EditorialeGiovanni NazzaroIII_MMXVII

Il sempre più difficile equilibrio tra Privacy e Sicurezza nazionale

di Giovanni Nazzaro

[vc_row]

Il Regno Unito, la Germania e l’Australia hanno recentemente avviato la revisione della propria legge nazionale sul tema.

[/vc_row]

Sul proprio account di Twitter il 16 novembre 2016 Edward Snowden commentava così la ratifica dell’Investigatory Power Act: “Il Regno Unito ha appena legalizzato la sorveglianza più estrema nella storia della democrazia occidentale. Va oltre a molte autocrazie”. La legge accresce i poteri investigativi delle agenzie britanniche e consente di obbligare i fornitori di comunicazioni a rimuovere la protezione elettronica applicata a qualsiasi comunicazione o dati. Sulla nuova legge britannica il quotidiano The Guadian ha riportato la dichiarazione di Jim Killock, direttore esecutivo del gruppo Open Rights: “Il Regno Unito ha ora una legge di sorveglianza più adatta a una dittatura che a una democrazia. Lo Stato ha poteri senza precedenti per controllare e analizzare le comunicazioni dei cittadini britannici indipendentemente dal fatto che siamo sospettati di un’attività criminale”. D’altra parte, si sono registrati commenti anche a favore del nuovo strumento investigativo. Jonathan Evans, ex capo del Mi5, parlando al programma di BBC Radio 4’s Today, ha dichiarato: “Io non sono personalmente uno di quelli che pensa che dobbiamo indebolire la crittografia perché ritengo che esiste un problema parallelo, cioè la sicurezza informatica […]  È molto importante vivere in un paese in cui le persone possano operare in modo sicuro. È importante per i nostri interessi commerciali e per i nostri interessi di sicurezza, quindi la crittografia in questo contesto è molto positiva”.

Quella appena descritta è una tipica contrapposizione di idee, generalizzata in tutti i paesi industrializzati, riguardo l’equilibrio che dovrebbe assumere da un lato la garanzia della privacy nelle telecomunicazioni e dall’altro la sicurezza nazionale. Giova, tuttavia, ricordare che altro è la potenzialità di uno strumento, seppur investigativo, altro è la legge che la regolamenta.
Con le divulgazioni sulla sorveglianza di massa del 2013 ad opera di Snowden, l’attenzione posta dai grandi colossi del web verso la privacy è aumentata fino al livello massimo, comprendendo con questo limite anche una radicale modifica del nostro modo di navigare su Internet e di comunicare. Se da una parte oggi possiamo essere certi che la foto di nostro figlio attraversi l’intero world wide web per arrivare (solo) ai suoi cari nonni, dall’altra non possiamo escludere che questo livello massimo di privacy venga sfruttato anche per attività criminose, senza escludere attività diverse dal “classico” traffico di droga. Secondo quanto ha riportato il Financial Times ad agosto 2017, l’Fbi ha fornito le prime indicazioni su un uso diffuso di WhatsApp, Signal e Telegram da parte dei colletti bianchi nelle grandi banche. Infatti, in un recente caso di insider trading, un ex dipendente di Bank of America si è dichiarato colpevole in una frode da 5 milioni di dollari in cui, usando un’app di messaggistica telefonica, passava a tre suoi amici informazioni classificate e riservate su operazioni e acquisizioni future dell’istituto di credito.

L’ Investigatory Power Act inglese è sicuramente il primo esempio di risposta concreta all’uso criminale dei nuovi strumenti di messaggistica cifrata, che segue gli attacchi terroristici a Rochdale del 18 febbraio 2016 e a Londra del 21 ottobre 2016. Sulla base di questa legge il governo australiano ha modellato un’analoga bozza. Il 14 luglio 2017 l’Australia ha proposto una nuova legge sulla sicurezza in ambito informatico che obbliga le aziende tecnologiche globali, come Facebook e Google, ad aiutare la polizia a “sottrarre” messaggi crittografati inviati da sospetti estremisti ed altri criminali. Secondo la polizia federale australiana le comunicazioni controllate criptate sono cresciute negli ultimi anni dal 3% a più del 55% e sono presenti nel 65% delle indagini sulla criminalità organizzata. Il primo ministro Malcolm Turnbull ha dichiarato che, secondo la legge australiana, le società di comunicazione su Internet avrebbero gli stessi obblighi che hanno le aziende telefoniche nell’aiutare le forze dell’ordine.

Su questo orientamento il governo australiano ha già previsto la resistenza di alcune società di tecnologia, molte delle quali hanno sede negli Stati Uniti; ma le società “sanno moralmente che dovrebbero cooperare”, ha dichiarato Turnbull. Alcuni esperti avvertono che l’indebolimento dei servizi di crittografia end-to-end, tale per cui la polizia possa intercettare, lascerebbe le comunicazioni vulnerabili agli hacker. Turnbull ha aggiunto anche “Dobbiamo dire con una sola voce alla Silicon Valley e ai suoi emulatori: «D’accordo, hai ideato queste grandi piattaforme, ora devi aiutare a garantire che il rispetto della legge prevalga»” e con una sola voce invitava tutti gli Stati del G20, così come ribadito al vertice dell’8 luglio 2017 ad Amburgo dove l’Australia è stato un driver importante per la dichiarazione concordata tra i 20 leader mondiali, con la quale si invita l’industria del settore a fornire “accesso legale e non arbitrario alle informazioni disponibili” necessarie per proteggere dalle minacce terroristiche.

La Germania ha fatto proprie queste linee di principio, in quanto il Parlamento tedesco ha approvato il 22 giugno 2017 alcune modifiche al codice penale nazionale che consentirà, per i 38 reati penali previsti, l’installazione del software spia sui dispositivi mobili o fissi proprio per eludere la crittografia.

L’ago della bilancia si è, dunque, spostato verso la Sicurezza nazionale piuttosto che sulla Privacy? Non proprio. I grandi player mondiali delle telecomunicazioni su Internet hanno fatto valere le proprie tesi a favore della nostra riservatezza, e probabilmente anche dei propri interessi economici, poiché il governo britannico ha fatto una piccola concessione: ha promesso  che nessuna società sarà costretta a rimuovere la crittografia dei propri servizi se non tecnicamente fattibile. Non ha tuttavia fornito una definizione di fattibilità tecnologica. Sarà seguito dagli altri Stati anche su questa apertura?

