Interceptare

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
Notă despre dezambiguizare.svg Dezambiguizare - Dacă sunteți în căutarea unei activități a Forțelor Aeriene, consultați luptătorul interceptor .

Interceptarea este acțiunea sau setul de acțiuni efectuate pentru a dobândi noțiune și, eventual, o copie a unui schimb de comunicări între două sau mai multe părți terțe ale căror comunicări între ele sunt analizate, adesea fără știrea lor.

fundal

Interceptările audio au fost în mai multe rânduri în centrul evenimentelor istorice care prevesteau consecințe importante, precum scandalul Watergate , care în 1972 a forțat demisia președintelui Statelor Unite ale Americii la acea vreme.

În 2013, Statele Unite se aflau, de asemenea, în centrul așa - numitului Datagate , în ceea ce privește interceptările abuzive în masă efectuate de entitățile strategice ale țării respective.

Relația dintre valoarea cunoașterii și cea a confidențialității a cerut, de asemenea, ca o jurisprudență să echilibreze cele două interese, încercată la nivel supranațional de Curtea Europeană a Drepturilor Omului [1] .

Analiză și caracteristici

Obiectul poate fi dialoguri sau corespondență sau, în orice caz, orice schimb de cuvinte pe care l-au avut între ei să producă în credința eronată de a nu fi auziți sau citiți. Prin urmare, interceptarea încalcă secretul comunicărilor ; poate fi condusă și de persoane private [2] , dar atunci când este atribuibilă statelor urmărește fie scopuri jurisdicționale (persecuția infracțiunilor), fie scopuri de cenzură , înființate pentru controlul oponenților politici sau în scopuri polițienești , cum ar fi exemplu pentru controlul deținuților [3] .

Interceptarea este, în general, o activitate esențială în contextul operațiunilor efectuate de serviciile secrete [4] . Riscul de interceptare a corespondenței a dat naștere la utilizarea unor contramăsuri preventive, cum ar fi adoptarea de cifre cu care să facă conținutul mesajelor de neînțeles pentru alți cititori decât destinatarul, cu excepția cazului în care succesul oricăror acțiuni de criptanaliză opuse [5] . Odată cu apariția telefoniei , au luat naștere stații de interceptare, în general militare, care au avut o mare dezvoltare în timpul primului război mondial [6] .

Odată cu dezvoltarea internetului , interceptarea telematică a dat naștere, pe de o parte, la activități criminalistice IT legitime și, pe de altă parte, aproape peste tot, activități considerate ilegale pentru spionajul electronic.

Tipuri

Atingerea telefonului

Interceptarea telefonică funcționează cu sau fără colaborarea operatorilor de telefonie , care în multe țări sunt obligați să îndeplinească cererile (în general ale autorității judiciare locale) prin structurile lor tehnologice și organizatorice (în cadrul funcției de securitate sau în domeniul juridic în general, este alocată funcția companiei care gestionează solicitările AG, care în termeni practici poate consta în activarea interceptării serviciilor de telecomunicații, furnizarea de tipăriri ale comunicațiilor făcute în trecut, identificarea abonaților etc. [7] ) . În astfel de cazuri, liniile telefonice vizate de interceptare sunt duplicate, într-un mod care este complet imperceptibil pentru utilizator, iar conversațiile de copiere sunt direcționate către un centru special de interceptare, unde pot fi înregistrate pe suport magnetic sau digital. Înregistrările sunt de obicei protejate cu sisteme de criptare .

Rezultatul unei interceptări solicitate operatorilor de telefonie depinde foarte mult de ceea ce operatorii sunt capabili să implementeze, tehnic și legal, cu colaborarea așa-numiților furnizori „terți”. Un punct important de interceptare este relația dintre standardele tehnice și legile care reglementează acest aspect în cadrul fiecărei națiuni. Specificațiile tehnice emise de organizațiile internaționale cu privire la interceptarea legală a comunicațiilor constituie, în toate efectele, o indicație a modalităților cu care trebuie efectuată interceptarea și modul în care datele interceptate trebuie prezentate autorităților competente. Prin urmare, legislația națională se poate abate, chiar și parțial, de la respectarea acestor standarde.

