Sicurezza e Giustizia

I LISTINI DEGLI OPERATORI MOBILI AMERICANI PER LE RICHIESTE DELLE FORZE DELL’ORDINE

di Giovanni Nazzaro

pdf-icon

Il New York Times(1) ha pubblicato sul proprio sito web, il 1° aprile 2012, un articolo dal titolo “Police Are Using Phone Tracking as a Routine Tool“(2), in cui si afferma che la Polizia ormai fa uso del monitoraggio telefonico come di uno strumento di routine, e che spesso le richieste sono formulate agli operatori telefonici (carriers) senza il giusto “Role”, previsto dalla legge e senza supervisione giudiziaria. Inoltre, si fa riferimento alle spese sostenute dagli operatori, rimborsate dalle forze dell’ordine per servizi come l’individuazione della posizione di un telefono cellulare e l’intercettazione su larga scala(3).

Come base delle argomentazioni fornite, nell’articolo del NYT si citano i documenti forniti al quotidiano dalla ACLU (American Civil Liberties Union), un’organizzazione non governativa americana, che procura avvocati o pareri legali nei casi in cui a suo parere sono violati i diritti civili e le libertà individuali negli Stati Uniti. Le 5.500 pagine fornite al NYT sono presentate come documenti interni appartenenti a circa 200 dipartimenti di polizia a livello nazionale. L’attenzione verso l’investigazione delle attività dei cellulari è notevole, a tal punto che in un manuale di addestramento della polizia, cita il NYT, il cellulare è descritto come “il biografo virtuale delle nostre attività quotidiane, fornendo un terreno di caccia per l’apprendimento di contatti e viaggi”. Nei documenti è citata anche la difficoltà di molti dipartimenti di polizia a comprendere e rispettare la complessità delle leggi che regolano l’utilizzo dello strumento di monitoraggio, benché poi nelle interviste pubbliche sia gli avvocati che i rappresentanti delle forze dell’ordine concordano che non vi sia incertezza nella prassi da seguire.
L’articolo continua riportando esempi di decisioni contrad-dittorie, a cui sono giunti alcuni tribunali federali e le pratiche di monitoraggio di alcuni Stati.

Al di la dell’accertamento delle affermazioni contenute, di sicuro l’articolo del NYT sulla presunta pratica di monitoraggio dei telefoni cellulari negli USA ha sollevato una serie di questioni giuridiche, costituzionali e di privacy, a tal punto che è intervenuto il deputato Edward John Markey, rappresentante degli Stati Uniti per il 7 ° distretto congressuale del Massachusetts e membro del Partito Democratico, al fine di fare chiarezza. Markey, progressista molto attento alla politica energetica e noto per la sua difesa contro la tortura, in qualità di vice presidente del “Congressional Bi-partisan Privacy Caucus”(4), non si è rivolto ai dipartimenti di polizia ma a nove operatori americani di telefonia cellulare, chiedendo loro di rispondere a quesiti diretti sul rapporto con le forze dell’ordine e l’eventuale guadagno che ne deriverebbe. Vediamo nel dettaglio i questi:

  1. Qual è il numero di richieste che la vostra azienda ha ricevuto dalle forze dell’ordine nel corso degli ultimi cinque anni, finalizzate a fornire informazioni sull’utilizzo del telefono da parte dei vostri clienti (posizione del dispositivo, tracciamento delle telefonate e dei messaggi di testo, intercettazioni su larga scala)?
    1. Di queste, quante sono state soddisfatte e quante sono state negate?
    2. Se negate, indicare le motivazioni
  2. Quali sono i protocolli e le procedure utilizzate dalla vostra società per tali richieste?
    1. Verificate se la richiesta è subordinata ad un mandato?
    2.  Distinguete tra monitoraggio dì emergenza e non? Se si, quali sono le distinzioni?
  3. La vostra società ha riscontrato un abuso di richieste di monitoraggio del telefono cellulare da parte dei servizi di polizia? Se sì, in che modo si è abusato? E se sì, in che modo la vostra azienda ha risposto?
  4. Quanta parte del vostro staff è dedicato a fornire questo tipo di informazioni alle forze dell’ordine (ad esempio, la vostra azienda dispone di personale assegnato specificamente a questa funzione)?
  5. Il New York Times cita l’acquisto da parte dei dipartimenti di polizia di dispositivi di monitoraggio. La vostra azienda collabora con i dipartimenti di polizia che hanno una propria attrezzatura? Se sì, come?
  6. La vostra azienda ha mai accettato denaro o altre forme di compensazione in cambio della fornitura di informazioni alle forze dell’ordine? Se sì, quanti soldi ha ricevuto la vostra azienda? E se sì quanto fa pagare, in genere, la vostra azienda per servizi specifici (ad esempio, la posizione telefono, il tracciamento delle chiamate telefoniche o dei messaggi di testo, le intercettazioni su larga scala)?
    1. La vostra azienda prevede pagamenti con importi diversi a seconda che la richiesta sia a scopo di emergenza o non emergenza? Sono a pagamento le richieste d’emergenza di monitoraggio dei cellulari provenienti dai dipartimenti di polizia?
    2. Si prega di includere eventuali documenti con le voci di spesa per tipo di servizio, che l’azienda addebita alle forze dell’ordine in applicazione della legge.
  7. La vostra azienda rende noti i servizi alle forze dell’ordine nell’ottica di venderli? In caso affermativo, indicare la natura di queste attività.

