Giovanni NazzaroII_MMXVIILawful Interception

LA RIFORMA DELLE INTERCETTAZIONI TRA CRITICITÀ E UNA PLURALITÀ DI DECRETI ATTUATIVI

di Giovanni Nazzaro

[vc_row] [vc_column width=”4/5″]

Modifiche al codice penale, al codice di procedura penale e all’ordinamento penitenziario
Esamiamo gli aspetti pratici della riforma, considerando le intercettazioni come strumento investigativo bisognoso di regole tecniche di regolamentazione, in prospettiva anche del nuovo Regolamento EU privacy e della continua evoluzione delle telecomunicazioni.

[/vc_column][vc_column width=”1/5″]pdf-icon[/vc_column] [/vc_row]

 

È stato approvato dalla Camera il disegno di legge di modifica del codice penale e del codice di procedura penale, senza modifiche rispetto alla versione approvata dal Senato il 15 marzo 2017 per effetto della fiducia posta dal Governo. Infatti, attraverso la questione di fiducia, tutti gli emendamenti decadono e la legge deve essere votata così come è stata presentata. In attesa che la legge venga pubblicata sulla Gazzetta Ufficiale, analizziamo i punti principali della riforma della disciplina delle intercettazioni che presenta oggettive criticità nella sua applicazione pratica.

 

Lawful Interception per gli Operatori di Tlc

1.     I decreti legislativi attuativi
Il disegno di legge è indicato anche come “legge delega” poiché il comma 82 delega appunto il Governo ad adottare decreti legislativi per riformare le intercettazioni, entro 3 mesi per il comma 84 punti da a) – e) ed entro 1 anno nei rimanenti casi. Occorre precisare, quindi, che la vera riforma sarà attuata da questi decreti legislativi solo se il Governo deciderà di esercitare la delega.
Il comma 84 prende in esame diversi aspetti della disciplina, tra cui: la garanzia della riservatezza delle comunicazioni e conversazioni telefoniche e telematiche oggetto di intercettazione; le modalità di utilizzazione cautelare dei risultati delle intercettazioni; la semplificazione delle condizioni per l’impiego delle intercettazioni nei procedimenti per i più gravi reati dei pubblici ufficiali contro la pubblica amministrazione; la disciplina delle intercettazioni di comunicazioni o conversazioni tra presenti mediante immissione di captatori informatici (cd. trojan) in dispositivi elettronici portatili. Il comma 85, invece, prevede l’applicazione di decreti legislativi recanti modifiche all’ordinamento penitenziario.
Ai decreti legislativi previsti dai commi 84 e 85 si aggiungono quelli di attuazione dei commi 88 e 89 relativi alla revisione dei costi delle intercettazioni. Dall’ordine con cui sono posti i vari commi dell’unico articolo della legge delega, si evince subito, come meglio dettagliato più avanti, che al legislatore pare più importante normare l’utilizzo di nuove tecnologie di intercettazione, come quella del trojan previsto dal comma 84, anziché sanare il vuoto normativo alla base della disciplina che non ha mai definito le intercettazioni sotto il profilo tecnico, così come invece è previsto dal comma 88 che modifica l’art. 96 del Codice delle Comunicazioni. Qualora l’ordine delle attività delegate al Governo assumesse una sua rilevanza, questa disposizione dei commi non è certo rassicurante, in considerazione anche che le due prospettive di riforma, relativa alle intercettazioni mediante trojan e relativa alle intercettazioni classiche, non sono messe in relazione tra loro.

Inoltre, sotto il profilo squisitamente pratico, l’impostazione di affermazione di un principio che rimanda la sua applicazione ad un decreto attuativo non è una novità, e questo può rappresentare un’altra criticità se i decreti saranno davvero tanti, poiché era stato già previsto nel Decreto legislativo 01.08.2003 n. 259, poi disatteso, che all’art. 96, comma 2, nella sua iniziale formulazione: “Le prestazioni relative alle richieste di intercettazioni sono individuate in un apposito repertorio […] approvato con decreto del Ministro delle comunicazioni, di concerto con i Ministri della giustizia e dell’interno, da emanarsi entro centottanta giorni dall’entrata in vigore del Codice”. Questa formulazione è stata poi ritoccata nel tempo. La legge 288/2012 ha sostituito il concetto di “repertorio” con quello di “decreto” del Ministro della giustizia e del Ministro dello sviluppo economico, di concerto con il Ministro dell’economia e delle finanze. Infine, anche in termini di utilizzo dell’istituto della delega abbiamo nel nostro passato esempi negativi: basti ricordare la legge n. 124/2015 che aveva conferito delega al Governo affinché adottasse entro otto mesi dalla data di entrata in vigore della legge (28 agosto 2015) uno o più decreti legislativi per la ristrutturazione e la razionalizzazione delle spese per le intercettazioni. Tale delega non è stata mai esercitata dal Governo.

 

2.     Le spese per le intercettazioni
La “legge delega” in commento, al comma 88, ha corretto un refuso rimasto dal 2012, poiché l’art. 96 comma 1 del Codice delle Comunicazioni conteneva ancora la parola “repertorio”. La vera novità introdotta è il termine del 31 dicembre 2017 per rivedere le voci di listino di cui al DM 26 aprile 2001 rivolto agli organismi di telecomunicazioni per applicare un canone annuo forfetàrio. Sul tema, il dossier preparato dal Servizio Studi del Dipartimento giustizia, erroneamente riporta che “in base alla legislazione vigente, i costi connessi alle operazioni di intercettazione derivano da tre distinte voci: remunerazione degli operatori delle comunicazioni; acquisizione dei tabulati telefonici; noleggio dei macchinari”. In realtà i tabulati telefonici sono stati resi gratuiti dalla legge finanziaria del 2010. In relazione alla prima voce, il futuro decreto previsto dal nuovo comma 2 dell’art. 96 del Codice delle Comunicazioni e da emanarsi entro il 31.12.2017, dovrà individuare i soggetti tenuti alle prestazioni obbligatorie di intercettazione, disciplinare le tipologie di prestazioni obbligatorie, determinare le tariffe per conseguire un risparmio di spesa pari almeno al 50% rispetto alle tariffe praticate oggi.

