Lawful Interception
Prestazioni obbligatorie sulle reti wifi
15/01/2023
Prestazioni obbligatorie sulle reti wifi
di Giovanni Nazzaro (N. IV_MMXXII) In Italia, i soggetti autorizzati all’impianto ed esercizio di reti ad uso pubblico, nonché i più classici operatori di telecomunicazioni che offrono servizi di comunicazione elettronica sempre ad uso pubblico, devono rispettare le c.d. Prestazioni Obbligatorie, così come previsto dall’art. 57 del Codice delle Comunicazioni Elettroniche. Tra questi soggetti sono ricomprese le società o le…
Servono certificatori per gli strumenti di intercettazione
01/01/2023
Servono certificatori per gli strumenti di intercettazione
di Giorgio Spangher (N. III_MMXXII) Per evitare che ogni Ufficio della Procura della repubblica proceda in ordine sparso, la realtà di una certificazione degli strumenti utilizzati, affidata a personale terzo e adeguatamente attrezzato sotto il profilo tecnico può sicuramente costituire uno strumento di grande utilità
Prestazioni funzionali delle intercettazioni: bozza di decreto con grandi criticità tecniche
13/11/2021
Prestazioni funzionali delle intercettazioni: bozza di decreto con grandi criticità tecniche
della Redazione (N. III_MMXXI) Schema di decreto ministeriale recante disposizioni per l'individuazione delle prestazioni funzionali alle operazioni di intercettazione e per la determinazione delle relative tariffe (Atto del Governo 247) - Camera dei deputati, audizione del 16 marzo 2021 di Giovanni Nazzaro fondatore e direttore della Lawful Interception Academy. Sintesi del documento presentato in fase di audizione, definito dagli addetti…
Intercettazioni legali solo se “certificate”
09/08/2021
Intercettazioni legali solo se “certificate”
di Giovanni Russo (N. II_MMXXI) Il principale vantaggio di una certificazione anche nel settore delle intercettazioni sarebbe quello di fornire una preventiva garanzia circa la legalità (intesa come rispondenza alle regole tecniche più avanzate) dell’intero sistema delle intercettazioni, evitando di dover ricostruire ogni volta l’intera filiera di gestione del dato intercettato, con benefici anche sotto il profilo della riduzione dei…
The edge of using a vanguard internet data analysis tool in the Lawful Interception operations
26/07/2021
The edge of using a vanguard internet data analysis tool in the Lawful Interception operations
Italian language The ever-growing use of the internet in the telecommunication domain drives to a new technological and investigative approach toward the integrated exploitation of metadata. Live Deep Packet Inspection systems gain more and more centrality when compared to the past in the integrated modern view of doing an investigation. Among the investigative methodologies, the internet traffic analysis has always…
I vantaggi investigativi di un sistema avanzato per l’analisi del Traffico Dati nell’ambito della Lawful Interception
26/07/2021
I vantaggi investigativi di un sistema avanzato per l’analisi del Traffico Dati nell’ambito della Lawful Interception
di Fabio Romani e Yassine Fatah (N. II_MMXXI) La diffusione di internet nelle telecomunicazioni impone un nuovo approccio tecnologico ed investigativo volto ad evidenziare e valorizzare in maniera integrata ogni tipo di metadato. Piattaforme di Telematica Passiva avanzate assumono quindi una centralità maggiore rispetto al passato in combinazione con altri strumenti più tradizionali.
L’affidamento dei servizi di intercettazione è ricondotto ai contratti secretati o che esigono particolari misure di sicurezza
11/05/2021
L’affidamento dei servizi di intercettazione è ricondotto ai contratti secretati o che esigono particolari misure di sicurezza
di Francesco Botti (N. III_MMXX) Consiglio di Stato, Sezione V, sentenze n. 1845 e 1846 del 20 marzo 2019. Alla luce delle recenti sentenze pressoché gemelle della Quinta Sezione del Consiglio di Stato nn. 1845 e 1846 del 20 marzo 2019, nonché della successiva sentenza della medesima Sezione n. 3052 del 14 maggio 2020, la giurisprudenza amministrativa si rivela essere…
Captatore informatico: è utilizzabile la registrazione avvenuta all’estero
19/01/2021
Captatore informatico: è utilizzabile la registrazione avvenuta all’estero
di Elena Bassoli (N. IV_MMXX) Corte di Cassazione, Sezione II Penale, sentenza n. 29362 del 22 luglio 2020 e pubblicato il 22 ottobre 2020. La difesa eccepisce che le conversazioni ambientali acquisite sarebbero inutilizzabili in quanto la relativa captazione è stata resa possibile tramite rete wi-fi estera (sita in Canada), rilevando che atteso che le conversazioni in questione (estero su…
Le stanze segrete della procura. La nuova disciplina dell’archivio delle intercettazioni nell’ambito dell’organizzazione del CIT
22/05/2020
Le stanze segrete della procura. La nuova disciplina dell’archivio delle intercettazioni nell’ambito dell’organizzazione del CIT
di Tommaso De Giovanni e Demetrio Cuzzocrea (N. I_MMXX) Le sale intercettazioni sono i locali riservati della Procura dove vengono registrate e custodite le captazioni intercettate. All’interno di esse trova collocazione l’Archivio delle Intercettazioni ministeriale, disciplinato dall’art. 269 cpp e 89 bis disp.att. cpp.
Disciplina dell’istituto delle intercettazioni
17/01/2020
Disciplina dell’istituto delle intercettazioni
di Tommaso De Giovanni (N. IV_MMXIX) Nel corso della storia l’uomo ha utilizzato diversi modi e strumenti per produrre la comunicazione. Il processo evolutivo è passato nel corso degli anni dalla comunicazione gestuale alla comunicazione orale, dalla rudimentale forma scritta alla comunicazione tipografica, da quella elettrica alla trasmissione dei dati telematici.