Le missive sono state inviate ai seguenti operatori: AT&T, C Spire Wireless, Cricket, MetroPCS, Sprint, T-Mobile USA, TracFone, U.S. Cellular, Verizon Wireless. Prima di analizzare le loro risposte nel dettaglio, premettiamo che non saranno riportate le risposte dell’operatore TracFone poiché prive di contributi utili a comprendere il fenomeno, essendo non un vero operatore ma un reseller(5) e come tale lo stesso non ha la possibilità di accedere a informazioni appartenenti alla rete (network), che invece sono disponibili agli operatori da cui TrackFone compra il traffico. Il reseller, infatti, può solo rispondere a richieste delle autorità competenti inerenti l’identità dei suoi clienti ed eventualmente lo storico delle comunicazioni effettuate, queste disponibili anche all’operatore da cui compra il traffico con maggiori informazioni, ma non può rispondere a richieste che implicano un’interrogazione in tempo reale alla rete come la localizzazione o l’intercettazione.

1. Numero delle richieste
Le richieste delle forze dell’ordine verso gli operatori possono essere di varia natura, come ad esempio identificare l’intestatario di un numero telefonico, localizzare un cellulare, fornire lo storico delle chiamate (records), intercettare le comunicazioni e/o i messaggi di testo, intercettare i dati informativi della comunicazione (Pen Register/Trap & Trace) come mittente e destinatario, identificare tutti i clienti che hanno effettuato una comunicazione all’interno della stessa cella (cell tower).

vedi tabella in allegato (pdf)

Il numero delle richieste dichiarato dagli operatori aumenta di anno in anno di una percentuale che varia tra il 12% ed il 16% rispetto all’anno precedente. In merito alle richieste negate, a meno di AT&T che ha dichiarato con esattezza il dato (965 nel 2011) e di C Spire e di Verizon (il 15% del totale), i rimanenti operatori non forniscono valori precisi, a causa del fatto che a volte una singola richiesta nasconde al suo interno più richieste, di conseguenza è di difficile applicazione pratica, oltre che un problema di risorse aziendali, individuare con esattezza e tracciare il sottoinsieme di richieste d’informazione a cui non si può dar seguito. Le richieste sono rigettate per le seguenti motivazioni: non sono in realtà dirette all’operatore ricevente, la richiesta in sé non è valida, la richiesta è posta in una forma non corretta (“agencies may incorrectly pursue information via subpoena when a court order is required”), oppure il numero telefonico non appartiene più all’operatore.

2. Protocolli e procedure aziendali
Gli operatori ricevono le richieste attraverso proprie strutture (Subpoena Compliance Dipartment), che lavorano 24 ore al giorno 7 giorni su 7 così come previsto da CALEA(6), e che rigettano quelle per cui è prevista un’autorizzazione specifica (subpoena, warrant or court order) e che ne sono prive. Per le richieste rifiutate è fornita una descrizione scritta del rifiuto, mettendo le forze dell’ordine nella condizione di correggerla o di proseguire la risoluzione attraverso il sistema giudiziario.
Le richieste sono valutate sia da personale tecnico sia da esperti in legge. Le richieste d’emergenza, caratterizzate da una notevole urgenza, sono distinte dalle rimanenti poiché la legge prevede una specifica autorizzazione (subpoena, warrant or court order), che potrà essere presentata nelle successive 48-72 ore, ed una descrizione precisa dello stato d’emergenza come il pericolo di morte o di gravi lesioni fisiche. Le richieste di localizzazione delle chiamate al 911 possono essere ricevute in carta semplice intestata delle forze dell’ordine e valgono solo per una localizzazione (one-time current location).
In merito alla politica aziendale adottata per la compliance alle richieste delle forze dell’ordine, si evidenzia la recente e importante novità registrata dall’operatore Cricket che ha esternalizzato nel mese di aprile di quest’anno tale funzione verso la società Neustar(7). Prima dell’esternalizzazione, Cricket dedicava 10 risorse interne a quest’attività, riducendole ad una che ora assolve al compito di verifica e di supervisione dell’operato della società esterna Neustar.

