizio abbreviato, S. 2032). La proposta di legge è stata approvata dal Senato il 15 marzo 2017, a seguito della approvazione di un maxiemendamento del Governo, ed è costituita da un unico articolo, suddiviso in 95 commi.
SUPERAMENTO DELL’ISTITUTO DELLA ROGATORIA PER LE INTERCETTAZIONI: CRITICITÀ SULLO SCHEMA DI DLGS
di Giovanni Nazzaro (N. I_MMXVII)
Schema di decreto legislativo recante norme di attuazione della direttiva 2014/41/UE relativa all’ordine europeo di indagine penale - Atto del Governo n. 405 del 21 marzo 2017.
CONVERSAZIONI AMBIENTALI CAPTATE ALL’ESTERO: PROFILI DI UTILIZZABILITÀ
di Milto Stefano De Nozza (N. I_MMXVII)
Corte di Cassazione, Sezione II Penale, sentenza n. 51034 del 4 novembre 2016. L’intercettazione di comunicazioni tra presenti eseguita a bordo di una autovettura attraverso una microspia installata nel territorio nazionale, dove si svolge altresì l’attività di captazione, non richiede l’attivazione di una rogatoria per il solo fatto che il suddetto veicolo si sposti anche in territorio straniero ed ivi si svolgano alcune delle conversazioni intercettate.
ANNOTAZIONE IN REGISTRI INFORMATICI DELLE OPERAZIONI DI INTERCETTAZIONE
di Giovanni Nazzaro (N. IV_MMXVI)
Garante della Privacy - Provvedimento in materia di misure di sicurezza nelle attività di intercettazione da parte delle Procure della Repubblica - 18 luglio 2013 La moderna pervasività dei sistemi informatici impone maggiore rigore nel rispetto della privacy, affinché il dato che essi trattano venga correttamente gestito e trasformato in informazione. L’attenzione posta nel trattamento dei nostri dati dovrebbe essere commisurata al grado di importanza del dato stesso. La più alta attenzione deve essere quindi posta ai dati giudiziari. Qualunque sia stato il metodo di accettazione delle condizioni di trattamento del dato, esiste un modo per noi per comprendere se effettivamente le regole vengano rispettate? La risposta è Si e viene fornita dall’altrettanto moderno concetto di “Audit”.
BLACKBERRY: INTERCETTABILITÀ DEI SERVIZI (II PARTE)
di Giovanni Nazzaro (N. III_MMXVI)
Corte di Cassazione, Sezione III Penale, sentenza n. 50452 del 10 novembre 2015 e depositata il 23 dicembre 2015.Nel precedente numero: 1. Introduzione, 2. Identificativi dell’utente BlackBerry, 3. I servizi di messagistica del BlackBerry, 3.1 PIN-2-PIN Messaging. 3.2 BlackBerry Messenger, 4. I servizi BIS e BES, 4.1. I servizi BIS (Blackberry Internet Solution), 4.2 I servizi BES (Blackberry Enterprise Solution). In questo numero: 5. Cifratura delle comunicazioni, 5.1 BBM Protected, 6. La sentenza n. 50452/2015 della Corte di Cassazione, 6.1 Intercettazioni delle utenze straniere in roaming, 6.2 Intercettazione delle comunicazioni caratteristiche del Blackberry, 7. Conclusioni.
INTERCETTAZIONE MEDIANTE TROJAN: LA DECISIONE DELLE SEZIONI UNITE
di Milto Stefano De Nozza (N. III_MMXVI)
Corte di Cassazione, Sezioni Unite Penali, sentenza n. 26889 del 28 aprile 2016 e depositata il 1° luglio 2016. Con la sentenza n. 27100 del 26 maggio 2015 era stata rimessa alle Sezioni Unite la questione di diritto in tema di intercettazioni tramite virus informatico ovvero se anche nei luoghi di privata dimora sia consentita l’intercettazione mediante tale strumento. All’udienza del 28 aprile 2016, la Cassazione ha confermato la sua utilizzazione limitatamente a procedimenti relativi a delitti di criminalità organizzata, anche terroristica (a norma dell’art. 13 d.l. n. 152 del 1991), intendendosi per tali quelli elencati nell’art. 51, commi 3-bis e 3-quater, cod. proc. pen., nonché quelli comunque facenti capo a un’associazione per delinquere, con esclusione del mero concorso di persone nel reato.