Lawful interception of Wi-Fi onboard networks
19/11/2019
Lawful interception of Wi-Fi onboard networks
di Giovanni Nazzaro (N. III_MMXIX) Le reti Wifi sui treni, autobus o aerei sono reti pubbliche e come tali sono soggette all’applicazione dell’art. 96 del Codice delle Comunicazioni elettroniche, ovvero l’operatore di telecomunicazioni che ha richiesto al Mise la licenza deve assicurare alcuni servizi all’Autorità Giudiziaria tra cui l’intercettazione, lo storico delle connessioni, ecc. Invece, le società, imprese o esercizi…
Le sfide del 5G per l’autorità giudiziaria e le forze di polizia
22/08/2019
Le sfide del 5G per l’autorità giudiziaria e le forze di polizia
di Giovanni Nazzaro (N. II_MMXIX) Council of the European Union, Law enforcement and judicial aspects related to 5G - Brussels, 6 May 2019. Il 5G è molto più che un'evoluzione del 4G ma porta con sé problematiche d'interesse per l'Autorità Giudiziaria e per le forze di polizia che il Consiglio Europeo ha elencato nel suo documento del 6 maggio 2019.…
Esteso l’utilizzo del trojan per le intercettazioni tra presenti anche ai delitti contro la PA
21/08/2019
Esteso l’utilizzo del trojan per le intercettazioni tra presenti anche ai delitti contro la PA
di Maria Milia (N. II_MMXIX) Legge 9 gennaio 2019, n. 3. La nuova legge Anticorruzione apporta modifiche al Codice di procedura penale agli articoli 266 e 267. In particolare prevede che l'utilizzo del trojan su dispositivo elettronico portatile per intercettazione tra presenti possa essere utilizzata anche "per i delitti dei pubblici ufficiali contro la pubblica amministrazione puniti con la pena…
IL CAPTATORE INFORMATICO, PROBLEMATICHE DI NATURA GIURIDICA E REGIME DI UTILIZZABILITA’ DELLA PROVA
19/04/2019
IL CAPTATORE INFORMATICO, PROBLEMATICHE DI NATURA GIURIDICA E REGIME DI UTILIZZABILITA’ DELLA PROVA
di Giuseppe Lombardo (n.I_MMXIX) Intervento alla LIA#2018 del dott. Giuseppe LOMBARDO, Procuratore Aggiunto della Direzione distrettuale antimafia (DDA) di Reggio Calabria. La quarta edizione della LIA si è svolta nei giorni 7-8-9 novembre 2018 ed è stata ospitata dal Comando delle Unità Mobili e Specializzate Carabinieri “Palidoro”, Caserma Salvo d’Acquisto a Roma. Il 29 settembre 2018 l’evento ha ricevuto il…
LIA Certification: la prima certificazione indipendente degli apparati per le intercettazioni
20/01/2019
LIA Certification: la prima certificazione indipendente degli apparati per le intercettazioni
della Redazione (N. IV_MMXVIII) La LIA ha definito il primo processo di Certificazione in Italia dedicato agli apparati e ai servizi utilizzati in ambito delle intercettazioni telefoniche, telematiche e ambientali. In sintesi l'iniziativa è: 1) gratuita per la PA come tutte le attività della LIA; 2) permette di adottare la metodologia della "certificazione di terza parte" già ormai utilizzata in…
LIA#2018 Breve resoconto finale
20/01/2019
LIA#2018 Breve resoconto finale
di Giovanni Nazzaro (N. IV_MMXVIII) La quarta edizione della LIA si è svolta nei giorni 7-8-9 novembre 2018 ed è stata ospitata dal Comando delle Unità Mobili e Specializzate Carabinieri “Palidoro”, Caserma Salvo d’Acquisto a Roma. Il 29 settembre 2018 l’evento ha ricevuto il patrocinio del Ministero della giustizia. I partecipanti sono stati 340 in totale, di cui il 31%…
LIA#2018 apertura dei lavori del Generale di Brigata Pasquale Angelosanto
20/01/2019
LIA#2018 apertura dei lavori del Generale di Brigata Pasquale Angelosanto
di Pasquale Angelosanto (n.IV_MMXVIII) Apertura dei lavori lla LIA#2018 da parte del Generale di Brigata Pasquale ANGELOSANTO, Comandante del Raggruppamento Operativo Speciale (R.O.S.).
LIA#2018 APERTURA DEI LAVORI DEL GENERALE DI CORPO D’ARMATA SABINO CAVALIERE
20/01/2019
LIA#2018 APERTURA DEI LAVORI DEL GENERALE DI CORPO D’ARMATA SABINO CAVALIERE
di Sabino Cavaliere (n.IV_MMXVIII) Apertura dei lavori lla LIA#2018 da parte del Generale di Corpo d’Armata Sabino CAVALIERE, Comandante del Comando delle Unità Mobili e Specializzate ‘Palidoro’.
IL GIUDICE DI MERITO DEVE FONDARE LA SUA DECISIONE SOLO SULLE INTERCETTAZIONI CHIARE, DECIFRABILI E NON AMBIGUE
04/11/2018
IL GIUDICE DI MERITO DEVE FONDARE LA SUA DECISIONE SOLO SULLE INTERCETTAZIONI CHIARE, DECIFRABILI E NON AMBIGUE
di Claudio Cazzolla (N. II_MMXVIII) Corte di Cassazione, Sezione II Penale, sentenza n. 17158 del 28 marzo 2018 e depositata il 17 aprile 2018. Con riferimento ai risultati delle intercettazioni di comunicazioni, il giudice di merito deve accertare che il significato delle conversazioni intercettate sia connotato dai caratteri di chiarezza, decifrabilità dei significati, assenza di ambiguità, di modo che la…
Identificativi dell’utente in roaming nazionale e internazionale
04/11/2018
Identificativi dell’utente in roaming nazionale e internazionale
di Armando Frallicciardi (N. III_MMXVIII) Ad un utente di rete mobile sono associati molti identificativi tecnici, alcuni permanenti altri temporanei. Entrambe le tipologie sono utilizzate nelle procedure di roaming, ma solo alcuni di essi possono essere usati per le intercettazioni. Un target in roaming nazionale è sempre intercettato indipendentemente dalla sua localizzazione o nella HPLMN o nella VPLMN. Diversamente nel…
Obbligo di intercettazione a standard ETSI, nuove voci di listino per le prestazioni obbligatorie e tavolo tecnico permanente per il loro monitoraggio
17/07/2018
Obbligo di intercettazione a standard ETSI, nuove voci di listino per le prestazioni obbligatorie e tavolo tecnico permanente per il loro monitoraggio
di Giovanni Nazzaro (N. II_MMXVIII) Ministero della Giustizia - Decreto 28 dicembre 2017. Disposizione di riordino delle spese per le prestazioni obbligatorie di cui all’art. 96 del d.lgs. n. 259 del 2003 - Pubblicato su: G.U. n. 33 del 09/02/2018
Il fattore tempo nella valutazione di rilevanza delle intercettazioni ed oneri a carico della Polizia Giudiziaria nella prospettiva di riforma
17/07/2018
Il fattore tempo nella valutazione di rilevanza delle intercettazioni ed oneri a carico della Polizia Giudiziaria nella prospettiva di riforma
di Giuseppe Anzalone (n.II_MMXVIII) Atti dell’Incontro-Studio “Nuova disciplina delle intercettazioni: tutela della privacy ed incisività dell’azione giudiziaria” organizzato dalla Procura di Cassino e dalla rivista “Sicurezza e Giustizia” il 13 aprile 2018 presso l’Abbazia di Montecassino.