 

Lawful Interception per gli Operatori di Tlc

Altri articoli di Giovanni Nazzaro

Giovanni Nazzaro - Giovanni NAZZARO, ingegnere delle telecomunicazioni, CEO di LEX et ARS e Direttore della Lawful Interception Academy, svolge attività anche di Consulente strategico per grandi operatori di telecomunicazioni in ambito Prestazioni Obbligatorie ex art. 57 CCE, Lawful Interception, Data Retention, Security, Compliance. E' Auditor/Lead Auditor ISO 27001 ed è esperto nell’information technology e nelle reti di telecomunicazioni.
La qualità delle tariffe forfettarie -
Editoriale n.1/2023. Appare discriminatoria e sproporzionata una normativa che imponga l’obbligo delle operazioni di intercettazione agli operatori che gestiscono reti e offrono servizi di comunicazioni in Italia ma non ai soggetti che offrono servizi agli utenti italiani come nel caso di WhatsApp, Telegram, ecc.
Intercettazioni, dobbiamo rassegnarci al “meno peggio”? -
di Giovanni Nazzaro (N. IV_MMXXII)
Il 20 dicembre 2022, poco dopo l’inizio della 19a legislatura, la Commissione Giustizia ha approvato una proposta di indagine conoscitiva sul “tema” delle intercettazioni nella quale, a differenza della volta precedente, non sono state rievocate come “fenomeno”, segno di una evoluzione quanto meno nella forma
Prestazioni obbligatorie sulle reti wifi -
di Giovanni Nazzaro (N. IV_MMXXII)
In Italia, i soggetti autorizzati all’impianto ed esercizio di reti ad uso pubblico, nonché i più classici operatori di telecomunicazioni che offrono servizi di comunicazione elettronica sempre ad uso pubblico, devono rispettare le c.d. Prestazioni Obbligatorie, così come previsto dall’art. 57 del Codice delle Comunicazioni Elettroniche. Tra questi soggetti sono ricomprese le società o le imprese autorizzate ad installare, realizzare ed esercire reti WiFi che consentano l’accesso ad Internet, oltre ai più classici Wireless Internet Service Providers (WISP).
La territorialità dei dati fonte di criticità per le indagini in ambito penale -
di Giovanni Nazzaro (N. III_MMXXII)
La possibilità di conservare i dati oggetto di trattamento al di fuori dei confini nazionali rappresenta per le indagini elettroniche in ambito penale una forte criticità in ordine alla possibilità di ricorrere solo a strumenti di cooperazione internazionale per poterli acquisire. Tuttavia, se da una parte l’Ordine Europeo di Indagine penale offre la possibilità di acquisire i dati conservati all’estero nel rispetto della legge italiana, è altrettanto vero che la scelta tecnica di un operatore italiano che trovi più conveniente conservare i dati all'estero obblighi di fatto l’operatività delle competenti autorità a dover ricorrere sempre all’OEI anche per un semplice tabulato di traffico telefonico storico.
Essere nella UE e violare i valori su cui si fonda -
di Giovanni Nazzaro (N. III_MMXXII)
Lo scorso 15 settembre 2022 il Parlamento europeo ha approvato il testo di un nuovo documento in cui si afferma che i valori sanciti dall'articolo 2, tra cui la democrazia e i diritti fondamentali, si sono ulteriormente deteriorati grazie ai "tentativi deliberati e sistematici del governo ungherese"
La Giustizia riformata per il PNRR -
di Giovanni Nazzaro (N. II_MMXXII)
Una riforma dettata, forse troppo velocemente, dalla necessità di poter rispettare gli adempimenti previsti dal PNRR ed accedere ai relativi finanziamenti, e poco guidata anche dall’esigenza di aumentare l'autonomia della magistratura e la propria indipendenza dalla politica.
AML – Advanced Mobile Location. La localizzazione d’emergenza adesso obbligatoria sugli smartphone - di Giovanni Nazzaro Regolamento Delegato (UE) 2019/320 della Commissione Europea del 12 dicembre 2018 A partire dal 17 marzo 2022, in caso di chiamata ai servizi d’emergenza, i dispositivi mobili avanzati (smartphone) commercializzati in Europea (e in Svizzera) dovranno trasmettere i dati provenienti dai sistemi di geolocalizzazione satellitare o dai sistemi di posizionamento WiFi. La …
Un passato imprevedibile -
di Giovanni Nazzaro (N. I_MMXXII)
Le dittature dei regimi in questo pianeta hanno prodotto sempre e solo danni. Gli ucraini sono fuggiti dalla Russia ed ora stanno fuggendo anche dal loro paese. Alla fine di marzo oltre 4 milioni di persone sono state costrette a lasciare l’Ucraina, secondo le cifre comunicate dall’Alto commissario ai rifugiati delle Nazioni Unite, con centinaia di migliaia di bambini anche separati dai genitori. L’integrazione di queste persone con i paesi vicini sta disegnando di fatto una nuova geografia, non costituita più da confini politici. È la sconfitta evidente delle autocrazie che hanno goduto dei vantaggi della globalizzazione, che hanno regolamentato lo scambio delle merci, ma hanno sottomesso i diritti umani. Fino ad oggi abbiamo pensato che chi vivesse lontano dalla guerra non ne venisse coinvolto. Sbagliato.
Attacco SIM Swap: la nuova delibera AGCOM e buone pratiche per ridurre gli impatti -
di Giovanni Nazzaro (N. IV_MMXXI)
ENISA - Countering SIM-Swapping. Overview and good practices to reduce the impact of SIM-Swapping Attacks - Dec.r 6, 2021. AGCOM - Delibera n. 86/21/CIR. Modifiche e integrazioni della procedura di portabilità del numero mobile, di cui alla delibera n. 147/11/CIR, e connesse misure finalizzate ad aumentare la sicurezza nei casi di sostituzione della SIM (SIM swap).
La comunicazione inclusiva: un problema culturale -
di Giovanni Nazzaro (N. IV_MMXXI)