LIMITI CIRCA L’UTILIZZABILITÀ DELLE STATISTICHE NAZIONALI SULLE INTERCETTAZIONI
di Giovanni Nazzaro e Tommaso De Giovanni (N. III_MMXVI)
In Italia le spese di giustizia si articolano su tre capitoli di spesa, di cui il n. 1363 è relativo alle intercettazioni. Nell’ambito degli interventi di spending review (DL n. 98 del 2011, art. 37, co. 16) è previsto che, a decorrere dall’anno 2012, il Ministro della giustizia presenti alle Camere, entro il mese di giugno, una relazione sullo stato delle spese di giustizia. In tale contesto si ha finalmente conoscenza delle statistiche relative al nostro paese. Dall’approfondimento qui presente è emerso purtroppo che la metodologia utilizzata per questa ricognizione statistica è affetta da molte criticità, tra cui la mancata indicazione della durata delle intercettazioni e delle relative proroghe e, soprattutto, delle spese che vengono tracciate per fattura e per anno solare in cui vengono liquidate, senza la giusta scomposizione delle reali voci di costo, ed in modo svincolato dai numeri delle intercettazioni che fanno riferimento invece al momento dell’attivazione.
CUSTODIA CAUTELARE DA ANNULLARE SE LA DIFESA NON HA OTTENUTO COPIA DELLE INTERCETTAZIONI RICHIESTE TEMPESTIVAMENTE DAL PM
di Antonio Di Tullio D’Elisiis (N. II_MMXVI)
Corte di Cassazione, Sezione VI Penale, sentenza n. 45490 del 4 novembre 2015 e depositata il 13 novembre 2015. Con la sentenza in argomento, la Cassazione ha affermato come sia diritto del difensore, in sede de libertate, accedere alle registrazioni delle comunicazioni intercettate. Nel caso in cui ciò non avviene, deve ritenersi affetta da nullità, a regime intermedio, il provvedimento con cui il Tribunale del riesame confermi l’ordinanza cautelare senza che la difesa, pur avendone fatta richiesta, non abbia potuto ottenere copia delle intercettazioni a causa di ritardi imputabili alla pubblica accusa.
BLACKBERRY: INTERCETTABILITÀ DEI SERVIZI (I PARTE)
di Giovanni Nazzaro (N. II_MMXVI)
Corte di Cassazione, Sezione III Penale, sentenza n. 50452 del 10 novembre 2015 e depositata il 23 dicembre 2015. In questo numero: 1. Introduzione, 2. Identificativi dell’utente BlackBerry, 3. I servizi di messagistica del BlackBerry, 3.1 PIN-2-PIN Messaging. 3.2 BlackBerry Messenger, 4. I servizi BIS e BES, 4.1. I servizi BIS (Blackberry Internet Solution), 4.2 I servizi BES (Blackberry Enterprise Solution). Nel prossimo numero: 5. Cifratura delle comunicazioni, 5.1 BBM Protected, 6. La sentenza n. 50452/2015 della Corte di Cassazione, 6.1 Intercettazioni delle utenze straniere in roaming, 6.2 Intercettazione delle comunicazioni caratteristiche del Blackberry, 7. Conclusioni.
LE INTERCETTAZIONI DIGITALI TRA GARANZIA DI RISERVATEZZA, ESIGENZE DI SICUREZZA COLLETTIVA E DI FUNZIONALITÀ DEL SISTEMA DELLE PROVE
di Giuseppe Corasaniti (N. II_MMXVI)
Corte di Cassazione, Sezioni Unite Penali, informazione provvisoria n. 15 del 28 aprile 2016. Con la sentenza n. 27100 del 26 maggio 2015 era stata rimessa alle Sezioni Unite la seguente questione di diritto in tema di intercettazioni tramite virus informatico: “Se – anche nei luoghi di privata dimora ex art. 614 cod. pen., pure non singolarmente individuati e anche se ivi non si stia svolgendo l’attività criminosa – sia consentita l’intercettazione di conversazioni o comunicazioni tra presenti, mediante l’installazione di un “captatore informatico” in dispositivi elettronici portatili (ad es., personal computer, tablet, smartphone ecc.).” All’udienza del 28 aprile 2016, la Cassazione, a sezioni unite, ha fornito la seguente soluzione: “Affermativa, limitatamente a procedimenti relativi a delitti di criminalità organizzata, anche terroristica (a norma dell’art. 13 d.l. n. 152 del 1991), intendendosi per tali quelli elencati nell’art. 51, commi 3-bis e 3-quater, cod. proc. pen., nonché quelli comunque facenti capo a un’associazione per delinquere, con esclusione del mero concorso di persone nel reato.”