Lawful Interception per gli Operatori di Tlc

Relativamente alla terza voce di spesa, il comma 89 della legge delega prevede che “Entro un anno dalla data di entrata in vigore della presente legge, sono definite, con decreto del Ministro della giustizia, di concerto con il Ministro dell’economia e delle finanze, le prestazioni funzionali alle operazioni di intercettazione e sono determinate le corrispondenti tariffe”. È previsto che il decreto sia aggiornato ogni due anni, sulla base delle innovazioni scientifiche, tecnologiche e organizzative e delle variazioni dei costi dei servizi. Questa rappresenta una forte criticità per due motivi, primo perché l’innovazione tecnologica non è prevedibile, avviene di continuo e certamente a ritmi inferiori di due anni; inoltre, non è spiegato chi si dovrà occupare dell’aggiornamento, essendo questa una materia altamente tecnica e specialistica. Un’ottima previsione sarebbe stata l’istituzione di una Commissione permanente su questi temi che, interagendo con il territorio ed in particolare con gli Uffici di Procura, avrebbe rappresentato un organo di coordinamento e di rilevazione delle esigenze.

Il futuro decreto dovrà: individuare le tipologie di prestazioni funzionali erogate; determinare la tariffa per ogni tipo di prestazione in misura non superiore al costo medio di ciascuna, come rilevato, nel biennio precedente, dal Ministero della giustizia tra i cinque centri distrettuali con il maggiore indice di spesa per intercettazioni; specificare gli obblighi dei fornitori delle prestazioni in relazione ai livelli qualitativi e quantitativi minimi dei servizi offerti e alle modalità di conservazione e gestione dei dati raccolti negli archivi informatizzati. In merito al comma 89, l’intera nuova disciplina di noleggio del servizio di intercettazione da società esterne dovrà anche essere inquadrata nel rapporto tra Titolare e Responsabile, così come previsto dal nuovo Regolamento privacy europeo che entrerà in vigore il prossimo 25 maggio 2018.
Il comma 91 stabilisce che il Governo è delegato ad adottare, entro un anno, uno o più decreti legislativi per armonizzare le disposizioni sulla razionalizzazione della spesa per intercettazioni con quelle di cui al testo unico spese di giustizia (DPR 115 del 2002), secondo i seguenti principi e criteri direttivi: accelerazione dei tempi di pagamento delle prestazioni rese; individuazione dell’autorità giudiziaria competente alla liquidazione della spesa; natura esecutiva del provvedimento di liquidazione; modalità di opposizione al provvedimento di liquidazione della spesa.

 

3.     Intercettazioni mediante trojan
Il comma 88 alla lettera e) si occupa delle intercettazioni di comunicazioni o conversazioni tra presenti mediante immissione di captatori informatici in dispositivi elettronici portatili. Con la legge delega il Governo dovrà disciplinare il suo utilizzo entro un preciso dettato affinché:

  1. l’attivazione del microfono avvenga solo in conseguenza di apposito comando inviato da remoto e non con il solo inserimento del captatore informatico, nel rispetto dei limiti stabiliti nel decreto autorizzativo del giudice;
  2. la registrazione audio venga avviata dalla polizia giudiziaria (o dal personale incaricato su indicazione della polizia giudiziaria), tenuta a indicare l’ora di inizio e fine della registrazione, secondo circostanze da attestare nel verbale descrittivo delle modalità di effettuazione delle operazioni (ex art. 268 c.p.p.);
  3. l’attivazione del dispositivo sia sempre ammessa nel caso in cui si proceda per i gravi delitti di cui all’art. 51, commi 3-bis e 3-quater c.p.p. e, fuori da tali casi, nel domicilio, soltanto qualora ivi si stia svolgendo l’attività criminosa, nel rispetto dei requisiti previsti per le intercettazioni telefoniche di (art. 266, co.1, c.p.p.);
  4. in ogni caso il decreto autorizzativo del giudice deve indicare le ragioni per le quali tale specifica modalità di intercettazione sia necessaria per lo svolgimento delle indagini;
  5. il trasferimento delle registrazioni sia effettuato soltanto verso il server della Procura;
  6. al termine della registrazione il captatore informatico venga disattivato e reso “definitivamente” inutilizzabile su indicazione del personale di polizia giudiziaria operante;
  7. siano utilizzati soltanto programmi informatici conformi a requisiti tecnici stabiliti con decreto ministeriale da emanarsi entro 30 giorni dalla data di entrata in vigore dei decreti legislativi di attuazione, che tenga costantemente conto dell’evoluzione tecnica al fine di garantire che tale programma si limiti ad effettuare le operazioni espressamente disposte secondo standard idonei di affidabilità tecnica, di sicurezza e di efficacia;
  8. in caso di urgenza, il PM possa disporre l’intercettazione con queste specifiche modalità, limitatamente ai gravi delitti di cui all’art. 51, co. 3-bis e 3-quater c.p.p., con successiva convalida del giudice entro 48 ore, sempre che il decreto d’urgenza dia conto delle specifiche situazioni di fatto che rendano impossibile la richiesta al giudice e delle ragioni per le quali tale specifica modalità di intercettazione sia necessaria per lo svolgimento delle indagini;
  9. i risultati intercettativi possano essere utilizzati in procedimenti diversi a condizione che siano indispensabili per l’accertamento dei delitti per i quali è previsto l’arresto obbligatorio in flagranza (ex art. 380 c.p.p.);
  10. non possano essere in alcun modo conoscibili, divulgabili e pubblicabili i risultati di intercettazioni che abbiano coinvolto occasionalmente soggetti estranei ai fatti per cui si procede.

Con riferimento al punto 7, in aggiunta ai già previsti decreti legislativi attuativi della riforma, dovrà anche essere previsto un nuovo decreto ministeriale che descriva quali requisiti tecnici debbano possedere i programmi informatici usati come trojan. A tal riguardo sembra difficile garantire che questi programmi soddisfino standard di affidabilità tecnica, di sicurezza e di efficacia senza un esame competente del “codice sorgente” e costante delle sue evoluzioni, a meno di non porre la fiducia anche verso l’opera prodotta da soggetti esterni all’amministrazione pubblica. ©

 