Le intercettazioni telefoniche e telematiche nel contrasto alla criminalità organizzata e al terrorismo alla luce dell’attuale riforma
17/07/2018
Le intercettazioni telefoniche e telematiche nel contrasto alla criminalità organizzata e al terrorismo alla luce dell’attuale riforma
di Pasquale Angelosanto (n.II_MMXVIII) Atti dell’Incontro-Studio “Nuova disciplina delle intercettazioni: tutela della privacy ed incisività dell’azione giudiziaria” organizzato dalla Procura di Cassino e dalla rivista “Sicurezza e Giustizia” il 13 aprile 2018 presso l’Abbazia di Montecassino.
NUOVA DISCIPLINA DELLE INTERCETTAZIONI: TUTELA DELLA PRIVACY ED INCISIVITA’ DELL’AZIONE GIUDIZIARIA
17/07/2018
NUOVA DISCIPLINA DELLE INTERCETTAZIONI: TUTELA DELLA PRIVACY ED INCISIVITA’ DELL’AZIONE GIUDIZIARIA
di Maria Cristina Palaia (n.II_MMXVIII) Atti dell’Incontro-Studio “Nuova disciplina delle intercettazioni: tutela della privacy ed incisività dell’azione giudiziaria” organizzato dalla Procura di Cassino e dalla rivista “Sicurezza e Giustizia” il 13 aprile 2018 presso l’Abbazia di Montecassino.
Lawful Interception of Email services according to ETSI
26/04/2018
Lawful Interception of Email services according to ETSI
di Giovanni Nazzaro (N. I_MMXVIII) Legge n. 103 del 2017, art. 1 comma 8. La legge n. 103 del 2017 è entrata in vigore il 3 agosto 2017 ed ha delegato il Governo ad adottare decreti legislativi per riformare la disciplina delle intercettazioni. L’Art. 1 comma 88 ha previsto che entro il 31 dicembre 2017 fosse emanato il decreto interministeriale…
Differenze tra l’intercettazione delle comunicazioni telefoniche tradizionali e le moderne comunicazioni VOLTE
26/04/2018
Differenze tra l’intercettazione delle comunicazioni telefoniche tradizionali e le moderne comunicazioni VOLTE
di Armando Frallicciardi (N. I_MMXVIII) Nel 2010 l’Unione internazionale delle telecomunicazioni (ITU) ha autorizzato l’utilizzo del 4G per tecnologie quali LTE e WiMAX. In Italia si è scelto di utilizzare la tecnologia LTE che, oltre ad offire la possibilità di scambiare dati ad una velocità superiore, consente anche di instaurare chiamate vocali VoLTE (Voice over LTE), mediante il modello architetturale…
Analisi vibrazionale avanzata (AVA): un algoritmo innovativo per l’esecuzione di intercettazioni ambientali
25/04/2018
Analisi vibrazionale avanzata (AVA): un algoritmo innovativo per l’esecuzione di intercettazioni ambientali
di Francesco Rundo, Sebastiano Battiato, Sabrina Conoci e A. Luigi Di Stallo (N. I_MMXVIII) Decreto legislativo 29 dicembre 2017, n. 216. Con decorrenza Gennaio 2018, entra in vigore la riforma della disciplina delle intercettazioni attuata con il decreto legislativo 29 dicembre 2017, n. 216: “Disposizioni in materia di intercettazioni di conversazioni o comunicazioni, in attuazione della delega di cui all’articolo…
Il captatore informatico tra esigenze investigative e limitazioni della privacy: un bilanciamento necessario e urgente (II Parte)
04/02/2018
Il captatore informatico tra esigenze investigative e limitazioni della privacy: un bilanciamento necessario e urgente (II Parte)
di Stefano Aterno (N. IV_MMXVII) La criminalità utilizza strumenti informatici in grado di cifrare i contenuti delle comunicazioni. Le forze dell’ordine cercano di affinare le tecniche investigative avvalendosi anch’esse delle nuove tecnologie, come nel caso del trojan chiamato anche captatore informatico. Elenchiamo le norme nel codice di procedura penale che legittimano o potrebbero legittimare l’utilizzo di questa tecnologia, analizzando alcune…
Introduzione ai temi della LIA, terza edizione
04/02/2018
Introduzione ai temi della LIA, terza edizione
di Giovanni Nazzaro (N. IV_MMXVII) Atti della Lawful Interception Academy edizione 2017. La Lawful Interception Academy ha raggiunto lo straordinario risultato delle oltre 1.000 persone formate, durante le prime tre edizioni, sui temi multidisciplinari afferenti alle intercettazioni delle comunicazioni. L’edizione 2017 della LIA si è svolta dall’ 8 al 10 novembre ed è stata ospitata dalla Direzione Centrale Anticrimine (DAC)…
Le intercettazioni ed il futuro delle investigazioni digitali
04/02/2018
Le intercettazioni ed il futuro delle investigazioni digitali
del Sostituto Procuratore Generale presso la Corte Suprema di Cassazione dott. Giuseppe Corasaniti (N. IV_MMXVII) Atti della Lawful Interception Academy edizione 2017. La Lawful Interception Academy ha raggiunto lo straordinario risultato delle oltre 1.000 persone formate, durante le prime tre edizioni, sui temi multidisciplinari afferenti alle intercettazioni delle comunicazioni. L’edizione 2017 della LIA si è svolta dall’ 8 al 10…
Apertura dei lavori della III edizione della Lawful Interception Academy
03/02/2018
Apertura dei lavori della III edizione della Lawful Interception Academy
del Procuratore Nazionale Antimafia dott. Federico Cafiero de Raho (N. IV_MMXVII) Il Dott. Federico Cafiero de Raho de Raho, intervenuto alla LIA l’8 novembre 2017, nel giorno della sua nomina a Procuratore Nazionale Antimafia e Antiterrorismo, ha così aperto i lavori.
