Archivi categoria: news

HackInBo Forensic Games 2023

Per chi ha la passione per la digital forensics, sta studiando o è agli inizi della carriera informatica forense quest’anno durante la conferenza HackInBo, che si terrà a Bologna sabato 10 giugno 2023, ci sarà l’occasione di mettersi in gioco in una simulazione d’indagine informatica.

HackInBo ® Forensic Games è il gioco per appassionati delle scienze forensi e non per professionisti (ad esempio studenti, neo laureati o chi è alle prime armi) che permetterà di lavorare su un caso di studio ma con tutte le caratteristiche dei casi reali con il fine di risolvere l’enigma e ricostruire il reato che verrà simulato durante l’evento di sabato 10 giugno presso lo ZanHotel Centergross di Bologna.

Il gioco è rivolto esclusivamente alle persone già in possesso del biglietto di HackInBo® Classic Edition di Sabato 10 giugno.

HackInBo Forensic Games è un gioco in cui 3 squadre da 5 persone si sfidano per risolvere un enigma tramite strumenti d’informatica forense e guadagnare punti. Il gioco inizierà con un qualification test che permetterà ai partecipanti di guadagnare punti e permettere agli organizzatori – tra i quali Paolo Reale, Paolo Dal Checco, Davide Gabrini, Alessandro Farina e membri delle Forze dell’Ordine – di creare squadre equilibrate e variegate.

Il “report” delle attività di digital forensics svolte, che sarà una sorta di perizia informatica prodotta dalle squadre dei partecipanti, sarà valutato da esperti del settore (tra cui anche un Pubblico Ministero) e dal pubblico presente in sala, che decreterà la squadra vincitrice del contest d’informatica forense.

Seminari sulle Investigazioni Digitali per l’Ordine degli Avvocati di Torino

L’ordine Avvocati di Torino, Commissione Scientifica, in collaborazione con la Fondazione per l’Avvocatura Torinese Fulvio Croce, presenta un ciclo di seminari tecnici gratuiti sulle Investigazioni Digitali, durante il quale verranno illustrati gli strumenti e le metodologie d’informatica forense di cui può disporre il difensore, con esempi pratici di utilizzo e casi concreti.

Ciclo di Seminari sulle Investigazioni Digitali per l'Ordine degli Avvocati di Torino

Il ciclo di seminari sulla informatica forense per Avvocati e Studi Legali organizzato dall’ODA di Torino – diviso in tre lezioni di due ore ciascuna – si terrà in presenza presso la Fondazione Croce in Via Santa Maria 1, Torino, e da remoto tramite piattaforma Zoom.

Obiettivi del Corso d’Informatica Forense per Avvocati

L’obiettivo del corso d’informatica forense per Legali e Giuristi è quello di apprendere le corrette metodologie e strumenti per l’acquisizione forense, la verifica delle immagini forensi e dei dati cristallizzati e la consultazione degli elementi potenzialmente probatori preservandone l’integrità per un futuro uso legale in Tribunale. Il tutto tenendo presente le reali necessità di Avvocati e Giuristi che sempre più spesso hanno a che fare con fascicoli nei quali la digital forensics ha un ruolo dirimente ed è indispensabile – che sia coinvolto un consulente informatico forense o meno – che il giurista abbia chiare le nozioni di base e le possibilità operative.

Nel corso dei tre incontri verranno trattate le principali tematiche in ambito informatico forense nelle quali per i legali è importante conoscere le potenzialità della digital forensics e, talvolta, operare alcune attività di cristallizzazione preliminare della prova, in particolare quando vi è il rischio di contaminazione o scomparsa delle evidenze digitali. Verranno portati esempi di metodologie e strumenti per aprire copie forensi già eseguite e prodotte agli atti, procedere ad analisi forense e realizzare copie forensi e analisi tecniche tramite strumenti open source e commerciali, siano esse di smartphone, PC, dischi, email o PEC, pagine o siti web con relativa perizia informatica. Verrà trattato anche l’aspetto strategico della validazione di copie forensi, acquisizioni pagine e siti web, validazione PEC ed Email, verifica dell’integrità o presenza di eventuali manipolazioni.

Sempre nel corso dei tre incontri di formazione affrontate le problematiche di acquisizione di prove da Cloud, email o web oltre che la produzione di copie conformi di chat, messaggi audio e video, foto e filmati e la loro analisi forense in termini di metadati. Si percorreranno le tipologie più frequenti di prova digitale che i clienti richiedono di consolidare al fine di produrla in Giudizio e le principali metodologie per acquisizione forense, apertura, esame e reportistica, partendo da ciò che effettivamente è di beneficio ai legali, senza entrare in argomentazioni eccessivamente tecniche che, invece, potrebbero essere maggiormente di pertinenza per consulenti informatici forensi.

Corso d'Informatica Forense organizzato dall'Ordine degli Avvocati di Torino

Le lezioni d’informatica fornse per Avvocati saranno moderate dall’Avv. Vittorio Maria Rossini, Componente della Commissione Scientifica COA Torino, Consigliere Fondazione Fulvio Croce, e tenute dal Dott. Paolo Dal Checco, Consulente informatico forense, in qualità di relatore.

Il programma del corso d’informatica forense per Studi Legali è il seguente:

Programma del 1° Incontro (09/03/2023 ore 14.30-16.30)

  1. Princìpi e metodologie dell’informatica forense e iter di lavorazione di una perizia informatica;
  2. La copia forense di PC, pendrive, dischi: come produrla, verificarne l’integrità e visionarne il contenuto;
  3. L’accesso ai dati contenuti nelle copie forensi o su pendrive e hard disk senza compromettere l’integrità del mezzo di prova.