I LIMITI DI OPERATIVITÀ DEL DIVIETO DI UTILIZZAZIONE DELLE INTERCETTAZIONI IN ALTRI PROCEDIMENTI
di Maria Milia (N. I_MMXVI)
Corte di Cassazione, Sezione V Penale, sentenza n. 1804 del 17 luglio 2015 e depositata il 18 gennaio 2016. I limiti imposti dall’art. 270 c.p.p. ed il divieto di utilizzazione delle intercettazioni di cui all’art. 271 c.p.p. operano solo quando i risultati di esse sono utilizzati, in un procedimento diverso da quello in cui è stata data autorizzazione, quali fonti di prova e non anche come autonoma notizia di reato. In tema di intercettazioni disposte in altro procedimento, l’omesso deposito degli atti relativi, ivi compresi i nastri di registrazione, presso l’autorità competente per il diverso procedimento non ne determina l’inutilizzabilità, in quanto detta sanzione non è prevista dall’art. 270 c.p.p. e non rientra nel novero di quelle di cui all’art. 271 c.p.p., aventi carattere tassativo; detto principio conserva la sua validità anche a seguito della sentenza della Corte costituzionale n. 336 del 2008 che amplia i diritti della difesa, incidendo sulle forme e sulle modalità di deposito delle bobine, ma senza incidere sul regime delle sanzioni processuali in materia di inutilizzabilità delle intercettazioni di cui all’art. 271 c.p.p.
LAWFUL INTERCEPTION ACADEMY REPORT 2015
di Giovanni Nazzaro (N. I_MMXVI)
Pubblicato il Lawful Interception Academy (LIA) Report 2015 in formato ebook gratuito. Anche la II edizione della LIA ha mostrato numeri in aumento, come i frequentatori (distinti) che sono stati 428 nell’arco dei 5 giorni previsti. Il 66% ha ritenuto di aver ricevuto utili strumenti per le proprie attività professionali. L’89% ha espresso un alto interesse per i temi trattati nella LIA.
IL RICONOSCIMENTO DEL PARLANTE IN AMBITO FORENSE: UNO STUDIO INDIPENDENTE SUL SOFTWARE IDEM/SPREAD IN USO AI CARABINIERI
di Francesco Sigona, Mirko Grimaldi (N. IV_MMXV)
In Italia vi sono due software per il riconoscimento del parlante ispirati al metodo bayesiano - basato sul rapporto tra la probabilità che la traccia vocale anonima appartenga all’imputato (ipotesi accusatoria) e la probabilità che essa appartenga ad un qualunque individuo - in dotazione, rispettivamente, all’Arma dei Carabinieri e alla Polizia di Stato: IDEM e SMART. In questa sede discuteremo di alcune problematiche rilevate nel software IDEM/SPREAD, versioni 2013, 2011, 2009 e 2008 ML, emerse durante lo studio su casi di test e segnalate al referente della Fondazione “Ugo Bordoni” di Roma che lo ha realizzato. Gli autori del presente lavoro si sono resi disponibili a svolgere ulteriori verifiche su casi reali.
INTERNET OF THINGS E M2M. IL MERCATO DEL FUTURO E LE PROBLEMATICHE DI SICUREZZA
di Donatella Proto (N. IV_MMXV)
Atti dell’edizione 2015 della LIA svoltasi a Roma, lido di Ostia, dal 2 al 6 novembre 2015 presso la Scuola di Polizia Tributaria della Guardia di Finanza. La Lawful Interception Academy, è un corso normativo-tecnico di alta formazione sugli strumenti utilizzati per le indagini e per la ricerca della prova relativamente alle vecchie e nuove tecnologie di comunicazione. La LIA è stata fondata nel 2014 da “Sicurezza e Giustizia” e rappresenta il passaggio in “aula” dell’attività didattica svolta dalla rivista su “carta”. La LIA è destinata esclusivamente ad appartenenti della PA ed è per questi gratuita, seguendo la stessa impostazione della rivista. La LIA si avvale dei più moderni sistemi di mobile learning.