Il captatore informatico tra esigenze investigative e limitazioni della privacy: un bilanciamento necessario e urgente (I Parte)
09/10/2017
Il captatore informatico tra esigenze investigative e limitazioni della privacy: un bilanciamento necessario e urgente (I Parte)
di Stefano Aterno (N. III_MMXVII) La criminalità utilizza strumenti informatici in grado di cifrare i contenuti delle comunicazioni. Le forze dell’ordine cercano di affinare le tecniche investigative avvalendosi anch’esse delle nuove tecnologie, come nel caso del trojan chiamato anche captatore informatico. Elenchiamo le norme nel codice di procedura penale che legittimano o potrebbero legittimare l’utilizzo di questa tecnologia, analizzando alcune…
Il registro delle intercettazioni: evoluzione storica e i ritardi dell’informatizzazione
04/07/2017
Il registro delle intercettazioni: evoluzione storica e i ritardi dell’informatizzazione
di Tommaso De Giovanni (N. II_MMXVII) Il registro delle intercettazioni di conversazioni o comunicazioni (modello 37) è previsto dall’art. 267 comma 5 del codice di procedura penale. “In esso sono annotati, secondo un ordine, i decreti che dispongono, autorizzano, convalidano o prorogano le intercettazioni e, per ciascuna intercettazione, l’inizio e il termine delle operazioni” .
La riforma delle intercettazioni tra criticità e una pluralità di decreti attuativi
04/07/2017
La riforma delle intercettazioni tra criticità e una pluralità di decreti attuativi
di Giovanni Nazzaro (N. II_MMXVII) Modifiche al codice penale, al codice di procedura penale e all’ordinamento penitenziario. Esamiamo gli aspetti pratici della riforma, considerando le intercettazioni come strumento investigativo bisognoso di regole tecniche di regolamentazione, in prospettiva anche del nuovo Regolamento EU privacy e della continua evoluzione delle telecomunicazioni.
LA RIFORMA DELLE INTERCETTAZIONI TRA TUTELA DELLA PRIVACY, DELLE ESIGENZE DI GIUSTIZIA E DELL’INFORMAZIONE
04/07/2017
LA RIFORMA DELLE INTERCETTAZIONI TRA TUTELA DELLA PRIVACY, DELLE ESIGENZE DI GIUSTIZIA E DELL’INFORMAZIONE
di Michele Iaselli (n.II_MMXVII) Modifiche al codice penale, al codice di procedura penale e all’ordinamento penitenziario. Il 14 giugno 2017 la Camera dei deputati ha definitivamente approvato la proposta di legge C. 4368, che modifica l’ordinamento penale, sia sostanziale sia processuale, nonché l’ordinamento penitenziario. Il provvedimento è il frutto della unificazione in un unico testo, oltre che di una pluralità…
Superamento dell’istituto della rogatoria per le intercettazioni: criticità sullo schema di Dlgs
18/04/2017
Superamento dell’istituto della rogatoria per le intercettazioni: criticità sullo schema di Dlgs
di Giovanni Nazzaro (N. I_MMXVII) Schema di decreto legislativo recante norme di attuazione della direttiva 2014/41/UE relativa all’ordine europeo di indagine penale - Atto del Governo n. 405 del 21 marzo 2017.
Conversazioni ambientali captate all’estero: profili di utilizzabilità
18/04/2017
Conversazioni ambientali captate all’estero: profili di utilizzabilità
di Milto Stefano De Nozza (N. I_MMXVII) Corte di Cassazione, Sezione II Penale, sentenza n. 51034 del 4 novembre 2016. L’intercettazione di comunicazioni tra presenti eseguita a bordo di una autovettura attraverso una microspia installata nel territorio nazionale, dove si svolge altresì l’attività di captazione, non richiede l’attivazione di una rogatoria per il solo fatto che il suddetto veicolo si…
Annotazione in registri informatici delle operazioni di intercettazione
07/02/2017
Annotazione in registri informatici delle operazioni di intercettazione
di Giovanni Nazzaro (N. IV_MMXVI) Garante della Privacy - Provvedimento in materia di misure di sicurezza nelle attività di intercettazione da parte delle Procure della Repubblica - 18 luglio 2013 La moderna pervasività dei sistemi informatici impone maggiore rigore nel rispetto della privacy, affinché il dato che essi trattano venga correttamente gestito e trasformato in informazione. L’attenzione posta nel trattamento…
BlackBerry: intercettabilità dei servizi (II Parte)
19/10/2016
BlackBerry: intercettabilità dei servizi (II Parte)
di Giovanni Nazzaro (N. III_MMXVI) Corte di Cassazione, Sezione III Penale, sentenza n. 50452 del 10 novembre 2015 e depositata il 23 dicembre 2015.Nel precedente numero: 1. Introduzione, 2. Identificativi dell’utente BlackBerry, 3. I servizi di messagistica del BlackBerry, 3.1 PIN-2-PIN Messaging. 3.2 BlackBerry Messenger, 4. I servizi BIS e BES, 4.1. I servizi BIS (Blackberry Internet Solution), 4.2 I…
Intercettazione mediante trojan: la decisione delle sezioni unite
19/10/2016
Intercettazione mediante trojan: la decisione delle sezioni unite
di Milto Stefano De Nozza (N. III_MMXVI) Corte di Cassazione, Sezioni Unite Penali, sentenza n. 26889 del 28 aprile 2016 e depositata il 1° luglio 2016. Con la sentenza n. 27100 del 26 maggio 2015 era stata rimessa alle Sezioni Unite la questione di diritto in tema di intercettazioni tramite virus informatico ovvero se anche nei luoghi di privata dimora…