3. Abuso nelle richieste di monitoraggio dei cellulari
Tutti gli operatori hanno dichiarato che eventuali abusi nelle richieste a loro dirette non possono essere evidenziate dagli stessi, in considerazione del fatto che le risposte sono fornite agli enti competenti in attuazione e secondo le modalità previste dalla legge. Nei casi in cui la richiesta è illegittima, così come dichiarato dall’operatore T-Mobile (2 casi negli ultimi tre anni), è stata data evidenza all’FBI dell’accaduto senza però avvisare le relative forze dell’ordine.

4. Staff dedicato alla gestione delle richieste
AT&T ha più di 100 dipendenti a tempo pieno specificamente dedicate alla ricezione, esamina ed elaborazione delle richieste presentate da forze dell’ordine federali, statali, provinciali e locali, suddivisi in PSAP (Public Safety Answering Point), cioè un call center specializzato nelle richieste di pubblica sicurezza, e dipartimenti speciali. L’operatore C Spire dispone di un Dipartimento di Compliance Subpoena composto da due avvocati e due assistenti amministrativi a tempo pieno.
MetroPCS ha un gruppo di dipendenti composto da 16 risorse. US Cellular ha uno staff di 5 risorse interne, di cui un supervisore e un team leader, oltre un consulente esterno per questioni legali. Verizon, l’operatore che riceve più richieste assieme a AT&T, ha un team dedicato di circa 70 risorse.

5. Collaborazione con i dipartimenti di polizia dotati di propri dispositivi di monitoraggio
Gli operatori a questa domanda rispondono in modo pressoché uniforme, dichiarando che loro si limitano ad attuare quanto richiesto dagli enti preposti ed autorizzati, e che per tale motivo non c’è necessità di sapere se le forze dell’ordine sono dotate di proprie attrezzature di monitoraggio. Gli operatori si limitano in tal senso a verificare l’integrità della propria rete, a cui nessuno dall’esterno può accedervi (Cricket).

6. Forme di compensazione
In applicazione a quanto previsto dall’United States Code – Title 18 “Crimes and Criminal Procedure”(8), che prevede un compenso per ogni “ragionevole” spesa (reasonable expenses) sostenuta da chi abbia fornito servizi di assistenza tecnica, gli operatori ricevono un rimborso per le prestazioni fornite che è funzione della tipologia di richiesta ed è fissato in base alla relativa voce di tariffario che ciascun operatore ha stabilito. Le tariffe applicate dovrebbero intendersi stabilite al fine di recuperare i costi sostenuti, non nell’ottica di un reale guadagno; questa costituisce un’interpretazione della legge poiché in effetti nessuna legge americana, come sottolinea Sprint, stabilisce cosa si intenda concretamente per ragionevole spesa.  Per l’AT&T i rimborsi spettanti sono pari a $2,813,000 (2007), $3,482,000 (2008), $4,239,000 (2009), $5,382,000 (2010), $8,253,000 (2011). Per U.S. Cellular sono pari a $162,720 (2009), $413,535 (2010), $460,692 (2011).

vedi tabelle in allegato (pdf)

L’operatore C Spire ha dichiarato che ad aprile di quest’anno sono stati collezionati $ 18.000,00 in rimborsi (non è specificato il periodo di riferimento, quindi assumiamo che faccia riferimento ai 5 anni precedenti per cui sono state fornite le informazioni sul numero e sulla tipologia di richieste). Verizone ha dichiarato di aver ricevuto un rimborso compreso tra i 3 e i 5 milioni di dollari ogni anno negli ultimi cinque anni.
Nessun operatore chiede un rimborso per le richieste d’emergenza, mentre per le rimanenti è applicato il listino visionabile nelle tabelle accanto.

7. Diffusione delle informazioni
Tutti gli operatori americani hanno dichiarato che non diffondono proattivamente la lista delle funzionalità a disposizione delle autorità nell’ottica di farle acquistare, a meno che non vengano trattati nei meeting organizzati dagli stessi come forma di aggiornamento delle forze dell’ordine. ©