La Commissione delle pari opportunità del Parlamento Europeo ha pubblicato nel mese di novembre alcune linee guida per la Comunicazione inclusiva. Il documento pone in evidenza l’importanza di riflettere prima di una comunicazione per non lasciare indietro nessuno, principio che – a dir la verità – dovrebbe valere sempre assumendo il significato di trovare costantemente il punto di equilibrio tra gli interessi di tutti.
Auguri alla neonata Agenzia per la cybersicurezza nazionale -
di Giovanni Nazzaro (N. III_MMXXI)
Dal 2013 in poi in Italia il tema della cybersecurity ha gradualmente acquisito un’importanza strategica a causa della crescente e sempre più significativa penetrazione delle tecnologie dell’informazione e delle comunicazioni, aggravato dal loro utilizzo massiccio come unico strumento per superare le restrizioni fisiche imposte dalla pandemia. L’architettura istituzionale deputata alla sicurezza nazionale relativamente alle infrastrutture critiche informatizzate è pero rimasta in disparte fino ai giorni nostri quando il governo italiano, nel Consiglio dei Ministri del 10 giugno, ha istituito l’Agenzia per la cybersicurezza nazionale (ACN).
Nuova modalità di acquisizione dei tabulati di traffico in Italia -
di Giovanni Nazzaro (N. III_MMXXI)
Decreto Legge del 30 settembre 2021, n. 132. Misure urgenti in materia di giustizia e di difesa, nonché proroghe in tema di referendum, assegno temporaneo e IRAP.
Particolarità del trattamento dei dati per la sicurezza pubblica -
di Giovanni Nazzaro (N. II_MMXXI)
Regolamento (UE) 2018/1807 del Parlamento europeo e del Consiglio, del 14 novembre 2018, relativo a un quadro applicabile alla libera circolazione dei dati non personali nell'Unione europea. Articolo 4 - Libera circolazione dei dati all'interno dell'Unione: "1. Gli obblighi di localizzazione di dati sono vietati a meno che siano giustificati da motivi di sicurezza pubblica nel rispetto del principio di proporzionalità".
Il Piano Nazionale di Ripresa e Resilienza, di necessità virtù -
di Giovanni Nazzaro (N. II_MMXXI)
Nel complesso, leggendo le riforme declinate nei contesti e nelle Missioni del PNRR, è inevitabile rilevare che si tratta di interventi che dovevano essere realizzati, in realtà, già nel ventennio precedente e ci si chiede se mai sarà sufficiente immettere semplicemente più fondi rispetto al passato piuttosto che cambiare modalità e capacità di gestirli.
EU Data Retention Directive: il vaso di Pandora è stato riaperto -
di Giovanni Nazzaro (N. I_MMXXI)
La sentenza della CGUE del 2 marzo scorso nella causa C‑746/18 ha sollevato diverse discussioni negli altri paesi europei, quasi tutti orientati a rivedere le tempistiche di conservazione dei dati e quali tipi di informazioni conservare, partendo dal presupposto che la Direttiva 2006/24/CE, che obbligava gli Stati membri a conservare i dati sulle telecomunicazioni dei cittadini per un minimo di 6 mesi a un massimo di 24, è stata dichiarata invalida nel 2014.
Comunicazioni da remoto: esigenze di Privacy e di Pubblica Sicurezza - di Giovanni Nazzaro Articolo 75, comma 1, del decreto-legge 17 marzo 2020, n.18, convertito, con modificazioni, dalla legge 24 aprile 2020, n.27 In tema di “Acquisti per lo sviluppo di sistemi informativi per la diffusione del lavoro agile e di servizi in rete per l’accesso di cittadini e imprese … le amministrazioni aggiudicatrici … sono …
Il salvataggio delle risorse in esaurimento -
di Giovanni Nazzaro (N. IV_MMXX)
Per combattere la crisi climatica che sta portando all’esaurimento dell’acqua dovremo utilizzare altre risorse, purtroppo anche loro in esaurimento, e riserve idriche per la loro estrazione come non abbiamo mai fatto dall’inizio dei tempi. È palese anche a voi, adesso, il paradosso a cui stiamo andando incontro?
Adesso Google può conservare anche i nostri SMS: ecco quali sono gli impatti sulle indagini elettroniche -
di Giovanni Nazzaro (N. III_MMXX)
Google ha atteso per anni che i singoli operatori mobili di tutto il mondo adottassero il protocollo RCS, che di fatto permette agli utenti di gestire gli SMS al pari dei messaggi scambiati con WhatsApp. A livello architetturale Google però impone l'introduzione di API per Jibe Cloud nelle reti degli operatori mobili a differenza di WhatsApp. A fine del 2019 Google ha deciso di non attendere oltre ed ha lanciato la funzionalità Chat nell'App "Messages" presente in tutti gli smartphone Android. Il provider RCS di Google è Jibe Mobile acquisito nel 2015. Leggendo i Termini del servizio di Jibe possiamo constatare che di fatto la gestione degli SMS è del tutto assimilabile ai messaggi di una chat, con la possibilità di allegare foto, video, audio e di conoscere lo stato degli altri utenti mentre digitano il messaggio. Sotto il profilo delle metodologie utilizzate nelle moderne indagini elettroniche questo rappresenta una svolta molto importante, poiché a Google adesso è affidato il compito di conservare i contenuti fino alla consegna del messaggio ai destinatari. Al contempo Google potrà tracciare le nostre attività mediante la formazione di metadati, che quindi andranno ad impoverire i classici tabulati di traffico telefonico nei quali gli SMS così scambiati non saranno più presenti. C'è anche un risvolto pratico per quanto attiene le classiche intercettazioni.
Ogni giustizia ha il suo stato di salute -
di Giovanni Nazzaro (N. III_MMXX)
Il recente rapporto di valutazione UE della giustizia (Justice Scoreboard in EU, edition 2020) permette di ottenere una visione del nostro sistema giudiziario confrontata tramite dati oggettivi con quella degli altri paesi UE. L’obiettivo non è la promozione di un modello perfetto, ma la valutazione dei tre parametri di efficienza, qualità e indipendenza considerati essenziali per tutti i sistemi giudiziari.
