2016Uscite

Numero IV del MMXVI

The next generation of location-based service
di Giovanni Nazzaro (N. IV_MMXVI)
Galileo satellite system promises to deliver more precise data than GPS. This does not seem to be enough, Google aims to analyze raw location reports received from more devices.

ETSI STANDARDS

LEMF TO LEMF INTERFACE TO SUPPORT EUROPEAN INVESTIGATION ORDERS (EIOs)
by Gerald McQuaid and Domenico Raffaele Cione (N. IV_MMXVI)
Imminently, the Directive 2014/41/EU of the European Parliament and of the Council of 3 April 2014 regarding the European Investigation Order (EIO) in criminal matters [1] is expected to become part of the EU-nations’ national laws. This EU directive requires each European Member State to transpose the directive into national law by 22 May 2017 (Article 33). This EIO describes the possibilities about lawful interception (LI) of telecommunications and collection of traffic and location retained data (RD) extended to network scenarios out of a pure national network context: an EIO may be issued for the interception of telecommunications by a Member State to obtain intercepted data of a target when using a communication service in a CSP’s network located in another Member State country (ref. Article 30 of [1]).

SCENA DEL CRIMINE

Conflict > Resolution > Benefit theoty of Intimicide and IIndentifying Staging in Intimide Cases
by Laura G. Pettler (N. IV_MMXVI)
The most dangerous phrase in homicide and crime scene investigation is “because we’ve always done it this way.” And nothing cripples a death investigation faster than failing to consider alternatives. Keeping an open mind, starting the investigation where the investigation actually starts, reaching out to others for ideas, partnership, and additional resources, many investigatory obstacles can be overcome. Homicide investigation today has shifted to becoming victim-centered. In decades past, the suspect-centered paradigm was the norm, largely leaving out much of the vital information about person everyone is rallying for and the reason for why the case exists in the first place…the death of the victim.
Il geographic profiling (III parte)
di Domingo Magliocca (N. IV_MMXVI)
Determinare l’area dove un offender risiede e fissare tale risultato su una mappa. Questo approccio, in ambito investigativo, è conosciuto come Geographic Profiling. Infatti, l’obiettivo del geographic profiling è delimitare un’area geografica quale probabile luogo di residenza del reo, autore di una serie di crimini. Prima Parte: Introduzione, 1) Il Geographic Profiling, 2) Le mappe mentali. Seconda Parte 3) La Legge di decadimento della distanza, 4) L’ipotesi circolare di David Canter, 5) Il processo di costruzione del profilo geografico criminale. Terza parte: (in questo numero): 6) Un’ipotesi di lavoro: Geographic profiling case report de “I delitti del Mostro di Firenze”, 6.1) Il caso, 6.2) L’analisi, 7) Conclusioni.

TECHNOLOGY

Nuove tecniche di analisi al servizio delle attività di controllo e prevenzione delle infiltrazioni post terremoto
di Maurizio Noviello (N. IV_MMXVI)
Dal punto di vista dell’esperienza storica, le attività di analisi investigativa effettuate sugli interventi di ricostruzione dopo il terremoto dell’Aquila costituiscono un interessante riferimento per attività future di controllo e prevenzione delle infiltrazioni criminali a seguito di gravi eventi calamitosi. La necessità di monitorare, gestire e conservare informazioni provenienti da diverse aree di attività (assegnazione appalti privati, amministratori di condominio, consorzi di imprese e imprese singole, lavoratori, mezzi ecc.) rende indispensabile l’utilizzo di software che permettano di applicare l’Analisi Visuale per svelare ruoli e relazioni di interesse (Social Network Analysis) combinando insieme accertamenti immediati su fonti esterne e Social Media, per favorire lo studio incrociato dei dati e la loro conversione in Informazione utile alle investigazioni, specie in sede preventiva.
INTERNET OF EVERYTHING LA NUOVA FRONTIERA DELLA SICUREZZA
di Nicola Sotira (N. IV_MMXVI)
Negli anni il nostro modo di connettersi alla rete Internet è cambiato drasticamente, siamo passati dai computer desktop a delle varietà di dispositivi mobili, laptop, smartphone e tablet. Realtà aumentata, smart watch sono solo l’inizio di una serie di tecnologie in ambito IoE che cambieranno radicalmente il nostro modo di consumare e condividere le informazioni. In questo contesto la sicurezza ricopre un aspetto fondamentale ed occorre sensibilizzare le aziende allo sviluppo di prodotti che implementino una sicurezza ragionevole.
LIBERALIZZAZIONE DELLE TELECOMUNICAZIONI E SERVIZI D’INTERCONNESSIONE
di Armando Frallicciardi (N. IV_MMXVI)
Fino al 1997 Telecom Italia ha detenuto il monopolio per la gestione dei servizi di comunicazione elettronica, della rete di commutazione e di accesso. Successivamente, con la liberalizzazione delle telecomunicazioni, nuovi Operatori si sono presentati sul mercato ed è nata l’esigenza dell’ “interconnessione” ovvero il collegamento fisico tra reti pubbliche di comunicazione per consentire agli utenti di un operatore di accedere ai servizi offerti da un altro operatore. L’AGCOM è l’autorità italiana competente per la definizione della regolamentazione tecnica per l’interconnessione nei c.d. Punti d’Interconnessione (PdI). Vediamo qualche esempio di interconnessione.

