L’Acquisizione delle prove informatiche dagli Stati Uniti

Slides:



Advertisements
Presentazioni simili
Cos’è la posta elettronica
Advertisements

Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
IL MANDATO: Il mandato è il contratto col quale una parte (detta mandatario) si obbliga a compiere uno o più atti giuridici per conto dell’altra (detta.
Brevi cenni in materia di assistenza giudiziaria dal Regno Unito
Diritti e doveri dei cittadini
insieme delle norme giuridiche= DIRITTO
Visibilinvisibili Giornate di Formazione operatori di sportello Torino, marzo 2006 Sportello migranti Obiettivi: Facilitare laccesso ai servizi da.
Politiche e programmi europei per la sicurezza e la lotta alla criminalità Rimini 5 dicembre 2006.
Avv. Stefano Comellini. PROFESSIONISTI ART. 12 Collaboratori (obbligati) contro il riciclaggio e contro il finanziamento del terrorismo)
La prassi dell autorizzazione preventiva adottata dalla Commissione per le opere pubblicate dai suoi dipendenti costituisce una violazione dell art. 10.
Atti rilevanti nellambito dei servizi pubblici 1. Atti che definiscono le prestazioni 2. Atti di assunzione del servizio 3. Contratti di servizio 3bis.
Districarsi tra i nuovi mezzi di espressione Pescara, 10 novembre Cristina Mosca Modiv snc.
Dr. Alberto Crippa FERRARI
Sistema Geomonitor Schema di funzionamento generale
Corso di formazione congiunta Tutela del consumatore Sintesi primo lavoro di gruppo.
Il rapporto di valutazione Grottaferrata, 27 febbraio 2009 Alessio Terzi In collaborazione con AstraZeneca.
… dopo la Notizia di Reato
Fascicolo tecnico e dichiarazione di conformità
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
ASSEMBLEA REGIONALE RLS FILCAMS T. Vai. COSA MUOVE LAZIONE DEI SPSAL SERVIZI PSAL REGIONE PROCURA ENTI- FORZE DELLORDINE IMPRESE OOSS RLS LAVORATORI.
Motivi degli accessi al Pronto Soccorso CSeRMEG
La prova nel processo civile
GUIDA PER ALUNNI E GENITORI
Il problematico mondo di Facebook
Le libertà inviolabili
Netiquette Etica e norme di buon uso dei servizi di rete Tratto dal sito ufficiale
I Servizi Prevenzione e Sicurezza Ambienti di Lavoro delle ASL
1° SEMINARIO DI ADDESTRAMENTO ALL'ESERCIZIO PRATICO DELLA PROFESSIONE
La libertà personale Art.13, 27.
PROTOCOLLO DI INTESA tra Il Ministro per la pubblica amministrazione e linnovazione e il Ministro della Giustizia per l innovazione digitale nella Giustizia.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
VIOLENZAVIOLENZA Un gruppo di violentatori in prigione è stato intervistato per sapere ciò che cercano in una potenziale vittima. Ecco qui alcuni elementi.
VIOLENZAVIOLENZA. Un gruppo di violentatori in prigione è stato intervistato per sapere ciò che cercano in una potenziale vittima. Ecco qui alcuni elementi.
Logo IUPFA? GLI INDIZI Dr. Luis María Desimoni Rettore Istituto Universitario Polizia Federale Argentina.
Pagina 1. Presso i vari uffici territoriali delle Forze di Polizia (in particolare della Polizia di Stato, dell' Arma dei Carabinieri e della Guardia.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
Blog, forum e social network. Glossario e cenni duso. Di Valentina La Rosa.
Libertà personale – art. 13
LE RESPONSABILITA’.
DAI TABLET ALLA PAGELLA ELETTRONICA.
SAVOIAGATE ovvero GIUSTIZIA MALA.
PROPAGAZIONE DEGLI ERRORI:
USO IMPROPRIO DEL CELLULARE IN CLASSE
>. Per i giovani che stanno crescendo a contatto con le nuove tecnologie, la distinzione tra vita online e vita offline è davvero minima. Le attività.
LA CORTE COSTITUZIONALE
Progetto Finale Laboratorio di Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR -
Ezio Fonda Regolamento di Regata Sezione A Proteste – Riparazioni.
I contratti tipici e le altre fonti delle obbligazioni
GUIDA ALL’UTILIZZO DEL
Per amicizia.
L’e-justice in Europa leva strategica o nuovo bluff?
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
LA MAGISTRATURA.
Come affrontare la sicurezza Internet quando l’utente è uno studente o un figlio Sergio Venturino School Day Milano, 19 ottobre 2010.
ARPAL I nuovi poteri di prescrizione dell’ARPAL
Motivi Commercio Internazionale Per diversità tra i vari paesi Per realizzare economie di scala nella produzione Vantaggio comparato Ogni paese si specializza.
1. 2 Le misure contro la criminalità organizzata sono previste nei seguenti provvedimenti: 1) il decreto legge n. 92/08 convertito in L. n. 125/08; 2)
GARANZIE BANCARIE E ASSICURATIVE NEGLI APPALTI PUBBLICI IN ROMANIA. STUDIO LEGALE ASSOCIATO ANTICO&BALASOIU Avv. Mario Antico STUDIO LEGALE ASSOCIATO ANTICO&BALASOIU.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
I giovani e la sicurezza stradale Forum dei Service Service di Rilevanza Nazionale 2015 / 2016 Distretto 108 ib4 Governatore: Pino Sarni.
Funzione giurisdizionale Applicazione in concreto di una norma giuridica astratta Principio di separazione dei poteri: «non vi è libertà quando il potere.
La responsabilità dell’operatore e della famiglia nella cura e assistenza ai bambini gravemente disabili Eleonora Burgazzi Sez. Medicina Legale e delle.
IL DIRIGENTE SCOLASTICO In qualità di Titolare del trattamento dei dati personali dell’Istituzione scolastica; Ai sensi degli art. 29 e 30 del Testo Unico.
NOVITA‘ IN MATERIA DI SEGRETO BANCARIO IN AUSTRIA.
Benvenuto su Retedeldono e complimenti per aver aderito alla Run for Polio. Ora ti farò vedere in pochi semplici passi come avviare la tua campagna di.
Benvenuto su Retedeldono e complimenti per aver aderito alla Run for Polio. Ora ti farò vedere cosa dovrà fare il runner scelto dal vostro club per lanciare.
Diritto privato Adempimento del rapporto obbligatorio.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Chi Controlla le aziende???
Transcript della presentazione:

L’Acquisizione delle prove informatiche dagli Stati Uniti Cristina posa u.s. department ofjustice attaché Ambasciata usa, roma FOR LAW ENFORCEMENT USE ONLY

Temi Che tipo di ‘prove informatiche’ possiamo ottenere per le nostre indagini? Quando è necessario inoltrare una rogatoria agli Stati Uniti conforme al Trattato di Mutua Assistenza giudiziaria in materia penale e quando possiamo ottenere le informazioni direttamente dall’Internet Service Provider (ISP)? Quali sono i requisiti legali per ottenere i vari tipi di prove informatiche che necessitano della rogatoria? FOR LAW ENFORCEMENT USE ONLY

Categorie di prove informatiche Contenuto Non-Contenuto: dati transazionali Non-Contenuto: dati dell’abbonato & access logs FOR LAW ENFORCEMENT USE ONLY

Categorie delle prove informatiche Non-Contenuto: dati dell’abbonato & access logs FOR LAW ENFORCEMENT USE ONLY

Non – Contenuto: Dati dell’abbonato Nome, indirizzo & numero di telefono; indirizzo email usato per iscriversi; metodo di pagamento (carta di credito, etc.) FOR LAW ENFORCEMENT USE ONLY

Non – Contenuto: Access Logs Data, ora ed indirizzi IP per ogni log-in FOR LAW ENFORCEMENT USE ONLY

Quando non è necessaria la rogatoria? Per ottenere le informazioni sull’abbonato e gli access logs, i principali ISP generalmente accettano le richieste direttamente dalle autorità delle forze dell’ordine italiane, senza richiedere una rogatoria dal governo statunitense. Gli ISP forniscono queste informazioni su base volontaria e non sono obbligati a farlo. Vedi la guida delle forze dell’ordine dei principali ISP e le norme specifiche (per esempio www.facebook.com/records) FOR LAW ENFORCEMENT USE ONLY