Programma del 2° Incontro (22/03/2023 ore 14.30-16.30)

  1. La cristallizzazione forense di pagine web, profili, post e commenti su Social Network finalizzata alla produzione nel processo;
  2. La verifica dell’integrità e la produzione in giudizio di messaggi di posta elettronica o PEC;
  3. Acquisizione forense di dati da Cloud (Google Drive, iCloud, Dropbox, OneDrive…).

Programma del 3° Incontro (17/03/2023 ore 14.30-16.30)

  1. La copia forense degli smartphone: come produrla e visionarla, princìpi e strumenti della mobile forensics;
  2. Visualizzazione e uso informatico forense dei metadati EXIF di fotografie, video, documenti;
  3. L’acquisizione preliminare e cautelativa di chat, file audio, foto e video contenuti in smartphone.

La partecipazione è titolo per l’attribuzione di DUE crediti formativi ad incontro. Per le iscrizioni è necessario utilizzare la piattaforma “Riconosco” eseguendo i passaggi seguenti:

  • Eseguire la propria iscrizione all’evento sulla piattaforma Riconosco, in modo da poter visionare – sulla piattaforma Riconosco – il link di partecipazione all’evento formativo sull’informatica forense;
  • Registrarsi con il proprio nome e cognome sulle piattaforma Zoom;
  • Silenziare i microfoni;
  • Tenere accese le telecamere salvo diversa indicazione degli organizzatori; Durante o al termine dell’evento uno degli organizzatori lancerà un SONDAGGIO che consiste in una domanda a risposta multipla alla quale il partecipante dovrà rispondere nell’arco di tempo previsto. La man- cata risposta comporterà il non riconoscimento di crediti formativi.
  • La partecipazione all’evento tramite collegamento via cellulare non prevedendo la possibilità di rispondere al sondaggio, non consente il riconoscimento dei crediti formativi.

La brochure del seminario sulle investigazioni digitali e informatica forense è disponibile qui di seguito.

Per maggiori informazioni circa il corso gratuito sulle investigazioni digitali e informatica forense per Avvocati organizzato dall’Ordine degli Avvocati di Torino è possibile consultare le pagine ufficiali sul sito dell’Oda:

Informatici Forensi in Commissione Giustizia al Senato sulle Intercettazioni

Nel mese di gennaio hanno preso il via le audizioni per la 2a Commissione Giustizia del Senato della Repubblica, nell’ambito dell’Indagine Conoscitiva sulle Intercettazioni promossa a dicembre dello scorso anno, durante la quale sono stati invitati a Roma presso il Senato della Repubblica esperti di diverse categorie a relazionare sul tema delle intercettazioni, così da fornire alla Commissione le nozioni essenziali per poter comprendere in modo compiuto il fenomeno.

Informatici Forensi in Senato per la 2a Commissione Giustizia con Indagine Conoscitiva sulle Intercettazioni

Durante le prime quattro audizioni sono stati ascoltati, tra gli ospiti invitati dalla Commissione, quattro informatici forensi: l’Ing. Paolo Reale, il Dott. Paolo Dal Checco, l’Ing. Lelio Dalla Pietra e il Dott. Fabio Milana. Sono già stati programmati ulteriori incontri, durante i quali sono stati invitati prestigiosi relatori facenti parte di diverse categorie che potranno fornire contributi strategici alla Commissione sul tema delle Intercettazoini.

Temi delle audizioni

Così come riportato nel resoconto sommario n. 8 della seduta della Commissione 2a Giustizia al Senato del 20/12/2022 pubblicato dalla rivista Sicurezza e Giustizia, l ‘indagine conoscitiva sulle intercettazioni è stata approvata per essere focalizzata sui seguenti aspetti:

  1. I limiti di ammissibilità, i presupposti e le forme di autorizzazione, di disposizione ed esecuzione delle intercettazioni, sia preventive sia a fini processuali;
  2. Le fattispecie di reato per cui esse vengono autorizzate;
  3. I dati statistici numerici e relativi costi analitici delle intercettazioni disposte negli ultimi 5 anni, accorpati per tipologia di reato, per tipologia di intercettazioni (telefoniche, ambientali, trojan,whatsapp, web e darkweb), autorità giudiziaria richiedente, numero di indagati, numero proroghe e esito dei procedimenti;
  4. I costi delle trascrizioni delle intercettazioni e i costi per archiviazione, trattamento, salvataggio e copie forensi;
  5. L’impatto della nuova disciplina delle intercettazioni ed i costi a due anni dall’entrata in vigore del decreto legislativo n. 216 del 2017;
  6. Le intercettazioni eseguite attraverso ascolti telematici, trojan ed altri strumenti informatici;
  7. I limiti all’utilizzabilità delle intercettazioni e il divieto di utilizzabilità dei risultati delle intercettazioni disposte in procedimenti diversi;
  8. I rischi per la riservatezza e la tutela della privacy;
  9. Le fughe di notizie e l’utilizzazione del materiale captato con particolare riferimento al ruolo, ai diritti e alle responsabilità dei mass-media;
  10. I dati dei siti esteri su cui vengono pubblicate le intercettazioni (trascritte) al fine di aggirare il divieto di loro pubblicazione;
  11. Le violazioni eventualmente imputabili ai pubblici ufficiali o agli avvocati;
  12. I comportamenti e le responsabilità degli operatori telefonici e la collaborazione in outsourcing delle società private;
  13. La sicurezza dei luoghi fisici e immateriali in cui i dati vengono conservati.

La Commissione ha aperto le audizioni giovedì 12 gennaio 2023, con l’audizione dell’informatico forense Ing. Paolo Reale, cui sono seguite altre tre audizioni con la partecipazione di colleghi esperti in digital forensics invitati dalla commissione.

La qualità degli interventi è stata notevole, non soltanto degli informatici forensi, ma di tutti gli auditi, ed è stata ulteriormente arricchita dalle domande dei Senatori che hanno spesso colto i punti salienti delle questioni tecniche, giuridiche e relative alla privacy legate alle intercettazioni, in particolare a quelle tramite Captatori, noti anche con il nome di anche Trojan di Stato o Malware di Stato.

Consulenti in Informatica Forense in Senato sui Captatori e Trojan di Stato

Le audizioni in Senato pubbliche e visibili sia sul sito del Senato sia su quello di Radio Radicale, si ritiene quindi utile fornire qui di seguito una raccolta di tutti i link relativi alle audizioni sui Captatori e Trojan di Stato, sia quelle alle quali hanno partecipato Consulenti in Informatica Forense sia quelle successive, così da permettere a chi volesse usufruire di una tale notevole base di conoscenza l’ascolto e la lettura delle trascrizioni automatiche a partire dalla prima audizione. Insieme ai link ai video presenti online vengono indicati anche i timestamp d’inizio delle audizioni degli esperti in digital forensics.

Giovedì 12 gennaio 2023, Paolo Reale

La Commissione Giustizia, giovedì 12 gennaio, riunita a Roma presso il Senato e presieduta dalla presidente della Commissione giustizia della Camera Giulia Buongiorno, nell’ambito dell’indagine conoscitiva sul tema delle intercettazioni, ha svolto le audizioni di Giuseppe Santalucia, Presidente dell’Associazione nazionale dei magistrati, Gian Domenico Caiazza, Presidente dell’Unione delle camere penali italiane e Paolo Reale, Consulente di Informatica Forense (audizione al minuto 00h:55m:40s del video).

Martedì 17 gennaio 2023, Paolo Dal Checco

Martedì 17 gennaio, la Commissione Giustizia, per il seguito dell’indagine conoscitiva sul tema delle intercettazioni, ha audito Carlo Bartoli, Presidente del Consiglio Nazionale Ordine dei Giornalisti, Bruno Azzolini, Presidente Sezione GIP Tribunale di Roma, Giorgio Spangher, Professore Ordinario di Procedura Penale presso La Sapienza di Roma, Paolo Dal Checco, Consulente Informatico Forense (audizione al minuto 01h:28m:04s del video).

Martedì 24 gennaio 2023, Lelio Della Pietra

Seguito indagine conoscitiva sulle intercettazioni: audizioni in Commissione 2a. La Commissione Giustizia, per il seguito dell’indagine conoscitiva sul tema delle intercettazioni, ha svolto una serie di audizioni e martedì 24 gennaio 2023 ha ascoltato Pasquale Stanzione, presidente dell’Autorità Garante per la Protezione dei Dati Personali, Elio Cattaneo, presidente dell’Associazione Lawful Interception, Gianluigi Gatta, professore, Ordinario di Diritto Penale all’Università degli Studi di Milano e l’informatico forense Lelio Della Pietra (audizione al mimnuto 00h:50m:45s del video).

Giovedì 26 gennaio 2023, Fabio Milana

Giovedì 26 gennaio, sono stati auditi, sempre nell’ambito dell’indagine conoscitiva sulle intercettazioni promossa dalla 2a Commissione Giustizia presso il Senato della Repubblica Italiana, Fabio Milana, consulente esperto in informatica forense (audizione al minuto 00h:01m:00s del video), Francesco Morelli, Professore associato di Diritto processuale penale e Vittorio Manes, Professore ordinario di Diritto penale.

Sono disponibili, al minuto 00h:01m:00s, il video con trascrizioni automatiche dell’intervento del consulente esperto in informatica forense Fabio Milana sul sito di Radio Radicale e il solo video anche in alta qualità sul sito del Senato, sul sito del Senato è disponibile la pagina relativa all’audizione

Martedì 31 gennaio 2023

La Commissione Giustizia, nell’ambito dell’indagine conoscitiva sul tema delle intercettazioni, svolge una serie di audizioni. Martedì 31 gennaio, ha ascoltato il Procuratore Nazionale Antimafia, Giovanni Melillo, e il Procuratore della Repubblica presso il Tribunale di Perugia, Raffaele Cantone.

Sono disponibili, il video con trascrizioni automatiche dell’intervento dell’audizione al Senato sul sito di Radio Radicale e il solo video anche in alta qualità sul sito del Senato, sul sito del Senato è disponibile la pagina relativa all’audizione

Giovedì 2 febbraio 2023, Giovanni Nazzaro

Giovedì 2 febbraio, la 2a Commissione Giustizia ha incontrato Mitja Gialuz, professore ordinario di diritto processuale penale, Luca Turco, Procuratore aggiunto alla Procura della Repubblica di Firenze, Giovanni Nazzaro (audizione al mimnuto 00h:58m:20s del video), Direttore della Lawful Interception Academy, Giovanna Ceppaluni, Presidente della sezione GIP del Tribunale di Napoli, e Antonio Balsamo, Presidente del Tribunale di Palermo.

