Sicurezza e Giustizia

COS’È LA RETE INTELLIGENTE NELLA TELEFONIA FISSA E MOBILE

di Armando Frallicciardi e Giovanni Nazzaro


La Rete Intelligente (il cui acronimo è RI oppure IN da Intelligent Network) è l’architettura di rete standard descritta nelle raccomandazioni ITU-T della serie Q.1200, utilizzata dalle reti di telecomunicazioni sia fisse che mobili. La RI consente agli operatori di differenziarsi tra loro offrendo servizi a valore aggiunto che quindi si aggiungono ai servizi standard di telecomunicazioni come PSTN, ISDN e servizi GSM-UMTS sui telefoni cellulari.

pdf-icon

 

1. Concetti base
Il concetto di Rete Intelligente (RI) nasce da una semplice domanda: è possibile introdurre in una rete di telecomunicazione nuovi servizi o applicazioni in modo flessibile e veloce, aggiornando i dati in un unico sistema centralizzato e utilizzabili da tutte le centrali di commutazione, piuttosto che agire in ogni singolo elemento che costituisce la rete? La rete intelligente risponde al quesito. Una RI è un’architettura di rete di segnalazione in cui la logica dei servizi e il controllo delle comunicazioni sono inseriti in un sistema separato dalle rete di commutazione. Con quest’architettura è possibile aggiungere o modificare servizi in un unico sistema senza la necessità d’intervenire su ogni centrale di commutazione, locale o di transito, o sulle piattaforme di servizio. Il principale vantaggio di RI è dato dalla capacità di controllare ogni tipo di comunicazione o di attivare, modificare o cessare un servizio da un ridotto insieme di nodi di rete definiti intelligenti. L’architettura RI è applicabile a tutte le reti di telecomunicazioni multipoint, fisse e mobili, anche in un ambiente multi-vendor. Con il gruppo di specifiche Q.1200–Q.1699, l’ITU ha definito le interfacce standard per permettere l’interlavoro tra sistemi eterogenei nelle architetture RI.

 

2. Controllo/gestione delle comunicazioni nella rete senza RI
Le due principali esigenze della primordiale telefonia furono la trasmissione (o trasporto) e la commutazione che, nelle telecomunicazioni, rappresenta la possibilità di condividere tra più utenti il medesimo mezzo trasmissivo affinché possano comunicare fra loro. Con il tempo si sono avuti miglioramenti sia nella commutazione che nella trasmissione, poiché era necessario risolvere un terzo problema, la capacità: con il crescere delle reti telefoniche l’esigenza è stata quella di aumentare la capacità di trasmissione, cioè trasportare la comunicazione di più utenti su un unico mezzo trasmissivo ed aumentare quindi anche capacità di commutazione.

In passato per commutare due o più utenti e permettere la costituzione di un circuito fisico erano utilizzate connessioni effettuate manualmente da operatori. Si è passati poi a veri e propri commutatori meccanici comandati da impulsi elettrici (gli autocommutatori elettromeccanici). Questi potevano essere particolari relè oppure selettori con bracci di rotazione e sollevamento (famosi sono quelli “passo-passo” di Siemens, Autelco, Standard, Ericsson). La tecnologia dei semiconduttori ha offerto infine la possibilità di realizzare commutatori interamente elettronici. Una matrice di commutazione elettromeccanica o elettronica può essere rappresentata da una griglia che può potenzialmente collegare N ingressi con N uscite. La funzione di una centrale di commutazione, locale o di transito, è quella d’instradare una comunicazione da un’origine ad una destinazione attraverso proprio una matrice di commutazione, che esegue istruzioni in base a programmi e dati memorizzati in apposite aree di memoria.

I dati definiscono la configurazione della rete, le numerazioni da analizzare identificano specifici instradamenti ed i programmi presiedono la gestione dei servizi che un utente può utilizzare. Inoltre i processi descritti sono correlati alle funzioni di charging per attribuire il costo della comunicazione in modo inequivocabile all’utente che ha utilizzato il servizio. Ogni variazione d’instradamento verso nuove numerazioni o attivazione/cessazione di un servizio o l’interconnessione con le reti di altri operatori determina la necessità di aggiornare i programmi e i dati in tutte le centrali e le piattaforme che compongono la rete dell’operatore.