Categorie di prove informatiche Non-Contenuto: dati transazionali FOR LAW ENFORCEMENT USE ONLY

Non – Contenuto: “Dati Transazionali” Mittente e destinatario, incluso gli indirizzi IP; Data e orario delle comunicazioni; Durata o “dimensione” delle comunicazioni FOR LAW ENFORCEMENT USE ONLY

Email Dati Non-Contenuto: Tutto ECCETTO l’oggetto ed il contenuto dei messaggi FOR LAW ENFORCEMENT USE ONLY

Dati Transazionali: Standard Legali Electronic Communications Privacy Act (ECPA), Title 18, United States Code, Section 2703(d) Onere di prova per ottenere questi dati: Fatti specifici e chiari che provino una causa probabile per sostenere che i documenti ed i materiali siano rilevanti per l’indagine in corso Riservatezza e richiesta di confidenzialità È necessario fornire una giustificazione alla corte FOR LAW ENFORCEMENT USE ONLY

Esempi di “Fatti specifici e chiari” La Polizia arresta un individuo per il reato di pedopornografia e sequestra il suo smartphone. Perquisendo il suo Gmail app essi vedono che egli è in contatto con altri usando ovviamente false identità per ricevere e distribuire materiale pedopornografico. Abbiamo già I contenuti dei messaggi, ma necessitiamo anche degli indirizzi IP dei destinatari per porterli localizzare ed identificare. Bisogna inoltrare la rogatoria per ottenere le informazioni IP per il periodo di tempo pertinente. FOR LAW ENFORCEMENT USE ONLY

Ottenere il contenuto Contenuto FOR LAW ENFORCEMENT USE ONLY

Requisiti per ottenere il mandato di perquisizione IV Emendamento Il diritto della persona alla sicurezza e riservatezza della propria persona, del proprio domicilio, dei propri documenti ed effetti personali, contro irragionevoli perquisizioni e sequestri, non sarà violato, e nessun mandato sarà emesso, se non sulla base di una causa probabile, supportata da giuramento o asseverazione, che descriva in particolare il luogo da perquisire e le persone o cose da sottoporre a perquisizone e sequestro . FOR LAW ENFORCEMENT USE ONLY

Mandato di perquisizione Il giudice statunitense deve autorizzare il mandato di perquisizione, Sulle basi dell’affidavit sotto giuramento di un agente statunitense, Dimostrare la probable cause L’account deve contenere le prove, i frutti, e/o gli strumenti di un reato. FOR LAW ENFORCEMENT USE ONLY

Come ottenere il contenuto tramite rogatoria… Ricevuta la rogatoria italiana, il Dipartimento di Giustizia la trasmette alla Procura Federale di San Francisco, dove viene assegnata ad un PM federale specializzato in questa materia. Sulla base della rogatoria, il PM formula una richiesta motivata dalla dichiarazione giurata dall’agente FBI per presentarla al giudice federale. Se il giudice decide che esiste la causa probabile, autorizzerà un mandato di perquisizione. La Procura di SF inoltra il mandato all’ISP e bisogna aspettare il riscontro (di solito, un CD con i dati). FOR LAW ENFORCEMENT USE ONLY

Cosa significa “Probable Cause” in questo contesto? Probable cause: l’account deve contenere le prove del reato. Non è sufficiente dichiarare che la persona ha commesso il reato – bisogna collegarlo all’account da perquisire. FOR LAW ENFORCEMENT USE ONLY

Cosa significa “Probable Cause” in questo contesto? Le conclusioni non sono sufficienti. Bisogna descrivere precisamente i fatti raccolti dagli investigatori dimostrando che è probabile che l’account contenga le prove del reato. L’esposizione dei fatti deve fornire gli elementi probatori che formano la base dei fatti, con sufficienti informazioni su quest’ultimi affinchè il giudice statunitense ne valuti l’affidabilità. I fatti devono essere abbastanza recenti affinchè il giudice stabilisca che è probabile che le prove siano ancora nell’account. FOR LAW ENFORCEMENT USE ONLY