Danimarca: aggiornamento sullo scandalo dei dati delle comunicazioni mobili errate e utilizzate nelle indagini -
di Giovanni Nazzaro (N. II_MMXX)
Sulla base di evidenze relative alla manomissione involontaria di dati che rappresentano prove in tribunale, il 18 agosto 2019 il direttore dei procedimenti pubblici in Danimarca ha deciso di imporre un divieto temporaneo di 2 mesi sull'uso dei dati storici relativi alle comunicazioni mobili come prova nei processi penali e nei casi di detenzione preventiva. Ad agosto 2019 la polizia nazionale danese ha commissionato un'indagine esterna sulla gestione dei dati delle telecomunicazioni. Il rapporto è stato pubblicato il 3 ottobre 2019, insieme alle dichiarazioni della polizia nazionale danese, del direttore dei pubblici ministeri e del Ministero della giustizia.
L’app Immuni tra dinieghi e mancati gradimenti -
di Giovanni Nazzaro (N. II_MMXX)
L’app Immuni è stata scelta tra 319 soluzioni concorrenti che, almeno sulla carta, avrebbero potuto tracciare tutte la diffusione del Covid-19. Proprio questa selezione avrebbe dovuto far tacere ogni dubbio o polemica al riguardo. Eppure così non è stato.
Caro Charles -
di Giovanni Nazzaro (N. I_MMXX)
La lettera che inizia con quel “caro Charles” indirizzata al Presidente del Consiglio europeo non premette molto di politica, sembra quasi richiamare l’attenzione di un vecchio amico distratto da altre questioni.
La riforma delle intercettazioni riprende, tra contese politiche e la secretazione dell’archivio riservato -
di Giovanni Nazzaro (N. IV_MMXIX)
In vista del 31 dicembre 2019, data in cui sarebbe ricorsa la scadenza della terza proroga della legge Orlando sulle intercettazioni, ovvero di quanto aveva previsto il decreto legislativo 216 del 29 dicembre 2017 che doveva inizialmente entrare in vigore il 26 luglio 2018, il Governo si è affannato a cercare una soluzione politica al tema che soddisfacesse le due fazioni politiche, M5S e PD, che ne fanno parte. Cerchiamo di ricostruire allora quanto accaduto durante questo mese.
Lawful interception of Wi-Fi onboard networks -
di Giovanni Nazzaro (N. III_MMXIX)
Le reti Wifi sui treni, autobus o aerei sono reti pubbliche e come tali sono soggette all’applicazione dell’art. 96 del Codice delle Comunicazioni elettroniche, ovvero l’operatore di telecomunicazioni che ha richiesto al Mise la licenza deve assicurare alcuni servizi all’Autorità Giudiziaria tra cui l’intercettazione, lo storico delle connessioni, ecc. Invece, le società, imprese o esercizi commerciali che non hanno come attività principale la fornitura di servizi di comunicazione elettronica devono garantire solo l’autenticazione dei propri utenti.
Il 5G nel nuovo perimetro nazionale di cyber sicurezza -
di Giovanni Nazzaro (N. III_MMXIX)
Mai come negli ultimi anni abbiamo visto aggirarsi nel nostro paese lo spettro del “Golden Power”, soprattutto a causa dell’avvento del 5G. L’applicazione dei poteri speciali si è evoluta nel tempo, con nuovi regolamenti e procedure per la loro attivazione. I passaggi fondamentali sono stati due, di cui uno proprio quest’anno che i servizi basati sul 5G come attività di rilevanza strategica.
Le sfide del 5G per l’autorità giudiziaria e le forze di polizia -
di Giovanni Nazzaro (N. II_MMXIX)
Council of the European Union, Law enforcement and judicial aspects related to 5G - Brussels, 6 May 2019. Il 5G è molto più che un'evoluzione del 4G ma porta con sé problematiche d'interesse per l'Autorità Giudiziaria e per le forze di polizia che il Consiglio Europeo ha elencato nel suo documento del 6 maggio 2019. A differenza di quanto invece riportato da alcuni organi di stampa italiana che hanno commentato il documento di Bruxelles, molte di queste problematiche non sono ostacoli insuperabili ma sfide che possono essere affrontate e superate a livello nazionale mediante un’opportuna legislazione da sviluppare, sebbene il nostro paese non sia riuscito a farlo per tutte le precedenti tecnologie dal 2G al 4G.
Quello che ci attendiamo dalla Magistratura -
di Giovanni Nazzaro (N. II_MMXIX)
Il Presidente Mattarella ha usato parole molto dure nel suo intervento all’assemblea plenaria straordinaria del CSM dello scorso 21 giugno: “Quanto avvenuto ha prodotto conseguenze gravemente negative per il prestigio e per l’autorevolezza non soltanto di questo Consiglio ma anche per il prestigio e l’autorevolezza dell’intero Ordine Giudiziario; la cui credibilità e la cui capacità di riscuotere fiducia sono indispensabili al sistema costituzionale e alla vita della Repubblica”.
RELAZIONE DIA 2018: LE ORGANIZZAZIONI CRIMINALI ATTRAGGONO LE GIOVANI GENERAZIONI. LE MAFIE NELLA CAPITALE -
di Giovanni Nazzaro (N. I_MMXIX)
Relazione della Direzione Investigativa Antimafia (DIA) su attività svolta e risultati conseguiti nel primo semestre 2018. Il 13 febbraio 2019 la Direzione Investigativa Antimafia ha reso pubblica al Parlamento la relazione sulla propria attività ed i risultati conseguiti nel 1° semestre 2018, che si sofferma in particolare su due aspetti: le mafie attraggono le giovani generazioni e la composizione dei sodalizi criminali operanti nella Capitale
Reti mobili 4G e 5G: siamo proprio sicuri? -
di Giovanni Nazzaro (N. I_MMXIX)
Il 26 marzo 2019 la Commissione Europea ha pubblicato la raccomandazione 2019/534 sulla cibersicurezza delle reti 5G e i rischi derivanti dall’utilizzo delle reti mobili di nuova generazione.
LIA#2018 Breve resoconto finale -
di Giovanni Nazzaro (N. IV_MMXVIII)
La quarta edizione della LIA si è svolta nei giorni 7-8-9 novembre 2018 ed è stata ospitata dal Comando delle Unità Mobili e Specializzate Carabinieri “Palidoro”, Caserma Salvo d’Acquisto a Roma. Il 29 settembre 2018 l’evento ha ricevuto il patrocinio del Ministero della giustizia. I partecipanti sono stati 340 in totale, di cui il 31% appartenente all’Arma dei Carabinieri, il 13% alla Polizia di Stato, il 10% alla Guardia di Finanza, il 9% alla Presidenza del Consiglio dei Ministri, il 9% alla DIA/DDA, il 3% alla magistratura.
L’unito decreto per immigrazione e sicurezza pubblica, in sintesi -
di Giovanni Nazzaro (N. IV_MMXVIII)
A primo aspetto e presentato nei suoi minimi termini il decreto sembra assumere per lo più la funzione di strumento regolatore di un decoro pubblico che sembrava ormai perduto o quantomeno dimenticato. In realtà gli interventi introdotti sono tanti, al punto che oggettivamente non si può dare un giudizio completo, positivo o negativo, su un decreto che interviene in modo così complesso.
Tabulati di traffico storico per finalità di accertamento e repressione dei reati: caratteristiche e tempi di conservazione -
di Giovanni Nazzaro (N. III_MMXVIII)
Legge n. 167 del 2017, art. 24. In attuazione dell’articolo 20 della direttiva (UE) 2017/541 del Parlamento europeo e del Consiglio, del 15 marzo 2017, il termine di conservazione dei dati di traffico telefonico e telematico nonche’ dei dati relativi alle chiamate senza risposta è stabilito in settantadue mesi, in deroga a quanto previsto dall’articolo 132, commi 1 e 1-bis, del codice in materia di protezione dei dati personali, di cui al decreto legislativo 30 giugno 2003, n. 196.
Quella privacy che non fa bene alle indagini (A dark time for WHOIS) -
di Giovanni Nazzaro (N. III_MMXVIII)
Il GDPR si applica anche alla banca dati WHOIS, che, così com’è, è stata considerata non conforme.
Obbligo di intercettazione a standard ETSI, nuove voci di listino per le prestazioni obbligatorie e tavolo tecnico permanente per il loro monitoraggio -
di Giovanni Nazzaro (N. II_MMXVIII)
Ministero della Giustizia - Decreto 28 dicembre 2017. Disposizione di riordino delle spese per le prestazioni obbligatorie di cui all’art. 96 del d.lgs. n. 259 del 2003 - Pubblicato su: G.U. n. 33 del 09/02/2018
La privacy in ambito penale. Ecco il nuovo Statuto -
di Giovanni Nazzaro (N. II_MMXVIII)
Con il decreto legislativo 18 maggio 2018, n. 51 anche l’Italia ha recepito la direttiva (UE) 2016/680 del 27 aprile 2016 relativa al trattamento dei dati in ambito penale.
Lawful Interception of Email services according to ETSI -
di Giovanni Nazzaro (N. I_MMXVIII)
Legge n. 103 del 2017, art. 1 comma 8. La legge n. 103 del 2017 è entrata in vigore il 3 agosto 2017 ed ha delegato il Governo ad adottare decreti legislativi per riformare la disciplina delle intercettazioni. L’Art. 1 comma 88 ha previsto che entro il 31 dicembre 2017 fosse emanato il decreto interministeriale che apportasse una revisione alle voci di listino, da corrispondere agli operatori di telecomunicazioni, in precedenza delineate dal decreto del Ministro delle comunicazioni del 26 aprile 2001. Alla data di uscita del presente numero di rivista il decreto interministeriale non è stato pubblicato sulla Gazzetta Ufficiale, quindi si ipotizza che lo stesso sia stato emanato ma in forma secretata. In tale ipotesi, assumiamo anche che le nuove voci di listino si siano ispirate alle funzionalità tecniche definite dalle organizzazioni internazionali come ETSI, così come accade ormai già da molto tempo negli altri paesi europei. In accordo a queste ipotesi, oggi in Italia l’adozione degli standards ETSI per ogni tecnologia di comunicazione sarebbe obbligatoria, al pari dell’applicazione delle nuovi voci di listino. Vediamo quindi un esempio di adozione degli standards ETSI applicato alle comunicazioni email.
Il 2018 all’insegna della Security e delle (immancabili) Intercettazioni, per effetto della riforma sulla Privacy -
di Giovanni Nazzaro (N. I_MMXVIII)
Il 2018 sarà l’anno in cui si sommeranno i nuovi adempimenti regolamentari in tema di Privacy e Security.
Introduzione ai temi della LIA, terza edizione -
di Giovanni Nazzaro (N. IV_MMXVII)
Atti della Lawful Interception Academy edizione 2017. La Lawful Interception Academy ha raggiunto lo straordinario risultato delle oltre 1.000 persone formate, durante le prime tre edizioni, sui temi multidisciplinari afferenti alle intercettazioni delle comunicazioni. L’edizione 2017 della LIA si è svolta dall’ 8 al 10 novembre ed è stata ospitata dalla Direzione Centrale Anticrimine (DAC) della Polizia di Stato a Roma.
La riforma sulle intercettazioni, in sintesi -
di Giovanni Nazzaro (N. IV_MMXVII)
Un riforma criticata non tanto per i suoi contenuti, benché non abbia accontentato in modo completo tutti i principali soggetti coinvolti, quanto per i tempi di approvazione.
La riforma delle intercettazioni tra criticità e una pluralità di decreti attuativi -
di Giovanni Nazzaro (N. II_MMXVII)
Modifiche al codice penale, al codice di procedura penale e all’ordinamento penitenziario. Esamiamo gli aspetti pratici della riforma, considerando le intercettazioni come strumento investigativo bisognoso di regole tecniche di regolamentazione, in prospettiva anche del nuovo Regolamento EU privacy e della continua evoluzione delle telecomunicazioni.
Il futuro della contestata Section 702 del Foreign Intelligence Surveillance Act (FISA) -
di Giovanni Nazzaro (N. II_MMXVII)