Giovedì 16 febbraio 2023

Seguito indagine conoscitiva sul tema delle intercettazioni: audizioni del Procuratore della Repubblica presso il Tribunale di Brescia e del Managing Director di RCS S.p.A. Sono intervenuti in audizione Francesco PRETE, Procuratore della Repubblica presso il Tribunale di Brescia e Alberto NOBILI, Managing Director di RCS S.p.A..

Giovedì 2 marzo 2023

Seguito indagine conoscitiva sul tema delle intercettazioni: audizioni di un professore associato di diritto penale e del direttore amministrativo della RCP S.p.A. Sono intervenuti in audizione Roberto BORGOGNO, professore associato di diritto penale e Raffaele ANDREOZZI, direttore amministrativo di RCP S.p.A..

Martedì 7 marzo 2023

Seguito indagine conoscitiva sul tema delle intercettazioni: audizioni del Procuratore della Repubblica di Catania e del Procuratore della Repubblica di Palermo. Sono intervenuti in audizione Carmelo ZUCCARO, Procuratore della Repubblica di Catania, e Maurizio DE LUCIA, Procuratore della Repubblica di Palermo.

Mercoledì 15 marzo 2023

Seguito dell’indagine conoscitiva sul tema delle intercettazioni: audizioni del Presidente della Camera penale di Roma, di un giudice della seconda sezione penale del Tribunale di Napoli Nord, del fondatore di Area S.p.A. e del Procuratore della Repubblica presso il Tribunale di Venezia. Sono intervenuti in audizione Gaetano SCALISE, presidente della Camera penale di Roma, Giuseppe CIOFFI, giudice della seconda sezione penale del Tribunale di Napoli Nord, Andrea FORMENTI, fondatore di Area S.p.A., e Bruno CHERCHI, Procuratore della Repubblica presso il Tribunale di Venezia.

Giovedì 23 marzo 2023

Seguito indagine conoscitiva sul tema delle intercettazioni: audizioni di una professoressa ordinaria di diritto processuale penale e del Presidente di I.L.I.I.A. (Italian Lawful Interception & Intelligence Association). Sono intervenuti in audizione Antonella MARANDOLA, professoressa ordinaria di diritto processuale penale, e Tommaso PALOMBO, Presidente di I.L.I.I.A. (Italian Lawful Interception & Intelligence Association).

Martedì 28 marzo 2023

Seguito indagine conoscitiva sul tema delle intercettazioni: audizioni di due avvocati del Foro di Roma, di un magistrato a riposo e di un perito elettronico esperto di trascrizioni. Sono intervenuti in audizione Antonio Paolo PANELLA, avvocato del foro di Roma, Armando SPATARO, già magistrato ed ora professore presso l’Università Statale di Milano, Angela COMPAGNONE, avvocato del foro di Roma, e Mauro SCALAMBRA, perito elettronico esperto di trascrizioni.

Mercoledì 28 marzo 2023

Seguito indagine conoscitiva sul tema delle intercettazioni: audizioni di due avvocati del Foro di Roma, di un magistrato a riposo e di un pertito elettronico esperto di trascrizioni. Sono intervenuti in audizione Antonio Paolo PANELLA, avvocato del foro di Roma, Armando SPATARO, già magistrato ed ora professore presso l’Università Statale di Milano, Angela COMPAGNONE, avvocato del foro di Roma, e Mauro SCALAMBRA, perito elettronico esperto di trascrizioni

La Cassazione sui ricorsi via PEC inviati alle ore 00:00:00 della mezzanotte del giorno di scadenza

Nell’ambito delle perizie informatiche forensi il tempo è un elemento dirimente, che ricorre in diversi contesti delle analisi tecniche: timeline, supertimeline, metadati, perizie su email ordinarie o PEC, data di creazione, modifica o accesso di un file, data di pubblicazione di un post o una pagina web, sono diventati argomenti su cui si ragiona quasi quotidianamente.

Ulteriori complicazioni vengono dalle varie interpretazioni del tempo informatico, che introducono questioni come Unix Epoch Time (numero di secondi dal 1970), Mac HFS+ timestamp (numero di secondi dal 1904), GMT, UTC, Zulu Time, AM/PM (importante la distinzione tra ore 12AM e ore 12PM), il concetto di mezzanotte e mezzogiorno, il protocollo di gestione di ora solare e ora legale (l’ora legale ha inizio l’ultima domenica di marzo e termina l’ultima domenica di ottobre) che vanno tutte tenute ben presenti quando si analizzano eventi, si richiedono log telematici di accesso per utilizzo Giudiziario.

Sentenza di Cassazione sul ricorso via PEC notificato a mezzanotte

Quando poi il tempo entra in contatto con la legislazione, si sollevano questioni come i termini per un deposito di una perizia informatica, per un ricorso, per una richiesta di liquidazione, per la produzione di memorie, relazione tecnica di CTU informatica, impugnazione, comparsa, che dagli orari di ufficio e notifica via Ufficiale Giudiziario o Poste sono stati traslati nell’utilizzo della PEC, Posta Elettronica Certificata, dei sistemi di gestione delle cause civili tramite PCT, nei sistemi per le spese di Giustizia SIAMM, dove non vi sono più contatti diretti e orari di ufficio ma spesso si fa riferimento alla necessità del compimento di un determinato atto “entro le ore 24:00” del giorno di scadenza.