ULTERIORE DIFFERIMENTO IN MATERIA DI MISURE DI SICUREZZA NELLE ATTIVITÀ DI INTERCETTAZIONI
di Giovanni Nazzaro (N. III_MMXV)
Garante della privacy - Deliberazione del 25 giugno 2015. Ulteriore differimento dei termini di adempimento delle prescrizioni di cui al provvedimento del 18 luglio 2013, in materia di misure di sicurezza nelle attività di intercettazione da parte delle Procure della Repubblica.
LE INTERCETTAZIONI DELLE COMUNICAZIONI IN TRANSITO SUI GATEWAY INTERNAZIONALI
di Armando Frallicciardi (n.I_MMXV)
L’architettura della rete telefonica prevede la presenza di gateway internazionali per instradare le comunicazioni internazionali. Oggi l’evoluzione delle tecnologie delle reti ha portato ad una gestione in forma di pacchetti, quindi su rete IP, quasi totale delle comunicazioni internazionali. La convenienza economica di un trasporto in Voip però ha introdotto alcune criticità operative per quanto riguarda l’intercettazione delle chiamate.
FATTURAZIONE ELETTRONICA E SPESE DI GIUSTIZIA
di Francesco Baldoni (n.I_MMXV)
Atti della Lawful Interception Academy (LIA) 2014. L’intervento è rivolto a descrivere l’ambito della fatturazione elettronica divenuta obbligatoria per la Pubblica Amministrazione, e si è focalizzato in particolare sul flusso della fatturazione elettronica per le spese di Giustizia per Intercettazioni e per Altre tipologie di beneficiari.
ESAURIMENTO DEGLI INDIRIZZI IP ED OBBLIGHI DI IDENTIFICAZIONE DEGLI UTENTI
di Donatella Proto (n.I_MMXV)
Atti della Lawful Interception Academy (LIA) 2014. Il problema dell’esaurimento degli indirizzi IPV4, stante la mancata transizione all’IPV6, ha creato un’antinomia tutta italiana, in quanto vede contrapposte le esigenze di sicurezza e di investigazione delle forze di polizia alle esigenze di mercato degli operatori di comunicazione derivanti dall’aumento della domanda di connessioni ad Internet.
L’IDENTITÀ DEL PARLANTE
di Roberto Cosa
In base all’art.76 del D.P.R. 445 del 28/12/2000 il rilascio di dichiarazioni mendaci, la formazione o l’uso di atti falsi sono puniti ai sensi del c.p. e dalle leggi speciali in materia. Gli operatori telefonici effettuano verifiche sulla titolarità delle utenze mobili, prevedendo la possibilità di compilare un modulo per segnalare l’eventuale disconoscimento della titolarità di un’utenza che non è mai stata richiesta o per la quale non si è mai sottoscritto alcun abbonamento.
LE INTERCETTAZIONI TELEMATICHE E LE CRITICITÀ DEL DATA RETENTION NEL CONTRASTO ALLA CRIMINALITÀ ORGANIZZATA
di Pasquale Angelosanto (n.IV_MMXIV)
Dagli atti del convegno “Intercettazioni, tra esigenze investigative e diritto alla privacy”, organizzato a Palermo il 17-18 gennaio 2014. L’intervento del Gen. Angelosanto prende in esame il concetto di minaccia cibernetica, circoscrivendolo agli ambiti telematico e delle telecomunicazioni. Sono riportati anche alcuni casi concreti, rappresentativi delle più ricorrenti modalità esecutive nella commissione di gravi reati.
LE PARTICOLARITÀ DELL’INTERCETTAZIONE DEGLI SMS
di Giovanni Nazzaro (n.III_MMXIV)
È del mese di agosto la notizia che WhatsAPP gestisce la comunicazione di 600 milioni di utenti al mese. Gli SMS inviati tramite la rete tradizionale mobile GSM o UMTS sono nettamente diminuiti ma non sono scomparsi. Analizziamo le particolarità dell’intercettazione degli SMS.
I DATI TELEFONICI PER FINALITÀ GIUDIZIARIE NELLE APPLICAZIONI REALI
di Nanni Bassetti e Paolo Reale (n.III_MMXIV)
Overview dei dati che gli operatori telefonici possono fornire al fine di tracciare l’attività e la localizzazione dell’utente, ed un commento alle leggende “high tech” create nel tempo su essi.