Altri articoli di Giovanni Nazzaro

La territorialità dei dati fonte di criticità per le indagini in ambito penale
di Giovanni Nazzaro (N. III_MMXXII)
La possibilità di conservare i dati oggetto di trattamento al di fuori dei confini nazionali rappresenta per le indagini elettroniche in ambito penale una forte criticità in ordine alla possibilità di ricorrere solo a strumenti di cooperazione internazionale per poterli acquisire. Tuttavia, se da una parte l’Ordine Europeo di Indagine penale offre la possibilità di acquisire i dati conservati all’estero nel rispetto della legge italiana, è altrettanto vero che la scelta tecnica di un operatore italiano che trovi più conveniente conservare i dati all'estero obblighi di fatto l’operatività delle competenti autorità a dover ricorrere sempre all’OEI anche per un semplice tabulato di traffico telefonico storico.
Essere nella UE e violare i valori su cui si fonda
di Giovanni Nazzaro (N. III_MMXXII)
Lo scorso 15 settembre 2022 il Parlamento europeo ha approvato il testo di un nuovo documento in cui si afferma che i valori sanciti dall'articolo 2, tra cui la democrazia e i diritti fondamentali, si sono ulteriormente deteriorati grazie ai "tentativi deliberati e sistematici del governo ungherese"
La Giustizia riformata per il PNRR
di Giovanni Nazzaro (N. II_MMXXII)
Una riforma dettata, forse troppo velocemente, dalla necessità di poter rispettare gli adempimenti previsti dal PNRR ed accedere ai relativi finanziamenti, e poco guidata anche dall’esigenza di aumentare l'autonomia della magistratura e la propria indipendenza dalla politica.
AML – Advanced Mobile Location. La localizzazione d’emergenza adesso obbligatoria sugli smartphone di Giovanni Nazzaro Regolamento Delegato (UE) 2019/320 della Commissione Europea del 12 dicembre 2018 A partire dal 17 marzo 2022, in caso di chiamata ai servizi d’emergenza, i dispositivi mobili avanzati (smartphone) commercializzati in Europea (e in Svizzera) dovranno trasmettere i dati provenienti dai sistemi di geolocalizzazione satellitare o dai sistemi di posizionamento WiFi. La …
Un passato imprevedibile
di Giovanni Nazzaro (N. I_MMXXII)
Le dittature dei regimi in questo pianeta hanno prodotto sempre e solo danni. Gli ucraini sono fuggiti dalla Russia ed ora stanno fuggendo anche dal loro paese. Alla fine di marzo oltre 4 milioni di persone sono state costrette a lasciare l’Ucraina, secondo le cifre comunicate dall’Alto commissario ai rifugiati delle Nazioni Unite, con centinaia di migliaia di bambini anche separati dai genitori. L’integrazione di queste persone con i paesi vicini sta disegnando di fatto una nuova geografia, non costituita più da confini politici. È la sconfitta evidente delle autocrazie che hanno goduto dei vantaggi della globalizzazione, che hanno regolamentato lo scambio delle merci, ma hanno sottomesso i diritti umani. Fino ad oggi abbiamo pensato che chi vivesse lontano dalla guerra non ne venisse coinvolto. Sbagliato.
Attacco SIM Swap: la nuova delibera AGCOM e buone pratiche per ridurre gli impatti
di Giovanni Nazzaro (N. IV_MMXXI)
ENISA - Countering SIM-Swapping. Overview and good practices to reduce the impact of SIM-Swapping Attacks - Dec.r 6, 2021. AGCOM - Delibera n. 86/21/CIR. Modifiche e integrazioni della procedura di portabilità del numero mobile, di cui alla delibera n. 147/11/CIR, e connesse misure finalizzate ad aumentare la sicurezza nei casi di sostituzione della SIM (SIM swap).
La comunicazione inclusiva: un problema culturale
di Giovanni Nazzaro (N. IV_MMXXI)
La Commissione delle pari opportunità del Parlamento Europeo ha pubblicato nel mese di novembre alcune linee guida per la Comunicazione inclusiva. Il documento pone in evidenza l’importanza di riflettere prima di una comunicazione per non lasciare indietro nessuno, principio che – a dir la verità – dovrebbe valere sempre assumendo il significato di trovare costantemente il punto di equilibrio tra gli interessi di tutti.
Auguri alla neonata Agenzia per la cybersicurezza nazionale
di Giovanni Nazzaro (N. III_MMXXI)
Dal 2013 in poi in Italia il tema della cybersecurity ha gradualmente acquisito un’importanza strategica a causa della crescente e sempre più significativa penetrazione delle tecnologie dell’informazione e delle comunicazioni, aggravato dal loro utilizzo massiccio come unico strumento per superare le restrizioni fisiche imposte dalla pandemia. L’architettura istituzionale deputata alla sicurezza nazionale relativamente alle infrastrutture critiche informatizzate è pero rimasta in disparte fino ai giorni nostri quando il governo italiano, nel Consiglio dei Ministri del 10 giugno, ha istituito l’Agenzia per la cybersicurezza nazionale (ACN).
Nuova modalità di acquisizione dei tabulati di traffico in Italia
di Giovanni Nazzaro (N. III_MMXXI)
Decreto Legge del 30 settembre 2021, n. 132. Misure urgenti in materia di giustizia e di difesa, nonché proroghe in tema di referendum, assegno temporaneo e IRAP.
Particolarità del trattamento dei dati per la sicurezza pubblica
di Giovanni Nazzaro (N. II_MMXXI)
Regolamento (UE) 2018/1807 del Parlamento europeo e del Consiglio, del 14 novembre 2018, relativo a un quadro applicabile alla libera circolazione dei dati non personali nell'Unione europea. Articolo 4 - Libera circolazione dei dati all'interno dell'Unione: "1. Gli obblighi di localizzazione di dati sono vietati a meno che siano giustificati da motivi di sicurezza pubblica nel rispetto del principio di proporzionalità".
Il Piano Nazionale di Ripresa e Resilienza, di necessità virtù
di Giovanni Nazzaro (N. II_MMXXI)
Nel complesso, leggendo le riforme declinate nei contesti e nelle Missioni del PNRR, è inevitabile rilevare che si tratta di interventi che dovevano essere realizzati, in realtà, già nel ventennio precedente e ci si chiede se mai sarà sufficiente immettere semplicemente più fondi rispetto al passato piuttosto che cambiare modalità e capacità di gestirli.
EU Data Retention Directive: il vaso di Pandora è stato riaperto
di Giovanni Nazzaro (N. I_MMXXI)
La sentenza della CGUE del 2 marzo scorso nella causa C‑746/18 ha sollevato diverse discussioni negli altri paesi europei, quasi tutti orientati a rivedere le tempistiche di conservazione dei dati e quali tipi di informazioni conservare, partendo dal presupposto che la Direttiva 2006/24/CE, che obbligava gli Stati membri a conservare i dati sulle telecomunicazioni dei cittadini per un minimo di 6 mesi a un massimo di 24, è stata dichiarata invalida nel 2014.
Comunicazioni da remoto: esigenze di Privacy e di Pubblica Sicurezza di Giovanni Nazzaro Articolo 75, comma 1, del decreto-legge 17 marzo 2020, n.18, convertito, con modificazioni, dalla legge 24 aprile 2020, n.27 In tema di “Acquisti per lo sviluppo di sistemi informativi per la diffusione del lavoro agile e di servizi in rete per l’accesso di cittadini e imprese … le amministrazioni aggiudicatrici … sono …
Il salvataggio delle risorse in esaurimento
di Giovanni Nazzaro (N. IV_MMXX)
Per combattere la crisi climatica che sta portando all’esaurimento dell’acqua dovremo utilizzare altre risorse, purtroppo anche loro in esaurimento, e riserve idriche per la loro estrazione come non abbiamo mai fatto dall’inizio dei tempi. È palese anche a voi, adesso, il paradosso a cui stiamo andando incontro?
Adesso Google può conservare anche i nostri SMS: ecco quali sono gli impatti sulle indagini elettroniche
di Giovanni Nazzaro (N. III_MMXX)
Google ha atteso per anni che i singoli operatori mobili di tutto il mondo adottassero il protocollo RCS, che di fatto permette agli utenti di gestire gli SMS al pari dei messaggi scambiati con WhatsApp. A livello architetturale Google però impone l'introduzione di API per Jibe Cloud nelle reti degli operatori mobili a differenza di WhatsApp. A fine del 2019 Google ha deciso di non attendere oltre ed ha lanciato la funzionalità Chat nell'App "Messages" presente in tutti gli smartphone Android. Il provider RCS di Google è Jibe Mobile acquisito nel 2015. Leggendo i Termini del servizio di Jibe possiamo constatare che di fatto la gestione degli SMS è del tutto assimilabile ai messaggi di una chat, con la possibilità di allegare foto, video, audio e di conoscere lo stato degli altri utenti mentre digitano il messaggio. Sotto il profilo delle metodologie utilizzate nelle moderne indagini elettroniche questo rappresenta una svolta molto importante, poiché a Google adesso è affidato il compito di conservare i contenuti fino alla consegna del messaggio ai destinatari. Al contempo Google potrà tracciare le nostre attività mediante la formazione di metadati, che quindi andranno ad impoverire i classici tabulati di traffico telefonico nei quali gli SMS così scambiati non saranno più presenti. C'è anche un risvolto pratico per quanto attiene le classiche intercettazioni.
Ogni giustizia ha il suo stato di salute
di Giovanni Nazzaro (N. III_MMXX)
Il recente rapporto di valutazione UE della giustizia (Justice Scoreboard in EU, edition 2020) permette di ottenere una visione del nostro sistema giudiziario confrontata tramite dati oggettivi con quella degli altri paesi UE. L’obiettivo non è la promozione di un modello perfetto, ma la valutazione dei tre parametri di efficienza, qualità e indipendenza considerati essenziali per tutti i sistemi giudiziari.
Danimarca: aggiornamento sullo scandalo dei dati delle comunicazioni mobili errate e utilizzate nelle indagini
di Giovanni Nazzaro (N. II_MMXX)
Sulla base di evidenze relative alla manomissione involontaria di dati che rappresentano prove in tribunale, il 18 agosto 2019 il direttore dei procedimenti pubblici in Danimarca ha deciso di imporre un divieto temporaneo di 2 mesi sull'uso dei dati storici relativi alle comunicazioni mobili come prova nei processi penali e nei casi di detenzione preventiva. Ad agosto 2019 la polizia nazionale danese ha commissionato un'indagine esterna sulla gestione dei dati delle telecomunicazioni. Il rapporto è stato pubblicato il 3 ottobre 2019, insieme alle dichiarazioni della polizia nazionale danese, del direttore dei pubblici ministeri e del Ministero della giustizia.
L’app Immuni tra dinieghi e mancati gradimenti
di Giovanni Nazzaro (N. II_MMXX)
L’app Immuni è stata scelta tra 319 soluzioni concorrenti che, almeno sulla carta, avrebbero potuto tracciare tutte la diffusione del Covid-19. Proprio questa selezione avrebbe dovuto far tacere ogni dubbio o polemica al riguardo. Eppure così non è stato.
Caro Charles
di Giovanni Nazzaro (N. I_MMXX)
La lettera che inizia con quel “caro Charles” indirizzata al Presidente del Consiglio europeo non premette molto di politica, sembra quasi richiamare l’attenzione di un vecchio amico distratto da altre questioni.
La riforma delle intercettazioni riprende, tra contese politiche e la secretazione dell’archivio riservato
di Giovanni Nazzaro (N. IV_MMXIX)
In vista del 31 dicembre 2019, data in cui sarebbe ricorsa la scadenza della terza proroga della legge Orlando sulle intercettazioni, ovvero di quanto aveva previsto il decreto legislativo 216 del 29 dicembre 2017 che doveva inizialmente entrare in vigore il 26 luglio 2018, il Governo si è affannato a cercare una soluzione politica al tema che soddisfacesse le due fazioni politiche, M5S e PD, che ne fanno parte. Cerchiamo di ricostruire allora quanto accaduto durante questo mese.
Lawful interception of Wi-Fi onboard networks
di Giovanni Nazzaro (N. III_MMXIX)
Le reti Wifi sui treni, autobus o aerei sono reti pubbliche e come tali sono soggette all’applicazione dell’art. 96 del Codice delle Comunicazioni elettroniche, ovvero l’operatore di telecomunicazioni che ha richiesto al Mise la licenza deve assicurare alcuni servizi all’Autorità Giudiziaria tra cui l’intercettazione, lo storico delle connessioni, ecc. Invece, le società, imprese o esercizi commerciali che non hanno come attività principale la fornitura di servizi di comunicazione elettronica devono garantire solo l’autenticazione dei propri utenti.
Il 5G nel nuovo perimetro nazionale di cyber sicurezza
di Giovanni Nazzaro (N. III_MMXIX)
Mai come negli ultimi anni abbiamo visto aggirarsi nel nostro paese lo spettro del “Golden Power”, soprattutto a causa dell’avvento del 5G. L’applicazione dei poteri speciali si è evoluta nel tempo, con nuovi regolamenti e procedure per la loro attivazione. I passaggi fondamentali sono stati due, di cui uno proprio quest’anno che i servizi basati sul 5G come attività di rilevanza strategica.
