III Reparto (Analisi)II Reparto InvestigativoI Reparto Investigativo
Reparto Crimini Violenti
Reparto Antiterrorismo
Reparto Indagini Tecniche
Reparto Indagini Telematiche
RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI
COMUNICATO STAMPA DEL MINISTRO DELLAGIUSTIZIA
� Premette che leintercettazionisono unfondamentale strumento di indagine
� Necessita maggioreequilibrio tra la segretezzadelle comunicazione e ildirittoall’informazione
� Esigenza di definire ilimiti di utilizzazione, a fini cautelari, dei risultati delleintercettazioni
� Selezione delle intercettazioni secondo una precisascansione temporale
� Escludere riferimenti apersone estraneeall’attività di ascolto
� Espungeremateriale documentale non rilevantea fini di giustizia
� impedire l’indebita divulgazionedi riferimenti a persone estranee all’attivitàinvestigativa”
DECRETO LEGISLATIVO 29 DICEMBRE 2017N. 2016«DISPOSIZIONI IN MANIERA DI
INTERCETTAZIONI DI CONVERSAZIONI O COMUNICAZIONI»
RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI
MISURE PRINCIPALI
� Introduzione delitto di “diffusione di riprese e registrazioni di comunicazionifraudolente”
� Maggiore tutela dellecomunicazioni tra difensore e assistito
� Divieto di trascrizione dellecomunicazioni irrilevantiper le indagini
� Nuova disciplina deldeposito degli attie laselezione del materiale raccolto
� Nuova disciplina delle intercettazioni concaptatore informatico
� Favorite le intercettazioni perreati dei P.U.contro la Pubblica Amministrazione
RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI
DECRETO LEGISLATIVO 29 DICEMBRE 2017N. 2016«DISPOSIZIONI IN MANIERA DI
INTERCETTAZIONI DI CONVERSAZIONI O COMUNICAZIONI»
LA TUTELA DEI DATI SENSIBILIE LE COMUNICAZIONI NON RILEVANTI
ART. 2 (D.LGS.29.12.2017)«Divieto di trascrizione, anche sommaria, dellecomunicazioni con ildifensore, di quelle contenentidati sensibili e/opalesementeirrilevanti»
RUOLO DELLA PG
� Valutazione in tempo reale dellarilevanza e pertinenza dellecomunicazioni
� Annotazione (Art 357 c.p.p.) suicontenuti delle conversazioniritenuteirrilevanti
RUOLO DEL PM
� Può disporre la trascrizionedelle conversazioni ritenute irrilevanti dallaPG. Anche se contenenti «dati sensibili» (decreto motivato)
RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI
SELEZIONE DEL MATERIALE RACCOLTO
ART. 3 (D.LGS.29.12.2017)«rivede la disciplina del deposito dei verbali e la selezione delmateriale raccolto»
RUOLO DELLA PG
� Deposito deiverbali e delle annotazionidi PG inerenti lecomunicazioni irrilevanti
RUOLO DEL PM
� Deposito verbali e registrazioni -forma gli elenchiconversazioni da inserire nel fascicolo deldibattimento –viene dato avviso ai difensori(5 giorni)
� Richiede al Giudice l’acquisizione delle comunicazioni inserite nell’elenco –viene datoavviso ai difensori(5 giorni dal deposito)
RUOLO DEL DIFENSORE
� Può chiedere di eliminare o integrare l’elenco del PM (termine di10 giorni)
RUOLO DEL GIUDICE
� Decorsi5 giorni dalla richiesta del PM dispone l’acquisizione delle conversazioni, trannenon siano manifestamente irrilevanti. Può fissare udienzaentro 5 giorni.
RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI
IL «CAPTATORE INFORMATICO»
ARTT. 4, 5, 6E 7 (D.LGS.29.12.2017)«modifica delle disposizioni inerenti leintercettazioni tra presenti con l’uso del trojan»
L IMITI IMPOSTI DALLA LEGGE
� Differente regime giuridico perdelitti di C.O./Terrorismoealtri delitti
� Inutilizzabilità perdelitti diversi da quelli per i quali si indaga(esclusoreati gravi)
� Dati acquisiti nelleoperazioni preliminarie fuori dei limiti di tempo eluogoindicati dal decreto (utilizzabilità)
� Obbligo di indicaretipologia programma informatico
� Vincolo di programmi conformi airequisiti del Ministero della Giustizia
RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI
IL «CAPTATORE INFORMATICO»
ARTT. 4, 5, 6 E 7 (D.LGS.29.12.2017)«modifica delle disposizioni inerenti leintercettazioni tra presenti con l’uso del trojan»
OBBLIGHI E LIMITI IMPOSTI DALLA LEGGE
� verifica di affidabilità delle retie dellarispondenzatra quantointercettatoe quantoregistratodalla PG
� Disattivazione del captatore altermine delle intercettazioni
� Possibilità diestensione ai delitti dei P.U.delle regolepreviste per idelitti di C.O.(sufficienti indizi di colpevolezza)
� Uso del captatore neiluoghi di privata dimorasolo quando ivi si svolge il delitto
� Definizione deirequisiti tecnicidel captatore
� Definizione criteri d’accesso all’archivio riservato(tutela riservatezza dei dati)
RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI
QUALI NOVITÀ /CRITICITÀ PER LA POLIZIA GIUDIZIARIA
PROCEDURALI
� Comunicazioni«irrilevanti»
� Selezione delmateriale raccolto
TECNOLOGICHE
� Captatore informatico «trojan»
� Sistemi dicomunicazione criptata(Wats App – Telegram)
� Le nuove generazioni di telefonia4G VoLTE - 5G - IOT
RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI
QUALI NOVITÀ /CRITICITÀ PER LA POLIZIA GIUDIZIARIA
PROCEDURALI : Le comunicazioni«irrilevanti»
� Valutazione intempo realeo successivaall’ascolto e trascrizione?