 

3. Controllo e gestione delle comunicazioni in una rete con RI
In precedenza, quando le commutazioni di circuito erano manualmente realizzate dalla figura del centralinista attraverso l’inserzione di spinotti, la “intelligenza” era quell’umana, nella commutazione automatica moderna, invece, le logiche di controllo pre-programmate costituiscono una “intelligenza artificiale”. Inoltre, le innovazioni che si sono susseguite nei diversi campi della trasmissione e della commutazione, primo tra tutti l’aumento della capacità trasmissiva, si sono concretizzate con l’esigenza di passare da una logica di gestione distribuita, centrale per centrale, ad una logica centralizzata.
La RI nasce infatti con lo scopo di minimizzare le operazioni di configurazione di dati a livello di centrale, concentrando in un unico sistema dedicato la “intelligenza” della rete, mettendo a disposizione le operazioni di analisi e di controllo delle comunicazioni per tutti gli elementi della rete. In altre parole, l’obiettivo della RI è rimuovere ogni funzione logica e di analisi dalla singola centrale, lasciando in essa solo le funzioni di commutazione, e concentrare l’intelligenza della rete in un unico sistema centralizzato. È importante evidenziare che l’intelligenza “fornita” dalla RI alla rete principale è sul livello di erogazione del servizio, distinto dal livello di commutazione della stessa.
Architettura
La segnalazione su canale comune CCITT N. 7 (SS7), come standard mondiale per i protocolli di comunicazione tra le centrali di commutazione risalenti al 1980, portò con sé l’introduzione del concetto di rete di segnalazione e di Rete Intelligente. Di fatto la RI è una rete di segnalazione e per questo i concetti alla base della sua architettura sono legati a quelli della rete di segnalazione.

 

Nell’architettura di RI si distinguono pertanto i seguenti elementi:

  • Service Switching Function (SSF) o Service Switching Point (SSP) è la funzione inserita nella centrale di commutazione, deputata ad inviare la richiesta di supporto al sistema centralizzato della RI denominato Signalling Control Point (SCP). La SSP implementa la macchina a stati finiti Basic Call State Machine (BCSM), la rappresentazione astratta di una chiamata telefonica dall’inizio alla fine (sgancio, composizione, risposta, nessuna risposta, occupato, riaggancio, ecc.). Tra uno stato e l’altro sono presenti Detection Points, punti di rilevamento (DPs), in cui l’operatore ha previsto che sia interrogato il sistema SCP, tramite query, per ricevere ulteriori istruzioni su come procedere. I criteri di attivazione o triggers si basano su considizioni che possono includere il numero chiamante o il numero chiamato.
  • Service Control Function (SCF) o Service Control Point (SCP) costituisce il nucleo centrale della rete intelligente e contiene la logica di ogni servizio a valore aggiunto offerto dall’operatore. La logica di funzionamento di un servizio è il risultato dell’elaborazione dei dati contenuti nel modulo SDP e dell’esecuzione dei programmi softwares contenuti nel modulo SCE.
  • Service Data Function (SDF) o Service Data Point (SDP) è un database che contiene dati di sottoscrizione aggiuntivi, o altri dati necessari per elaborare una chiamata. Per esempio, il credito prepagato rimanente dell’utente chiamante può essere un elemento memorizzato nella SDF, da verificare intempo reale durante la chiamata. L’SDF può risiedere su una piattaforma separata oppure condividerla con la SCP.
  • Service Management Function (SMF) o Service Management Point (SMP) è la piattaforma o l’insieme di piattaforme che gli operatori utilizzano per monitorare e gestire i servizi erogati dalla RI. L’SMP contiene il database con la configurazione dei servizi, le statistiche e gli allarmi.
  • Service Creation Environment (SCE) è l’ambiente di sviluppo utilizzato per creare i servizi presenti sul SCP. Generalmente sono utilizzati linguaggi di programmazione grafici, per consentire di creare servizi direttamente in loco.
    Specialized Resource Function (SRF) o Intelligent Peripheral (IP) è un nodo che può collegarsi sia alla SSP che all’SCP e fornisce ulteriori risorse speciali durante la chiamata, come ad esempio negli annunci vocali o per raccogliere i toni DTMF digitati dal chiamante.

Per l’interazione tra SSP ed SCP è utilizzato il Sistema di Segnalazione SS7 con l’applicazione INAP (Intelligent Network Application Protocol) per la gestione delle reti fisse e l’applicazione MAP (Mobile Application Protocol) per le reti mobili.

 

4. Esempio del numero verde 800
A titolo di esempio di seguito è descritto di seguito il flusso delle informazioni scambiate tra SSP ed SCP per il servizio numero verde 800 applicabile per qualunque numerazione non geografica.

SCE configura il servizio in base ai requisiti chiesti dal Cliente
Quando un utente chiamante digita il numero 800xyz, la centrale di commutazione attiva la funzione SSP che interroga SCP sul tipo di trattamento che deve attribuire a quella chiamata.
SCP in base al numero chiamante, al numero chiamato, all’orario in cui la chiamata è effettuata e sulla base di eventuali altri parametri, traduce la numerazione 800xyz nella numerazione geografica corrispondente alla sede fisica del cliente.
SCP restituisce a SSP il numero tradotto utilizzato dalla centrale di commutazione per instradare la chiamata al reale punto di destinazione.
Nel caso specifico è utile ricordare che le numerazioni non geografiche (800xyz) identificano solo il tipo di servizio non la destinazione. Il vantaggio della funzione svolta dalla RI è evidente: tutte le centrali della rete si occupano solo dell’intradamento della chiamata demandando ad un altro elemento l’analisi dei dati.

 

Servizi comuni di RI
I servizi di RI sono applicabili sia alle reti fisse che alle reti mobili, sebbene alcuni sono specifici per tipo di rete. In generale i servizi si possono raggruppare per servizi di utente come ad esempio servizi con carte prepagate, addebito al chiamante o chiamato, trasferimento di chiamata, conferenza, servizi premium e televoto. Si citano di seguito i principali servizi supplementari realizzati tramite la RI:

  • Number Identification Services. Servizi che permettono l’identificazione (oppure no) all’utente chiamato del numero chiamante, all’utente chiamante della linea chiamata connessa.
  • Call Offering Services. Servizi che permettono alla medesima chiamata originata da A e diretta a B di essere trasferita a C in relazione allo stato di B.
  • Call Completion Services. Servizi che permettono, su scelta dell’utente che ha attivato il servizio, di non rilasciare la chiamata in corso nel caso sopraggiunga una seconda chiamata.
  • Multiparty. Servizi che permettono la comunicazione contemporanea di più di due utenti.
    Call Restriction. Servizi che permettono la restrizione del traffico da e verso determinate numerazioni geografiche e non geografiche. ©

Altri articoli di Armando Frallicciardi

INTERNET OF THINGS (IOT) TRA STANDARDIZZAZIONE INTERNAZIONALE E REGOLAMENTAZIONE NAZIONALE
di Armando Frallicciardi (N. II_MMXVII)
Nelle telecomunicazioni “Internet of Things” o “Internet delle cose” o, più propriamente, Internet degli oggetti, è un neologismo riferito all’estensione di Internet al mondo degli oggetti e dei luoghi concreti.Per questo motivo migliore definizione che rappresenta una “visione” applicabile alla generalità delle utilizzazioni è stata espressa da ITU “la possibilità di collegare qualsiasi oggetto – in qualsiasi momento – da qualsiasi luogo”. Esaminiamo i soggetti deputati alla standardizzazione di questo settore.
LE INFORMAZIONI DI LOCALIZZAZIONE MEMORIZZATE NEL VLR DELLA RETE MOBILE
di Armando Frallicciardi (N. I_MMXVII)
In diverse circostanze è stato ipotizzato di utilizzare, a scopi investigativi, le informazioni di localizzazione memorizzate nei VLR associati con gli MSC in cui sono registrati gli utenti. Considerando che alcune informazioni presenti nel VLR sono permanenti ed altre temporanee si ritiene, opportuno fornire una sintetica descrizione delle funzioni del VLR e delle procedure di rete che determinano la temporaneità delle informazioni di localizzazione in questo elemento della rete mobile.
LIBERALIZZAZIONE DELLE TELECOMUNICAZIONI E SERVIZI D’INTERCONNESSIONE
di Armando Frallicciardi (N. IV_MMXVI)
Fino al 1997 Telecom Italia ha detenuto il monopolio per la gestione dei servizi di comunicazione elettronica, della rete di commutazione e di accesso. Successivamente, con la liberalizzazione delle telecomunicazioni, nuovi Operatori si sono presentati sul mercato ed è nata l’esigenza dell’ “interconnessione” ovvero il collegamento fisico tra reti pubbliche di comunicazione per consentire agli utenti di un operatore di accedere ai servizi offerti da un altro operatore. L’AGCOM è l’autorità italiana competente per la definizione della regolamentazione tecnica per l’interconnessione nei c.d. Punti d’Interconnessione (PdI). Vediamo qualche esempio di interconnessione.
SIGNALLING SYSTEM N.7 (SS7) SECURITY: VULNERABILITÀ INDOTTE DALLE RETI IP
di Armando Frallicciardi (N. III_MMXVI)
SS7 è il Sistema di segnalazione utilizzato, da sempre e a livello mondiale, nella quasi totalità delle reti di comunicazione fisse e mobili. Eppure in questi ultimi tempi si discute in modo insistente delle sue particolarità per le eventuali vulnerabilità che consentirebbero l’intercettazione delle comunicazioni che adottano una crittografia end-to-end come WhatsApp o Telegram. In realtà la rete che utilizza SS7 è intrinsecamente sicura, la vulnerabilità è introdotta nell’interconnessione tra reti SS7 e IP. La necessità di creare dei punti per la conversione dei protocolli di segnalazione introduce contestualmente delle “vulnerabilità indotte” da quelle delle reti IP.
AFFIDABILITÀ DELLE INFORMAZIONI PRESENTI NEL TABULATO DI TRAFFICO TELEFONICO UTILIZZATO PER ATTIVITÀ INVESTIGATIVE
di Armando Frallicciardi (N. I_MMXVI)
La regolamentazione sui costi d’interconnessione prevede che ciascun Operatore sia remunerato, per il transito sulla propria rete, dall’Operatore che gli consegna la chiamata per portarla in terminazione. Con lo scopo di ricavare una maggiore remunerazione, i Carrier che trasportano il traffico possono modificare le caratteristiche della chiamata. Questo produce importanti effetti sui tabulati di traffico telefonico e sulla loro attendibilità.
EVOLUZIONE DELLE RETI MOBILI: DAL GSM A LTE ADVANCED
di Armando Frallicciardi (n.II_MMXV)
Il 3GPP riunisce sette organizzazioni per lo sviluppo di standard nel campo delle telecomunicazioni. Il suo scopo iniziale era di rendere applicabile la diffusione a livello globale di una rete di terza generazione che si basava sul GSM. Il campo di applicazione è stato successivamente ampliato per includere 2G, 3G, 4G e IMS.
LE INTERCETTAZIONI DELLE COMUNICAZIONI IN TRANSITO SUI GATEWAY INTERNAZIONALI
di Armando Frallicciardi (n.I_MMXV)
L’architettura della rete telefonica prevede la presenza di gateway internazionali per instradare le comunicazioni internazionali. Oggi l’evoluzione delle tecnologie delle reti ha portato ad una gestione in forma di pacchetti, quindi su rete IP, quasi totale delle comunicazioni internazionali. La convenienza economica di un trasporto in Voip però ha introdotto alcune criticità operative per quanto riguarda l’intercettazione delle chiamate.
WIFI OFFLOAD OF MOBILE DATA: L’INTERCETTAZIONE DELLE COMUNICAZIONI DI RETE MOBILE CON ACCESSO WIFI
di Armando Frallicciardi e Giovanni Nazzaro (n.II_MMXIV)
L’aumento del traffico dati può portare alla congestione delle risorse radio per l’accesso alle reti mobili cellulari. Per ovviare a tale problema gli operatori mobili possono ricorrere al “WiFi offloading” che richiede tuttavia una particolare attenzione sotto il profilo delle intercettazioni mobili richieste dall’AG.
INTERCETTAZIONE DELLE COMUNICAZIONI WIFI
di Armando Frallicciardi ( n.III_MMXIII )
WiFi è un insieme di standard (802.11x) sviluppati dall’Institute of Electrical and Electronics Engineers (IEEE) per comunicazioni in mobilità locale utilizzabili da ogni tipo di dispositivo mobile, smartfone, tablet ecc.
L’INTERCETTAZIONE DELLE COMUNICAZIONI SULLE RETI MOBILI LTE (4G)
di Armando Frallicciardi ( n.II/MMXIII )
La rete 4G LTE (Long Term Evolution) è una rete “All IP” e offre esclusivamente servizi “packet switching ” come navigazione o servizi multimediali in Internet. LTE apre nuovi scenari d’intercettazione legale delle comunicazioni.

 