DIGITAL FORENSICS

Gps Forensics
di Fabio Massa (N. IV_MMXVI)
Il 15 dicembre 2016 è entrata in funzione la rete GALILEO (in inglese GNSS - Global Navigation Satellite System) grazie ai primi 16 dei suoi complessivi 30 satelliti che saranno dispiegati entro la fine del 2019. La rete GALILEO è stata sviluppata in Europa come alternativa al Global Positioning System (NAVSTAR GPS), controllato dal Dipartimento della Difesa degli Stati Uniti. L’uso del Sistema di navigazione satellitare è estremamente diffuso nella società odierna in molteplici applicazioni: civili, militari e industriali. Le potenziali fonti di prova che può fornire questo Sistema sono i dati storici di localizzazione.
Un esempio pratico di memory forensics con l’open source
di Nanni Bassetti (n.IV_MMXVI)
La memory forensics, ossia le indagini sul contenuto della memoria RAM di un dispositivo digitale come un computer, rappresentano una materia abbastanza complessa, infatti occorre conoscere molto bene come funzionano i processi ed il sistema operativo, al fine di comprendere cosa è in esecuzione e quali file sono coinvolti. In quest’articolo si tratterà un piccolo esempio di “malware hunting” (caccia al malware) per illustrare come con degli strumenti open source ed online, si può trovare il software maligno che infesta un computer, chiaramente è un percorso semplice per fini descrittivi e didattici, dato che scovare i malware e le loro varie declinazioni spesso è molto più complicato.
Distrazione da smartphone nell’omicidio stradale
di Roberto Rocchetti (N. IV_MMXVI)
Nell’ipotesi di un accadimento drammatico per l’uso dello smartphone durante la guida, è possibile applicare il metodo scientifico alle investigazioni digitali quando nei procedimenti penali occorra stabilire se l’incidente stradale è originato dalla condotta negligente del conducente e, nella fattispecie, a causa proprio dell’utilizzo dello smartphone.
La stima dell’errore nella determinazione dell’altezza di un soggetto ripreso da un sistema di videosorveglianza
di Sebastiano Battiato e Giovanni Tessitore (N. IV_MMXVI)
La diffusione dei sistemi di video-sorveglianza pubblici e privati rende frequente oggigiorno il caso in cui gli autori di un reato siano ripresi dalle telecamere di tali sistemi. La misura dell’altezza può essere un valido strumento per restringere la cerchia dei sospettati ed aiutare ad identificare i soggetti coinvolti. La stima dell’errore di misura deve sempre accompagnare le misure effettuate.

DIRITTO PENITENZIARIO

IL FENOMENO DELLA RADICALIZZAZIONE VIOLENTA E DEL PROSELITISMO IN CARCERE (II PARTE)
di Augusto Zaccariello (N. IV_MMXVI)
Nel precedente numero: 1. Radicalizzazione e proselitismo, 2. La radicalizzazione violenta. In questo numero: 3. Profiling dell’estremista violento, 4. Strumenti preventivi ed investigativi, 5. Osservazione del fenomeno nel contesto penitenziario, 6. Libertà di culto, prevenzione e repressione in carcere.