� Cosa fare se lacomunicazione diviene successivamente rilevante?
� Come fare per comunicazioni condifensoree/o condati sensibili?
� Come cambia ilrapporto tra PG e PM?
RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI
LE NUOVE «SFIDE» PER LA POLIZIA GIUDIZIARIA
PROCEDURALI : La selezione del materialeraccolto
� I meccanismi di «recupero» delle conversazioni
� I tempiimposti dalla legge
RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI
LE NUOVE «SFIDE» PER LA POLIZIA GIUDIZIARIA
PROCEDURALI : il captatore informatico (Trojan)
�Limitazione alle sole comunicazioni «tra presenti e sudispositivi portatili»
�Differente regime giuridico tradelitti di C.O.e altri delitti. Lescelta delle modalità di tempo e di luogo
�Le altre «capacità intrusive» non codificate. I contenuti noncomunicativi - Intercettazioni telematiche, perquisizioni e/oispezioni
RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI
LE NUOVE «SFIDE» PER LA POLIZIA GIUDIZIARIA
TECNOLOGICHE : il captatore informatico (Trojan)
� Scelta delsoftware?
� Individuazione deirequisiti tecnici.
� Procedure d’infezione.
� Avvio e chiusura delle operazioni.Rimozione del virus.
� Impiego di «persone idonee».
� Garanziaintegrità del dato. Conservazione deilog e sicurezza retedi trasmissione
RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI
LE NUOVE «SFIDE» PER LA POLIZIA GIUDIZIARIA
TECNOLOGICHE : il captatore informatico (Trojan)� L’ AGENTE CAPTATORE (SOFTWARE)
� ricezione dicomandi dall’operatoreesterno (backdoor)
� cattura dei datie dioccultamento ai sistemioperativi (malware)
� trasmissione all’esternodelle informazioni catturate (trojan)
� IL SERVER DI DEPOSITO DEI DATI.
� deve garantire funzioni diintegritàegenuinità dei datiraccolti
� certificazionein tutte le sue componenti (conservazione dei log)
RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI
LE NUOVE «SFIDE» PER LA POLIZIA GIUDIZIARIA
TECNOLOGICHE : il captatore informatico (Trojan)� I FILES DI LOGDOVREBBERO CONTENERE:
� i comandi manualiimpartiti all’agente daglioperatori di P.G.
� le attività tecniche automatiche compiute dai server(raccolta dati,ricomposizione in documenti, filmati, foto, audio e consultazione)
� gli accessie leconsultazionieffettuate dagli operatori autorizzati
Tutto questo deve esserememorizzato e conservato senza possibilità dialterazione(area riservata ad uso esclusivo dell’Autorità Giudiziaria?)
RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI
TECNOLOGIA VOLTE (4G) E SVILUPPI FUTURI (5G)
CRITICITÀ
VULNERABILITÀ DELLE RETI
RISERVATEZZA DELLE COMUNICAZIONI
16
RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI
VULNERABILITÀ ATTIVE
� enumerazione degli utenti connessi alla retemediante il messaggio SIP "INVITE"
� utilizzo del protocollo SDP per scambiare datiiniettando stringhe arbitrarie senza che i meccanismi di sicurezza adottati se ne accorgessero
� spoofingdell'identificativo utente
Questa vulnerabilità èconsiderata la più grave econsente di falsificare ilnumero telefonicodi unutente durante unachiamata.
RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI
VULNERABILITÀ PASSIVE
� leak (perdita) di informazioni tecnichedel server SIP mediante la ricezionedi messaggi
� leakdel codice IMEIdi un utente della rete
� leak dell'identificativo dellacellaa cui è connesso un utentedella rete
possibilità di ottenere informazionisulla posizione del dispositivo,sulla base della cella agganciata.
RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI
MESSAGGISTICA ISTANTANEA CIFRATA(END TOEND)
CRITICITÀ
DECODIFICA DELLE CHIAVI DI CIFRATURA
IMPOSSIBILITÀ DI INTERCETTAZIONI MAN IN THE MIDDLE
19
RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI
Whatsapp, Facebook Messenger, Skype, Twitter, Line, Snapchat, Viber, Threema, Tango, Telegram, Signal, Hangout, Google Duo, IMO, Wechat, QQ
RIFLESSIONI
�La sovraesposizioneo l’aumento del «potere»della PGè soloapparente
�Si richiede unasinergia ancora più stringente tra PMe PG
�Si richiede unamaggiore competenza operativae tecnologicadell’operatore diPG
�Formarecompetenze interne alle FF.PP.non solo per la fase diinoculazione(remote forensics), ma anche per larealizzazionedi agenti captatori, preferendo soggetti giuridici nazionali
RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI