La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

L’Acquisizione delle prove informatiche dagli Stati Uniti

Presentazioni simili


Presentazione sul tema: "L’Acquisizione delle prove informatiche dagli Stati Uniti"— Transcript della presentazione:

1 L’Acquisizione delle prove informatiche dagli Stati Uniti
Cristina posa u.s. department ofjustice attaché Ambasciata usa, roma FOR LAW ENFORCEMENT USE ONLY

2 Temi Che tipo di ‘prove informatiche’ possiamo ottenere per le nostre indagini? Quando è necessario inoltrare una rogatoria agli Stati Uniti conforme al Trattato di Mutua Assistenza giudiziaria in materia penale e quando possiamo ottenere le informazioni direttamente dall’Internet Service Provider (ISP)? Quali sono i requisiti legali per ottenere i vari tipi di prove informatiche che necessitano della rogatoria? FOR LAW ENFORCEMENT USE ONLY

3 Categorie di prove informatiche
Contenuto Non-Contenuto: dati transazionali Non-Contenuto: dati dell’abbonato & access logs FOR LAW ENFORCEMENT USE ONLY

4 Categorie delle prove informatiche
Non-Contenuto: dati dell’abbonato & access logs FOR LAW ENFORCEMENT USE ONLY

5 Non – Contenuto: Dati dell’abbonato
Nome, indirizzo & numero di telefono; indirizzo usato per iscriversi; metodo di pagamento (carta di credito, etc.) FOR LAW ENFORCEMENT USE ONLY

6 Non – Contenuto: Access Logs
Data, ora ed indirizzi IP per ogni log-in FOR LAW ENFORCEMENT USE ONLY

7 Quando non è necessaria la rogatoria?
Per ottenere le informazioni sull’abbonato e gli access logs, i principali ISP generalmente accettano le richieste direttamente dalle autorità delle forze dell’ordine italiane, senza richiedere una rogatoria dal governo statunitense. Gli ISP forniscono queste informazioni su base volontaria e non sono obbligati a farlo. Vedi la guida delle forze dell’ordine dei principali ISP e le norme specifiche (per esempio FOR LAW ENFORCEMENT USE ONLY

8 Categorie di prove informatiche
Non-Contenuto: dati transazionali FOR LAW ENFORCEMENT USE ONLY

9 Non – Contenuto: “Dati Transazionali”
Mittente e destinatario, incluso gli indirizzi IP; Data e orario delle comunicazioni; Durata o “dimensione” delle comunicazioni FOR LAW ENFORCEMENT USE ONLY

10 Email Dati Non-Contenuto: Tutto ECCETTO l’oggetto ed il contenuto dei messaggi
FOR LAW ENFORCEMENT USE ONLY

11 Dati Transazionali: Standard Legali
Electronic Communications Privacy Act (ECPA), Title 18, United States Code, Section 2703(d) Onere di prova per ottenere questi dati: Fatti specifici e chiari che provino una causa probabile per sostenere che i documenti ed i materiali siano rilevanti per l’indagine in corso Riservatezza e richiesta di confidenzialità È necessario fornire una giustificazione alla corte FOR LAW ENFORCEMENT USE ONLY

12 Esempi di “Fatti specifici e chiari”
La Polizia arresta un individuo per il reato di pedopornografia e sequestra il suo smartphone. Perquisendo il suo Gmail app essi vedono che egli è in contatto con altri usando ovviamente false identità per ricevere e distribuire materiale pedopornografico. Abbiamo già I contenuti dei messaggi, ma necessitiamo anche degli indirizzi IP dei destinatari per porterli localizzare ed identificare. Bisogna inoltrare la rogatoria per ottenere le informazioni IP per il periodo di tempo pertinente. FOR LAW ENFORCEMENT USE ONLY

13 Ottenere il contenuto Contenuto FOR LAW ENFORCEMENT USE ONLY

14 Requisiti per ottenere il mandato di perquisizione
IV Emendamento Il diritto della persona alla sicurezza e riservatezza della propria persona, del proprio domicilio, dei propri documenti ed effetti personali, contro irragionevoli perquisizioni e sequestri, non sarà violato, e nessun mandato sarà emesso, se non sulla base di una causa probabile, supportata da giuramento o asseverazione, che descriva in particolare il luogo da perquisire e le persone o cose da sottoporre a perquisizone e sequestro . FOR LAW ENFORCEMENT USE ONLY

15 Mandato di perquisizione
Il giudice statunitense deve autorizzare il mandato di perquisizione, Sulle basi dell’affidavit sotto giuramento di un agente statunitense, Dimostrare la probable cause L’account deve contenere le prove, i frutti, e/o gli strumenti di un reato. FOR LAW ENFORCEMENT USE ONLY

16 Come ottenere il contenuto tramite rogatoria…
Ricevuta la rogatoria italiana, il Dipartimento di Giustizia la trasmette alla Procura Federale di San Francisco, dove viene assegnata ad un PM federale specializzato in questa materia. Sulla base della rogatoria, il PM formula una richiesta motivata dalla dichiarazione giurata dall’agente FBI per presentarla al giudice federale. Se il giudice decide che esiste la causa probabile, autorizzerà un mandato di perquisizione. La Procura di SF inoltra il mandato all’ISP e bisogna aspettare il riscontro (di solito, un CD con i dati). FOR LAW ENFORCEMENT USE ONLY