Le sfide del 5G per l’autorità giudiziaria e le forze di polizia
di Giovanni Nazzaro (N. II_MMXIX)
Council of the European Union, Law enforcement and judicial aspects related to 5G - Brussels, 6 May 2019. Il 5G è molto più che un'evoluzione del 4G ma porta con sé problematiche d'interesse per l'Autorità Giudiziaria e per le forze di polizia che il Consiglio Europeo ha elencato nel suo documento del 6 maggio 2019. A differenza di quanto invece riportato da alcuni organi di stampa italiana che hanno commentato il documento di Bruxelles, molte di queste problematiche non sono ostacoli insuperabili ma sfide che possono essere affrontate e superate a livello nazionale mediante un’opportuna legislazione da sviluppare, sebbene il nostro paese non sia riuscito a farlo per tutte le precedenti tecnologie dal 2G al 4G.
Quello che ci attendiamo dalla Magistratura
di Giovanni Nazzaro (N. II_MMXIX)
Il Presidente Mattarella ha usato parole molto dure nel suo intervento all’assemblea plenaria straordinaria del CSM dello scorso 21 giugno: “Quanto avvenuto ha prodotto conseguenze gravemente negative per il prestigio e per l’autorevolezza non soltanto di questo Consiglio ma anche per il prestigio e l’autorevolezza dell’intero Ordine Giudiziario; la cui credibilità e la cui capacità di riscuotere fiducia sono indispensabili al sistema costituzionale e alla vita della Repubblica”.
RELAZIONE DIA 2018: LE ORGANIZZAZIONI CRIMINALI ATTRAGGONO LE GIOVANI GENERAZIONI. LE MAFIE NELLA CAPITALE
di Giovanni Nazzaro (N. I_MMXIX)
Relazione della Direzione Investigativa Antimafia (DIA) su attività svolta e risultati conseguiti nel primo semestre 2018. Il 13 febbraio 2019 la Direzione Investigativa Antimafia ha reso pubblica al Parlamento la relazione sulla propria attività ed i risultati conseguiti nel 1° semestre 2018, che si sofferma in particolare su due aspetti: le mafie attraggono le giovani generazioni e la composizione dei sodalizi criminali operanti nella Capitale
Reti mobili 4G e 5G: siamo proprio sicuri?
di Giovanni Nazzaro (N. I_MMXIX)
Il 26 marzo 2019 la Commissione Europea ha pubblicato la raccomandazione 2019/534 sulla cibersicurezza delle reti 5G e i rischi derivanti dall’utilizzo delle reti mobili di nuova generazione.
LIA#2018 BREVE RESOCONTO FINALE
di Giovanni Nazzaro (N. IV_MMXVIII)
La quarta edizione della LIA si è svolta nei giorni 7-8-9 novembre 2018 ed è stata ospitata dal Comando delle Unità Mobili e Specializzate Carabinieri “Palidoro”, Caserma Salvo d’Acquisto a Roma. Il 29 settembre 2018 l’evento ha ricevuto il patrocinio del Ministero della giustizia. I partecipanti sono stati 340 in totale, di cui il 31% appartenente all’Arma dei Carabinieri, il 13% alla Polizia di Stato, il 10% alla Guardia di Finanza, il 9% alla Presidenza del Consiglio dei Ministri, il 9% alla DIA/DDA, il 3% alla magistratura.
L’unito decreto per immigrazione e sicurezza pubblica, in sintesi
di Giovanni Nazzaro (N. IV_MMXVIII)
A primo aspetto e presentato nei suoi minimi termini il decreto sembra assumere per lo più la funzione di strumento regolatore di un decoro pubblico che sembrava ormai perduto o quantomeno dimenticato. In realtà gli interventi introdotti sono tanti, al punto che oggettivamente non si può dare un giudizio completo, positivo o negativo, su un decreto che interviene in modo così complesso.
Tabulati di traffico storico per finalità di accertamento e repressione dei reati: caratteristiche e tempi di conservazione
di Giovanni Nazzaro (N. III_MMXVIII)
Legge n. 167 del 2017, art. 24. In attuazione dell’articolo 20 della direttiva (UE) 2017/541 del Parlamento europeo e del Consiglio, del 15 marzo 2017, il termine di conservazione dei dati di traffico telefonico e telematico nonche’ dei dati relativi alle chiamate senza risposta è stabilito in settantadue mesi, in deroga a quanto previsto dall’articolo 132, commi 1 e 1-bis, del codice in materia di protezione dei dati personali, di cui al decreto legislativo 30 giugno 2003, n. 196.
Quella privacy che non fa bene alle indagini (A dark time for WHOIS)
di Giovanni Nazzaro (N. III_MMXVIII)
Il GDPR si applica anche alla banca dati WHOIS, che, così com’è, è stata considerata non conforme.
Obbligo di intercettazione a standard ETSI, nuove voci di listino per le prestazioni obbligatorie e tavolo tecnico permanente per il loro monitoraggio
di Giovanni Nazzaro (N. II_MMXVIII)
Ministero della Giustizia - Decreto 28 dicembre 2017. Disposizione di riordino delle spese per le prestazioni obbligatorie di cui all’art. 96 del d.lgs. n. 259 del 2003 - Pubblicato su: G.U. n. 33 del 09/02/2018
La privacy in ambito penale. Ecco il nuovo Statuto
di Giovanni Nazzaro (N. II_MMXVIII)
Con il decreto legislativo 18 maggio 2018, n. 51 anche l’Italia ha recepito la direttiva (UE) 2016/680 del 27 aprile 2016 relativa al trattamento dei dati in ambito penale.
LAWFUL INTERCEPTION OF EMAIL SERVICES ACCORDING TO ETSI
di Giovanni Nazzaro (N. I_MMXVIII)
Legge n. 103 del 2017, art. 1 comma 8. La legge n. 103 del 2017 è entrata in vigore il 3 agosto 2017 ed ha delegato il Governo ad adottare decreti legislativi per riformare la disciplina delle intercettazioni. L’Art. 1 comma 88 ha previsto che entro il 31 dicembre 2017 fosse emanato il decreto interministeriale che apportasse una revisione alle voci di listino, da corrispondere agli operatori di telecomunicazioni, in precedenza delineate dal decreto del Ministro delle comunicazioni del 26 aprile 2001. Alla data di uscita del presente numero di rivista il decreto interministeriale non è stato pubblicato sulla Gazzetta Ufficiale, quindi si ipotizza che lo stesso sia stato emanato ma in forma secretata. In tale ipotesi, assumiamo anche che le nuove voci di listino si siano ispirate alle funzionalità tecniche definite dalle organizzazioni internazionali come ETSI, così come accade ormai già da molto tempo negli altri paesi europei. In accordo a queste ipotesi, oggi in Italia l’adozione degli standards ETSI per ogni tecnologia di comunicazione sarebbe obbligatoria, al pari dell’applicazione delle nuovi voci di listino. Vediamo quindi un esempio di adozione degli standards ETSI applicato alle comunicazioni email.
