Upload
dangdung
View
217
Download
0
Embed Size (px)
Citation preview
Il cellulare ci controlla: chi controlla il cellulare?
Pavia 24 novembre 2017
Barbara Indovina
Information warfare
Tecniche che permettono di avvantaggiarsi su un
avversario mediante l’uso e la gestione delle
informazioni
Il controllo delle informazioni è strategico, in guerra
come nel business
Casi recenti: Wikileaks, Datagate
Patrioct act: 11.9.2001
vengono rimosse le restrizioni sul controllo
delle conversazioni telefoniche, delle e-mail,
delle cartelle cliniche, delle transazioni
bancarie;
introduce anche gli status di combattente
nemico e combattente illegale, che
consentono agli Stati Uniti di arrestare sospetti
senza limitazione o senza notizie di reato
3
Oggetto dell’analisi: quali dati?
Immaginidocumenti
contatti
Posta elettronica
Geolocalizzazione
Dati sanitari
Navigazione
Pagamenti
SMS e chat
Dati nelle AppNavigazione web
Apple vs FBI
6
Libertà? Sicurezza?
1 Banda dell’acido
2«A rapein», Barletta 2017
3 Yara Gambirasio
4Nuove BR
Legge 18 marzo 2008 n.48
«Ratifica ed
esecuzione della
Convenzione del
Consiglio d'Europa
sulla criminalità
informatica, fatta a
Budapest il 23
novembre 2001, e
norme di
adeguamento
dell'ordinamento
interno»
Armonizzazione
delle disposizioni
nazionali in materia
di cyber-criminalità
(caratteristica dei
reati informatici:
portata
transnazionale)
Introduzione di
strumenti
processuali idonei
al perseguimento
dei reati
informatici
Riorganizzazione
dei reati
informatici
«Alla ricerca del dato digitale»
Come posso ottenere I dati su un dispositivo mobile?
Captatori informatici Sequestro del device
CAPTATORI
Perché si usano? Chi li usa?
Perché esiste la crittografia (gran parte del traffico diventa non utilizzabile)
Perché siamo interconnessi e usiamo diversi device (smartphone pc tablet etc.)
Perché ormai tutto il traffico è telematico
Chi li usa?
Polizia
Intelligence
Forze Speciali
Investigatori
Sentenza MUSUMECI: Sentenza n.
27100/2015 sez. VI penale
l’intercettazione telematica, tramite agente intrusore, che consenta
l’apprensione delle conversazioni tra presenti mediante l’attivazione,
attraverso il virus informatico, del microfono di un apparecchio
telefonico smart-phone, non può considerarsi giuridicamente
ammissibile consentendo la captazione di comunicazioni in qualsiasi luogo si rechi il soggetto, portando con sé l’apparecchio
metodica che, consentendo l’apprensione delle conversazioni senza
limitazione di luogo, contrasta, prima ancora che con la normativa
codicistica, con il precetto costituzionale di cui all’articolo 15 della
Costituzione, giacché l’unica opzione interpretativa compatibile con il
richiamato dettato costituzionale doveva essere quella secondo cui
l’intercettazione ambientale deve avvenire in luoghi ben circoscritti e
individuati ab origine e non in qualunque luogo si trovi il soggetto.
La sentenza SCURATO (Cassazione
SSUU 26889 – 1 luglio 2016)
In materia di intercettazione telematica, solo limitatamente ai
procedimenti per reati di "criminalità organizzata" è consentita
l'intercettazione di conversazioni o comunicazioni tra presenti
mediante l'installazione di un "captatore informatico" in dispositivielettronici portatili (ad esempio, personal computer, tablet, smart-
phone, ecc.) anche nei luoghi di privata dimora ex articolo 614 del
Cp, pure non singolarmente individuati e anche se ivi non si stia
svolgendo l'attività criminosa. Con la precisazione che per reati di
"criminalità organizzata" devono intendersi, comunque, non solo
quelli elencati nell'articolo 51, commi 3-bis e 3-quater, del Cpp, ma
anche quelli comunque facenti capo a un'associazione perdelinquere ex articolo 416 del codice penale, correlata alle attività
più diverse, con esclusione del mero concorso di persone.
