Passa ai contenuti principali

Post

Le microspie audio nascoste all'interno di autoveicoli rappresentano una violazione della privacy art. 615bis?

Da anni è un dubbio fra i più discussi nel mondo delle indagini private: nascondere una microspia audio all'interno di un veicolo è violazione della privacy in privata dimora ex art. 615bis?   In passato la Cassazione ha statuito molte volte che l'abitacolo di un autoveicolo non era una privata dimora ex art. 615bis. Salvo camper, roulotte o cuccette di camion se erano chiaramente usati come privata dimora. Quindi, se venivano rinvenute delle microspie all'interno di autoveicoli, l'art. 615bis veniva escluso (es. sentenze Cassazione 10095/2001, 12042/2008, 4926/2009, 28251/2009, 45512/2014). Questo all'atto pratico generava un'assoluzione. Ma dopo i chiarimenti sul concetto di privata dimora introdotti dalla sentenza 31345/2017 , sembrava essere iniziata un'inversione di marcia. Ad es. nella sentenza 33499/2019 della Cassazione (punto 2.2 motivazioni che però non ha generato condanne), nella sentenza del Tribunale di Napoli sez. II 2885/2017 e nella senten

Le norme GDPR e le piattaforme WEB per il cloud GPS tracking.

Questa pagina è rivolta alle figure assoggettate al GDPR (aziende, professionisti ed enti che offrono beni e servizi a terzi). I privati cittadini che usano dei localizzatori satellitari in ambito domestico, o comunque per motivi confinati nella loro sfera privata e personale, non sono assoggettati al GDPR ( 'household exclusion provision' art. 2 lett. C). Quanto incidono le norme europee GDPR (trattamento dei dati personali) sulle piattaforme WEB per il cloud GPS tracking e sui webserver che ospitano le piattaforme per la geolocalizzazione? I controlli elettronici degli spostamenti delle persone sono considerati dal GDPR 'trattamento di dati personali' quando vengono effettuati da aziende, professionisti ed enti.  Da qui scaturisce un obbligo connesso al GDPR: aziende, professionisti ed enti devono utilizzare delle piattaforme WEB per il tracking satellitare GPS installate su webserver residenti all'interno dello Spazio Economico Europeo. In massima sintesi il G

Cosa possono fare le agenzie investigative in Italia?

Un investigatore privato può compiere delle attività che sarebbero lecite anche se fossero compiute da un normale cittadino. L'investigatore privato non può perquisire persone e luoghi, intercettare comunicazioni riservate, acquisire dati coperti da privacy, accedere ad ambienti privati senza il consenso del titolare del luogo. Mentre l'investigatore privato può pedinare e appostarsi in luogo pubblico, scattare foto in luogo pubblico, raccogliere informazioni da banche dati pubbliche, accedere ad ambienti privati con il consenso del titolare del luogo e svolgere altre attività che, di per sè, non concretizzerebbero ipotesi di reato anche se fossero compiute da un normale cittadino (fonte e approfondimenti:  La Legge per Tutti ). Quindi quali sono le differenze giuridiche fra un investigatore privato e un normale cittadino?  La principale differenza giuridica sta nel fatto che un investigatore privato, in virtù della licenza rilasciata dal Prefetto ex art. 134 TULPS e DM 269/201

Hotspot dei cellulari Android usati come WiFi extender. E' possibile?

L'hotspot dei cellulari Android può funzionare anche come ripetitore (extender) di un router WiFi? La funzione hotspot dei cellulari Android è semplice e veloce. Crea una rete WiFi provvisoria con prestazioni simili a quelle offerte da un normale router WiFi. Fornisce abitualmente il WiFi in seconde case, piccoli uffici distaccati, camper, bungalow, uffici mobili di cantieri, casette prefabbricate, veicoli e altri ambienti non frequentati in modo costante. Nel mondo delle tecnologie investigative l'hotspot a volte è prezioso per sfruttare le microcamere WiFi e le microspie WiFi.  In molti cellulari Android c'è una caratteristica poco nota della funzione hotspot che può rivelarsi utile in varie occasioni: il ripetitore WiFi (o  'WiFi extender' ). In pratica è la possibilità di usare un cellulare Android per estendere il raggio di azione di un router WiFi. Come funziona? Il WiFi extender negli hotspot dei cellulari Android fu introdotto in sordina con la versione 7.1

Cosa sono i logger satellitari GPS e perchè possono essere una valida alternativa ai localizzatori satellitari.

I logger satellitari GPS registrano nella loro memoria interna gli spostamenti del veicolo sul quale sono posizionati. Per vedere spostamenti e luoghi delle soste bisogna recuperare il logger e bisogna caricare i dati che ha memorizzato nel famoso software Google Earth. I dati sono costituiti da centinaia o migliaia di co ordinate satellitari GPS con data e ora. Quindi un logger satellitare non trasmette nulla in diretta e funziona in maniera simile ad un registratore. I logger satellitari sono considerati soluzioni obsolete. In realtà offrono importanti vantaggi rispetto ai localizzatori satellitari GPS/GSM: 1) Hanno più autonomia e minori dimensioni rispetto ai localizzatori satellitari GPS/GSM perchè sono privi di modulo radio di telefonia mobile. Un logger satellitare con dimensioni di poco superiori ad un accendino può raggiungere i 2 mesi di autonomia in utilizzo quotidiano. 2) Il funzionamento dei logger satellitari non dipende da Internet, segnali e coperture di telefonia mo

Trojan di Stato o captatori informatici installati a distanza. Come funzionano?

Dopo il caso Palamara del 2019 sono sorte curiosità sui Trojan di Stato (detti anche 'captatori informatici' ) introdotti dal DL 216/2017. In particolare ci si chiede se siano davvero installabili a distanza in un cellulare senza che l'utente se ne accorga. L'installazione a distanza di un Trojan non è impossibile. Ma non è neppure una prassi comune. Diciamo subito che stiamo parlando di strumenti concepiti per gli enti di intelligence. Quindi nulla a che vedere con le App Spyphone commerciali. Il primo passo per tentare l'inoculazione del Trojan consiste nello studio a distanza del cellulare target allo scopo di individuare delle vulnerabilità. Parliamo di falle nella sicurezza del sistema operativo (o delle App già installate nel cellulare) sfruttabili per tentare l'inoculazione a distanza del Trojan. Quasi in disuso sono invece le tecniche di 'social engineering'  (dette anche 'tre click' ), cioè instaurare contatti a distanza con la vittima p

Vera Crypt e Portable Apps. Un semplice sistema per tutelare i segreti.

I PC sono fra gli strumenti più trafugati o spiati nelle attività di intelligence. Questo perchè nell'informatica ci sono due principi cardine: 1) Un file cancellato in realtà   resta in memoria finchè il sistema operativo non decide di sovrascriverlo. Se non viene sovrascritto è recuperabile con appositi tools forensi. 2) Il sistema operativo e i software installati nell'hard disk del PC generano continuamente dei files di servizio all'insaputa dell'utente. Questi files possono svelare delle informazioni sensibili. Parliamo di  log, cache, report, index, temp files, cookies, xml, impostazioni, thumbnails, hibernation, paging, memory dump, chiavi di registro, copie shadows, backup automatici, file di recovery, cronologie, preferiti e tanti altri. Qui andemo a vedere uno dei sistemi più semplici per proteggere la privacy informatica e per tutelare i segreti. 1) Procuriamoci una chiavetta USB (o una microSD card se vogliamo ancora più discrezione). Velocità di scrittura