SULL’INTERCETTAZIONE TELEMATICA DEI SERVIZI: L’ESEMPIO DI SKYPE
di Simona Usai (N. III_MMXIV)
Il programma software per chiamate VoIP più diffuso al mondo è Skype. Le comunicazioni VoIP sono sempre intercettabili da parte dell’AG, se l’intercettazione avviene nel punto in cui l’utente ha accesso alla rete. Non molto diverso, tuttavia distinto, è il caso in cui l’interesse sia rivolto ai contenuti scambiati all’interno del singolo servizio Skype.
LOCALIZZAZIONE E CELLE SERVENTI DI UNA RETE CELLULARE: UTILITÀ DELLE MISURAZIONI SUL CAMPO
di Sergio Civino
Nella localizzazione di apparati mobili le informazioni fornite dai Gestori di telefonia possono essere insufficienti a formulare indizi/prove. La tecnica sperimentale nelle misurazioni della copertura radioelettrica dei singoli luoghi rappresenta una valida alternativa.
SUL RICONOSCIMENTO DEL PARLANTE IN AMBITO FORENSE
di Andrea Paoloni
L’identificazione delle persone nell’ambito giudiziario è compito del tribunale. Ne consegue che l’esperto non deve esprimersi in termini di identificazione positiva o negativa, ma in termini di rapporto di verisimiglianza.
LE PRESTAZIONI OBBLIGATORIE PER L’AUTORITÀ GIUDIZIARIA COME DISCIPLINA DI STUDIO
di Giovanni Nazzaro (n.II_MMXIV)
Il tema delle “prestazioni obbligatorie” per gli operatori di telecomunicazioni verso l’Autorità Giudiziaria è poco riconosciuto in Italia se confrontato con altri come l’antifrode o la sicurezza informatica o la sicurezza cibernetica, eppure come questi gode di una naturale autonomia in termini di competenza, al punto che non è sbagliato riferirsi ad esso come disciplina autonoma.
SE I REATI SONO CONNESSI LE INTERCETTAZIONI POSSONO ESSERE USATE IN ALTRI PROCESSI
di Claudio Cazzolla (II_MMXIV)
Corte di Cassazione, Sezione II Penale, sentenza n. 3253 del 10 ottobre 2013 e depositata il 23 gennaio 2014. La Corte di cassazione ha dichiarato che il procedimento è da considerarsi identico e dunque va escluso il divieto di utilizzazione delle intercettazioni quando vi sia una stretta connessione sotto il profilo oggettivo, probatorio o finalistico tra il contenuto dell’originaria notizia di reato, alla base dell’autorizzazione, e quello dei reati per cui si procede.
WIFI OFFLOAD OF MOBILE DATA: L’INTERCETTAZIONE DELLE COMUNICAZIONI DI RETE MOBILE CON ACCESSO WIFI
di Armando Frallicciardi e Giovanni Nazzaro (n.II_MMXIV)
L’aumento del traffico dati può portare alla congestione delle risorse radio per l’accesso alle reti mobili cellulari. Per ovviare a tale problema gli operatori mobili possono ricorrere al “WiFi offloading” che richiede tuttavia una particolare attenzione sotto il profilo delle intercettazioni mobili richieste dall’AG.
È VALIDO IL VERBALE DELLE OPERAZIONI D’INTERCETTAZIONE REDATTO UNICAMENTE IN FORMATO ELETTRONICO
di Luigi Petrucci e Angelo Piraino (N. II_MMXIV)
Corte di Cassazione, Sezione V Penale, sentenza n. 8442 del 4 dicembre 2013 e depositata il 21 febbraio 2014. La Suprema Corte con la sentenza n. 8442/2013 ha affermato che è valido il verbale delle operazioni di intercettazione telefonica redatto unicamente in formato elettronico, anche senza l’apposizione della sottoscrizione del pubblico ufficiale.