Altri articoli di Giovanni Nazzaro

INTRODUZIONE AI TEMI DELLA LIA, TERZA EDIZIONE
di Giovanni Nazzaro (N. IV_MMXVII)
Atti della Lawful Interception Academy edizione 2017. La Lawful Interception Academy ha raggiunto lo straordinario risultato delle oltre 1.000 persone formate, durante le prime tre edizioni, sui temi multidisciplinari afferenti alle intercettazioni delle comunicazioni. L’edizione 2017 della LIA si è svolta dall’ 8 al 10 novembre ed è stata ospitata dalla Direzione Centrale Anticrimine (DAC) della Polizia di Stato a Roma.
La riforma sulle intercettazioni, in sintesi
di Giovanni Nazzaro (N. IV_MMXVII)
Un riforma criticata non tanto per i suoi contenuti, benché non abbia accontentato in modo completo tutti i principali soggetti coinvolti, quanto per i tempi di approvazione.
Il sempre più difficile equilibrio tra Privacy e Sicurezza nazionale
di Giovanni Nazzaro (N. III_MMXVII)
Il Regno Unito, la Germania e l’Australia hanno recentemente avviato la revisione della propria legge nazionale sul tema.
LA RIFORMA DELLE INTERCETTAZIONI TRA CRITICITÀ E UNA PLURALITÀ DI DECRETI ATTUATIVI
di Giovanni Nazzaro (N. II_MMXVII)
Modifiche al codice penale, al codice di procedura penale e all’ordinamento penitenziario. Esamiamo gli aspetti pratici della riforma, considerando le intercettazioni come strumento investigativo bisognoso di regole tecniche di regolamentazione, in prospettiva anche del nuovo Regolamento EU privacy e della continua evoluzione delle telecomunicazioni.
Il futuro della contestata Section 702 del Foreign Intelligence Surveillance Act (FISA)
di Giovanni Nazzaro (N. II_MMXVII)
Il 26 maggio 2017 le 30 principali aziende di servizi elettronici americane e del mondo hanno scritto una lettera a Bob Goodlatte.
SUPERAMENTO DELL’ISTITUTO DELLA ROGATORIA PER LE INTERCETTAZIONI: CRITICITÀ SULLO SCHEMA DI DLGS
di Giovanni Nazzaro (N. I_MMXVII)
Schema di decreto legislativo recante norme di attuazione della direttiva 2014/41/UE relativa all’ordine europeo di indagine penale - Atto del Governo n. 405 del 21 marzo 2017.
The national legislation must make provision for a data retention within the same State
di Giovanni Nazzaro (N. I_MMXVII)
The Russian law No. 242-FZ seems to have something in common with the judgment of CJEU in cases C-203/15 and C-698/15.
ANNOTAZIONE IN REGISTRI INFORMATICI DELLE OPERAZIONI DI INTERCETTAZIONE
di Giovanni Nazzaro (N. IV_MMXVI)
Garante della Privacy - Provvedimento in materia di misure di sicurezza nelle attività di intercettazione da parte delle Procure della Repubblica - 18 luglio 2013 La moderna pervasività dei sistemi informatici impone maggiore rigore nel rispetto della privacy, affinché il dato che essi trattano venga correttamente gestito e trasformato in informazione. L’attenzione posta nel trattamento dei nostri dati dovrebbe essere commisurata al grado di importanza del dato stesso. La più alta attenzione deve essere quindi posta ai dati giudiziari. Qualunque sia stato il metodo di accettazione delle condizioni di trattamento del dato, esiste un modo per noi per comprendere se effettivamente le regole vengano rispettate? La risposta è Si e viene fornita dall’altrettanto moderno concetto di “Audit”.
The next generation of location-based service
di Giovanni Nazzaro (N. IV_MMXVI)
Galileo satellite system promises to deliver more precise data than GPS. This does not seem to be enough, Google aims to analyze raw location reports received from more devices.
BLACKBERRY: INTERCETTABILITÀ DEI SERVIZI (II PARTE)
di Giovanni Nazzaro (N. III_MMXVI)
Corte di Cassazione, Sezione III Penale, sentenza n. 50452 del 10 novembre 2015 e depositata il 23 dicembre 2015.Nel precedente numero: 1. Introduzione, 2. Identificativi dell’utente BlackBerry, 3. I servizi di messagistica del BlackBerry, 3.1 PIN-2-PIN Messaging. 3.2 BlackBerry Messenger, 4. I servizi BIS e BES, 4.1. I servizi BIS (Blackberry Internet Solution), 4.2 I servizi BES (Blackberry Enterprise Solution). In questo numero: 5. Cifratura delle comunicazioni, 5.1 BBM Protected, 6. La sentenza n. 50452/2015 della Corte di Cassazione, 6.1 Intercettazioni delle utenze straniere in roaming, 6.2 Intercettazione delle comunicazioni caratteristiche del Blackberry, 7. Conclusioni.
LIMITI CIRCA L’UTILIZZABILITÀ DELLE STATISTICHE NAZIONALI SULLE INTERCETTAZIONI
di Giovanni Nazzaro e Tommaso De Giovanni (N. III_MMXVI)