Chi è uso a questi concetti e vincoli non può non essere affascinato dall’interessantissima Sentenza di Cassazione n. 1519 del 18 gennaio 2023 che ha fornito importantissime precisazioni sul tema della notifica di un ricorso a mezzo PEC quando il termine del ricorso sono le ore 24:00 del giorno di scadenza.

Le domande cui la sentenza risponde sono le seguenti: quando finisce esattamente un dato giorno? Quando inizia esattamente il giorno successivo? Che differenza c’è tra le ore 24:00:00 di un giorno e le ore 00:00:00 di quello dopo? A che giorno appartiene quel secondo?

La Sentenza, scritta in modo tecnicamente ineccepibile, che apre ribadendo l’illegittimità costituzionale della legge che imponeva che una PEC inviata dopo le ore 21:00 e prima delle ore 24:00 fosse da considerarsi perfezionata per il mittente e il destinatario alle ore 7:00 del giorno successivo, consolidando l’orientamento per il quale “la spedizione del messaggio a mezzo PEC effettuata tra le ore 21 e la fine dell’ultimo giorno continua a perfezionarsi, per il destinatario, alle ore 7 del giorno successivo, mentre per il mittente occorre far riferimento al momento della generazione della ricevuta di accettazione di cui all’art. 6, comma 1, d.P.R n. 68/2005 (recante Regolamento recante disposizioni per l’utilizzo della posta elettronica certificata)”.

Emerge già qui, nella precisazione relativa alla questione delle ore 7:00, come per il mittente fa fede la data contenuta nella ricevuta di accettazione della PECnella quale sono contenuti i dati di certificazione che costituiscono prova dell’avvenuta spedizione” (ex art. 6, comma 1, d.P.R n. 68/2005) e quindi anche se la ricevuta di consegna (e quindi contestualmente la consegna) della PEC è successiva non rappresenta un problema. Dal punto di vista tecnico, è utile ricordare che anche la datazione della ricevuta di accettazione viene inserita dal server di Posta Elettronica Certificata nella ricevuta di consegna della PEC e non fa fede sull’orario del PC del mittente… questo rende vano il tentativo d’invio di una PEC retrodatando la data del PC, cosa che con una email normale invece causa la consegna di una mail che – almeno all’apparenza – sembra inviata alla data inserita dal mittente.

Anche se questa problematica è ultronea al caso in esame, una riflessione nasce spontanea: si potrebbe pensare di retrodatare localmente l’orario del PC per rimanere nei termini d’invio di una PEC, inviando così una PEC retrodatata. Per chi si chiedesse cosa accade retrodatando la data o l’ora del PC nel momento in cui s’invia una PEC, la risposta è che s’invia una PEC dentro la quale il messaggio è retrodatato, ma la busta non lo è. Quindi il destinatario riceverà una normale PEC con la corretta e ufficiale UTC data di accettazione e consegna, dentro la quale vi sarà un messaggio che, all’apertura, mostrerà la data manipolata dal mittente e quindi la prima impressione può esser quella di PEC retrodatata mentre in realtà non vi sono ambiguità.

Invio messaggio di posta elettronica certificata PEC con data od ora retrodatata

Come si può osservare dall’esperimento di PEC retrodatata mostrato qui sopra, il corpo del messaggio risulta retrodatato come la data del PC, ma l’orario di consegna della PEC è corretto e oggettivo, è quindi possibile dimostrare anche senza avvalersi di una perizia informatica su posta elettronica o analisi forense che la PEC è stata manipolata durante l’invio e, in ogni caso, fa fede come già indicato sopra in base all’art. 6, comma 1, d.P.R n. 68/2005 il valore di data e ora inserito dal Certificatore nella ricevuta di consegna.

La Cassazione a questo punto si addentra nella questione più delicata della validità di un ricorso notificato alle ore 24:00:00 del giorno di scadenza, cioè quando il giorno di scadenza è terminato ma che compaiono nelle PEC come ora 00:00:00 del giorno successivo, dato che il ricorso in esame aveva ricevuta di accettazione contenente orario 00:00:00 del giorno successivo al termine.

Per arrivare alla soluzione, la Corte parte dal ragionamento che “non è concepibile – già sul piano logico – che un determinato “minuto secondo” possa appartenere, ad un tempo, a due giorni, quand’anche immediatamente contigui” e quindi un dato secondo o appartiene a un giorno oppure a un altro. Il ricorrente ovviamente sostiene che le 00:00:00 appartenessero al giorno di scadenza, il resistente invece che appartenesse già al giorno successivo: parliamo in questo caso dell’orario di invio della PEC, ci sarebbe poi in realtà la questione dell’orario di accettazione, che in questo caso non entra nel ragionamento.

La cassazione osserva come “benché collegata a nozioni che svariano dalla filosofia all’astrofisica, ha essenzialmente una base convenzionale oltre che scientifica, occorre comunque evidenziare che – almeno ai fini che qui interessano – il primario dato normativo di riferimento va individuato nel Regolamento (UE) n. 910/2014 del Parlamento europeo e del Consiglio, del 23.7.2014 (c.d. Regolamento eIDAS – electronic IDentification Authentication and Signature)” e quindi passa ad approfondire come i gestori delle PEC certificano il tempo apponendo “un riferimento temporale su ciascun messaggio e quotidianamente una marca temporale sui log dei messaggi“.