LE INTERCETTAZIONI DELLE COMUNICAZIONI: UTILITÀ ED OPPORTUNITÀ DI STANDARDIZZAZIONE
di Domenico Vulpiani e Carla Izzo (N.I_MMXIV)
La standardizzazione delle procedure ha dei risvolti importanti sia per quanto concerne la cooperazione tra le forze di polizia (vista la natura transnazionale di alcuni reati: frodi online, immigrazione clandestina, traffico di esseri umani, pedofilia) sia sotto l’aspetto economico. Si ritiene opportuno sottolineare che sarebbe molto importante che gli organi istituzionali competenti (Ministero dello Sviluppo Economico, Ministero della Giustizia, e Ministero dell’Interno) condividessero pienamente il modello ETSI per le intercettazioni.
CLASSIFICAZIONE DEGLI OPERATORI MOBILI VIRTUALI (MVNO) E PRESTAZIONI OBBLIGATORIE PER L’AUTORITÀ GIUDIZIARIA
di Giovanni Nazzaro (n.IV_MMXIII)
Dalle ultime osservazioni dell’Agcom è emerso che il numero di abbonati degli operatori virtuali non tende a fermarsi o a rallentare, raggiungendo oggi la non irrilevante cifra di 5,12 milioni. Gli operatori mobili virtuali sono soggetti all’articolato del Codice delle Comunicazioni al pari degli operatori tradizionali, con particolare riferimento all’art. 96 rubricato “Prestazioni Obbligatorie” per l’Autorità Giudiziaria.
INTERCETTAZIONE DELLE COMUNICAZIONI WIFI
di Armando Frallicciardi ( n.III_MMXIII )
WiFi è un insieme di standard (802.11x) sviluppati dall’Institute of Electrical and Electronics Engineers (IEEE) per comunicazioni in mobilità locale utilizzabili da ogni tipo di dispositivo mobile, smartfone, tablet ecc.
FOCUS SULLE INTERCETTAZIONI TELEMATICHE
di Siro De Flammineis ( n.II_MMXIII )
Quello delle intercettazioni telematiche è un tema complesso, concretamente tecnico per i profili di innovazione tecnologica cui si àncora, ma più squisitamente giuridico perché attiene a discipline normative della vita quotidiana ed ancora colposamente inesplorate e poco approfondite.
LA DISCIPLINA DELLE INTERCETTAZIONI NON SI APPLICA ALLA CORRISPONDENZA
di Claudio Cazzolla ( n.II_MMXIII )
Corte di Cassazione, Sezioni Unite Penali, sentenza n. 28997 del 19 aprile 2012 e depositata il 18 luglio 2012. Le Sezioni Unite, a risoluzione di un contrasto, hanno affermato il principio per cui la disciplina delle intercettazioni di conversazioni o comunicazioni (art. 266 e ss. cod. proc. pen.) non è applicabile alla corrispondenza, dovendosi applicare, ai fini dell’utilizzazione probatoria del contenuto epistolare, le norme relative al sequestro di corrispondenza (artt. 254 e 353 cod. proc. pen.) e, in caso di detenuti, dovendosi rispettare le particolari formalità stabilite dall’art. 18 Ord. pen.
L’INTERCETTAZIONE DELLE COMUNICAZIONI SULLE RETI MOBILI LTE (4G)
di Armando Frallicciardi ( n.II/MMXIII )
La rete 4G LTE (Long Term Evolution) è una rete “All IP” e offre esclusivamente servizi “packet switching ” come navigazione o servizi multimediali in Internet. LTE apre nuovi scenari d’intercettazione legale delle comunicazioni.
IL RISTORO DEI COSTI SOSTENUTI PER LA FORNITURA DELLE PRESTAZIONI OBBLIGATORIE EX ART. 96 D.LGS 259/2003
di Ciro Candelmo e Nicola Lanzimando ( n.II_MMXIII )
L’intervento vuole fare il punto sui principi, sulle norme, sulle consuetudini e sulla situazione prospettica circa gli oneri derivanti dall’obbligo, in capo ai soggetti che dispongono di reti pubbliche o che forniscono servizi di comunicazione elettronica (ex art. 96 d.lgs. 259/2003), di dotarsi degli strumenti e delle risorse necessarie a consentire le indagini richieste dall’Autorità Giudiziaria, nonché dei relativi costi sostenuti che, in parte, sono rimborsati.