Limiti circa l’utilizzabilità delle statistiche nazionali sulle intercettazioni
17/10/2016
Limiti circa l’utilizzabilità delle statistiche nazionali sulle intercettazioni
di Giovanni Nazzaro e Tommaso De Giovanni (N. III_MMXVI) In Italia le spese di giustizia si articolano su tre capitoli di spesa, di cui il n. 1363 è relativo alle intercettazioni. Nell’ambito degli interventi di spending review (DL n. 98 del 2011, art. 37, co. 16) è previsto che, a decorrere dall’anno 2012, il Ministro della giustizia presenti alle Camere,…
CUSTODIA CAUTELARE DA ANNULLARE SE LA DIFESA NON HA OTTENUTO COPIA DELLE INTERCETTAZIONI RICHIESTE TEMPESTIVAMENTE DAL PM
18/07/2016
CUSTODIA CAUTELARE DA ANNULLARE SE LA DIFESA NON HA OTTENUTO COPIA DELLE INTERCETTAZIONI RICHIESTE TEMPESTIVAMENTE DAL PM
di Antonio Di Tullio DElisiis (N. II_MMXVI) Corte di Cassazione, Sezione VI Penale, sentenza n. 45490 del 4 novembre 2015 e depositata il 13 novembre 2015. Con la sentenza in argomento, la Cassazione ha affermato come sia diritto del difensore, in sede de libertate, accedere alle registrazioni delle comunicazioni intercettate. Nel caso in cui ciò non avviene, deve ritenersi affetta…
BlackBerry: intercettabilità dei servizi (I Parte)
18/07/2016
BlackBerry: intercettabilità dei servizi (I Parte)
di Giovanni Nazzaro (N. II_MMXVI) Corte di Cassazione, Sezione III Penale, sentenza n. 50452 del 10 novembre 2015 e depositata il 23 dicembre 2015. In questo numero: 1. Introduzione, 2. Identificativi dell’utente BlackBerry, 3. I servizi di messagistica del BlackBerry, 3.1 PIN-2-PIN Messaging. 3.2 BlackBerry Messenger, 4. I servizi BIS e BES, 4.1. I servizi BIS (Blackberry Internet Solution), 4.2…
LE INTERCETTAZIONI DIGITALI TRA GARANZIA DI RISERVATEZZA, ESIGENZE DI SICUREZZA COLLETTIVA E DI FUNZIONALITÀ DEL SISTEMA DELLE PROVE
17/07/2016
LE INTERCETTAZIONI DIGITALI TRA GARANZIA DI RISERVATEZZA, ESIGENZE DI SICUREZZA COLLETTIVA E DI FUNZIONALITÀ DEL SISTEMA DELLE PROVE
di Giuseppe Corasaniti (N. II_MMXVI) Corte di Cassazione, Sezioni Unite Penali, informazione provvisoria n. 15 del 28 aprile 2016. Con la sentenza n. 27100 del 26 maggio 2015 era stata rimessa alle Sezioni Unite la seguente questione di diritto in tema di intercettazioni tramite virus informatico: “Se – anche nei luoghi di privata dimora ex art. 614 cod. pen., pure…
I limiti di operatività del divieto di utilizzazione delle intercettazioni in altri procedimenti
02/05/2016
I limiti di operatività del divieto di utilizzazione delle intercettazioni in altri procedimenti
di Maria Milia (N. I_MMXVI) Corte di Cassazione, Sezione V Penale, sentenza n. 1804 del 17 luglio 2015 e depositata il 18 gennaio 2016. I limiti imposti dall’art. 270 c.p.p. ed il divieto di utilizzazione delle intercettazioni di cui all’art. 271 c.p.p. operano solo quando i risultati di esse sono utilizzati, in un procedimento diverso da quello in cui è…
Lawful Interception Academy Report 2015
02/05/2016
Lawful Interception Academy Report 2015
di Giovanni Nazzaro (N. I_MMXVI) Pubblicato il Lawful Interception Academy (LIA) Report 2015 in formato ebook gratuito. Anche la II edizione della LIA ha mostrato numeri in aumento, come i frequentatori (distinti) che sono stati 428 nell’arco dei 5 giorni previsti. Il 66% ha ritenuto di aver ricevuto utili strumenti per le proprie attività professionali. L’89% ha espresso un alto…
IL RICONOSCIMENTO DEL PARLANTE IN AMBITO FORENSE: UNO STUDIO INDIPENDENTE SUL SOFTWARE IDEM/SPREAD IN USO AI CARABINIERI
26/01/2016
IL RICONOSCIMENTO DEL PARLANTE IN AMBITO FORENSE: UNO STUDIO INDIPENDENTE SUL SOFTWARE IDEM/SPREAD IN USO AI CARABINIERI
di Francesco Sigona, Mirko Grimaldi (N. IV_MMXV) In Italia vi sono due software per il riconoscimento del parlante ispirati al metodo bayesiano - basato sul rapporto tra la probabilità che la traccia vocale anonima appartenga all’imputato (ipotesi accusatoria) e la probabilità che essa appartenga ad un qualunque individuo - in dotazione, rispettivamente, all’Arma dei Carabinieri e alla Polizia di Stato:…
Internet of thinks e M2M. Il mercato del futuro e le problematiche di sicurezza
26/01/2016
Internet of thinks e M2M. Il mercato del futuro e le problematiche di sicurezza
di Donatella Proto (N. IV_MMXV) Atti dell’edizione 2015 della LIA svoltasi a Roma, lido di Ostia, dal 2 al 6 novembre 2015 presso la Scuola di Polizia Tributaria della Guardia di Finanza. La Lawful Interception Academy, è un corso normativo-tecnico di alta formazione sugli strumenti utilizzati per le indagini e per la ricerca della prova relativamente alle vecchie e nuove…
Ulteriore differimento in materia di sicurezza nelle attività di intercettazioni
21/01/2016
Ulteriore differimento in materia di sicurezza nelle attività di intercettazioni
di Giovanni Nazzaro (N. III_MMXV) Garante della privacy - Deliberazione del 25 giugno 2015. Ulteriore differimento dei termini di adempimento delle prescrizioni di cui al provvedimento del 18 luglio 2013, in materia di misure di sicurezza nelle attività di intercettazione da parte delle Procure della Repubblica.