NOTE

  1. Quotidiano pubblicato negli Stati Uniti, con sede a New York d’area liberal (termine che nella politica americana indica un liberalismo progressista molto attento alle questioni sociali, nel contempo attento al rispetto dei diritti individuali).
  2. Cfr. http://www.nytimes.com/2012/04/01/us/police-tracking-of-cellphones-raises-privacy-fears.html?pagewanted=all
  3. Dalla missiva del congressista Markey ai nove carriers americani, cfr. http://markey.house.gov/content/letters-mobile-carriers-reagrding-use-cell-phone-tracking-law-enforcement
  4. Negli USA il caucus è un raggruppamento di eletti che si uniscono sulla base di affinità o etnicità comuni.
  5. Un Reseller è un intermediario tra un operatore di telefonia e un utente finale, privato o azienda: acquista cioè traffico telefonico all’ingrosso dall’operatore per poi rivenderlo con soluzioni personalizzate all’utente finale.
  6. Code of Federal Regulations – Title 47: Telecommunication – Chapter I – SubChapter B – Part 64 – subpart v – 64.2100 – Purpose.
  7. Cfr. http://www.neustar.biz/solutions/communication-service-providers/numbering/comply-with-regulations
  8. Section 2518 (Procedure for interception of wire, oral, or electronic communications), Section 2706 (Cost reimbursement), Section 3124 (Assistance in installation and use of a pen register or a trap and trace device).

 


