21
RAGGRUPPAMENTO OPERATIVO SPECIALE CARABINIERI

RAGGRUPPAMENTO OPERATIVO S C - cdn.rohde-schwarz.com · Escludere riferimenti a persone estranee all’attività di ascolto ... VULNERABILITÀ ATTIVE ... di informazioni tecniche

  • Upload
    trannhu

  • View
    218

  • Download
    0

Embed Size (px)

Citation preview

RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI

III Reparto (Analisi)II Reparto InvestigativoI Reparto Investigativo

Reparto Crimini Violenti

Reparto Antiterrorismo

Reparto Indagini Tecniche

Reparto Indagini Telematiche

RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI

COMUNICATO STAMPA DEL MINISTRO DELLAGIUSTIZIA

� Premette che leintercettazionisono unfondamentale strumento di indagine

� Necessita maggioreequilibrio tra la segretezzadelle comunicazione e ildirittoall’informazione

� Esigenza di definire ilimiti di utilizzazione, a fini cautelari, dei risultati delleintercettazioni

� Selezione delle intercettazioni secondo una precisascansione temporale

� Escludere riferimenti apersone estraneeall’attività di ascolto

� Espungeremateriale documentale non rilevantea fini di giustizia

� impedire l’indebita divulgazionedi riferimenti a persone estranee all’attivitàinvestigativa”

DECRETO LEGISLATIVO 29 DICEMBRE 2017N. 2016«DISPOSIZIONI IN MANIERA DI

INTERCETTAZIONI DI CONVERSAZIONI O COMUNICAZIONI»

RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI

MISURE PRINCIPALI

� Introduzione delitto di “diffusione di riprese e registrazioni di comunicazionifraudolente”

� Maggiore tutela dellecomunicazioni tra difensore e assistito

� Divieto di trascrizione dellecomunicazioni irrilevantiper le indagini

� Nuova disciplina deldeposito degli attie laselezione del materiale raccolto

� Nuova disciplina delle intercettazioni concaptatore informatico

� Favorite le intercettazioni perreati dei P.U.contro la Pubblica Amministrazione

RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI

DECRETO LEGISLATIVO 29 DICEMBRE 2017N. 2016«DISPOSIZIONI IN MANIERA DI

INTERCETTAZIONI DI CONVERSAZIONI O COMUNICAZIONI»

LA TUTELA DEI DATI SENSIBILIE LE COMUNICAZIONI NON RILEVANTI

ART. 2 (D.LGS.29.12.2017)«Divieto di trascrizione, anche sommaria, dellecomunicazioni con ildifensore, di quelle contenentidati sensibili e/opalesementeirrilevanti»

RUOLO DELLA PG

� Valutazione in tempo reale dellarilevanza e pertinenza dellecomunicazioni

� Annotazione (Art 357 c.p.p.) suicontenuti delle conversazioniritenuteirrilevanti

RUOLO DEL PM

� Può disporre la trascrizionedelle conversazioni ritenute irrilevanti dallaPG. Anche se contenenti «dati sensibili» (decreto motivato)

RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI

SELEZIONE DEL MATERIALE RACCOLTO

ART. 3 (D.LGS.29.12.2017)«rivede la disciplina del deposito dei verbali e la selezione delmateriale raccolto»

RUOLO DELLA PG

� Deposito deiverbali e delle annotazionidi PG inerenti lecomunicazioni irrilevanti

RUOLO DEL PM

� Deposito verbali e registrazioni -forma gli elenchiconversazioni da inserire nel fascicolo deldibattimento –viene dato avviso ai difensori(5 giorni)

� Richiede al Giudice l’acquisizione delle comunicazioni inserite nell’elenco –viene datoavviso ai difensori(5 giorni dal deposito)

RUOLO DEL DIFENSORE

� Può chiedere di eliminare o integrare l’elenco del PM (termine di10 giorni)

RUOLO DEL GIUDICE

� Decorsi5 giorni dalla richiesta del PM dispone l’acquisizione delle conversazioni, trannenon siano manifestamente irrilevanti. Può fissare udienzaentro 5 giorni.

RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI

IL «CAPTATORE INFORMATICO»

ARTT. 4, 5, 6E 7 (D.LGS.29.12.2017)«modifica delle disposizioni inerenti leintercettazioni tra presenti con l’uso del trojan»

L IMITI IMPOSTI DALLA LEGGE

� Differente regime giuridico perdelitti di C.O./Terrorismoealtri delitti

� Inutilizzabilità perdelitti diversi da quelli per i quali si indaga(esclusoreati gravi)

� Dati acquisiti nelleoperazioni preliminarie fuori dei limiti di tempo eluogoindicati dal decreto (utilizzabilità)

� Obbligo di indicaretipologia programma informatico

� Vincolo di programmi conformi airequisiti del Ministero della Giustizia

RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI

IL «CAPTATORE INFORMATICO»

ARTT. 4, 5, 6 E 7 (D.LGS.29.12.2017)«modifica delle disposizioni inerenti leintercettazioni tra presenti con l’uso del trojan»

OBBLIGHI E LIMITI IMPOSTI DALLA LEGGE

� verifica di affidabilità delle retie dellarispondenzatra quantointercettatoe quantoregistratodalla PG

� Disattivazione del captatore altermine delle intercettazioni

� Possibilità diestensione ai delitti dei P.U.delle regolepreviste per idelitti di C.O.(sufficienti indizi di colpevolezza)

� Uso del captatore neiluoghi di privata dimorasolo quando ivi si svolge il delitto

� Definizione deirequisiti tecnicidel captatore

� Definizione criteri d’accesso all’archivio riservato(tutela riservatezza dei dati)

RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI

QUALI NOVITÀ /CRITICITÀ PER LA POLIZIA GIUDIZIARIA

PROCEDURALI

� Comunicazioni«irrilevanti»

� Selezione delmateriale raccolto

TECNOLOGICHE

� Captatore informatico «trojan»

� Sistemi dicomunicazione criptata(Wats App – Telegram)

� Le nuove generazioni di telefonia4G VoLTE - 5G - IOT

RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI

QUALI NOVITÀ /CRITICITÀ PER LA POLIZIA GIUDIZIARIA

PROCEDURALI : Le comunicazioni«irrilevanti»

� Valutazione intempo realeo successivaall’ascolto e trascrizione?