Standardele internaționale pentru interceptarea legală au apărut abia în anii 2000 . În prezent, doar organizațiile 3GPP și ANSI au produs un model de referință pentru interceptarea legală. 3GPP (Third Generation Partnership Project) este un grup de lucru internațional, creat printr-un acord de colaborare în decembrie 1998 între mai multe organizații, inclusiv ETSI , care se ocupă de standardizarea sistemelor de telecomunicații în toate aspectele lor. American National Standards Institute ( ANSI ) este o organizație privată, non-profit, care produce standarde industriale pentru Statele Unite.

În funcție de anumite constrângeri, inclusiv secretul investigațiilor, utilizarea sau nu a telefonului ca mijloc de comunicare de către un subiect investigat, utilizarea contramăsurilor împotriva interceptărilor, anchetatorii folosesc și alte tehnici; printre acestea, interceptările de mediu și interceptările de computer.

Interceptare telematică

Interceptarea funcționează clasic prin achiziționarea de pachete de date aflate în tranzit pe rețea. Poate fi configurată pentru achiziționarea de date care sunt transmise sau primite de un singur utilizator sau de grupuri de utilizatori și așa cum este ilustrat în 2013 în cazul menționat din „ Datagate ”, prin aplicarea condițiilor tehnice este posibilă și efectuarea interceptărilor în masă.

Principalele tehnici de interceptare permit achiziționarea pachetelor de date fie în timp ce acestea sunt în tranzit gratuit de la computerul de trimitere la cel de recepție, fie - datorită software-ului special de spionaj care este instalat pe computerul victimei fără știrea victimei - este computerul observat pentru transmite datele de interes către stația de interceptare fără știrea utilizatorului.

Interceptarea mediului

Interceptarea prin interceptare a mediului se realizează în principal cu utilizarea de bug-uri , microfoane direcționale, microfoane de contact și camere ascunse. Bug-urile așa-numite în mod corespunzător sunt microfoane oculte potrivite pentru preluarea sunetelor și transmiterea lor prin cablu sau radio către o stație de recepție adecvată sau pentru stocarea a ceea ce este capturat în amintiri care vor fi citite (sau, jargon, „desfăcute”) departe de punctul de captare. Camerele au în mod evident o funcție complet similară în raport cu imaginile care pot fi capturate din punctul de observație și, în general, includ în ele ceea ce este necesar pentru a efectua aceeași sarcină pentru audio.

Problema tehnică pentru bug-uri și camere este dublă și, în primul rând, se referă la poziționarea sursei de date, care deseori necesită introducerea în proprietăți private și / sau medii locuite, și apoi acces la datele capturate. Dacă o transmisie radio nu este posibilă, datele pot fi accesate numai prin recuperarea fizică a dispozitivului, repetând accesul în zona observată.

Microfonul direcțional , pe de altă parte, este un tip de microfon adecvat pentru utilizare de la o distanță relativă; fiind echipat cu un con cu funcția de amplificare selectivă a sunetului provenit dintr-o anumită direcție, precum și cu software adecvat pentru optimizarea și filtrarea sunetului captat, cu direcțional este posibil să ascultați conversații chiar și fără a avea un dispozitiv în interior zona observată.

Microfonul de contact, pe de altă parte, este un dispozitiv echipat cu software pentru maximizarea sunetului din punct de vedere al volumului, care, de obicei, vă permite să ascultați conversațiile care au loc dincolo de un perete sau de o placă sau la distanță, sprijinindu-se pe țevi sau alți conductori necorespunzători (de exemplu, sisteme de încălzire centrală).

Tehnici anti-interceptare

Pentru a împiedica o interceptare telefonică să fie eficientă, sunt utilizate în principal diferite tipuri de instrumente de criptare , utilizând tehnologii aplicabile computerelor și telefoanelor mobile programabile ( smartphone-uri ) și care „criptează” vocea înainte de a o trimite pe o rețea de date ( GSM CSD, PSTN , ISDN , UMTS , GPRS , HSDPA ).

Un astfel de software funcționează fără implicarea operatorului de telefonie și trebuie să fie instalat în terminalele de trimitere și recepție, care introduc un nivel de criptare suplimentar față de cel al rețelei GSM sau un cod , în care una sau mai multe funcții de undă care perturbă comunicarea prin crearea unui zgomot de fundal care face conversația indescifrabilă, dacă acest lucru nu este filtrat și eliminat de programele instalate pe terminale.