Altri articoli di Giovanni Nazzaro

OBBLIGO DI INTERCETTAZIONE A STANDARD ETSI, NUOVE VOCI DI LISTINO PER LE PRESTAZIONI OBBLIGATORIE E TAVOLO TECNICO PERMANENTE PER IL LORO MONITORAGGIO
di Giovanni Nazzaro (N. II_MMXVIII)
Ministero della Giustizia - Decreto 28 dicembre 2017. Disposizione di riordino delle spese per le prestazioni obbligatorie di cui all’art. 96 del d.lgs. n. 259 del 2003 - Pubblicato su: G.U. n. 33 del 09/02/2018
La privacy in ambito penale. Ecco il nuovo Statuto
di Giovanni Nazzaro (N. II_MMXVIII)
Con il decreto legislativo 18 maggio 2018, n. 51 anche l’Italia ha recepito la direttiva (UE) 2016/680 del 27 aprile 2016 relativa al trattamento dei dati in ambito penale.
LAWFUL INTERCEPTION OF EMAIL SERVICES ACCORDING TO ETSI
di Giovanni Nazzaro (N. I_MMXVIII)
Legge n. 103 del 2017, art. 1 comma 8. La legge n. 103 del 2017 è entrata in vigore il 3 agosto 2017 ed ha delegato il Governo ad adottare decreti legislativi per riformare la disciplina delle intercettazioni. L’Art. 1 comma 88 ha previsto che entro il 31 dicembre 2017 fosse emanato il decreto interministeriale che apportasse una revisione alle voci di listino, da corrispondere agli operatori di telecomunicazioni, in precedenza delineate dal decreto del Ministro delle comunicazioni del 26 aprile 2001. Alla data di uscita del presente numero di rivista il decreto interministeriale non è stato pubblicato sulla Gazzetta Ufficiale, quindi si ipotizza che lo stesso sia stato emanato ma in forma secretata. In tale ipotesi, assumiamo anche che le nuove voci di listino si siano ispirate alle funzionalità tecniche definite dalle organizzazioni internazionali come ETSI, così come accade ormai già da molto tempo negli altri paesi europei. In accordo a queste ipotesi, oggi in Italia l’adozione degli standards ETSI per ogni tecnologia di comunicazione sarebbe obbligatoria, al pari dell’applicazione delle nuovi voci di listino. Vediamo quindi un esempio di adozione degli standards ETSI applicato alle comunicazioni email.
Il 2018 all’insegna della Security e delle (immancabili) Intercettazioni, per effetto della riforma sulla Privacy
di Giovanni Nazzaro (N. I_MMXVIII)
Il 2018 sarà l’anno in cui si sommeranno i nuovi adempimenti regolamentari in tema di Privacy e Security.
INTRODUZIONE AI TEMI DELLA LIA, TERZA EDIZIONE
di Giovanni Nazzaro (N. IV_MMXVII)
Atti della Lawful Interception Academy edizione 2017. La Lawful Interception Academy ha raggiunto lo straordinario risultato delle oltre 1.000 persone formate, durante le prime tre edizioni, sui temi multidisciplinari afferenti alle intercettazioni delle comunicazioni. L’edizione 2017 della LIA si è svolta dall’ 8 al 10 novembre ed è stata ospitata dalla Direzione Centrale Anticrimine (DAC) della Polizia di Stato a Roma.
La riforma sulle intercettazioni, in sintesi
di Giovanni Nazzaro (N. IV_MMXVII)
Un riforma criticata non tanto per i suoi contenuti, benché non abbia accontentato in modo completo tutti i principali soggetti coinvolti, quanto per i tempi di approvazione.
Il sempre più difficile equilibrio tra Privacy e Sicurezza nazionale
di Giovanni Nazzaro (N. III_MMXVII)
Il Regno Unito, la Germania e l’Australia hanno recentemente avviato la revisione della propria legge nazionale sul tema.
LA RIFORMA DELLE INTERCETTAZIONI TRA CRITICITÀ E UNA PLURALITÀ DI DECRETI ATTUATIVI
di Giovanni Nazzaro (N. II_MMXVII)
Modifiche al codice penale, al codice di procedura penale e all’ordinamento penitenziario. Esamiamo gli aspetti pratici della riforma, considerando le intercettazioni come strumento investigativo bisognoso di regole tecniche di regolamentazione, in prospettiva anche del nuovo Regolamento EU privacy e della continua evoluzione delle telecomunicazioni.
Il futuro della contestata Section 702 del Foreign Intelligence Surveillance Act (FISA)
di Giovanni Nazzaro (N. II_MMXVII)
Il 26 maggio 2017 le 30 principali aziende di servizi elettronici americane e del mondo hanno scritto una lettera a Bob Goodlatte.
SUPERAMENTO DELL’ISTITUTO DELLA ROGATORIA PER LE INTERCETTAZIONI: CRITICITÀ SULLO SCHEMA DI DLGS
di Giovanni Nazzaro (N. I_MMXVII)
Schema di decreto legislativo recante norme di attuazione della direttiva 2014/41/UE relativa all’ordine europeo di indagine penale - Atto del Governo n. 405 del 21 marzo 2017.
The national legislation must make provision for a data retention within the same State
di Giovanni Nazzaro (N. I_MMXVII)
The Russian law No. 242-FZ seems to have something in common with the judgment of CJEU in cases C-203/15 and C-698/15.
ANNOTAZIONE IN REGISTRI INFORMATICI DELLE OPERAZIONI DI INTERCETTAZIONE
di Giovanni Nazzaro (N. IV_MMXVI)