In Italia le spese di giustizia si articolano su tre capitoli di spesa, di cui il n. 1363 è relativo alle intercettazioni. Nell’ambito degli interventi di spending review (DL n. 98 del 2011, art. 37, co. 16) è previsto che, a decorrere dall’anno 2012, il Ministro della giustizia presenti alle Camere, entro il mese di giugno, una relazione sullo stato delle spese di giustizia. In tale contesto si ha finalmente conoscenza delle statistiche relative al nostro paese. Dall’approfondimento qui presente è emerso purtroppo che la metodologia utilizzata per questa ricognizione statistica è affetta da molte criticità, tra cui la mancata indicazione della durata delle intercettazioni e delle relative proroghe e, soprattutto, delle spese che vengono tracciate per fattura e per anno solare in cui vengono liquidate, senza la giusta scomposizione delle reali voci di costo, ed in modo svincolato dai numeri delle intercettazioni che fanno riferimento invece al momento dell’attivazione.
Looking for the best period of Data Retention
di Giovanni Nazzaro (N. III_MMXVI)
In some European States where data retention regimes are in place, capital and operational costs incurred in compliance are reimbursed by the government.
BLACKBERRY: INTERCETTABILITÀ DEI SERVIZI (I PARTE)
di Giovanni Nazzaro (N. II_MMXVI)
Corte di Cassazione, Sezione III Penale, sentenza n. 50452 del 10 novembre 2015 e depositata il 23 dicembre 2015. In questo numero: 1. Introduzione, 2. Identificativi dell’utente BlackBerry, 3. I servizi di messagistica del BlackBerry, 3.1 PIN-2-PIN Messaging. 3.2 BlackBerry Messenger, 4. I servizi BIS e BES, 4.1. I servizi BIS (Blackberry Internet Solution), 4.2 I servizi BES (Blackberry Enterprise Solution). Nel prossimo numero: 5. Cifratura delle comunicazioni, 5.1 BBM Protected, 6. La sentenza n. 50452/2015 della Corte di Cassazione, 6.1 Intercettazioni delle utenze straniere in roaming, 6.2 Intercettazione delle comunicazioni caratteristiche del Blackberry, 7. Conclusioni.
Attendibilità delle statistiche sulle intercettazioni
di Giovanni Nazzaro (N. II_MMXVI)
Il DL n. 98 del 2011, art. 37, co. 16) prevede dal 2012 che il Ministro della giustizia presenti alle Camere, entro il mese di giugno, una relazione sullo stato delle spese di giustizia.
LAWFUL INTERCEPTION ACADEMY REPORT 2015
di Giovanni Nazzaro (N. I_MMXVI)
Pubblicato il Lawful Interception Academy (LIA) Report 2015 in formato ebook gratuito. Anche la II edizione della LIA ha mostrato numeri in aumento, come i frequentatori (distinti) che sono stati 428 nell’arco dei 5 giorni previsti. Il 66% ha ritenuto di aver ricevuto utili strumenti per le proprie attività professionali. L’89% ha espresso un alto interesse per i temi trattati nella LIA.
The need for encryption grows
di Giovanni Nazzaro (N. I_MMXVI)
Le nuove tecniche di comunicazione utilizzano proprie modalità di trasmissione e di trattamento delle informazioni, in un mondo sempre più telematico. Quali che siano le modalità utilizzate per comunicare, tutte hanno in comune lo strumento che conserva tracce digitali: pensiamo al computer o al cellulare ormai sempre con noi. L’attenzione si sposta verso un problema di più semplice gestione, solo apparentemente.
Le startup innovative
di Giovanni Nazzaro (N. IV_MMXV)
Le startup innovative godono di un regime fiscale agevolato, a patto che soddisfino le caratteristiche elencate dal decreto-legge 179/2012, art. 25 commi da b)a g). A questi requisiti se ne aggiungono altri tre (art. 25 comma h) di cui se ne deve possedere almeno uno. Altri incentivi sono il “Fondo a favore di startup innovative”, che ha concesso quasi 156 milioni di euro di garanzie, il progetto SmartStart e l’equity crowdfunding che non ha ancora trovato la via per un significativo sviluppo. La II edizione del rapporto del MiSE si focalizza sulle dinamiche “demografiche” delle startup innovative.
ULTERIORE DIFFERIMENTO IN MATERIA DI MISURE DI SICUREZZA NELLE ATTIVITÀ DI INTERCETTAZIONI
di Giovanni Nazzaro (N. III_MMXV)
Garante della privacy - Deliberazione del 25 giugno 2015. Ulteriore differimento dei termini di adempimento delle prescrizioni di cui al provvedimento del 18 luglio 2013, in materia di misure di sicurezza nelle attività di intercettazione da parte delle Procure della Repubblica.
La difficile vita dell’agente … “captatore”
di Giovanni Nazzaro (N. III_MMXV)
Con la recente sentenza della cassazione n. 27100/ 2015 si è riaperto il dibattito sull’utilizzabilità dell’agente “captatore” che, il 5 luglio, ha acquisito una dimensione mondiale a causa del caso “Hacking Team”. Il problema delle garanzie delle attività svolte da una simile attività sul dispositivo target (computer, tablet o smartphone) erano già conosciute, anche attraverso il rapporto “CALEA II: Risks of Wiretap Modifications to Endpoints” del 2013, con cui 19 esperti mondiali di comunicazioni avevano evidenziato che, di contro, si sarebbe reso più facile il lavoro dei cyber-criminali.
Il suolo “mangiato”
di Giovanni Nazzaro (n.II_MMXV)
Il consumo di suolo in Italia continua a crescere in modo significativo: tra il 2008 e il 2013 il fenomeno ha riguardato mediamente 55 ettari al giorno, con una velocità compresa tra i 6 e i 7 metri quadrati di territorio che, nell’ultimo periodo, sono stati irreversibilmente persi ogni secondo.
La solita raccomandazione
di Giovanni Nazzaro (n.I_MMXV)
Censis - rapporto pubblicato il 19 marzo dal titolo “La composizione sociale dopo la crisi - Protagonisti ed esclusi della ripresa”. Per accelerare una pratica, ottenere un permesso o per altre ragioni di rapporto con la Pa, 4,2 milioni di italiani sono ricorsi ad una raccomandazione, all’aiuto di un parente, amico, conoscente; circa 800.000 italiani hanno fatto qualche tipo di regalo a dirigenti, dipendenti pubblici.
Il lavoro potenzialmente utilizzabile o sottoutilizzato
di Giovanni Nazzaro (n.IV_MMXIV)
Il 17 dicembre 2014 è stato pubblicato il rapporto di monitoraggio sul mercato del lavoro dell’ISFOL, alla sua quarta edizione, da cui spicca la figura del lavoratore con forte potenziale non utilizzato che possiamo identificare in colui che potenzialmente è disponibile a lavorare ma non intraprende azioni di ricerca attiva. Se si includesse nel calcolo del tasso di disoccupazione anche la forza lavoro potenziale, l’indicatore in Italia raggiungerebbe il 22%.
LE PARTICOLARITÀ DELL’INTERCETTAZIONE DEGLI SMS
di Giovanni Nazzaro (n.III_MMXIV)
È del mese di agosto la notizia che WhatsAPP gestisce la comunicazione di 600 milioni di utenti al mese. Gli SMS inviati tramite la rete tradizionale mobile GSM o UMTS sono nettamente diminuiti ma non sono scomparsi. Analizziamo le particolarità dell’intercettazione degli SMS.
Nasce la “Lawful Interception Academy”
di Giovanni Nazzaro (n.III_MMXIV)
La prima edizione della “Lawful Interception Academy” si terrà dal 17 al 21 novembre di quest’anno a Roma presso la scuola “Giovanni Falcone” della Polizia Penitenziaria. Inizialmente pensata come espressione tangibile del confronto intellettuale espresso in precedenza su questa Rivista, è stata poi ridisegnata in forma di seminario e poi di scuola, a vantaggio del lettore che si è “evoluto” in ascoltatore prima ed infine in “discente”.
LE PRESTAZIONI OBBLIGATORIE PER L’AUTORITÀ GIUDIZIARIA COME DISCIPLINA DI STUDIO
di Giovanni Nazzaro (n.II_MMXIV)
Il tema delle “prestazioni obbligatorie” per gli operatori di telecomunicazioni verso l’Autorità Giudiziaria è poco riconosciuto in Italia se confrontato con altri come l’antifrode o la sicurezza informatica o la sicurezza cibernetica, eppure come questi gode di una naturale autonomia in termini di competenza, al punto che non è sbagliato riferirsi ad esso come disciplina autonoma.
WIFI OFFLOAD OF MOBILE DATA: L’INTERCETTAZIONE DELLE COMUNICAZIONI DI RETE MOBILE CON ACCESSO WIFI
di Armando Frallicciardi e Giovanni Nazzaro (n.II_MMXIV)
L’aumento del traffico dati può portare alla congestione delle risorse radio per l’accesso alle reti mobili cellulari. Per ovviare a tale problema gli operatori mobili possono ricorrere al “WiFi offloading” che richiede tuttavia una particolare attenzione sotto il profilo delle intercettazioni mobili richieste dall’AG.
EU’s Data Retention Directive declared invalid
di Giovanni Nazzaro (n.II_MMXIV)
La Corte di giustizia europea ha invalidato la direttiva sulla data retention: il legislatore dell’Unione ha ecceduto i limiti imposti dal rispetto del principio di proporzionalità in termini di idoneità della conservazione dati, necessità della conservazione, livello di ingerenza, controllo dell’accesso ai dati, periodo di conservazione.
Justice delayed is Justice denied
di Giovanni Nazzaro (n.I_MMXIV)