Affascinante poi la trattazione di come vengono calcolati i secondi nel modello UTC e di come vi sono alcune correzioni di un secondo che potrebbero, in altri casi diversi da quello oggetto di causa, introdurre nuovi dubbi perché un paio di giorni all’anno potrebbero avere un secondo in più o in meno, cosa che genererebbe chiaramente una ambiguità in atti notificati in quel secondo: “Il riferimento temporale che viene in rilievo, ai fini delle trasmissioni a mezzo PEC, è dunque il Coordinated Universal Time (noto con l’acronimo UTC); questo rappresenta una scala di tempo che, parametrata al fuso orario corrispondente per ciascun Paese (in Italia, +1 o +2, a seconda che sia in vigore l’ora solare o l’ora legale), è stata adottata dall’International Telecommunication Union (Agenzia nell’egida dell’ONU, con sede a Ginevra) e diffusa a livello planetario a partire dal 1972.
Detta modalità di misurazione, pur sostanzialmente coincidente con il GMT (c.d. Tempo Medio di Greenwich), è basata su complesse metodologie di calcolo generate da precisi orologi atomici, per quanto necessiti di specifiche correzioni ad epoche prefissate (generalmente apportate, se del caso, il 30 giugno e/o il 31 dicembre di ogni anno), per allineare l’UTC alla velocità di rotazione della Terra, non sempre costante. In tal caso, l’adeguamento può comportare l’addizione o la sottrazione di un secondo: si tratta del c.d. “secondo intercalare”, o leap-second, in terminologia anglosassone, e il suo utilizzo è demandato all’International Earth Rotation and Reference Systems Service-IERS.
Può dunque accadere che – secondo i dati emergenti dalle suddette misurazioni e con un preavviso, di regola, di circa sei mesi – lo IERS stabilisca che occorre apportare una correzione ad un determinato giorno di fine giugno o fine dicembre, stabilendone la durata in 24h più un secondo, ovvero in 24h meno un secondo, in base all’occorrenza (si veda, in particolare, la Recommendation ITU-R TF 460-6); da quanto consta, l’ultima l’addizione di un secondo, da parte dello IERS, è avvenuta il 31 dicembre 2016, che pertanto – anticipandosi sin d’ora quanto meglio si dirà nel par. 2.7.7 – è spirato alle ore 23:59:60 ed è durato un secondo in più rispetto alla norma. Pertanto, è evidente che, ove l’ente preposto dovesse valutare la necessità di sottrarre un secondo (evenienza che, da quanto risulta, non s’è finora mai verificata), quel dato giorno verrebbe a spirare alle ore 23:59:58, ossia durerebbe un secondo in meno.
“.

Alla fine, la Corte di Cassazione arriva al dunque precisando che “la misurazione relativa al giorno “x” non può che avere come dato iniziale, per una ragione di immediata intuitività logica, le ore 00:00:00; sul punto, può qui anche richiamarsi Cass. n. 24637/2014, che – seppur senza giungere a tale elemento di dettaglio, in quel caso non necessario – indica significativamente, e non a caso, il momento d’inizio del calcolo con “le ore zero del giorno stesso”.
In secondo luogo, poiché il giorno è destinato a durare, di regola, complessivi 86.400 secondi, ne deriva che la fine del giorno considerato (ovvero, “lo spirare della mezzanotte”, per usare le medesime parole di Corte cost. n. 75/2019) non resta integrata fino a che l’ultimo secondo (ossia, l’86.400°) non si sia ancora integralmente consumato, il che avviene nell’esatto momento in cui scatta il secondo immediatamente successivo: pertanto, il giorno in questione termina effettivamente – almeno ai fini che qui interessano, com’è ovvio – alle ore “23:59:59” UTC (in relazione al fuso orario italiano), mentre quello immediatamente seguente segnerà le ore “00:00:00” UTC, senza soluzione di continuità, indiscutibilmente rappresentando il primo secondo del nuovo giorno. Almeno con riguardo alle notifiche telematiche, non può dunque configurarsi alcuno spazio, tecnicamente inteso, perché vengano prese in considerazione le ore “24:00:00”.
Pertanto, quale ulteriore corollario, si ha che il riferimento alla “ricevuta di accettazione … generata … entro le ore 24 …”, come indicato dalla più volte citata Corte cost. n. 75/2019, deve essere letto nel senso che la ricevuta in discorso, ove si tratti di notificazione di una impugnazione, deve essere generata al più tardi entro la ventiquattresima ora dell’ultimo giorno, ossia entro le ore 23:59:59.
Il discorso, naturalmente, può complicarsi ove un evento simile a quello da cui origina la questione in esame – indubbiamente “al limite”, oltre che di sicura rarità –, che si svolgesse con la medesima tempistica (ossia, con invio del messaggio nel secondo immediatamente successivo all’86.400° secondo del giorno di scadenza) dovesse intervenire in uno dei giorni oggetto di adeguamento mediante addizione del “secondo intercalare” (v. supra, par. 2.7.5), ma il problema è certamente irrilevante nel caso che occupa, giacché il 12 dicembre 2016 non venne interessato dalla questione
.”