Esempio: un omicidio La vittima è stata uccisa con un colpo di arma da fuoco da qualcuno che ha dichiarato alla polizia di essere stato pagato da un mandate per uccidere la vittima. L’autore dell’omicidio ha spiegato che il mandante l’ha contattato tramite Gmail. Quest’ultimo, infatti, ha saputo da un amico che il mandante ha cercato di coinvolgere anche l’amico stesso tramite Gmail ma questi ha rifiutato. In questo caso, la “causa probabile” è evidente. FOR LAW ENFORCEMENT USE ONLY

Esempio: terrorismo La polizia italiana ha individuato un profilo Twitter di un esponente di ideologia jihadista in Italia e quindi vorrebbe ottenere tutti i contenuti di questo profilo. L’ideologia si evince dal profilo pubblico del soggetto perché i diversi “tweets” che il soggetto ha pubblicato evidenziano la sua radicalizzazione. Però, questi “tweets” pubblici non bastano per ottenere un mandato di perquisizione perché sono già stati pubblicati e quindi visibili agli investigatori; la rogatoria deve dimostrare anche la probabilità che la messaggistica privata abbia come contenuto le prove del reato di terrorismo. FOR LAW ENFORCEMENT USE ONLY

Esempio: terrorismo Fortunatamente, la polizia ha intercettato alcune telefonate in cui il soggetto, parlando con altri sospetti, faceva riferimento ai suoi messaggi di Twitter senza entrare nel merito. Per esempio, “Hai ricevuto il mio messaggio su Twitter?”, senza parlarne. Integrando queste informazioni, sarebbe possibile dimostrare al giudice l’alta probabilità che il soggetto usi Twitter per comunicare con i suoi complici tramite la messaggistica privata. FOR LAW ENFORCEMENT USE ONLY

Necessità di congelare FOR LAW ENFORCEMENT USE ONLY

Congelare, congelare, congelare! Negli Stati Uniti gli ISP non hanno l’obbligo di mantenere i dati per nessun periodo di tempo specifico. L’ECPA richiede di congelare i dati per un periodo di 180 giorni. I principali providers USA generalmente preservano volontariamente i dati per periodi più lunghi se l’autorità straniera necessita di ottenere i dati tramite rogatoria. Nota: questo procedimento farà si che verranno preservati solo i dati nell’account fino alla data della vostra richiesta (non quelli successivi). FOR LAW ENFORCEMENT USE ONLY

Come preservare i dati dei principali ISP? I principali ISP accettano volontariamente la richiesta dalle autorità straniere, meglio non sprecare tempo prezioso per formulare una richiesta di assistenza giudiziaria. Come norma generale, essi volontariamente non notificano all’abbonato la richiesta di preservare. Vedi le norme guida ISP delle forze dell’ordine per il procedimento. Dovrete includere il numero di riferimento del documento fornito al momento della richiesta di preservare, quando successivamente inoltrerete una richiesta di assistenza per ottenere i dati preservati. FOR LAW ENFORCEMENT USE ONLY

Come si arriva alla Probable Cause? Preservare Informazioni sull’abbonato e gli access logs Dati transazionali (mittenti e destinatari) Contenuto FOR LAW ENFORCEMENT USE ONLY

Police-to-Police Sharing Se i vostri investigatori sono in contatto con gli investigatori USA come: l’FBI, la DEA, ICE o U.S. Secret Service Legal Attaché presso l’Ambasciata, potranno richiedere se gli Stati Uniti hanno già un’indagine in corso. Se sì, l’agenzia USA potrebbe essere in grado di condividere le prove “polizia - polizia”, forse con alcune limitazioni e restrizioni sull’utilizzo. FOR LAW ENFORCEMENT USE ONLY

Divulgazioni di emergenza FOR LAW ENFORCEMENT USE ONLY

Divulgazioni di emergenza Possiamo agevolarvi nel presentare una richiesta di divulgazioni volontarie di emergenza quando non vi è tempo sufficiente per la rogatoria (18 U.S.C. § 2702 ). Si applica solo in casi di terrorismo o di non terrorismo che implicano un pericolo imminente di morte o gravi danni, come casi di rapimento. È necessario contattare l’FBI, in particolare il Legal Attaché presso l’Ambasciata statunitense. FOR LAW ENFORCEMENT USE ONLY

Cristina.posa@usdoj.gov 06 46742680 FOR LAW ENFORCEMENT USE ONLY