RIFLESSIONI SULL’EFFETTIVA DATA D’INIZIO E DI FINE DELLE OPERAZIONI D’INTERCETTAZIONE
di Ciro Candelmo e Nicola Lanzimando ( n.I_MMXIII )
Come noto, in tema di intercettazioni telefoniche, la durata delle stesse è rimessa, per le note esigenze investigative, alla prevalente valutazione del pubblico ministero. Difatti, ex art. 267 comma 3, “il decreto del Pubblico Ministero che dispone l’intercettazione indica le modalità e la durata delle operazioni. Tale durata non può superare i quindici giorni, ma può essere prorogata dal giudice con decreto motivato per periodi successivi di quindici giorni, qualora permangano gravi indizi di reato e l’intercettazione è assolutamente indispensabile ai fini della prosecuzione delle indagini.”
ORGANIZZAZIONE DI UN CIT, CENTRO PER LE INTERCETTAZIONI TELEFONICHE
di Giovanni Verrengia (n.I_MMXIII)
Nell’organizzazione degli uffici giudiziari un ruolo d’importanza fondamentale per quel che riguarda l’esecuzione delle operazioni d’intercettazione delle comunicazioni, sia dal punto di vista del coordinamento tecnico che amministrativo, è svolto dal Centro per le Intercettazioni Telefoniche (CIT). Ex lege (art. 268 c.p.p., comma 3) il CIT è l’unica sede preposta, sotto il profilo tecnico, a eseguire le intercettazioni per mezzo dei propri impianti e a detenere i relativi dati sui propri server, dislocati in ambienti opportunamente organizzati e idonei a svolgere la loro funzione di archiviazione, ridondanza e di backup.
DIGITAL EVIDENCE E INTERCETTAZIONI TELEMATICHE
di Sergio Barbiera e Damiano Galati (n.I_MMXIII)
Il rapido ed incessante progresso della tecnologia telematica ed il sempre più accresciuto bisogno di “right to privacy”, ormai fortemente compromesso dai social networks incuranti del numero di Dunbar(1), richiedono l’adozione di strumenti investigativi idonei ad accertare i fatti di reato di maggior allarme sociale. La sempre più diffusa anonimizzazione delle comunicazioni e conversazioni telematiche richiede il ricorso a strumenti investigativi intrusivi idonei a raccogliere il dato informatico contenuto nell’host (one time copy) ovvero a captare il flusso continuo (on line surveillance) della navigazione o della conversazione (cd. “pedinamento virtuale”). Risulta quindi d’uopo, anzitutto, analizzare sotto quale paradigma normativo sussumere lo strumento investigativo de quo, in mancanza di una specifica disciplina giuridica ed alla luce del principio statuito dall’art. 189 c.p.p.
MODELLO DI ORGANIZZAZIONE DELLE AZIENDE DI TLC, PER RISPONDERE ALLE RICHIESTE DELL’AUTORITÀ GIUDIZIARIA
di Giovanni Nazzaro (n.IV_MMXII)
La Funzione che nelle aziende di telecomunicazioni risponde alle richieste dell’A.G. ha un ruolo fondamentale. Esempio di organizzazione di tale Funzione in termini di composizione, competenze e attività.
I LISTINI DEGLI OPERATORI MOBILI AMERICANI PER LE RICHIESTE DELLE FORZE DELL’ORDINE
di Giovanni Nazzaro ( n.III_MMXII )
L’articolo del NYT del 1° aprile 2012 sulla presunta pratica di monitoraggio dei telefoni cellulari negli USA ha sollevato una serie di questioni giuridiche, costituzionali e di privacy, a tal punto che è intervenuto il deputato Edward John Markey, che si è rivolto a nove operatori americani di telefonia cellulare, chiedendo a ciascuno di rispondere a quesiti diretti sul rapporto con le forze dell’ordine e l’eventuale guadagno che ne deriverebbe.
IL NUOVO CENTRO DELLA PROCURA DI ROMA: LE INTERCETTAZIONI IN ITALIA FRA PASSATO E FUTURO
di Giovanni Nazzaro (N. II_MMXI)
Incontro con l’Ufficio Automazione della Procura di Roma per approfondire gli argomenti contenuti nella nota diffusa il 20 dicembre 2010 dal proc. agg. Pierfilippo Laviani, con la quale si informava che la Procura di Roma si era dotata di un sistema proprietario che le consentiva di gestire in autonomia le intercettazioni, risparmiando 1,8 milioni di euro all’anno in costi di noleggio dell’apparecchiatura necessaria.