La conclusione della Cassazione è che ” Sulla questione fin qui esaminata può dunque affermarsi il seguente principio di diritto: “In tema di notifica del ricorso per cassazione a mezzo PEC, a seguito della sentenza della Corte Costituzionale n. 75 del 2019 – che ha dichiarato l’illegittimità dell’art. 16-septies del d.l. n. 179/2012, conv. in legge n. 221/2012 nella parte in cui tale norma prevedeva che la notifica eseguita con modalità telematiche, la cui ricevuta di accettazione è generata dopo le ore 21 ed entro le ore 24 dell’ultimo giorno utile ad impugnare, si perfeziona, per il notificante, alle ore 7 del giorno successivo, anziché al momento di generazione della predetta ricevuta – l’applicazione della regola generale di scindibilità soggettiva degli effetti della notificazione per notificante e destinatario implica che la stessa ricevuta di accettazione deve essere generata, al più tardi, entro la ventiquattresima ora del predetto ultimo giorno utile, ossia entro le ore 23:59:59 (UTC), giacché, con l’insorgere del secondo immediatamente successivo, alle ore 00:00:00 (UTC), il termine di impugnazione deve intendersi irrimediabilmente scaduto, per essere già iniziato il nuovo giorno, restando irrilevante che il ricorso sia stato già avviato alla spedizione dal mittente prima di tale momento”.

In sostanza, il secondo che segna le ore 00:00:00 fa già parte del giorno successivo, un ricorso che dalla PEC risulta notificato alle ore 00:00:00 di tale giorno è scaduto se il termine era il giorno precedente, a meno che non si tratti del 30 giugno o 31 dicembre di ogni anno, date nelle quali, per allineare l’UTC alla velocità di rotazione della Terra, potrebbero avvenire aggiunta o sottrazione di un secondo (detto “secondo intercalare” o “leap-second” in base alle direttive dell’International Earth Rotation and Reference Systems Service-IERS e in tal caso credo andrebbe valutato singolarmente.

Per chi è interessato a visionare e scaricare la Sentenza in PDF della Corte Di Cassazione – Sentenza N. 1519 Del 18 Gennaio 2023, Corte Costituzionale – Sentenza N. 75 Del 9 Aprile 2019 e Decreto Legge N. 179 del 18 Ottobre 2012 (Aggiornato Al 16/07/2020) oltre al DPR dell’11 febbraio 2005 sulla Posta Elettronica, citati nella Sentenza può trovarle in allegato al post su Edotto che commenta la Sentenza, articolo tra l’altro interessante perché formula ulteriori considerazioni giuridiche, oppure direttamente sul sito della Cassazione, Corte Costituzionale e sul sito della Documentazione Economica e Finanziaria a cura del CeRDEF ai link diretti che seguono:

Indagine Conoscitiva in Senato sulle Intercettazioni

Questa mattina ho tenuto a Roma una audizione sul tema delle intercettazioni per la 2a Commissione Giustizia del Senato della Repubblica, nell’ambito dell’Indagine Conoscitiva promossa a dicembre dello scorso anno. Nella stessa mattinata sono stati auditi – sempre sul tema delle intercettazioni – anche Carlo Bartoli, Presidente del Consiglio Nazionale Ordine dei Giornalisti, Bruno Azzolini, Presidente Sezione GIP Tribunale di Roma e Giorgio Spangher, Professore Ordinario di Procedura Penale presso La Sapienza di Roma.

Il mio intervento ha seguito, ad alcuni giorni di distanza, quello del collega Ing. Paolo Reale e – per focalizzare l’attenzione su aspetti tecnici non banali – ho ripreso le importanti questioni da lui sollevate, cercando di chiarirle ulteriormente anche con esempi e spunti di riflessione. Il punto centrale dell’interesse era ovviamente quello dei captatori, programmi equiparabili a malware per la tipologia di comportamento spesso definiti anche trojan di Stato, che rispetto ai mezzi delle intercettazioni tradizionali godono ancora di un alone d’incertezza che si ripercuote, ovviamente, anche sugli aspetti legislativi.

Paolo Dal Checco - Audizione al Senato in Commissione Giustizia sui Captatori

Riprendendo i temi trattati dal Collega Ing. Reale, che ha ben chiarito le ampie potenzialità di questi software che hanno un comportamento simile ai malware, nel mio intervento ho cercato di portare avanti il discorso e ragionare – in base anche alle questioni poste dai Senatori durante la scorsa audizione – su come limitare, controllare, regolamentare (dal punto di vista tecnico, in questo caso) i captatori.

Importante capire il motivo per il quale i captatori sono così rilevanti nell’ambito di alcuni tipi d’indagine, al punto da fornire apporto investigativo enormemente più strategico rispetto alle intercettazioni tradizionali (telefoniche, telematiche, SMS, email, etc…).

La questione principale che li rende così importanti è legata alla protezione dei dati, in particolare alla cifratura, che viene ormai applicata ovunque. I nostri telefoni, i PC portatili, le chat che scambiamo con i nostri contatti, i siti che visitiamo, le telefonate normali ma anche quelle cosiddette “VoIP” (cioè per le quali si utilizza la rete Internet), l’accesso alla posta elettronica e ormai anche alcune mailbox sui mail server presso i provider: è tutto cifrato, cioè i dati viaggiano e vengono salvati sui dispositivi in modo che senza l’opportuna chiave non possano essere decifrate e non sempre la chiave è disponibile o si può ottenere con tecniche di forzatura delle password.

Risulta essenziale limitare, dal punto di vista tecnico, i captatori in modo che possa essere regolamentato oggettivamente:

  • cosa devono fare, oltre che dove e quando devono operare (problema che con le intercettazioni tradizionali è meno rilevante: quelle telefoniche registrano telefonate, un tracker GPS la posizione, etc…);
  • chi può avere accesso ai dati captati (problema rilevante e in parte comune con le intercettazioni tradizionali ma che in questo caso è maggiormente sentito).