Il 26 maggio 2017 le 30 principali aziende di servizi elettronici americane e del mondo hanno scritto una lettera a Bob Goodlatte.
Superamento dell’istituto della rogatoria per le intercettazioni: criticità sullo schema di Dlgs -
di Giovanni Nazzaro (N. I_MMXVII)
Schema di decreto legislativo recante norme di attuazione della direttiva 2014/41/UE relativa all’ordine europeo di indagine penale - Atto del Governo n. 405 del 21 marzo 2017.
The national legislation must make provision for a data retention within the same State -
di Giovanni Nazzaro (N. I_MMXVII)
The Russian law No. 242-FZ seems to have something in common with the judgment of CJEU in cases C-203/15 and C-698/15.
Annotazione in registri informatici delle operazioni di intercettazione -
di Giovanni Nazzaro (N. IV_MMXVI)
Garante della Privacy - Provvedimento in materia di misure di sicurezza nelle attività di intercettazione da parte delle Procure della Repubblica - 18 luglio 2013 La moderna pervasività dei sistemi informatici impone maggiore rigore nel rispetto della privacy, affinché il dato che essi trattano venga correttamente gestito e trasformato in informazione. L’attenzione posta nel trattamento dei nostri dati dovrebbe essere commisurata al grado di importanza del dato stesso. La più alta attenzione deve essere quindi posta ai dati giudiziari. Qualunque sia stato il metodo di accettazione delle condizioni di trattamento del dato, esiste un modo per noi per comprendere se effettivamente le regole vengano rispettate? La risposta è Si e viene fornita dall’altrettanto moderno concetto di “Audit”.
The next generation of location-based service -
di Giovanni Nazzaro (N. IV_MMXVI)
Galileo satellite system promises to deliver more precise data than GPS. This does not seem to be enough, Google aims to analyze raw location reports received from more devices.
BlackBerry: intercettabilità dei servizi (II Parte) -
di Giovanni Nazzaro (N. III_MMXVI)
Corte di Cassazione, Sezione III Penale, sentenza n. 50452 del 10 novembre 2015 e depositata il 23 dicembre 2015.Nel precedente numero: 1. Introduzione, 2. Identificativi dell’utente BlackBerry, 3. I servizi di messagistica del BlackBerry, 3.1 PIN-2-PIN Messaging. 3.2 BlackBerry Messenger, 4. I servizi BIS e BES, 4.1. I servizi BIS (Blackberry Internet Solution), 4.2 I servizi BES (Blackberry Enterprise Solution). In questo numero: 5. Cifratura delle comunicazioni, 5.1 BBM Protected, 6. La sentenza n. 50452/2015 della Corte di Cassazione, 6.1 Intercettazioni delle utenze straniere in roaming, 6.2 Intercettazione delle comunicazioni caratteristiche del Blackberry, 7. Conclusioni.
Limiti circa l’utilizzabilità delle statistiche nazionali sulle intercettazioni -
di Giovanni Nazzaro e Tommaso De Giovanni (N. III_MMXVI)
In Italia le spese di giustizia si articolano su tre capitoli di spesa, di cui il n. 1363 è relativo alle intercettazioni. Nell’ambito degli interventi di spending review (DL n. 98 del 2011, art. 37, co. 16) è previsto che, a decorrere dall’anno 2012, il Ministro della giustizia presenti alle Camere, entro il mese di giugno, una relazione sullo stato delle spese di giustizia. In tale contesto si ha finalmente conoscenza delle statistiche relative al nostro paese. Dall’approfondimento qui presente è emerso purtroppo che la metodologia utilizzata per questa ricognizione statistica è affetta da molte criticità, tra cui la mancata indicazione della durata delle intercettazioni e delle relative proroghe e, soprattutto, delle spese che vengono tracciate per fattura e per anno solare in cui vengono liquidate, senza la giusta scomposizione delle reali voci di costo, ed in modo svincolato dai numeri delle intercettazioni che fanno riferimento invece al momento dell’attivazione.
Looking for the best period of Data Retention -
di Giovanni Nazzaro (N. III_MMXVI)
In some European States where data retention regimes are in place, capital and operational costs incurred in compliance are reimbursed by the government.
BlackBerry: intercettabilità dei servizi (I Parte) -
di Giovanni Nazzaro (N. II_MMXVI)
Corte di Cassazione, Sezione III Penale, sentenza n. 50452 del 10 novembre 2015 e depositata il 23 dicembre 2015. In questo numero: 1. Introduzione, 2. Identificativi dell’utente BlackBerry, 3. I servizi di messagistica del BlackBerry, 3.1 PIN-2-PIN Messaging. 3.2 BlackBerry Messenger, 4. I servizi BIS e BES, 4.1. I servizi BIS (Blackberry Internet Solution), 4.2 I servizi BES (Blackberry Enterprise Solution). Nel prossimo numero: 5. Cifratura delle comunicazioni, 5.1 BBM Protected, 6. La sentenza n. 50452/2015 della Corte di Cassazione, 6.1 Intercettazioni delle utenze straniere in roaming, 6.2 Intercettazione delle comunicazioni caratteristiche del Blackberry, 7. Conclusioni.
Attendibilità delle statistiche sulle intercettazioni -
di Giovanni Nazzaro (N. II_MMXVI)
Il DL n. 98 del 2011, art. 37, co. 16) prevede dal 2012 che il Ministro della giustizia presenti alle Camere, entro il mese di giugno, una relazione sullo stato delle spese di giustizia.
Lawful Interception Academy Report 2015 -
di Giovanni Nazzaro (N. I_MMXVI)
Pubblicato il Lawful Interception Academy (LIA) Report 2015 in formato ebook gratuito. Anche la II edizione della LIA ha mostrato numeri in aumento, come i frequentatori (distinti) che sono stati 428 nell’arco dei 5 giorni previsti. Il 66% ha ritenuto di aver ricevuto utili strumenti per le proprie attività professionali. L’89% ha espresso un alto interesse per i temi trattati nella LIA.
The need for encryption grows -
di Giovanni Nazzaro (N. I_MMXVI)