Un exemplu este primul standard de securitate telefonică ZRTP, considerat sigur de Internet Engineering Task Force, cu care este posibilă criptarea apelurilor telefonice care călătoresc pe o rețea de telefonie fixă ​​sau mobilă. ZRTP plasează în centrul verificării securității relația dintre interlocutorii cărora li se cere să verifice verbal un cod de securitate al apelului. Odată ce acest lucru a fost verificat ( șir scurt de autentificare ), apelul este criptat cu standardul de securitate SRTP.

ZRTP este implementat de Philip Zimmermann , a atras atenția companiilor care produc sisteme anti-interceptare și a întregii comunități open source.

Multe asociații și organizații activiste dedicate protecției vieții private și libertății de exprimare susțin răspândirea standardului ZRTP.

Aspecte juridice specifice

Deoarece funcția judiciară a interceptărilor telefonice are scopul de a produce probe pe care să se bazeze într-un cadru eminamente procedural , în multe jurisdicții apare o problemă atunci când sunt prezentate probe constituite în mod ilicit: din moment ce tipul de operațiuni în care constă interceptarea interceptării este expus fiziologic la colectarea elemente care subminează legalitatea sa perfectă, se întâmplă uneori ca o interceptare executată incorect să fie prezentată ca dovadă.

În astfel de cazuri, unele sisteme admit dovezi chiar dacă sunt formate neregulat și își rezervă dreptul de a urmări penal infracțiunea referitoare la interceptare, permițând în același timp interceptarea să aibă un efect asupra procesului. În alte sisteme, dovada inadmisibilă nu poate avea efecte în detrimentul infractorului [8] .

In lume

Legal, în multe sisteme juridice ale statelor lumii , interceptarea este interzisă cetățeanului, în timp ce este permisă, în anumite condiții, subiecților dreptului public , exercitând în mod clasic funcții judiciare și polițienești . În special în ceea ce privește utilizarea instrumentului în procedura penală , acesta este un mijloc de căutare a probelor .

Interceptările telefonice sunt interpretate în diferite moduri de diferitele sisteme juridice și există adesea o distincție între comunicațiile vocale prin Internet (de exemplu, cu sistemele VOIP ) și comunicațiile scrise. Nu de puține ori, reglementările statelor individuale asimilează prevederile reglementărilor anterioare pentru interceptarea prin voce sau pentru interceptarea corespondenței: interceptarea unui apel telefonic prin Voip este, prin urmare, reglementată în mod substanțial ca cea a oricărui apel telefonic, în timp ce pentru restul comunicațiile sunt reglementate în același mod ca și pentru controlul postului .

Italia

Pictogramă lupă mgx2.svg Același subiect în detaliu: interceptare (sistem italian) .

Interceptarea , în sistemul juridic italian , este un mijloc de a căuta dovezi prevăzute și reglementate de art. 266 și urm. Din codul de procedură penală italiană .

Organismul competent care îl dispune este PM , în scopul procedurilor penale. Ca parte a scopului pur investigator al prevenirii infracțiunilor, este permisă, de asemenea, interceptarea interceptărilor preventive.

Notă

  1. ^ "Libertatea informației în sistemul CEDO: viața privată, cronică judiciară, interceptări audio". (2010): OAIster.
  2. ^ Boatti, Giorgio. Spioni: serviciile secrete ale multinaționalelor; dosare, interceptări telefonice, războaie pe computer. np: Mondadori, 2008.
  3. ^ Paola Corvi, Tratamentul penitenciarului și crima organizată , Ed.CEDAM / Wolters Kluwer Italia, 2010 - ISBN 88-13-29907-9
  4. ^ Repubblica, Când Sifar a controlat 40 de mii de linii ...
  5. ^ În această privință, cu toate acestea, a se vedea, contra , Ibrahim Al-Kadi , Originile criptologiei: contribuțiile arabe , în Cryptologia 16 (2), aprilie 1992, conform căreia arabii , care au fost printre primii cărturari ai criptografiei, au aplicat pentru a cunoaște limbi străine și limbi moarte.
  6. ^ Vezi Andrea Vento, În tăcere bucură-te și suferă: istoria serviciilor secrete italiene de la Risorgimento până la Războiul Rece , Il Saggiatore, 2010 - ISBN 88-428-1604-3
  7. ^ A se vedea în acest sens „Modelul organizațional al companiilor de telecomunicații pentru a răspunde cererilor din partea autorității judiciare”, Giovanni Nazzaro, revista „Sicurezza e Giustizia” nr. 4-2012, [1]
  8. ^ Pentru Italia, vezi Massimo Borgobello, The exception of the unusability of wiretapping , Giappichelli Editore, 2013 - ISBN 88-348-8839-1