Per regolamentare questi aspetti, diventa strategica la “certificazione” di cui il collega ha parlato nel suo intervento di giovedì scorso, unita a un “tavolo tecnico” che dovrebbe gestire tali accreditamenti e certificazioni. L’idea è quella di autorizzare “programmi” solo se sono stati prima oggetto di esame, banalmente verificando cosa fanno e chi può poi utilizzare i dati intercettati.

Ovviamente dal punto di vista teorico sembra semplice, ma a realizzarle un tale controllo preventivo dei captatori si rischia di bloccare l’intero processo. Il tempo scorre velocemente nel mondo della sicurezza informatica, un dispositivo sul quale si riesce a installare e far funzionare un malware può non essere più compatibile dopo pochi giorni o settimane, perché ad esempio può essere nel frattempo aggiornato il sistema operativo e il “trucco” utilizzato per “bucare” il sistema non funzionare più.

Altra problematica da affrontare, il fatto che una volta certificato un programma, non dovrebbe essere modificato e dovremmo essere sicuri che ciò che è stato caricato sul dispositivo da intercettare sia proprio il software certificato

Resta poi da capire come garantire che il sistema abbia funzionato come doveva, che abbia captato solo ciò che era stato impostato per captare, quando e dove (posizioni GPS, colloqui con legale, etc…). In sostanza, è essenziale essere certi che nessuno abbia visionato i dati captati in modo abusivo: per poter ottenere questo tipo di garanzia entrano in gioco tracciamento immodificabile e con data certa degli eventi e le tecniche di archiviazione sicura e condivisa di segreti.

Per il tracciamento immodificabile degli eventi, i sistemi devono documentare tutto ciò che avviene in modo che non possa essere tolto, modificato o aggiunto un pezzetto: qui può venire in soccorso il concetto di blockchain, cioè di catena di elementi informativi legati tra loro: tra l’altro si potrebbe fare uso anche delle varie blockchain attualmente in uso per legare i dati a una data specifica (questo per dimostrare che i dati non sono stati alterati, quantomeno ex post). Ovviamente il tracciamento va mantenuto anche sulle attività di visione del materiale captato, oltre a quelle di captazione, così da coprire a 360 gradi il processo e garantire dall’inizio alla fine il ciclo di apprensione e visione dei dati.

Per l’archiviazione sicura, l’idea è di fare in modo che i dati intercettati finiscano in un “contenitore” che soltanto chi è autorizzato possa aprire, se possibile anche impostando combinazioni di profili (es. un PM insieme a un Agente di PG e un Cancelliere).

La tecnologia ci permette di condividere matematicamente un segreto, in modo simile a come potremmo costruire fisicamente uno scrigno che richieda l’utilizzo di più chiavi in contemporanea per essere aperto. Esistono diversi modi per ottenere questo risultato: la mia tesi di dottorato, dal titolo “Security, privacy and authentication in shared access to restricted data“, verteva proprio su uno di questi protocolli, chiamato “Secret Sharing”, ideato dal Prof. Shamir e ideale per schemi di condivisione di segreti in contesti quali l’accesso alle intercettazioni che deve essere regolamentato in modo preciso e robusto.

Nel corso dell’intervento – visionabile integralmente nel link riportato qui sotto – ho cercato di affrontare questi temi, semplificandoli il più possibile e fornendo spunti di riflessione, elementi tecnici e possibili scenari che ritengo d’interesse tecnico per la questione specifica.

Ultimo spunto, certamente avvenieristico e da valutare con cura ma non scartare a priori, è quello di prendere in considerazione l’intelligenza artificiale per poter prendere decisioni in tempi rapidi, fare valutazioni su scenari, posizioni, attività in corso e guidare il sistema nel gestire le situazioni nel modo ottimale. Modelli come OpenAI si stanno dimostrando eccellenti in alcuni contesti specifici e sembrano in evoluzione rapida al punto che tra un paio di anni potranno fornire un apporto in diversi scenari.

Paolo Dal Checco - Audizione al Senato in Commissione Giustizia sulle Intercettazioni

I Senatori hanno manifestato vivo interesse circa i captatori con domande e osservazioni anche dopo la breve audizione, il che mi fa ritenere che che questi interventi e quelli che seguiranno potranno fornire validi elementi a supporto di chi deve ascoltare e comprendere il contributo tecnico degli esperti così da poterlo utilizzare per formulare leggi e riforme che permettano lo svolgimento delle indagini nel rispetto della Giustizia e della vita privata delle persone.

Ho, tra l’altro, ribadito la disponibilità dell’Osservatorio Nazionale d’Informatica Forense (ONIF) a fornire il proprio contributo alle Istituzioni avendo ormai da anni messo insieme un gruppo di esperti in informatica forense che con passione dedicano del tempo per sensibilizzare e divulgare ai non addetti ai lavori metodologie, principi, limiti e modalità operative alla base della nostra professione.

Mi auguro di poter essere stato utile e che l’emozione non mi abbia fatto parlare troppo veloce… per chi ha qualche minuto da perdere, l’audizione è visibile sul sito del Senato al seguente link, il mio intervento è al minuto 01h:28m:04s.

Per chi volesse visionare anche l’intervento precedente, del collega Ing. Paolo Reale, sempre per la 2a Commissione Giustizia del Senato della Repubblica come parte del’Indagine Conoscitiva sulle Intercettazioni, può trovare il filmato integrale al seguente link.