28
Il cellulare ci controlla: chi controlla il cellulare? Pavia 24 novembre 2017 Barbara Indovina

Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti

Embed Size (px)

Citation preview

Page 1: Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti

Il cellulare ci controlla: chi controlla il cellulare?

Pavia 24 novembre 2017

Barbara Indovina

Page 2: Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti

Information warfare

Tecniche che permettono di avvantaggiarsi su un

avversario mediante l’uso e la gestione delle

informazioni

Il controllo delle informazioni è strategico, in guerra

come nel business

Casi recenti: Wikileaks, Datagate

Page 3: Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti

Patrioct act: 11.9.2001

vengono rimosse le restrizioni sul controllo

delle conversazioni telefoniche, delle e-mail,

delle cartelle cliniche, delle transazioni

bancarie;

introduce anche gli status di combattente

nemico e combattente illegale, che

consentono agli Stati Uniti di arrestare sospetti

senza limitazione o senza notizie di reato

3

Page 5: Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti

Oggetto dell’analisi: quali dati?

Immaginidocumenti

contatti

Posta elettronica

Geolocalizzazione

Dati sanitari

Navigazione

Pagamenti

SMS e chat

Dati nelle AppNavigazione web

Page 6: Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti

Apple vs FBI

6

Page 7: Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti

Libertà? Sicurezza?

Page 8: Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti

1 Banda dell’acido

2«A rapein», Barletta 2017

3 Yara Gambirasio

4Nuove BR

Page 9: Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti

Legge 18 marzo 2008 n.48

«Ratifica ed

esecuzione della

Convenzione del

Consiglio d'Europa

sulla criminalità

informatica, fatta a

Budapest il 23

novembre 2001, e

norme di

adeguamento

dell'ordinamento

interno»

Armonizzazione

delle disposizioni

nazionali in materia

di cyber-criminalità

(caratteristica dei

reati informatici:

portata

transnazionale)

Introduzione di

strumenti

processuali idonei

al perseguimento

dei reati

informatici

Riorganizzazione

dei reati

informatici

Page 10: Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti

«Alla ricerca del dato digitale»

Come posso ottenere I dati su un dispositivo mobile?

Captatori informatici Sequestro del device

Page 11: Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti

CAPTATORI

Perché si usano? Chi li usa?

Perché esiste la crittografia (gran parte del traffico diventa non utilizzabile)

Perché siamo interconnessi e usiamo diversi device (smartphone pc tablet etc.)

Perché ormai tutto il traffico è telematico

Chi li usa?

Polizia

Intelligence

Forze Speciali

Investigatori

Page 12: Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti

Sentenza MUSUMECI: Sentenza n.

27100/2015 sez. VI penale

l’intercettazione telematica, tramite agente intrusore, che consenta

l’apprensione delle conversazioni tra presenti mediante l’attivazione,

attraverso il virus informatico, del microfono di un apparecchio

telefonico smart-phone, non può considerarsi giuridicamente

ammissibile consentendo la captazione di comunicazioni in qualsiasi luogo si rechi il soggetto, portando con sé l’apparecchio

metodica che, consentendo l’apprensione delle conversazioni senza

limitazione di luogo, contrasta, prima ancora che con la normativa

codicistica, con il precetto costituzionale di cui all’articolo 15 della

Costituzione, giacché l’unica opzione interpretativa compatibile con il

richiamato dettato costituzionale doveva essere quella secondo cui

l’intercettazione ambientale deve avvenire in luoghi ben circoscritti e

individuati ab origine e non in qualunque luogo si trovi il soggetto.

Page 13: Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti

La sentenza SCURATO (Cassazione

SSUU 26889 – 1 luglio 2016)

In materia di intercettazione telematica, solo limitatamente ai

procedimenti per reati di "criminalità organizzata" è consentita

l'intercettazione di conversazioni o comunicazioni tra presenti

mediante l'installazione di un "captatore informatico" in dispositivielettronici portatili (ad esempio, personal computer, tablet, smart-

phone, ecc.) anche nei luoghi di privata dimora ex articolo 614 del

Cp, pure non singolarmente individuati e anche se ivi non si stia

svolgendo l'attività criminosa. Con la precisazione che per reati di

"criminalità organizzata" devono intendersi, comunque, non solo

quelli elencati nell'articolo 51, commi 3-bis e 3-quater, del Cpp, ma

anche quelli comunque facenti capo a un'associazione perdelinquere ex articolo 416 del codice penale, correlata alle attività

più diverse, con esclusione del mero concorso di persone.