Ispezioni e perquisizioni
L’Autorità Giudiziaria, in sede di ispezioni o perquisizioni di sistemi informatici o telematici, deve adottare «misure tecniche dirette ad assicurare la conservazione dei dati originali e
ad impedirne l’alterazione»
247 1-bis c.p.p (c.d. «perquisizione informatica»): Quando vi è fondato motivo di ritenere
che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si
trovino in un sistema informatico o telematico, ancorchè protetto da misure di sicurezza, ne
è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione.
artt. 244, 247,352, 354 c.p.p.
Il sequestro della «digital evidence»
In relazione ai dati, alle informazioni e ai programmi
informatici o ai sistemi informatici o telematici, gli ufficiali
della polizia giudiziaria adottano, altresì, le misure tecniche o
impartiscono le prescrizioni necessarie ad assicurarne la
conservazione e ad impedirne l’alterazione e l’accesso …e
provvedono, ove possibile, alla loro immediata duplicazione
su adeguati supporti, mediante una procedura che assicuri
la conformità della copia all’originale e la sua
immodificabilità. Se del caso, sequestrano il corpo del reato
e le cose a questo pertinenti
Art. 354 c.p.p
Accertamenti
urgenti sui luoghi,
sulle cose e sulle
persone.
Sequestro.
2° COMMA
Quali tutele? Corte Suprema Usa
«Un marziano sbarcato sulla terra potrebbe pensare che il telefonino è un pezzo importantedell'anatomia umana. Ormai il 90% degli americani ne possiede, contengono una trascrizionedigitale di ogni aspetto delle loro vite, dai più banali ai più intimi, sono una parte pervasiva eonnipresente della vita quotidiana. I cellulari sono diventati uno strumento importante dicoordinamento e comunicazione tra membri del crimine organizzato, possono fornireinformazioni preziose per incriminare pericolosi delinquenti. E tuttavia, la privacy ha un costo.Sarebbe troppo alto il prezzo da pagare per la maggioranza dei cittadini, in termini di perditadella riservatezza»
E’ necessario un mandato
Non è applicabile la disciplina dettata dall'art. 254 cod. proc. pen. in tema di sequestro di
corrispondenza, bensì quella prevista dall'art. 234 stesso codice, concernente i documenti,
con riferimento a messaggi WhatsApp ed SMS rinvenuti in un telefono cellulare sottoposto
a sequestro, in quanto questi testi, non costituendo il diretto obiettivo del vincolo, non
rientrano neppure nel concetto di "corrispondenza", la cui nozione implica un'attività di
spedizione in corso o comunque avviata dal mittente mediante consegna a terzi per il
recapito.
SMS e CHAT?
SMS e chat rinvenute in un telefono sequestrato?
Art. 234 c.p.p.: prova documentale
• Indagato: ha la facoltà di non rispondere e non deve dire il vero
Testimone: ha l’obbligo di rispondere e dire il vero
Sentito a verbale: s.i.t o interrogatorio?
Rivelare la password? E se il cellulare è protetto?
In Italia: quali diritti dell’indagato?
E ancora:
A.B e C. sono accusati di avere detenuto foto scattate
all’interno di una proprietà privata e di averle messe in
vendita. A comprova dei loro rapporti e del loro intento,
secondo le Procura della Repubblica, ci sono degli sms
tra di loro
A. il telefono di A è stato infatti sequestrato «per trovare
le foto incriminate»- e invece sono stati estrapolati i
messaggi tra lui e B. e tra lui e C.
Dagli sms con A., C. appare a conoscenza delle foto e
quindi già indagata
24
La P.G. sente a s.i.t. C. e:
Le chiede la password di accesso alla posta elettronica
Modifica la password di accesso e inserisce la propria mail quale
mail di recupero password
«congela» l’account di posta senza richiedere rogatoria
25
riesame 26
Benjamin Franklin
(1750)“CHI È DISPOSTO A SACRIFICARE LA PROPRIA LIBERTÀ
PER BRICIOLE DI MOMENTANEA SICUREZZA, NON
MERITA NÉ LA LIBERTÀ NÉ LA SICUREZZA. E LE PERDERÀ
ENTRAMBE”.