“Giustizia tardiva equivale a giustizia negata”. Il 17 marzo 2014 la Commissione europea ha pubblicato la seconda edizione del quadro di valutazione europeo della giustizia per promuovere la qualità, l’indipendenza e l’efficienza dei sistemi giudiziari nell’Unione europea. Tra il 2010 e il 2012 l’Italia è al primo posto per cause civili pendenti, ma il quadro di valutazione non presenta una graduatoria unica generale e non promuove un tipo particolare di sistema giudiziario.
CLASSIFICAZIONE DEGLI OPERATORI MOBILI VIRTUALI (MVNO) E PRESTAZIONI OBBLIGATORIE PER L’AUTORITÀ GIUDIZIARIA
di Giovanni Nazzaro (n.IV_MMXIII)
Dalle ultime osservazioni dell’Agcom è emerso che il numero di abbonati degli operatori virtuali non tende a fermarsi o a rallentare, raggiungendo oggi la non irrilevante cifra di 5,12 milioni. Gli operatori mobili virtuali sono soggetti all’articolato del Codice delle Comunicazioni al pari degli operatori tradizionali, con particolare riferimento all’art. 96 rubricato “Prestazioni Obbligatorie” per l’Autorità Giudiziaria.
Un’occasione mancata per rafforzare la 231
di Giovanni Nazzaro ( n.IV_MMXIII )
Il tema dei modelli organizzativi di gestione e controllo all’interno delle società, così come disposto dal d.lgs. 231/01, che ha introdotto per la prima volta nel nostro ordinamento la responsabilità in sede penale degli enti, ha suscitato sin dalla sua emanazione indubbio interesse, ma anche preoccupazione.
Il mercato unico europeo delle comunicazioni elettroniche
di Giovanni Nazzaro ( n.III_MMXIII )
L’economia mondiale si sta trasformando in un’economia basata su internet e occorre riconoscere il ruolo delle TIC come elemento decisivo per una crescita intelligente, sostenibile e inclusiva. Questo in sostanza il fulcro del contesto di riferimento in cui si posizionerà il nuovo regolamento proposto l’11 settembre 2013 dalla Commissione Europea, per creare il mercato unico europeo delle comunicazioni elettroniche.
Il Rating di legalità
di Giovanni Nazzaro ( n.II_MMXIII )
“Rating della legalità” assegnato dall’Agcm: il 17 aprile 2013 quattro aziende italiane hanno ricevuto le prime “stelle” come risultato della valutazione.
Riflessioni sullo stato della regolamentazione delle intercettazioni legali in Italia
di Giovanni Nazzaro ( n.I_MMXIII )
È stata emanata la direttiva sulla Gara Unica delle intercettazioni, tuttavia, è opportuno ricordare che nel nostro Paese è assente una normativa di riferimento per l’esecuzione tecnica delle intercettazioni.
Regulatory status of lawful interception in Italy
by Giovanni Nazzaro ( n.I_MMXIII )
Once again we find ourselves discussing interceptions, a subject of great media impact, and once again we notice the lack of technical and legal prominence that is given. Although the code of criminal procedure in chapter IV, regulates interceptions as a means of finding proof, in terms of limits of admissibility, requirements and formalities for the measure, execution of operations once the interceptions have been made, it does not add anything about how this tool should be used. There is a lack of regulations about the efficiency and execution of interceptions.
MODELLO DI ORGANIZZAZIONE DELLE AZIENDE DI TLC, PER RISPONDERE ALLE RICHIESTE DELL’AUTORITÀ GIUDIZIARIA
di Giovanni Nazzaro (n.IV_MMXII)
La Funzione che nelle aziende di telecomunicazioni risponde alle richieste dell’A.G. ha un ruolo fondamentale. Esempio di organizzazione di tale Funzione in termini di composizione, competenze e attività.
IL NUOVO CENTRO DELLA PROCURA DI ROMA: LE INTERCETTAZIONI IN ITALIA FRA PASSATO E FUTURO
di Giovanni Nazzaro (N. I_MMXII)
Incontro con l’Ufficio Automazione della Procura di Roma per approfondire gli argomenti contenuti nella nota diffusa il 20 dicembre 2010 dal proc. agg. Pierfilippo Laviani, con la quale si informava che la Procura di Roma si era dotata di un sistema proprietario che le consentiva di gestire in autonomia le intercettazioni, risparmiando 1,8 milioni di euro all’anno in costi di noleggio dell’apparecchiatura necessaria.
I LISTINI DEGLI OPERATORI MOBILI AMERICANI PER LE RICHIESTE DELLE FORZE DELL’ORDINE
di Giovanni Nazzaro ( n.III_MMXII )
L’articolo del NYT del 1° aprile 2012 sulla presunta pratica di monitoraggio dei telefoni cellulari negli USA ha sollevato una serie di questioni giuridiche, costituzionali e di privacy, a tal punto che è intervenuto il deputato Edward John Markey, che si è rivolto a nove operatori americani di telefonia cellulare, chiedendo a ciascuno di rispondere a quesiti diretti sul rapporto con le forze dell’ordine e l’eventuale guadagno che ne deriverebbe.

 

 

Translate »