Le nuove tecniche di comunicazione utilizzano proprie modalità di trasmissione e di trattamento delle informazioni, in un mondo sempre più telematico. Quali che siano le modalità utilizzate per comunicare, tutte hanno in comune lo strumento che conserva tracce digitali: pensiamo al computer o al cellulare ormai sempre con noi. L’attenzione si sposta verso un problema di più semplice gestione, solo apparentemente.
Le startup innovative -
di Giovanni Nazzaro (N. IV_MMXV)
Le startup innovative godono di un regime fiscale agevolato, a patto che soddisfino le caratteristiche elencate dal decreto-legge 179/2012, art. 25 commi da b)a g). A questi requisiti se ne aggiungono altri tre (art. 25 comma h) di cui se ne deve possedere almeno uno. Altri incentivi sono il “Fondo a favore di startup innovative”, che ha concesso quasi 156 milioni di euro di garanzie, il progetto SmartStart e l’equity crowdfunding che non ha ancora trovato la via per un significativo sviluppo. La II edizione del rapporto del MiSE si focalizza sulle dinamiche “demografiche” delle startup innovative.
Ulteriore differimento in materia di sicurezza nelle attività di intercettazioni -
di Giovanni Nazzaro (N. III_MMXV)
Garante della privacy - Deliberazione del 25 giugno 2015. Ulteriore differimento dei termini di adempimento delle prescrizioni di cui al provvedimento del 18 luglio 2013, in materia di misure di sicurezza nelle attività di intercettazione da parte delle Procure della Repubblica.
La difficile vita dell’agente … “captatore” -
di Giovanni Nazzaro (N. III_MMXV)
Con la recente sentenza della cassazione n. 27100/ 2015 si è riaperto il dibattito sull’utilizzabilità dell’agente “captatore” che, il 5 luglio, ha acquisito una dimensione mondiale a causa del caso “Hacking Team”. Il problema delle garanzie delle attività svolte da una simile attività sul dispositivo target (computer, tablet o smartphone) erano già conosciute, anche attraverso il rapporto “CALEA II: Risks of Wiretap Modifications to Endpoints” del 2013, con cui 19 esperti mondiali di comunicazioni avevano evidenziato che, di contro, si sarebbe reso più facile il lavoro dei cyber-criminali.
Il suolo “mangiato” -
di Giovanni Nazzaro (n.II_MMXV)
Il consumo di suolo in Italia continua a crescere in modo significativo: tra il 2008 e il 2013 il fenomeno ha riguardato mediamente 55 ettari al giorno, con una velocità compresa tra i 6 e i 7 metri quadrati di territorio che, nell’ultimo periodo, sono stati irreversibilmente persi ogni secondo.
La solita raccomandazione -
di Giovanni Nazzaro (n.I_MMXV)
Censis - rapporto pubblicato il 19 marzo dal titolo “La composizione sociale dopo la crisi - Protagonisti ed esclusi della ripresa”. Per accelerare una pratica, ottenere un permesso o per altre ragioni di rapporto con la Pa, 4,2 milioni di italiani sono ricorsi ad una raccomandazione, all’aiuto di un parente, amico, conoscente; circa 800.000 italiani hanno fatto qualche tipo di regalo a dirigenti, dipendenti pubblici.
Il lavoro potenzialmente utilizzabile o sottoutilizzato -
di Giovanni Nazzaro (n.IV_MMXIV)
Il 17 dicembre 2014 è stato pubblicato il rapporto di monitoraggio sul mercato del lavoro dell’ISFOL, alla sua quarta edizione, da cui spicca la figura del lavoratore con forte potenziale non utilizzato che possiamo identificare in colui che potenzialmente è disponibile a lavorare ma non intraprende azioni di ricerca attiva. Se si includesse nel calcolo del tasso di disoccupazione anche la forza lavoro potenziale, l’indicatore in Italia raggiungerebbe il 22%.
Le particolarità dell’intercettazione degli SMS -
di Giovanni Nazzaro (n.III_MMXIV)
È del mese di agosto la notizia che WhatsAPP gestisce la comunicazione di 600 milioni di utenti al mese. Gli SMS inviati tramite la rete tradizionale mobile GSM o UMTS sono nettamente diminuiti ma non sono scomparsi. Analizziamo le particolarità dell’intercettazione degli SMS.
Nasce la “Lawful Interception Academy” -
di Giovanni Nazzaro (n.III_MMXIV)
La prima edizione della “Lawful Interception Academy” si terrà dal 17 al 21 novembre di quest’anno a Roma presso la scuola “Giovanni Falcone” della Polizia Penitenziaria. Inizialmente pensata come espressione tangibile del confronto intellettuale espresso in precedenza su questa Rivista, è stata poi ridisegnata in forma di seminario e poi di scuola, a vantaggio del lettore che si è “evoluto” in ascoltatore prima ed infine in “discente”.
Le prestazioni obbligatorie per l’Autorità Giudiziaria come disciplina di studio -
di Giovanni Nazzaro (n.II_MMXIV)
Il tema delle “prestazioni obbligatorie” per gli operatori di telecomunicazioni verso l’Autorità Giudiziaria è poco riconosciuto in Italia se confrontato con altri come l’antifrode o la sicurezza informatica o la sicurezza cibernetica, eppure come questi gode di una naturale autonomia in termini di competenza, al punto che non è sbagliato riferirsi ad esso come disciplina autonoma.
WiFi Offload of mobile data: l’intercettazione delle comunicazioni di rete mobile con accesso WiFi -
di Armando Frallicciardi e Giovanni Nazzaro (n.II_MMXIV)
L’aumento del traffico dati può portare alla congestione delle risorse radio per l’accesso alle reti mobili cellulari. Per ovviare a tale problema gli operatori mobili possono ricorrere al “WiFi offloading” che richiede tuttavia una particolare attenzione sotto il profilo delle intercettazioni mobili richieste dall’AG.
EU’s Data Retention Directive declared invalid -
di Giovanni Nazzaro (n.II_MMXIV)