SECURITY

IT security auditing: Microsoft log analytics
di Carlo Mauceli (N. IV_MMXVI)
Il 15 novembre 2016 è stato pubblicato all’interno dell’area Azure Documents il documento “What is Log Analytics?”. L’Auditing applicato ai servizi ICT non è cosa nuova, la lettura è sempre contrastante, chi lo interpreta come una importante misura di tracciabilità, chi come un male necessario. Microsoft Operations Management Suite – Log Analytics (LA) è una soluzione completamente cloud based che promette di rispondere a tutte le caratteristiche necessarie ad implementare un moderno sistema di auditing e molto più. LA è componibile tramite singole soluzioni che definiscano sorgenti dati e “intelligenza” nell’interpretazione dei dati raccolti, in questo articolo sarà affrontata unicamente la solution di Security.

LAWFUL INTERCEPTION

Annotazione in registri informatici delle operazioni di intercettazione
di Giovanni Nazzaro (N. IV_MMXVI)
Garante della Privacy - Provvedimento in materia di misure di sicurezza nelle attività di intercettazione da parte delle Procure della Repubblica - 18 luglio 2013 La moderna pervasività dei sistemi informatici impone maggiore rigore nel rispetto della privacy, affinché il dato che essi trattano venga correttamente gestito e trasformato in informazione. L’attenzione posta nel trattamento dei nostri dati dovrebbe essere commisurata al grado di importanza del dato stesso. La più alta attenzione deve essere quindi posta ai dati giudiziari. Qualunque sia stato il metodo di accettazione delle condizioni di trattamento del dato, esiste un modo per noi per comprendere se effettivamente le regole vengano rispettate? La risposta è Si e viene fornita dall’altrettanto moderno concetto di “Audit”.

GIURISPRUDENZA

Email parcheggiate su server all’estero, similitudine con il cloud computing: la parola della cassazione
di Milto Stefano De Nozza (N. IV_MMXVI)
Corte di Cassazione, Sezione IV Penale, sentenza n. 40903 del 28 giugno 2016 e depositata il 30 settembre 2016 In un’indagine per associazione a delinquere finalizzata allo spaccio di sostanze stupefacenti, gli inquirenti inserivano un trojan all’interno di un computer collocato all’interno di un Internet Point utilizzato dagli indagati per accedere a unico account di posta elettronica su “hotmail.com”. Attraverso il trojan gli inquirenti acquisivano la password di accesso a tale account e la usavano per acquisire i messaggi di posta elettronica inviati e ricevuti nonché di quelli salvati nella cartella “bozze”, usata come sistema di “parcheggio” delle comunicazioni scambiate tra i membri dell’associazione.

LEGGI E NORME

IL FREEDOM OF INFORMATION ACT (FOIA)
di Elena Bassoli (N. IV_MMXVI)
Decreto Legislativo del 25 maggio 2016, n. 97 (GU Serie Generale n.132 del 8-6-2016) Il 23 giugno 2016 è entrato in vigore il Freedom Of Information Act che rende libero e gratuito l’accesso all’informazione pubblica e agli atti della P.A. Tutti i cittadini avranno la possibilità di richiedere documenti e atti della Pubblicazione Amministrazione. Fanno eccezione le documentazioni considerate sensibili, secondo uno specifico iter per il quale verrà comunque data risposta ai cittadini che ne faranno richiesta.
Le nuove regole sul diritto all’interpretazione e alla traduzione nei procedimenti penali
di Marco Massavelli (N. IV_MMXVI)
Decreto legislativo 23 giugno 2016, n. 129 (GU Serie Generale n.163 del 14-7-2016) Nel 2014, in attuazione di una Direttiva europea, sono state inserite nell’ordinamento nazionale nuove regole in materia di diritto ad avere l’interprete e la traduzione degli atti per coloro che siano sottoposti a procedimento penale. Pochi mesi fa, il quadro normativo di riferimento è stato ulteriormente integrato con il decreto legislativo 23 giugno 2016, n. 129. Analizziamo le regole da un punto di vista strettamente pratico-operativo, al fine di fornire utili spunti per l’attività della polizia giudiziaria e degli organi inquirenti.

Mostra di più

Articoli Correlati

Pulsante per tornare all'inizio