17 Cosa significa “Probable Cause” in questo contesto?
Probable cause: l’account deve contenere le prove del reato. Non è sufficiente dichiarare che la persona ha commesso il reato – bisogna collegarlo all’account da perquisire. FOR LAW ENFORCEMENT USE ONLY

18 Cosa significa “Probable Cause” in questo contesto?
Le conclusioni non sono sufficienti. Bisogna descrivere precisamente i fatti raccolti dagli investigatori dimostrando che è probabile che l’account contenga le prove del reato. L’esposizione dei fatti deve fornire gli elementi probatori che formano la base dei fatti, con sufficienti informazioni su quest’ultimi affinchè il giudice statunitense ne valuti l’affidabilità. I fatti devono essere abbastanza recenti affinchè il giudice stabilisca che è probabile che le prove siano ancora nell’account. FOR LAW ENFORCEMENT USE ONLY

19 Esempio: un omicidio La vittima è stata uccisa con un colpo di arma da fuoco da qualcuno che ha dichiarato alla polizia di essere stato pagato da un mandate per uccidere la vittima. L’autore dell’omicidio ha spiegato che il mandante l’ha contattato tramite Gmail. Quest’ultimo, infatti, ha saputo da un amico che il mandante ha cercato di coinvolgere anche l’amico stesso tramite Gmail ma questi ha rifiutato. In questo caso, la “causa probabile” è evidente. FOR LAW ENFORCEMENT USE ONLY

20 Esempio: terrorismo La polizia italiana ha individuato un profilo Twitter di un esponente di ideologia jihadista in Italia e quindi vorrebbe ottenere tutti i contenuti di questo profilo. L’ideologia si evince dal profilo pubblico del soggetto perché i diversi “tweets” che il soggetto ha pubblicato evidenziano la sua radicalizzazione. Però, questi “tweets” pubblici non bastano per ottenere un mandato di perquisizione perché sono già stati pubblicati e quindi visibili agli investigatori; la rogatoria deve dimostrare anche la probabilità che la messaggistica privata abbia come contenuto le prove del reato di terrorismo. FOR LAW ENFORCEMENT USE ONLY

21 Esempio: terrorismo Fortunatamente, la polizia ha intercettato alcune telefonate in cui il soggetto, parlando con altri sospetti, faceva riferimento ai suoi messaggi di Twitter senza entrare nel merito. Per esempio, “Hai ricevuto il mio messaggio su Twitter?”, senza parlarne. Integrando queste informazioni, sarebbe possibile dimostrare al giudice l’alta probabilità che il soggetto usi Twitter per comunicare con i suoi complici tramite la messaggistica privata. FOR LAW ENFORCEMENT USE ONLY

22 Necessità di congelare
FOR LAW ENFORCEMENT USE ONLY

23 Congelare, congelare, congelare!
Negli Stati Uniti gli ISP non hanno l’obbligo di mantenere i dati per nessun periodo di tempo specifico. L’ECPA richiede di congelare i dati per un periodo di 180 giorni. I principali providers USA generalmente preservano volontariamente i dati per periodi più lunghi se l’autorità straniera necessita di ottenere i dati tramite rogatoria. Nota: questo procedimento farà si che verranno preservati solo i dati nell’account fino alla data della vostra richiesta (non quelli successivi). FOR LAW ENFORCEMENT USE ONLY

24 Come preservare i dati dei principali ISP?
I principali ISP accettano volontariamente la richiesta dalle autorità straniere, meglio non sprecare tempo prezioso per formulare una richiesta di assistenza giudiziaria. Come norma generale, essi volontariamente non notificano all’abbonato la richiesta di preservare. Vedi le norme guida ISP delle forze dell’ordine per il procedimento. Dovrete includere il numero di riferimento del documento fornito al momento della richiesta di preservare, quando successivamente inoltrerete una richiesta di assistenza per ottenere i dati preservati. FOR LAW ENFORCEMENT USE ONLY

25 Come si arriva alla Probable Cause?
Preservare Informazioni sull’abbonato e gli access logs Dati transazionali (mittenti e destinatari) Contenuto FOR LAW ENFORCEMENT USE ONLY

26 Police-to-Police Sharing
Se i vostri investigatori sono in contatto con gli investigatori USA come: l’FBI, la DEA, ICE o U.S. Secret Service Legal Attaché presso l’Ambasciata, potranno richiedere se gli Stati Uniti hanno già un’indagine in corso. Se sì, l’agenzia USA potrebbe essere in grado di condividere le prove “polizia - polizia”, forse con alcune limitazioni e restrizioni sull’utilizzo. FOR LAW ENFORCEMENT USE ONLY

27 Divulgazioni di emergenza
FOR LAW ENFORCEMENT USE ONLY

28 Divulgazioni di emergenza
Possiamo agevolarvi nel presentare una richiesta di divulgazioni volontarie di emergenza quando non vi è tempo sufficiente per la rogatoria (18 U.S.C. § 2702 ). Si applica solo in casi di terrorismo o di non terrorismo che implicano un pericolo imminente di morte o gravi danni, come casi di rapimento. È necessario contattare l’FBI, in particolare il Legal Attaché presso l’Ambasciata statunitense. FOR LAW ENFORCEMENT USE ONLY

29 Cristina.posa@usdoj.gov 06 46742680
FOR LAW ENFORCEMENT USE ONLY


Scaricare ppt "L’Acquisizione delle prove informatiche dagli Stati Uniti"

Presentazioni simili


Annunci Google