Page 14: Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti
Page 15: Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti
Page 16: Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti
Page 17: Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti

Ispezioni e perquisizioni

L’Autorità Giudiziaria, in sede di ispezioni o perquisizioni di sistemi informatici o telematici, deve adottare «misure tecniche dirette ad assicurare la conservazione dei dati originali e

ad impedirne l’alterazione»

247 1-bis c.p.p (c.d. «perquisizione informatica»): Quando vi è fondato motivo di ritenere

che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si

trovino in un sistema informatico o telematico, ancorchè protetto da misure di sicurezza, ne

è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione.

artt. 244, 247,352, 354 c.p.p.

Page 18: Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti

Il sequestro della «digital evidence»

In relazione ai dati, alle informazioni e ai programmi

informatici o ai sistemi informatici o telematici, gli ufficiali

della polizia giudiziaria adottano, altresì, le misure tecniche o

impartiscono le prescrizioni necessarie ad assicurarne la

conservazione e ad impedirne l’alterazione e l’accesso …e

provvedono, ove possibile, alla loro immediata duplicazione

su adeguati supporti, mediante una procedura che assicuri

la conformità della copia all’originale e la sua

immodificabilità. Se del caso, sequestrano il corpo del reato

e le cose a questo pertinenti

Art. 354 c.p.p

Accertamenti

urgenti sui luoghi,

sulle cose e sulle

persone.

Sequestro.

2° COMMA

Page 19: Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti

Quali tutele? Corte Suprema Usa

«Un marziano sbarcato sulla terra potrebbe pensare che il telefonino è un pezzo importantedell'anatomia umana. Ormai il 90% degli americani ne possiede, contengono una trascrizionedigitale di ogni aspetto delle loro vite, dai più banali ai più intimi, sono una parte pervasiva eonnipresente della vita quotidiana. I cellulari sono diventati uno strumento importante dicoordinamento e comunicazione tra membri del crimine organizzato, possono fornireinformazioni preziose per incriminare pericolosi delinquenti. E tuttavia, la privacy ha un costo.Sarebbe troppo alto il prezzo da pagare per la maggioranza dei cittadini, in termini di perditadella riservatezza»

E’ necessario un mandato

Page 20: Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti

Non è applicabile la disciplina dettata dall'art. 254 cod. proc. pen. in tema di sequestro di

corrispondenza, bensì quella prevista dall'art. 234 stesso codice, concernente i documenti,

con riferimento a messaggi WhatsApp ed SMS rinvenuti in un telefono cellulare sottoposto

a sequestro, in quanto questi testi, non costituendo il diretto obiettivo del vincolo, non

rientrano neppure nel concetto di "corrispondenza", la cui nozione implica un'attività di

spedizione in corso o comunque avviata dal mittente mediante consegna a terzi per il

recapito.

SMS e CHAT?

SMS e chat rinvenute in un telefono sequestrato?

Art. 234 c.p.p.: prova documentale

Page 21: Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti

• Indagato: ha la facoltà di non rispondere e non deve dire il vero

Testimone: ha l’obbligo di rispondere e dire il vero

Sentito a verbale: s.i.t o interrogatorio?

Rivelare la password? E se il cellulare è protetto?

In Italia: quali diritti dell’indagato?

Page 22: Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti
Page 23: Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti
Page 24: Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti

E ancora:

A.B e C. sono accusati di avere detenuto foto scattate

all’interno di una proprietà privata e di averle messe in

vendita. A comprova dei loro rapporti e del loro intento,

secondo le Procura della Repubblica, ci sono degli sms

tra di loro

A. il telefono di A è stato infatti sequestrato «per trovare

le foto incriminate»- e invece sono stati estrapolati i

messaggi tra lui e B. e tra lui e C.

Dagli sms con A., C. appare a conoscenza delle foto e

quindi già indagata

24

Page 25: Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti

La P.G. sente a s.i.t. C. e:

Le chiede la password di accesso alla posta elettronica

Modifica la password di accesso e inserisce la propria mail quale

mail di recupero password

«congela» l’account di posta senza richiedere rogatoria

25

Page 26: Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti

riesame 26

Page 27: Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti

Benjamin Franklin

(1750)“CHI È DISPOSTO A SACRIFICARE LA PROPRIA LIBERTÀ

PER BRICIOLE DI MOMENTANEA SICUREZZA, NON

MERITA NÉ LA LIBERTÀ NÉ LA SICUREZZA. E LE PERDERÀ

ENTRAMBE”.

Page 28: Il cellulare ci controlla: chi controlla il cellulare?informaticagiuridica.unipv.it/convegni/2017/INDOVINA.pdf · reati informatici: portata transnazionale) Introduzione di strumenti

[email protected]

Grazie per l’attenzione!

@barbaraindovina