� Cosa fare se lacomunicazione diviene successivamente rilevante?

� Come fare per comunicazioni condifensoree/o condati sensibili?

� Come cambia ilrapporto tra PG e PM?

RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI

LE NUOVE «SFIDE» PER LA POLIZIA GIUDIZIARIA

PROCEDURALI : La selezione del materialeraccolto

� I meccanismi di «recupero» delle conversazioni

� I tempiimposti dalla legge

RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI

LE NUOVE «SFIDE» PER LA POLIZIA GIUDIZIARIA

PROCEDURALI : il captatore informatico (Trojan)

�Limitazione alle sole comunicazioni «tra presenti e sudispositivi portatili»

�Differente regime giuridico tradelitti di C.O.e altri delitti. Lescelta delle modalità di tempo e di luogo

�Le altre «capacità intrusive» non codificate. I contenuti noncomunicativi - Intercettazioni telematiche, perquisizioni e/oispezioni

RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI

LE NUOVE «SFIDE» PER LA POLIZIA GIUDIZIARIA

TECNOLOGICHE : il captatore informatico (Trojan)

� Scelta delsoftware?

� Individuazione deirequisiti tecnici.

� Procedure d’infezione.

� Avvio e chiusura delle operazioni.Rimozione del virus.

� Impiego di «persone idonee».

� Garanziaintegrità del dato. Conservazione deilog e sicurezza retedi trasmissione

RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI

LE NUOVE «SFIDE» PER LA POLIZIA GIUDIZIARIA

TECNOLOGICHE : il captatore informatico (Trojan)� L’ AGENTE CAPTATORE (SOFTWARE)

� ricezione dicomandi dall’operatoreesterno (backdoor)

� cattura dei datie dioccultamento ai sistemioperativi (malware)

� trasmissione all’esternodelle informazioni catturate (trojan)

� IL SERVER DI DEPOSITO DEI DATI.

� deve garantire funzioni diintegritàegenuinità dei datiraccolti

� certificazionein tutte le sue componenti (conservazione dei log)

RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI

LE NUOVE «SFIDE» PER LA POLIZIA GIUDIZIARIA

TECNOLOGICHE : il captatore informatico (Trojan)� I FILES DI LOGDOVREBBERO CONTENERE:

� i comandi manualiimpartiti all’agente daglioperatori di P.G.

� le attività tecniche automatiche compiute dai server(raccolta dati,ricomposizione in documenti, filmati, foto, audio e consultazione)

� gli accessie leconsultazionieffettuate dagli operatori autorizzati

Tutto questo deve esserememorizzato e conservato senza possibilità dialterazione(area riservata ad uso esclusivo dell’Autorità Giudiziaria?)

RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI

TECNOLOGIA VOLTE (4G) E SVILUPPI FUTURI (5G)

CRITICITÀ

VULNERABILITÀ DELLE RETI

RISERVATEZZA DELLE COMUNICAZIONI

16

RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI

VULNERABILITÀ ATTIVE

� enumerazione degli utenti connessi alla retemediante il messaggio SIP "INVITE"

� utilizzo del protocollo SDP per scambiare datiiniettando stringhe arbitrarie senza che i meccanismi di sicurezza adottati se ne accorgessero

� spoofingdell'identificativo utente

Questa vulnerabilità èconsiderata la più grave econsente di falsificare ilnumero telefonicodi unutente durante unachiamata.

RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI

VULNERABILITÀ PASSIVE

� leak (perdita) di informazioni tecnichedel server SIP mediante la ricezionedi messaggi

� leakdel codice IMEIdi un utente della rete

� leak dell'identificativo dellacellaa cui è connesso un utentedella rete

possibilità di ottenere informazionisulla posizione del dispositivo,sulla base della cella agganciata.

RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI

MESSAGGISTICA ISTANTANEA CIFRATA(END TOEND)

CRITICITÀ

DECODIFICA DELLE CHIAVI DI CIFRATURA

IMPOSSIBILITÀ DI INTERCETTAZIONI MAN IN THE MIDDLE

19

RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI

Whatsapp, Facebook Messenger, Skype, Twitter, Line, Snapchat, Viber, Threema, Tango, Telegram, Signal, Hangout, Google Duo, IMO, Wechat, QQ

RIFLESSIONI

�La sovraesposizioneo l’aumento del «potere»della PGè soloapparente

�Si richiede unasinergia ancora più stringente tra PMe PG

�Si richiede unamaggiore competenza operativae tecnologicadell’operatore diPG

�Formarecompetenze interne alle FF.PP.non solo per la fase diinoculazione(remote forensics), ma anche per larealizzazionedi agenti captatori, preferendo soggetti giuridici nazionali

RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI

RAGGRUPPAMENTOOPERATIVOSPECIALECARABINIERI

GRAZIE DELL’ATTENZIONE