Garante della Privacy - Provvedimento in materia di misure di sicurezza nelle attività di intercettazione da parte delle Procure della Repubblica - 18 luglio 2013 La moderna pervasività dei sistemi informatici impone maggiore rigore nel rispetto della privacy, affinché il dato che essi trattano venga correttamente gestito e trasformato in informazione. L’attenzione posta nel trattamento dei nostri dati dovrebbe essere commisurata al grado di importanza del dato stesso. La più alta attenzione deve essere quindi posta ai dati giudiziari. Qualunque sia stato il metodo di accettazione delle condizioni di trattamento del dato, esiste un modo per noi per comprendere se effettivamente le regole vengano rispettate? La risposta è Si e viene fornita dall’altrettanto moderno concetto di “Audit”.
The next generation of location-based service
di Giovanni Nazzaro (N. IV_MMXVI)
Galileo satellite system promises to deliver more precise data than GPS. This does not seem to be enough, Google aims to analyze raw location reports received from more devices.
BLACKBERRY: INTERCETTABILITÀ DEI SERVIZI (II PARTE)
di Giovanni Nazzaro (N. III_MMXVI)
Corte di Cassazione, Sezione III Penale, sentenza n. 50452 del 10 novembre 2015 e depositata il 23 dicembre 2015.Nel precedente numero: 1. Introduzione, 2. Identificativi dell’utente BlackBerry, 3. I servizi di messagistica del BlackBerry, 3.1 PIN-2-PIN Messaging. 3.2 BlackBerry Messenger, 4. I servizi BIS e BES, 4.1. I servizi BIS (Blackberry Internet Solution), 4.2 I servizi BES (Blackberry Enterprise Solution). In questo numero: 5. Cifratura delle comunicazioni, 5.1 BBM Protected, 6. La sentenza n. 50452/2015 della Corte di Cassazione, 6.1 Intercettazioni delle utenze straniere in roaming, 6.2 Intercettazione delle comunicazioni caratteristiche del Blackberry, 7. Conclusioni.
LIMITI CIRCA L’UTILIZZABILITÀ DELLE STATISTICHE NAZIONALI SULLE INTERCETTAZIONI
di Giovanni Nazzaro e Tommaso De Giovanni (N. III_MMXVI)
In Italia le spese di giustizia si articolano su tre capitoli di spesa, di cui il n. 1363 è relativo alle intercettazioni. Nell’ambito degli interventi di spending review (DL n. 98 del 2011, art. 37, co. 16) è previsto che, a decorrere dall’anno 2012, il Ministro della giustizia presenti alle Camere, entro il mese di giugno, una relazione sullo stato delle spese di giustizia. In tale contesto si ha finalmente conoscenza delle statistiche relative al nostro paese. Dall’approfondimento qui presente è emerso purtroppo che la metodologia utilizzata per questa ricognizione statistica è affetta da molte criticità, tra cui la mancata indicazione della durata delle intercettazioni e delle relative proroghe e, soprattutto, delle spese che vengono tracciate per fattura e per anno solare in cui vengono liquidate, senza la giusta scomposizione delle reali voci di costo, ed in modo svincolato dai numeri delle intercettazioni che fanno riferimento invece al momento dell’attivazione.
Looking for the best period of Data Retention
di Giovanni Nazzaro (N. III_MMXVI)
In some European States where data retention regimes are in place, capital and operational costs incurred in compliance are reimbursed by the government.
BLACKBERRY: INTERCETTABILITÀ DEI SERVIZI (I PARTE)
di Giovanni Nazzaro (N. II_MMXVI)
Corte di Cassazione, Sezione III Penale, sentenza n. 50452 del 10 novembre 2015 e depositata il 23 dicembre 2015. In questo numero: 1. Introduzione, 2. Identificativi dell’utente BlackBerry, 3. I servizi di messagistica del BlackBerry, 3.1 PIN-2-PIN Messaging. 3.2 BlackBerry Messenger, 4. I servizi BIS e BES, 4.1. I servizi BIS (Blackberry Internet Solution), 4.2 I servizi BES (Blackberry Enterprise Solution). Nel prossimo numero: 5. Cifratura delle comunicazioni, 5.1 BBM Protected, 6. La sentenza n. 50452/2015 della Corte di Cassazione, 6.1 Intercettazioni delle utenze straniere in roaming, 6.2 Intercettazione delle comunicazioni caratteristiche del Blackberry, 7. Conclusioni.
Attendibilità delle statistiche sulle intercettazioni
di Giovanni Nazzaro (N. II_MMXVI)
Il DL n. 98 del 2011, art. 37, co. 16) prevede dal 2012 che il Ministro della giustizia presenti alle Camere, entro il mese di giugno, una relazione sullo stato delle spese di giustizia.
LAWFUL INTERCEPTION ACADEMY REPORT 2015
di Giovanni Nazzaro (N. I_MMXVI)
Pubblicato il Lawful Interception Academy (LIA) Report 2015 in formato ebook gratuito. Anche la II edizione della LIA ha mostrato numeri in aumento, come i frequentatori (distinti) che sono stati 428 nell’arco dei 5 giorni previsti. Il 66% ha ritenuto di aver ricevuto utili strumenti per le proprie attività professionali. L’89% ha espresso un alto interesse per i temi trattati nella LIA.
The need for encryption grows
di Giovanni Nazzaro (N. I_MMXVI)
Le nuove tecniche di comunicazione utilizzano proprie modalità di trasmissione e di trattamento delle informazioni, in un mondo sempre più telematico. Quali che siano le modalità utilizzate per comunicare, tutte hanno in comune lo strumento che conserva tracce digitali: pensiamo al computer o al cellulare ormai sempre con noi. L’attenzione si sposta verso un problema di più semplice gestione, solo apparentemente.
Le startup innovative
di Giovanni Nazzaro (N. IV_MMXV)