La Corte di giustizia europea ha invalidato la direttiva sulla data retention: il legislatore dell’Unione ha ecceduto i limiti imposti dal rispetto del principio di proporzionalità in termini di idoneità della conservazione dati, necessità della conservazione, livello di ingerenza, controllo dell’accesso ai dati, periodo di conservazione.
Justice delayed is Justice denied -
di Giovanni Nazzaro (n.I_MMXIV)
“Giustizia tardiva equivale a giustizia negata”. Il 17 marzo 2014 la Commissione europea ha pubblicato la seconda edizione del quadro di valutazione europeo della giustizia per promuovere la qualità, l’indipendenza e l’efficienza dei sistemi giudiziari nell’Unione europea. Tra il 2010 e il 2012 l’Italia è al primo posto per cause civili pendenti, ma il quadro di valutazione non presenta una graduatoria unica generale e non promuove un tipo particolare di sistema giudiziario.
CLASSIFICAZIONE DEGLI OPERATORI MOBILI VIRTUALI (MVNO) E PRESTAZIONI OBBLIGATORIE PER L’AUTORITÀ GIUDIZIARIA -
di Giovanni Nazzaro (n.IV_MMXIII)
Dalle ultime osservazioni dell’Agcom è emerso che il numero di abbonati degli operatori virtuali non tende a fermarsi o a rallentare, raggiungendo oggi la non irrilevante cifra di 5,12 milioni. Gli operatori mobili virtuali sono soggetti all’articolato del Codice delle Comunicazioni al pari degli operatori tradizionali, con particolare riferimento all’art. 96 rubricato “Prestazioni Obbligatorie” per l’Autorità Giudiziaria.
Un’occasione mancata per rafforzare la 231 -
di Giovanni Nazzaro ( n.IV_MMXIII )
Il tema dei modelli organizzativi di gestione e controllo all’interno delle società, così come disposto dal d.lgs. 231/01, che ha introdotto per la prima volta nel nostro ordinamento la responsabilità in sede penale degli enti, ha suscitato sin dalla sua emanazione indubbio interesse, ma anche preoccupazione.
Il mercato unico europeo delle comunicazioni elettroniche -
di Giovanni Nazzaro ( n.III_MMXIII )
L’economia mondiale si sta trasformando in un’economia basata su internet e occorre riconoscere il ruolo delle TIC come elemento decisivo per una crescita intelligente, sostenibile e inclusiva. Questo in sostanza il fulcro del contesto di riferimento in cui si posizionerà il nuovo regolamento proposto l’11 settembre 2013 dalla Commissione Europea, per creare il mercato unico europeo delle comunicazioni elettroniche.
Il Rating di legalità -
di Giovanni Nazzaro ( n.II_MMXIII )
“Rating della legalità” assegnato dall’Agcm: il 17 aprile 2013 quattro aziende italiane hanno ricevuto le prime “stelle” come risultato della valutazione.
Cos’è la rete intelligente nella telefonia fissa e mobile -
di Armando Frallicciardi e Giovanni Nazzaro (N. I_MMXIII)
La Rete Intelligente (il cui acronimo è RI oppure IN da Intelligent Network) è l’architettura di rete standard descritta nelle raccomandazioni ITU-T della serie Q.1200, utilizzata dalle reti di telecomunicazioni sia fisse che mobili. La RI consente agli operatori di differenziarsi tra loro offrendo servizi a valore aggiunto che quindi si aggiungono ai servizi standard di telecomunicazioni come PSTN, ISDN e servizi GSM-UMTS sui telefoni cellulari.
Riflessioni sullo stato della regolamentazione delle intercettazioni legali in Italia -
di Giovanni Nazzaro ( n.I_MMXIII )
È stata emanata la direttiva sulla Gara Unica delle intercettazioni, tuttavia, è opportuno ricordare che nel nostro Paese è assente una normativa di riferimento per l’esecuzione tecnica delle intercettazioni.
Regulatory status of lawful interception in Italy -
by Giovanni Nazzaro ( n.I_MMXIII )
Once again we find ourselves discussing interceptions, a subject of great media impact, and once again we notice the lack of technical and legal prominence that is given. Although the code of criminal procedure in chapter IV, regulates interceptions as a means of finding proof, in terms of limits of admissibility, requirements and formalities for the measure, execution of operations once the interceptions have been made, it does not add anything about how this tool should be used. There is a lack of regulations about the efficiency and execution of interceptions.
Modello di organizzazione delle aziende di TLC, per rispondere alle richieste dell’autorità giudiziaria -
di Giovanni Nazzaro (n.IV_MMXII)
La Funzione che nelle aziende di telecomunicazioni risponde alle richieste dell’A.G. ha un ruolo fondamentale. Esempio di organizzazione di tale Funzione in termini di composizione, competenze e attività.
I Listini degli operatori mobili americani per le richieste delle forze dell’ordine -
di Giovanni Nazzaro ( n.III_MMXII )
L’articolo del NYT del 1° aprile 2012 sulla presunta pratica di monitoraggio dei telefoni cellulari negli USA ha sollevato una serie di questioni giuridiche, costituzionali e di privacy, a tal punto che è intervenuto il deputato Edward John Markey, che si è rivolto a nove operatori americani di telefonia cellulare, chiedendo a ciascuno di rispondere a quesiti diretti sul rapporto con le forze dell’ordine e l’eventuale guadagno che ne deriverebbe.
Il nuovo centro della Procura di Roma: le intercettazioni in Italia fra passato e futuro -
di Giovanni Nazzaro (N. II_MMXI)
Incontro con l’Ufficio Automazione della Procura di Roma per approfondire gli argomenti contenuti nella nota diffusa il 20 dicembre 2010 dal proc. agg. Pierfilippo Laviani, con la quale si informava che la Procura di Roma si era dotata di un sistema proprietario che le consentiva di gestire in autonomia le intercettazioni, risparmiando 1,8 milioni di euro all’anno in costi di noleggio dell’apparecchiatura necessaria.

Mostra di più

Articoli Correlati

Pulsante per tornare all'inizio