RBM Privacy Policy

Si applicano le definizioni dei “Termini e Condizioni di RCS Business Messaging”, disponibile al link: https://www.secfull.com/terms-of-rbm-service/.

La presente Politica di Protezione dei dati (di seguito la “Politica”) è stata definita per consentire al Cliente di conoscere ed essere consapevole delle modalità con cui i suoi dati personali sono trattati da LEA nella fornitura del Servizio RCS.

1. Politica di Protezione dei dati

(a) Il Cliente riconosce e accetta i termini stabiliti nell’Accordo sulla protezione dei dati (” DPA “) di LEA, disponibile al link: https://www.secfull.com/data-protection-agreement/. Il Cliente è consapevole ed accetta che le misure tecniche e organizzative menzionate nel DPA potrebbero non essere pienamente implementate, ma lo saranno al momento della piena disponibilità generale.

(b) Il Cliente: (i) concede a LEA (incluse le sue affiliate e i suoi subappaltatori) un diritto non esclusivo e mondiale di utilizzare, modificare, adattare ed elaborare i Dati del Cliente per analizzare, sviluppare, testare e gestire, fornire e supportare i Servizi RCS e/o qualsiasi prodotto di LEA e delle sue affiliate; e (ii) riconosce che né LEA, né le sue affiliate né i rispettivi fornitori di LEA esercitano alcun controllo sui dati di LEA e agiscono come meri o passivi canali nella trasmissione e nella gestione dei dati di LEA.

(c) Il Cliente garantisce, dichiara e si impegna nei confronti di LEA di possedere e mantenere tutti i diritti, le licenze e i consensi necessari per fornire a LEA qualsiasi dato per le finalità descritte nella presente Politica. LEA può richiedere al Cliente di fornire prova di tali diritti ogniqualvolta necessario e in conformità con i termini del Contratto.

(d) Il Cliente riconosce, autorizza e accetta che LEA possa conservare, archiviare, utilizzare e divulgare i dati esclusivamente al fine, e nella misura necessaria, di fornire e migliorare i Servizi RCS e di soddisfare i requisiti legali, contabili o normativi applicabili. LEA stabilirà procedure per garantire la conformità alle leggi applicabili.

(e) Il Cliente riconosce, consente e accetta che LEA possa elaborare i dati di contatto e contrattuali del Cliente ai fini della gestione e dello sviluppo delle relazioni con la clientela e che tali informazioni possano essere condivise con le Affiliate per gli scopi descritti.

(f) Il Cliente raccoglierà e conserverà tutti i Dati Personali necessari per utilizzare i Servizi RCS, nonché tutti i consensi richiesti associati a tali Dati Personali, nel rispetto della Legge sulla Protezione dei Dati applicabile.

Data Protection Agreement

Il presente Data Protection Agreement (il ” DPA “) è parte integrante del contratto di servizi offerti da LEA (regolati dal ” Contratto“) verso il Cliente.

1. Definizioni

    1. del Cliente Per “Dati personali” si intendono tutti i dati personali trattati da LEA per conto del Cliente per eseguire i Servizi previsti dal Contratto principale.
    2. “Leggi applicabili sulla protezione dei dati” indica il GDPR, come recepito nella legislazione nazionale di ciascuno Stato membro (e del Regno Unito) e come modificato, sostituito o abrogato di volta in volta, e le leggi che attuano, sostituiscono o integrano il GDPR e tutte le leggi applicabili al trattamento dei dati personali del cliente, incluso il California Consumer Privacy Rights Act del 2020, che modifica il California Consumer Privacy Act del 2018 Cal. Civ. Code § 1798.100 e seguenti (” CCPA “).
    3. GDPR” significa il Regolamento generale sulla protezione dei dati (UE) 2016/679 relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati.
    4. Per “Infrastruttura LEA” si intendono (i) le strutture fisiche di LEA; (ii) l’infrastruttura ospitata; (iii) la rete aziendale di LEA e la rete interna non pubblica, il software e l’hardware necessari per fornire i Servizi e controllati da LEA; in ogni caso nella misura in cui vengono utilizzati per fornire i Servizi.
    5. Trasferimento limitato” indica un trasferimento dei dati personali del Cliente da LEA a un sub-responsabile del trattamento laddove tale trasferimento sarebbe vietato dalle leggi sulla protezione dei dati applicabili (o dai termini degli accordi di trasferimento dati stipulati per affrontare le restrizioni sul trasferimento dati delle leggi sulla protezione dei dati applicabili) in assenza di adeguate garanzie richieste per tali trasferimenti ai sensi delle leggi sulla protezione dei dati applicabili.
    6. Per “Servizi” si intendono i servizi forniti al Cliente da LEA ai sensi del Contratto principale.
    7. Clausole contrattuali standard” indica la versione più recente delle clausole contrattuali standard per il trasferimento di dati personali a responsabili del trattamento stabiliti in paesi terzi ai sensi del GDPR (la versione vigente alla data del presente DPA è quella allegata alla decisione 2021/914 (UE) della Commissione europea del 4 giugno 2021).
    8. I termini “ consenso ”, “ titolare del trattamento ”, “ interessato ”, “ Stato membro ”, “ dati personali ”, “ violazione dei dati personali ”, “ responsabile del trattamento ”, “ sub-responsabile del trattamento”, trattamento ”, “ autorità di controllo ” e “ terza parte ” hanno il significato loro attribuito nell’articolo 4 del GDPR.
    9. Conformità alle leggi applicabili sulla protezione dei dati