LE INTERCETTAZIONI DELLE COMUNICAZIONI IN TRANSITO SUI GATEWAY INTERNAZIONALI
29/05/2015
LE INTERCETTAZIONI DELLE COMUNICAZIONI IN TRANSITO SUI GATEWAY INTERNAZIONALI
di Armando Frallicciardi (n.I_MMXV) L’architettura della rete telefonica prevede la presenza di gateway internazionali per instradare le comunicazioni internazionali. Oggi l’evoluzione delle tecnologie delle reti ha portato ad una gestione in forma di pacchetti, quindi su rete IP, quasi totale delle comunicazioni internazionali. La convenienza economica di un trasporto in Voip però ha introdotto alcune criticità operative per quanto riguarda…
Fatturazione elettronica e spese di giustizia
28/05/2015
Fatturazione elettronica e spese di giustizia
di Francesco Baldoni (n.I_MMXV) Atti della Lawful Interception Academy (LIA) 2014. L’intervento è rivolto a descrivere l’ambito della fatturazione elettronica divenuta obbligatoria per la Pubblica Amministrazione, e si è focalizzato in particolare sul flusso della fatturazione elettronica per le spese di Giustizia per Intercettazioni e per Altre tipologie di beneficiari.
Esaurimenti degli indirizzi IP ed obblighi di identificazione degli utenti
28/05/2015
Esaurimenti degli indirizzi IP ed obblighi di identificazione degli utenti
di Donatella Proto (n.I_MMXV) Atti della Lawful Interception Academy (LIA) 2014. Il problema dell’esaurimento degli indirizzi IPV4, stante la mancata transizione all’IPV6, ha creato un’antinomia tutta italiana, in quanto vede contrapposte le esigenze di sicurezza e di investigazione delle forze di polizia alle esigenze di mercato degli operatori di comunicazione derivanti dall’aumento della domanda di connessioni ad Internet.
L’identità del parlante
30/03/2015
L’identità del parlante
di Roberto Cosa (n.IV_MMXIV) In base all’art.76 del D.P.R. 445 del 28/12/2000 il rilascio di dichiarazioni mendaci, la formazione o l’uso di atti falsi sono puniti ai sensi del c.p. e dalle leggi speciali in materia. Gli operatori telefonici effettuano verifiche sulla titolarità delle utenze mobili, prevedendo la possibilità di compilare un modulo per segnalare l’eventuale disconoscimento della titolarità di…
Le intercettazioni telematiche e le criticità del data retention nel contrasto alla criminalità organizzata
30/03/2015
Le intercettazioni telematiche e le criticità del data retention nel contrasto alla criminalità organizzata
di Pasquale Angelosanto (n.IV_MMXIV) Dagli atti del convegno “Intercettazioni, tra esigenze investigative e diritto alla privacy”, organizzato a Palermo il 17-18 gennaio 2014. L’intervento del Gen. Angelosanto prende in esame il concetto di minaccia cibernetica, circoscrivendolo agli ambiti telematico e delle telecomunicazioni. Sono riportati anche alcuni casi concreti, rappresentativi delle più ricorrenti modalità esecutive nella commissione di gravi reati.
Le particolarità dell’intercettazione degli SMS
02/02/2015
Le particolarità dell’intercettazione degli SMS
di Giovanni Nazzaro (n.III_MMXIV) È del mese di agosto la notizia che WhatsAPP gestisce la comunicazione di 600 milioni di utenti al mese. Gli SMS inviati tramite la rete tradizionale mobile GSM o UMTS sono nettamente diminuiti ma non sono scomparsi. Analizziamo le particolarità dell’intercettazione degli SMS.
I dati telefonici per finalità giudiziarie nelle applicazioni reali
02/02/2015
I dati telefonici per finalità giudiziarie nelle applicazioni reali
di Nanni Bassetti e Paolo Reale (n.III_MMXIV) Overview dei dati che gli operatori telefonici possono fornire al fine di tracciare l’attività e la localizzazione dell’utente, ed un commento alle leggende “high tech” create nel tempo su essi.
Sull’intercettazione telematica dei servizi: l’esempio di Skype
02/02/2015
Sull’intercettazione telematica dei servizi: l’esempio di Skype
di Simona Usai (N. III_MMXIV) Il programma software per chiamate VoIP più diffuso al mondo è Skype. Le comunicazioni VoIP sono sempre intercettabili da parte dell’AG, se l’intercettazione avviene nel punto in cui l’utente ha accesso alla rete. Non molto diverso, tuttavia distinto, è il caso in cui l’interesse sia rivolto ai contenuti scambiati all’interno del singolo servizio Skype.
LOCALIZZAZIONE E CELLE SERVENTI DI UNA RETE CELLULARE: UTILITÀ DELLE MISURAZIONI SUL CAMPO
02/02/2015
LOCALIZZAZIONE E CELLE SERVENTI DI UNA RETE CELLULARE: UTILITÀ DELLE MISURAZIONI SUL CAMPO
di Sergio Civino Nella localizzazione di apparati mobili le informazioni fornite dai Gestori di telefonia possono essere insufficienti a formulare indizi/prove. La tecnica sperimentale nelle misurazioni della copertura radioelettrica dei singoli luoghi rappresenta una valida alternativa.
SUL RICONOSCIMENTO DEL PARLANTE IN AMBITO FORENSE
15/01/2015
SUL RICONOSCIMENTO DEL PARLANTE IN AMBITO FORENSE
di Andrea Paoloni L’identificazione delle persone nell’ambito giudiziario è compito del tribunale. Ne consegue che l’esperto non deve esprimersi in termini di identificazione positiva o negativa, ma in termini di rapporto di verisimiglianza.
Le prestazioni obbligatorie per l’Autorità Giudiziaria come disciplina di studio
29/07/2014
Le prestazioni obbligatorie per l’Autorità Giudiziaria come disciplina di studio
di Giovanni Nazzaro (n.II_MMXIV) Il tema delle “prestazioni obbligatorie” per gli operatori di telecomunicazioni verso l’Autorità Giudiziaria è poco riconosciuto in Italia se confrontato con altri come l’antifrode o la sicurezza informatica o la sicurezza cibernetica, eppure come questi gode di una naturale autonomia in termini di competenza, al punto che non è sbagliato riferirsi ad esso come disciplina autonoma.
SE I REATI SONO CONNESSI LE INTERCETTAZIONI POSSONO ESSERE USATE IN ALTRI PROCESSI
29/07/2014
SE I REATI SONO CONNESSI LE INTERCETTAZIONI POSSONO ESSERE USATE IN ALTRI PROCESSI
di Claudio Cazzolla (II_MMXIV) Corte di Cassazione, Sezione II Penale, sentenza n. 3253 del 10 ottobre 2013 e depositata il 23 gennaio 2014. La Corte di cassazione ha dichiarato che il procedimento è da considerarsi identico e dunque va escluso il divieto di utilizzazione delle intercettazioni quando vi sia una stretta connessione sotto il profilo oggettivo, probatorio o finalistico tra…
WiFi Offload of mobile data: l’intercettazione delle comunicazioni di rete mobile con accesso WiFi
29/07/2014
WiFi Offload of mobile data: l’intercettazione delle comunicazioni di rete mobile con accesso WiFi
di Armando Frallicciardi e Giovanni Nazzaro (n.II_MMXIV) L’aumento del traffico dati può portare alla congestione delle risorse radio per l’accesso alle reti mobili cellulari. Per ovviare a tale problema gli operatori mobili possono ricorrere al “WiFi offloading” che richiede tuttavia una particolare attenzione sotto il profilo delle intercettazioni mobili richieste dall’AG.
CALEA II: i rischi delle intercettazioni sui “punti finali” delle comunicazioni
29/07/2014
CALEA II: i rischi delle intercettazioni sui “punti finali” delle comunicazioni
di Armando Gabrielli e Luigi Mauro CALEA II: Risks of Wiretap Modifications to Endpoints. Il 17 marzo 2013 è stato pubblicato uno studio di 19 esperti mondiali di comunicazioni, cifratura e intercettazioni circa i rischi derivanti dalle modifiche che si vorrebbero introdurre nel CALEA Act. In sintesi lo studio afferma che obbligare i creatori di software, i service provider e…
È valido il verbale delle operazioni d’intercettazione redatto unicamente in formato elettronico
29/07/2014
È valido il verbale delle operazioni d’intercettazione redatto unicamente in formato elettronico
di Luigi Petrucci e Angelo Piraino (N. II_MMXIV) Corte di Cassazione, Sezione V Penale, sentenza n. 8442 del 4 dicembre 2013 e depositata il 21 febbraio 2014. La Suprema Corte con la sentenza n. 8442/2013 ha affermato che è valido il verbale delle operazioni di intercettazione telefonica redatto unicamente in formato elettronico, anche senza l’apposizione della sottoscrizione del pubblico ufficiale.
Parere del Consiglio di Stato sulla ripartizione delle spese per le intercettazioni
08/04/2014
Parere del Consiglio di Stato sulla ripartizione delle spese per le intercettazioni
di Angela Gabriele (n.I_MMXIV) Il recupero delle spese sostenute nelle indagini per le intercettazioni telefoniche si divide in parti uguali tra tutti i condannati. A precisarlo, lo schema di decreto del ministero della giustizia sul recupero delle spese del processo penale, che ha avuto parere favorevole del Consiglio di Stato (n. 421/2014 del 4/02/2014). Il provvedimento, che sostituirà il vigente…
Le intercettazioni delle comunicazioni: utilità ed opportunità di standardizzazione
08/04/2014
Le intercettazioni delle comunicazioni: utilità ed opportunità di standardizzazione
di Domenico Vulpiani e Carla Izzo (N.I_MMXIV) La standardizzazione delle procedure ha dei risvolti importanti sia per quanto concerne la cooperazione tra le forze di polizia (vista la natura transnazionale di alcuni reati: frodi online, immigrazione clandestina, traffico di esseri umani, pedofilia) sia sotto l’aspetto economico. Si ritiene opportuno sottolineare che sarebbe molto importante che gli organi istituzionali competenti (Ministero…
CLASSIFICAZIONE DEGLI OPERATORI MOBILI VIRTUALI (MVNO) E PRESTAZIONI OBBLIGATORIE PER L’AUTORITÀ GIUDIZIARIA
13/01/2014
CLASSIFICAZIONE DEGLI OPERATORI MOBILI VIRTUALI (MVNO) E PRESTAZIONI OBBLIGATORIE PER L’AUTORITÀ GIUDIZIARIA
di Giovanni Nazzaro (n.IV_MMXIII) Dalle ultime osservazioni dell’Agcom è emerso che il numero di abbonati degli operatori virtuali non tende a fermarsi o a rallentare, raggiungendo oggi la non irrilevante cifra di 5,12 milioni. Gli operatori mobili virtuali sono soggetti all’articolato del Codice delle Comunicazioni al pari degli operatori tradizionali, con particolare riferimento all’art. 96 rubricato “Prestazioni Obbligatorie” per l’Autorità…
INTERCETTAZIONE DELLE COMUNICAZIONI WIFI
04/10/2013
INTERCETTAZIONE DELLE COMUNICAZIONI WIFI
di Armando Frallicciardi ( n.III_MMXIII ) WiFi è un insieme di standard (802.11x) sviluppati dall’Institute of Electrical and Electronics Engineers (IEEE) per comunicazioni in mobilità locale utilizzabili da ogni tipo di dispositivo mobile, smartfone, tablet ecc.
L’intercettazione delle comunicazioni sulle reti satellitari
30/06/2013
L’intercettazione delle comunicazioni sulle reti satellitari
di Roberto Origlia ( n.II_MMXIII )
FOCUS SULLE INTERCETTAZIONI TELEMATICHE
30/06/2013
FOCUS SULLE INTERCETTAZIONI TELEMATICHE
di Siro De Flammineis ( n.II_MMXIII ) Quello delle intercettazioni telematiche è un tema complesso, concretamente tecnico per i profili di innovazione tecnologica cui si àncora, ma più squisitamente giuridico perché attiene a discipline normative della vita quotidiana ed ancora colposamente inesplorate e poco approfondite.
La disciplina delle intercettazioni non si applica alla corrispondenza
30/06/2013
La disciplina delle intercettazioni non si applica alla corrispondenza
di Claudio Cazzolla ( n.II_MMXIII ) Corte di Cassazione, Sezioni Unite Penali, sentenza n. 28997 del 19 aprile 2012 e depositata il 18 luglio 2012. Le Sezioni Unite, a risoluzione di un contrasto, hanno affermato il principio per cui la disciplina delle intercettazioni di conversazioni o comunicazioni (art. 266 e ss. cod. proc. pen.) non è applicabile alla corrispondenza, dovendosi…
L’INTERCETTAZIONE DELLE COMUNICAZIONI SULLE RETI MOBILI LTE (4G)
30/06/2013
L’INTERCETTAZIONE DELLE COMUNICAZIONI SULLE RETI MOBILI LTE (4G)
di Armando Frallicciardi ( n.II/MMXIII ) La rete 4G LTE (Long Term Evolution) è una rete “All IP” e offre esclusivamente servizi “packet switching ” come navigazione o servizi multimediali in Internet. LTE apre nuovi scenari d’intercettazione legale delle comunicazioni.
Il ristoro dei costi sostenuti per la fornitura delle prestazioni obbligatorie ex art. 96 D.lgs 259/2003
30/06/2013
Il ristoro dei costi sostenuti per la fornitura delle prestazioni obbligatorie ex art. 96 D.lgs 259/2003
di Ciro Candelmo e Nicola Lanzimando ( n.II_MMXIII ) L’intervento vuole fare il punto sui principi, sulle norme, sulle consuetudini e sulla situazione prospettica circa gli oneri derivanti dall’obbligo, in capo ai soggetti che dispongono di reti pubbliche o che forniscono servizi di comunicazione elettronica (ex art. 96 d.lgs. 259/2003), di dotarsi degli strumenti e delle risorse necessarie a consentire…
RIFLESSIONI SULL’EFFETTIVA DATA D’INIZIO E DI FINE DELLE OPERAZIONI D’INTERCETTAZIONE
31/03/2013
RIFLESSIONI SULL’EFFETTIVA DATA D’INIZIO E DI FINE DELLE OPERAZIONI D’INTERCETTAZIONE
di Ciro Candelmo e Nicola Lanzimando ( n.I_MMXIII ) Come noto, in tema di intercettazioni telefoniche, la durata delle stesse è rimessa, per le note esigenze investigative, alla prevalente valutazione del pubblico ministero. Difatti, ex art. 267 comma 3, “il decreto del Pubblico Ministero che dispone l’intercettazione indica le modalità e la durata delle operazioni. Tale durata non può superare…
Organizzazzione di un CIT, Centro per le Intercettazioni Telefoniche
31/03/2013
Organizzazzione di un CIT, Centro per le Intercettazioni Telefoniche
di Giovanni Verrengia (n.I_MMXIII) Nell’organizzazione degli uffici giudiziari un ruolo d’importanza fondamentale per quel che riguarda l’esecuzione delle operazioni d’intercettazione delle comunicazioni, sia dal punto di vista del coordinamento tecnico che amministrativo, è svolto dal Centro per le Intercettazioni Telefoniche (CIT). Ex lege (art. 268 c.p.p., comma 3) il CIT è l’unica sede preposta, sotto il profilo tecnico, a eseguire…
Digital evidence e intercettazioni telematiche
31/03/2013
Digital evidence e intercettazioni telematiche
di Sergio Barbiera e Damiano Galati (n.I_MMXIII) Il rapido ed incessante progresso della tecnologia telematica ed il sempre più accresciuto bisogno di “right to privacy”, ormai fortemente compromesso dai social networks incuranti del numero di Dunbar(1), richiedono l’adozione di strumenti investigativi idonei ad accertare i fatti di reato di maggior allarme sociale. La sempre più diffusa anonimizzazione delle comunicazioni e…
Modello di organizzazione delle aziende di TLC, per rispondere alle richieste dell’autorità giudiziaria
17/12/2012
Modello di organizzazione delle aziende di TLC, per rispondere alle richieste dell’autorità giudiziaria
di Giovanni Nazzaro (n.IV_MMXII) La Funzione che nelle aziende di telecomunicazioni risponde alle richieste dell’A.G. ha un ruolo fondamentale. Esempio di organizzazione di tale Funzione in termini di composizione, competenze e attività.
I Listini degli operatori mobili americani per le richieste delle forze dell’ordine
08/03/2012
I Listini degli operatori mobili americani per le richieste delle forze dell’ordine
di Giovanni Nazzaro ( n.III_MMXII ) L’articolo del NYT del 1° aprile 2012 sulla presunta pratica di monitoraggio dei telefoni cellulari negli USA ha sollevato una serie di questioni giuridiche, costituzionali e di privacy, a tal punto che è intervenuto il deputato Edward John Markey, che si è rivolto a nove operatori americani di telefonia cellulare, chiedendo a ciascuno di…
Il nuovo centro della Procura di Roma: le intercettazioni in Italia fra passato e futuro
30/06/2011
Il nuovo centro della Procura di Roma: le intercettazioni in Italia fra passato e futuro
di Giovanni Nazzaro (N. II_MMXI) Incontro con l’Ufficio Automazione della Procura di Roma per approfondire gli argomenti contenuti nella nota diffusa il 20 dicembre 2010 dal proc. agg. Pierfilippo Laviani, con la quale si informava che la Procura di Roma si era dotata di un sistema proprietario che le consentiva di gestire in autonomia le intercettazioni, risparmiando 1,8 milioni di…