Le startup innovative godono di un regime fiscale agevolato, a patto che soddisfino le caratteristiche elencate dal decreto-legge 179/2012, art. 25 commi da b)a g). A questi requisiti se ne aggiungono altri tre (art. 25 comma h) di cui se ne deve possedere almeno uno. Altri incentivi sono il “Fondo a favore di startup innovative”, che ha concesso quasi 156 milioni di euro di garanzie, il progetto SmartStart e l’equity crowdfunding che non ha ancora trovato la via per un significativo sviluppo. La II edizione del rapporto del MiSE si focalizza sulle dinamiche “demografiche” delle startup innovative.
ULTERIORE DIFFERIMENTO IN MATERIA DI MISURE DI SICUREZZA NELLE ATTIVITÀ DI INTERCETTAZIONI
di Giovanni Nazzaro (N. III_MMXV)
Garante della privacy - Deliberazione del 25 giugno 2015. Ulteriore differimento dei termini di adempimento delle prescrizioni di cui al provvedimento del 18 luglio 2013, in materia di misure di sicurezza nelle attività di intercettazione da parte delle Procure della Repubblica.
La difficile vita dell’agente … “captatore”
di Giovanni Nazzaro (N. III_MMXV)
Con la recente sentenza della cassazione n. 27100/ 2015 si è riaperto il dibattito sull’utilizzabilità dell’agente “captatore” che, il 5 luglio, ha acquisito una dimensione mondiale a causa del caso “Hacking Team”. Il problema delle garanzie delle attività svolte da una simile attività sul dispositivo target (computer, tablet o smartphone) erano già conosciute, anche attraverso il rapporto “CALEA II: Risks of Wiretap Modifications to Endpoints” del 2013, con cui 19 esperti mondiali di comunicazioni avevano evidenziato che, di contro, si sarebbe reso più facile il lavoro dei cyber-criminali.
Il suolo “mangiato”
di Giovanni Nazzaro (n.II_MMXV)
Il consumo di suolo in Italia continua a crescere in modo significativo: tra il 2008 e il 2013 il fenomeno ha riguardato mediamente 55 ettari al giorno, con una velocità compresa tra i 6 e i 7 metri quadrati di territorio che, nell’ultimo periodo, sono stati irreversibilmente persi ogni secondo.
La solita raccomandazione
di Giovanni Nazzaro (n.I_MMXV)
Censis - rapporto pubblicato il 19 marzo dal titolo “La composizione sociale dopo la crisi - Protagonisti ed esclusi della ripresa”. Per accelerare una pratica, ottenere un permesso o per altre ragioni di rapporto con la Pa, 4,2 milioni di italiani sono ricorsi ad una raccomandazione, all’aiuto di un parente, amico, conoscente; circa 800.000 italiani hanno fatto qualche tipo di regalo a dirigenti, dipendenti pubblici.
Il lavoro potenzialmente utilizzabile o sottoutilizzato
di Giovanni Nazzaro (n.IV_MMXIV)
Il 17 dicembre 2014 è stato pubblicato il rapporto di monitoraggio sul mercato del lavoro dell’ISFOL, alla sua quarta edizione, da cui spicca la figura del lavoratore con forte potenziale non utilizzato che possiamo identificare in colui che potenzialmente è disponibile a lavorare ma non intraprende azioni di ricerca attiva. Se si includesse nel calcolo del tasso di disoccupazione anche la forza lavoro potenziale, l’indicatore in Italia raggiungerebbe il 22%.
LE PARTICOLARITÀ DELL’INTERCETTAZIONE DEGLI SMS
di Giovanni Nazzaro (n.III_MMXIV)
È del mese di agosto la notizia che WhatsAPP gestisce la comunicazione di 600 milioni di utenti al mese. Gli SMS inviati tramite la rete tradizionale mobile GSM o UMTS sono nettamente diminuiti ma non sono scomparsi. Analizziamo le particolarità dell’intercettazione degli SMS.
Nasce la “Lawful Interception Academy”
di Giovanni Nazzaro (n.III_MMXIV)
La prima edizione della “Lawful Interception Academy” si terrà dal 17 al 21 novembre di quest’anno a Roma presso la scuola “Giovanni Falcone” della Polizia Penitenziaria. Inizialmente pensata come espressione tangibile del confronto intellettuale espresso in precedenza su questa Rivista, è stata poi ridisegnata in forma di seminario e poi di scuola, a vantaggio del lettore che si è “evoluto” in ascoltatore prima ed infine in “discente”.
LE PRESTAZIONI OBBLIGATORIE PER L’AUTORITÀ GIUDIZIARIA COME DISCIPLINA DI STUDIO
di Giovanni Nazzaro (n.II_MMXIV)
Il tema delle “prestazioni obbligatorie” per gli operatori di telecomunicazioni verso l’Autorità Giudiziaria è poco riconosciuto in Italia se confrontato con altri come l’antifrode o la sicurezza informatica o la sicurezza cibernetica, eppure come questi gode di una naturale autonomia in termini di competenza, al punto che non è sbagliato riferirsi ad esso come disciplina autonoma.
WIFI OFFLOAD OF MOBILE DATA: L’INTERCETTAZIONE DELLE COMUNICAZIONI DI RETE MOBILE CON ACCESSO WIFI
di Armando Frallicciardi e Giovanni Nazzaro (n.II_MMXIV)
L’aumento del traffico dati può portare alla congestione delle risorse radio per l’accesso alle reti mobili cellulari. Per ovviare a tale problema gli operatori mobili possono ricorrere al “WiFi offloading” che richiede tuttavia una particolare attenzione sotto il profilo delle intercettazioni mobili richieste dall’AG.
EU’s Data Retention Directive declared invalid
di Giovanni Nazzaro (n.II_MMXIV)