Bibliografie

  • Giovanni Nazzaro, „Modelul organizațional al companiilor de telecomunicații pentru a răspunde solicitărilor Autorității Judiciare”, în „Securitate și justiție” nr.4-2012
  • Giovanni Nazzaro, Wiretapping on cellular networks , Mattioli 1885, Fidenza, 2010, ISBN 978-88-6261-111-4
  • Massimiliano Rugo, Wiretapping and Bugs, The Electronic Investigation and the Technical Operation of the Judicial Police , Il Campano, Pisa, 2009 ISBN 978-88-88506-50-0
  • Cesare Maioli, Roberto Cugnasco, Profiluri de reglementare și tehnice ale interceptărilor: de la sisteme analogice la Voice Over IP , Gedit, Bologna, 2008
  • Paolo Carnuccio, Strategii și tehnici defensive pe tema interceptărilor , Giappichelli, Torino, 2007
  • Claudio Marinelli, Intercepții procedurale și noi mijloace de căutare a probelor , Giappichelli, Torino, 2007
  • Ercole aprile, Filippo Spiezia, Interceptări telefonice și de mediu: inovații tehnologice și noi probleme juridice , Giuffrè, Milano, 2004
  • Paola Balducci, Garanțiile interceptării între constituție și legea ordinară , Giuffrè, Milano, 2002
  • Cesare Parodi, Intercepțiile: profiluri operaționale și jurisprudențiale , Giappichelli, Torino, 2002
  • Corrada Di Martino, Teresa Procaccianti, interceptări telefonice , CEDAM, Padova, 2001
  • Saverio Emolo, Interceptări de conversații și comunicări , Ediții Simone Giuridiche, Napoli, 2001
  • Francesca Ruggieri, Interziceri ale probelor și inutilizării în disciplina interceptărilor telefonice , Giuffrè, Milano, 2001
  • Francesco Caprioli, Interviuri confidențiale și proces penal , Giappichelli, Torino, 2000
  • Alberto Camon, Interceptările în procesul penal , Giuffrè, Milano, 1996
  • Giulio Illuminati, Disciplina procedurală a interceptărilor , Giuffrè, Milano, 1983
  • Danilo Iacobacci, Despre necesitatea reformării reglementării interceptărilor, pornind de la ezitările deja cunoscute ale aplicației , în La Giustizia Criminale, 2011, III, 361 și următoarele.
  • Lorenzo Bertoni, Interceptări telefonice: un mijloc de căutare a probelor în proces, Matelica: New juridic, 2012. - 135 p. - ISBN 978-88-6383-104-7
  • Interceptări telefonice, confidențialitate și Constituție: lucrări de conferință: Sala actelor parlamentare, Biblioteca Senatului Giovanni Spadolini, Roma, 6 iulie 2010 / în colaborare cu asociația Articolul 15 este primul - [Sl: sn], 2010. - 52 p.; 21 cm. - (Lucrări ale grupului Senatului PdL; 6)
  • Interceptarea conversațiilor și comunicațiilor: o problemă crucială pentru civilizația și eficiența procesului și pentru garanțiile drepturilor: lucrările conferinței, Milano, 5-7 octombrie 2007. - Milano: Giuffrè, c2009. - 426 p. ; 23 cm. - (Asociația savanților procesului penal; 19). - ISBN 978-88-14-14603-9 .

Elemente conexe

Alte proiecte

linkuri externe

Controlul autorității Tezaur BNCF 17457 · LCCN (EN) sh85147077 · GND (DE) 7732308-7 · NDL (EN, JA) 00.573.444