Il 2018 all’insegna della Security e delle (immancabili) Intercettazioni, per effetto della riforma sulla Privacy
di Giovanni Nazzaro (N. I_MMXVIII)
Il 2018 sarà l’anno in cui si sommeranno i nuovi adempimenti regolamentari in tema di Privacy e Security.
Introduzione ai temi della LIA, terza edizione
di Giovanni Nazzaro (N. IV_MMXVII)
Atti della Lawful Interception Academy edizione 2017. La Lawful Interception Academy ha raggiunto lo straordinario risultato delle oltre 1.000 persone formate, durante le prime tre edizioni, sui temi multidisciplinari afferenti alle intercettazioni delle comunicazioni. L’edizione 2017 della LIA si è svolta dall’ 8 al 10 novembre ed è stata ospitata dalla Direzione Centrale Anticrimine (DAC) della Polizia di Stato a Roma.
La riforma sulle intercettazioni, in sintesi
di Giovanni Nazzaro (N. IV_MMXVII)
Un riforma criticata non tanto per i suoi contenuti, benché non abbia accontentato in modo completo tutti i principali soggetti coinvolti, quanto per i tempi di approvazione.
Il sempre più difficile equilibrio tra Privacy e Sicurezza nazionale
di Giovanni Nazzaro (N. III_MMXVII)
Il Regno Unito, la Germania e l’Australia hanno recentemente avviato la revisione della propria legge nazionale sul tema.
Il futuro della contestata Section 702 del Foreign Intelligence Surveillance Act (FISA)
di Giovanni Nazzaro (N. II_MMXVII)
Il 26 maggio 2017 le 30 principali aziende di servizi elettronici americane e del mondo hanno scritto una lettera a Bob Goodlatte.
Superamento dell’istituto della rogatoria per le intercettazioni: criticità sullo schema di Dlgs
di Giovanni Nazzaro (N. I_MMXVII)
Schema di decreto legislativo recante norme di attuazione della direttiva 2014/41/UE relativa all’ordine europeo di indagine penale - Atto del Governo n. 405 del 21 marzo 2017.
The national legislation must make provision for a data retention within the same State
di Giovanni Nazzaro (N. I_MMXVII)
The Russian law No. 242-FZ seems to have something in common with the judgment of CJEU in cases C-203/15 and C-698/15.
ANNOTAZIONE IN REGISTRI INFORMATICI DELLE OPERAZIONI DI INTERCETTAZIONE
di Giovanni Nazzaro (N. IV_MMXVI)
Garante della Privacy - Provvedimento in materia di misure di sicurezza nelle attività di intercettazione da parte delle Procure della Repubblica - 18 luglio 2013 La moderna pervasività dei sistemi informatici impone maggiore rigore nel rispetto della privacy, affinché il dato che essi trattano venga correttamente gestito e trasformato in informazione. L’attenzione posta nel trattamento dei nostri dati dovrebbe essere commisurata al grado di importanza del dato stesso. La più alta attenzione deve essere quindi posta ai dati giudiziari. Qualunque sia stato il metodo di accettazione delle condizioni di trattamento del dato, esiste un modo per noi per comprendere se effettivamente le regole vengano rispettate? La risposta è Si e viene fornita dall’altrettanto moderno concetto di “Audit”.
The next generation of location-based service
di Giovanni Nazzaro (N. IV_MMXVI)
Galileo satellite system promises to deliver more precise data than GPS. This does not seem to be enough, Google aims to analyze raw location reports received from more devices.
BlackBerry: intercettabilità dei servizi (II Parte)
di Giovanni Nazzaro (N. III_MMXVI)
Corte di Cassazione, Sezione III Penale, sentenza n. 50452 del 10 novembre 2015 e depositata il 23 dicembre 2015.Nel precedente numero: 1. Introduzione, 2. Identificativi dell’utente BlackBerry, 3. I servizi di messagistica del BlackBerry, 3.1 PIN-2-PIN Messaging. 3.2 BlackBerry Messenger, 4. I servizi BIS e BES, 4.1. I servizi BIS (Blackberry Internet Solution), 4.2 I servizi BES (Blackberry Enterprise Solution). In questo numero: 5. Cifratura delle comunicazioni, 5.1 BBM Protected, 6. La sentenza n. 50452/2015 della Corte di Cassazione, 6.1 Intercettazioni delle utenze straniere in roaming, 6.2 Intercettazione delle comunicazioni caratteristiche del Blackberry, 7. Conclusioni.
Limiti circa l’utilizzabilità delle statistiche nazionali sulle intercettazioni
di Giovanni Nazzaro e Tommaso De Giovanni (N. III_MMXVI)
In Italia le spese di giustizia si articolano su tre capitoli di spesa, di cui il n. 1363 è relativo alle intercettazioni. Nell’ambito degli interventi di spending review (DL n. 98 del 2011, art. 37, co. 16) è previsto che, a decorrere dall’anno 2012, il Ministro della giustizia presenti alle Camere, entro il mese di giugno, una relazione sullo stato delle spese di giustizia. In tale contesto si ha finalmente conoscenza delle statistiche relative al nostro paese. Dall’approfondimento qui presente è emerso purtroppo che la metodologia utilizzata per questa ricognizione statistica è affetta da molte criticità, tra cui la mancata indicazione della durata delle intercettazioni e delle relative proroghe e, soprattutto, delle spese che vengono tracciate per fattura e per anno solare in cui vengono liquidate, senza la giusta scomposizione delle reali voci di costo, ed in modo svincolato dai numeri delle intercettazioni che fanno riferimento invece al momento dell’attivazione.
Looking for the best period of Data Retention
di Giovanni Nazzaro (N. III_MMXVI)
In some European States where data retention regimes are in place, capital and operational costs incurred in compliance are reimbursed by the government.
BlackBerry: intercettabilità dei servizi (I Parte)
di Giovanni Nazzaro (N. II_MMXVI)
Corte di Cassazione, Sezione III Penale, sentenza n. 50452 del 10 novembre 2015 e depositata il 23 dicembre 2015. In questo numero: 1. Introduzione, 2. Identificativi dell’utente BlackBerry, 3. I servizi di messagistica del BlackBerry, 3.1 PIN-2-PIN Messaging. 3.2 BlackBerry Messenger, 4. I servizi BIS e BES, 4.1. I servizi BIS (Blackberry Internet Solution), 4.2 I servizi BES (Blackberry Enterprise Solution). Nel prossimo numero: 5. Cifratura delle comunicazioni, 5.1 BBM Protected, 6. La sentenza n. 50452/2015 della Corte di Cassazione, 6.1 Intercettazioni delle utenze straniere in roaming, 6.2 Intercettazione delle comunicazioni caratteristiche del Blackberry, 7. Conclusioni.