La Corte di giustizia europea ha invalidato la direttiva sulla data retention: il legislatore dell’Unione ha ecceduto i limiti imposti dal rispetto del principio di proporzionalità in termini di idoneità della conservazione dati, necessità della conservazione, livello di ingerenza, controllo dell’accesso ai dati, periodo di conservazione.
Justice delayed is Justice denied
di Giovanni Nazzaro (n.I_MMXIV)
“Giustizia tardiva equivale a giustizia negata”. Il 17 marzo 2014 la Commissione europea ha pubblicato la seconda edizione del quadro di valutazione europeo della giustizia per promuovere la qualità, l’indipendenza e l’efficienza dei sistemi giudiziari nell’Unione europea. Tra il 2010 e il 2012 l’Italia è al primo posto per cause civili pendenti, ma il quadro di valutazione non presenta una graduatoria unica generale e non promuove un tipo particolare di sistema giudiziario.
CLASSIFICAZIONE DEGLI OPERATORI MOBILI VIRTUALI (MVNO) E PRESTAZIONI OBBLIGATORIE PER L’AUTORITÀ GIUDIZIARIA
di Giovanni Nazzaro (n.IV_MMXIII)
Dalle ultime osservazioni dell’Agcom è emerso che il numero di abbonati degli operatori virtuali non tende a fermarsi o a rallentare, raggiungendo oggi la non irrilevante cifra di 5,12 milioni. Gli operatori mobili virtuali sono soggetti all’articolato del Codice delle Comunicazioni al pari degli operatori tradizionali, con particolare riferimento all’art. 96 rubricato “Prestazioni Obbligatorie” per l’Autorità Giudiziaria.
Un’occasione mancata per rafforzare la 231
di Giovanni Nazzaro ( n.IV_MMXIII )
Il tema dei modelli organizzativi di gestione e controllo all’interno delle società, così come disposto dal d.lgs. 231/01, che ha introdotto per la prima volta nel nostro ordinamento la responsabilità in sede penale degli enti, ha suscitato sin dalla sua emanazione indubbio interesse, ma anche preoccupazione.
Il mercato unico europeo delle comunicazioni elettroniche
di Giovanni Nazzaro ( n.III_MMXIII )
L’economia mondiale si sta trasformando in un’economia basata su internet e occorre riconoscere il ruolo delle TIC come elemento decisivo per una crescita intelligente, sostenibile e inclusiva. Questo in sostanza il fulcro del contesto di riferimento in cui si posizionerà il nuovo regolamento proposto l’11 settembre 2013 dalla Commissione Europea, per creare il mercato unico europeo delle comunicazioni elettroniche.
Il Rating di legalità
di Giovanni Nazzaro ( n.II_MMXIII )
“Rating della legalità” assegnato dall’Agcm: il 17 aprile 2013 quattro aziende italiane hanno ricevuto le prime “stelle” come risultato della valutazione.
COS’È LA RETE INTELLIGENTE NELLA TELEFONIA FISSA E MOBILE
di Armando Frallicciardi e Giovanni Nazzaro (N. I_MMXIII)
La Rete Intelligente (il cui acronimo è RI oppure IN da Intelligent Network) è l’architettura di rete standard descritta nelle raccomandazioni ITU-T della serie Q.1200, utilizzata dalle reti di telecomunicazioni sia fisse che mobili. La RI consente agli operatori di differenziarsi tra loro offrendo servizi a valore aggiunto che quindi si aggiungono ai servizi standard di telecomunicazioni come PSTN, ISDN e servizi GSM-UMTS sui telefoni cellulari.
Riflessioni sullo stato della regolamentazione delle intercettazioni legali in Italia
di Giovanni Nazzaro ( n.I_MMXIII )
È stata emanata la direttiva sulla Gara Unica delle intercettazioni, tuttavia, è opportuno ricordare che nel nostro Paese è assente una normativa di riferimento per l’esecuzione tecnica delle intercettazioni.
Regulatory status of lawful interception in Italy
by Giovanni Nazzaro ( n.I_MMXIII )
Once again we find ourselves discussing interceptions, a subject of great media impact, and once again we notice the lack of technical and legal prominence that is given. Although the code of criminal procedure in chapter IV, regulates interceptions as a means of finding proof, in terms of limits of admissibility, requirements and formalities for the measure, execution of operations once the interceptions have been made, it does not add anything about how this tool should be used. There is a lack of regulations about the efficiency and execution of interceptions.
MODELLO DI ORGANIZZAZIONE DELLE AZIENDE DI TLC, PER RISPONDERE ALLE RICHIESTE DELL’AUTORITÀ GIUDIZIARIA
di Giovanni Nazzaro (n.IV_MMXII)
La Funzione che nelle aziende di telecomunicazioni risponde alle richieste dell’A.G. ha un ruolo fondamentale. Esempio di organizzazione di tale Funzione in termini di composizione, competenze e attività.
IL NUOVO CENTRO DELLA PROCURA DI ROMA: LE INTERCETTAZIONI IN ITALIA FRA PASSATO E FUTURO
di Giovanni Nazzaro (N. I_MMXII)
Incontro con l’Ufficio Automazione della Procura di Roma per approfondire gli argomenti contenuti nella nota diffusa il 20 dicembre 2010 dal proc. agg. Pierfilippo Laviani, con la quale si informava che la Procura di Roma si era dotata di un sistema proprietario che le consentiva di gestire in autonomia le intercettazioni, risparmiando 1,8 milioni di euro all’anno in costi di noleggio dell’apparecchiatura necessaria.