Attendibilità delle statistiche sulle intercettazioni
di Giovanni Nazzaro (N. II_MMXVI)
Il DL n. 98 del 2011, art. 37, co. 16) prevede dal 2012 che il Ministro della giustizia presenti alle Camere, entro il mese di giugno, una relazione sullo stato delle spese di giustizia.
LAWFUL INTERCEPTION ACADEMY REPORT 2015
di Giovanni Nazzaro (N. I_MMXVI)
Pubblicato il Lawful Interception Academy (LIA) Report 2015 in formato ebook gratuito. Anche la II edizione della LIA ha mostrato numeri in aumento, come i frequentatori (distinti) che sono stati 428 nell’arco dei 5 giorni previsti. Il 66% ha ritenuto di aver ricevuto utili strumenti per le proprie attività professionali. L’89% ha espresso un alto interesse per i temi trattati nella LIA.
The need for encryption grows
di Giovanni Nazzaro (N. I_MMXVI)
Le nuove tecniche di comunicazione utilizzano proprie modalità di trasmissione e di trattamento delle informazioni, in un mondo sempre più telematico. Quali che siano le modalità utilizzate per comunicare, tutte hanno in comune lo strumento che conserva tracce digitali: pensiamo al computer o al cellulare ormai sempre con noi. L’attenzione si sposta verso un problema di più semplice gestione, solo apparentemente.
Le startup innovative
di Giovanni Nazzaro (N. IV_MMXV)
Le startup innovative godono di un regime fiscale agevolato, a patto che soddisfino le caratteristiche elencate dal decreto-legge 179/2012, art. 25 commi da b)a g). A questi requisiti se ne aggiungono altri tre (art. 25 comma h) di cui se ne deve possedere almeno uno. Altri incentivi sono il “Fondo a favore di startup innovative”, che ha concesso quasi 156 milioni di euro di garanzie, il progetto SmartStart e l’equity crowdfunding che non ha ancora trovato la via per un significativo sviluppo. La II edizione del rapporto del MiSE si focalizza sulle dinamiche “demografiche” delle startup innovative.
ULTERIORE DIFFERIMENTO IN MATERIA DI MISURE DI SICUREZZA NELLE ATTIVITÀ DI INTERCETTAZIONI
di Giovanni Nazzaro (N. III_MMXV)
Garante della privacy - Deliberazione del 25 giugno 2015. Ulteriore differimento dei termini di adempimento delle prescrizioni di cui al provvedimento del 18 luglio 2013, in materia di misure di sicurezza nelle attività di intercettazione da parte delle Procure della Repubblica.
La difficile vita dell’agente … “captatore”
di Giovanni Nazzaro (N. III_MMXV)
Con la recente sentenza della cassazione n. 27100/ 2015 si è riaperto il dibattito sull’utilizzabilità dell’agente “captatore” che, il 5 luglio, ha acquisito una dimensione mondiale a causa del caso “Hacking Team”. Il problema delle garanzie delle attività svolte da una simile attività sul dispositivo target (computer, tablet o smartphone) erano già conosciute, anche attraverso il rapporto “CALEA II: Risks of Wiretap Modifications to Endpoints” del 2013, con cui 19 esperti mondiali di comunicazioni avevano evidenziato che, di contro, si sarebbe reso più facile il lavoro dei cyber-criminali.
Il suolo “mangiato”
di Giovanni Nazzaro (n.II_MMXV)
Il consumo di suolo in Italia continua a crescere in modo significativo: tra il 2008 e il 2013 il fenomeno ha riguardato mediamente 55 ettari al giorno, con una velocità compresa tra i 6 e i 7 metri quadrati di territorio che, nell’ultimo periodo, sono stati irreversibilmente persi ogni secondo.
La solita raccomandazione
di Giovanni Nazzaro (n.I_MMXV)
Censis - rapporto pubblicato il 19 marzo dal titolo “La composizione sociale dopo la crisi - Protagonisti ed esclusi della ripresa”. Per accelerare una pratica, ottenere un permesso o per altre ragioni di rapporto con la Pa, 4,2 milioni di italiani sono ricorsi ad una raccomandazione, all’aiuto di un parente, amico, conoscente; circa 800.000 italiani hanno fatto qualche tipo di regalo a dirigenti, dipendenti pubblici.
Il lavoro potenzialmente utilizzabile o sottoutilizzato
di Giovanni Nazzaro (n.IV_MMXIV)
Il 17 dicembre 2014 è stato pubblicato il rapporto di monitoraggio sul mercato del lavoro dell’ISFOL, alla sua quarta edizione, da cui spicca la figura del lavoratore con forte potenziale non utilizzato che possiamo identificare in colui che potenzialmente è disponibile a lavorare ma non intraprende azioni di ricerca attiva. Se si includesse nel calcolo del tasso di disoccupazione anche la forza lavoro potenziale, l’indicatore in Italia raggiungerebbe il 22%.
Le particolarità dell’intercettazione degli SMS
di Giovanni Nazzaro (n.III_MMXIV)
È del mese di agosto la notizia che WhatsAPP gestisce la comunicazione di 600 milioni di utenti al mese. Gli SMS inviati tramite la rete tradizionale mobile GSM o UMTS sono nettamente diminuiti ma non sono scomparsi. Analizziamo le particolarità dell’intercettazione degli SMS.
Nasce la “Lawful Interception Academy”
di Giovanni Nazzaro (n.III_MMXIV)
La prima edizione della “Lawful Interception Academy” si terrà dal 17 al 21 novembre di quest’anno a Roma presso la scuola “Giovanni Falcone” della Polizia Penitenziaria. Inizialmente pensata come espressione tangibile del confronto intellettuale espresso in precedenza su questa Rivista, è stata poi ridisegnata in forma di seminario e poi di scuola, a vantaggio del lettore che si è “evoluto” in ascoltatore prima ed infine in “discente”.
Giovanni Nazzaro Giovanni NAZZARO, ingegnere delle telecomunicazioni, CEO di LEX et ARS e Direttore della Lawful Interception Academy, svolge attività anche di Consulente strategico per grandi operatori di telecomunicazioni in ambito Prestazioni Obbligatorie ex art. 57 CCE, Lawful Interception, Data Retention, Security, Compliance. E' Auditor/Lead Auditor ISO 27001 ed è esperto nell’information technology e nelle reti di telecomunicazioni.
Le prestazioni obbligatorie per l’Autorità Giudiziaria come disciplina di studio
di Giovanni Nazzaro (n.II_MMXIV)
Il tema delle “prestazioni obbligatorie” per gli operatori di telecomunicazioni verso l’Autorità Giudiziaria è poco riconosciuto in Italia se confrontato con altri come l’antifrode o la sicurezza informatica o la sicurezza cibernetica, eppure come questi gode di una naturale autonomia in termini di competenza, al punto che non è sbagliato riferirsi ad esso come disciplina autonoma.
WIFI OFFLOAD OF MOBILE DATA: L’INTERCETTAZIONE DELLE COMUNICAZIONI DI RETE MOBILE CON ACCESSO WIFI
di Armando Frallicciardi e Giovanni Nazzaro (n.II_MMXIV)
L’aumento del traffico dati può portare alla congestione delle risorse radio per l’accesso alle reti mobili cellulari. Per ovviare a tale problema gli operatori mobili possono ricorrere al “WiFi offloading” che richiede tuttavia una particolare attenzione sotto il profilo delle intercettazioni mobili richieste dall’AG.
EU’s Data Retention Directive declared invalid
di Giovanni Nazzaro (n.II_MMXIV)
La Corte di giustizia europea ha invalidato la direttiva sulla data retention: il legislatore dell’Unione ha ecceduto i limiti imposti dal rispetto del principio di proporzionalità in termini di idoneità della conservazione dati, necessità della conservazione, livello di ingerenza, controllo dell’accesso ai dati, periodo di conservazione.
Justice delayed is Justice denied
di Giovanni Nazzaro (n.I_MMXIV)
“Giustizia tardiva equivale a giustizia negata”. Il 17 marzo 2014 la Commissione europea ha pubblicato la seconda edizione del quadro di valutazione europeo della giustizia per promuovere la qualità, l’indipendenza e l’efficienza dei sistemi giudiziari nell’Unione europea. Tra il 2010 e il 2012 l’Italia è al primo posto per cause civili pendenti, ma il quadro di valutazione non presenta una graduatoria unica generale e non promuove un tipo particolare di sistema giudiziario.
CLASSIFICAZIONE DEGLI OPERATORI MOBILI VIRTUALI (MVNO) E PRESTAZIONI OBBLIGATORIE PER L’AUTORITÀ GIUDIZIARIA
di Giovanni Nazzaro (n.IV_MMXIII)
Dalle ultime osservazioni dell’Agcom è emerso che il numero di abbonati degli operatori virtuali non tende a fermarsi o a rallentare, raggiungendo oggi la non irrilevante cifra di 5,12 milioni. Gli operatori mobili virtuali sono soggetti all’articolato del Codice delle Comunicazioni al pari degli operatori tradizionali, con particolare riferimento all’art. 96 rubricato “Prestazioni Obbligatorie” per l’Autorità Giudiziaria.
Un’occasione mancata per rafforzare la 231
di Giovanni Nazzaro ( n.IV_MMXIII )
Il tema dei modelli organizzativi di gestione e controllo all’interno delle società, così come disposto dal d.lgs. 231/01, che ha introdotto per la prima volta nel nostro ordinamento la responsabilità in sede penale degli enti, ha suscitato sin dalla sua emanazione indubbio interesse, ma anche preoccupazione.
Il mercato unico europeo delle comunicazioni elettroniche
di Giovanni Nazzaro ( n.III_MMXIII )
L’economia mondiale si sta trasformando in un’economia basata su internet e occorre riconoscere il ruolo delle TIC come elemento decisivo per una crescita intelligente, sostenibile e inclusiva. Questo in sostanza il fulcro del contesto di riferimento in cui si posizionerà il nuovo regolamento proposto l’11 settembre 2013 dalla Commissione Europea, per creare il mercato unico europeo delle comunicazioni elettroniche.
Il Rating di legalità
di Giovanni Nazzaro ( n.II_MMXIII )
“Rating della legalità” assegnato dall’Agcm: il 17 aprile 2013 quattro aziende italiane hanno ricevuto le prime “stelle” come risultato della valutazione.
Cos’è la rete intelligente nella telefonia fissa e mobile
di Armando Frallicciardi e Giovanni Nazzaro (N. I_MMXIII)
La Rete Intelligente (il cui acronimo è RI oppure IN da Intelligent Network) è l’architettura di rete standard descritta nelle raccomandazioni ITU-T della serie Q.1200, utilizzata dalle reti di telecomunicazioni sia fisse che mobili. La RI consente agli operatori di differenziarsi tra loro offrendo servizi a valore aggiunto che quindi si aggiungono ai servizi standard di telecomunicazioni come PSTN, ISDN e servizi GSM-UMTS sui telefoni cellulari.
Riflessioni sullo stato della regolamentazione delle intercettazioni legali in Italia
di Giovanni Nazzaro ( n.I_MMXIII )
È stata emanata la direttiva sulla Gara Unica delle intercettazioni, tuttavia, è opportuno ricordare che nel nostro Paese è assente una normativa di riferimento per l’esecuzione tecnica delle intercettazioni.
Regulatory status of lawful interception in Italy
by Giovanni Nazzaro ( n.I_MMXIII )
Once again we find ourselves discussing interceptions, a subject of great media impact, and once again we notice the lack of technical and legal prominence that is given. Although the code of criminal procedure in chapter IV, regulates interceptions as a means of finding proof, in terms of limits of admissibility, requirements and formalities for the measure, execution of operations once the interceptions have been made, it does not add anything about how this tool should be used. There is a lack of regulations about the efficiency and execution of interceptions.
Modello di organizzazione delle aziende di TLC, per rispondere alle richieste dell’autorità giudiziaria
di Giovanni Nazzaro (n.IV_MMXII)
La Funzione che nelle aziende di telecomunicazioni risponde alle richieste dell’A.G. ha un ruolo fondamentale. Esempio di organizzazione di tale Funzione in termini di composizione, competenze e attività.
I LISTINI DEGLI OPERATORI MOBILI AMERICANI PER LE RICHIESTE DELLE FORZE DELL’ORDINE
di Giovanni Nazzaro ( n.III_MMXII )
L’articolo del NYT del 1° aprile 2012 sulla presunta pratica di monitoraggio dei telefoni cellulari negli USA ha sollevato una serie di questioni giuridiche, costituzionali e di privacy, a tal punto che è intervenuto il deputato Edward John Markey, che si è rivolto a nove operatori americani di telefonia cellulare, chiedendo a ciascuno di rispondere a quesiti diretti sul rapporto con le forze dell’ordine e l’eventuale guadagno che ne deriverebbe.
Il nuovo centro della Procura di Roma: le intercettazioni in Italia fra passato e futuro
di Giovanni Nazzaro (N. II_MMXI)
Incontro con l’Ufficio Automazione della Procura di Roma per approfondire gli argomenti contenuti nella nota diffusa il 20 dicembre 2010 dal proc. agg. Pierfilippo Laviani, con la quale si informava che la Procura di Roma si era dotata di un sistema proprietario che le consentiva di gestire in autonomia le intercettazioni, risparmiando 1,8 milioni di euro all’anno in costi di noleggio dell’apparecchiatura necessaria.

Show More

Related Articles

Back to top button