LEA e il Cliente dovranno rispettare le disposizioni e gli obblighi imposti dalle Leggi applicabili in materia di protezione dei dati e dovranno assicurarsi che i propri dipendenti e sub-responsabili osservino le disposizioni delle Leggi applicabili in materia di protezione dei dati.

2. Dettagli e ambito del trattamento

Il Trattamento dei Dati Personali del Cliente nell’ambito del Contratto sarà effettuato in conformità con le seguenti disposizioni e come richiesto dalle Leggi Applicabili in materia di Protezione dei Dati. Le Parti potranno modificare la presente informativa di volta in volta, qualora lo ritengano ragionevolmente necessario per soddisfare tali requisiti.

Oggetto e durata del trattamento dei dati personali: L’oggetto e la durata del trattamento dei dati personali sono stabiliti nell’Accordo principale.

Natura e finalità del trattamento dei dati personali: ai sensi del Contratto, LEA fornisce al Cliente determinati servizi che comportano il trattamento di dati personali. Tali attività di trattamento includono (a) la fornitura dei Servizi; (b) l’individuazione, la prevenzione e la risoluzione di problemi tecnici e di sicurezza; e (c) la risposta alle richieste di supporto del Cliente.

Tipi di dati personali da trattare: i dati personali inviati alla rete di LEA, la cui entità è determinata e controllata dal Titolare del trattamento a sua esclusiva discrezione, possono includere nome, e-mail, numeri di telefono, indirizzo IP e altri dati personali inclusi negli elenchi dei contatti e nel contenuto dei messaggi o delle chiamate.

Esclusione del titolare del trattamento dei dati indipendente : nonostante qualsiasi altra disposizione qui contenuta, quando si elaborano dati personali nel corso della fornitura di servizi di comunicazione come parte dei Servizi, inclusa la trasmissione e lo scambio di SMS tramite reti di telecomunicazioni e altri messaggi e comunicazioni, tra cui e-mail, voce e altri media tramite altre piattaforme di comunicazione, indipendentemente dal fatto che il Cliente agisca come titolare del trattamento o responsabile del trattamento, LEA agisce come titolare del trattamento dei dati indipendente e non come titolare del trattamento congiunto, al fine di fornire i propri servizi di comunicazione e svolgere le proprie funzioni e attività necessarie in qualità di fornitore di servizi di comunicazione, comprese le misure necessarie per prevenire spam e frodi e il controllo, la sicurezza e la manutenzione della propria rete, la gestione delle proprie funzioni aziendali e di conformità, e in conformità con i propri obblighi ai sensi delle leggi applicabili.

Categorie di interessati a cui si riferiscono i dati personali: mittenti e destinatari di messaggi di posta elettronica e SMS, chiamate vocali o altre comunicazioni.

  • LEA tratterà i Dati Personali del Cliente esclusivamente (i) al fine di adempiere ai propri obblighi ai sensi del Contratto Principale e (ii) in conformità con le istruzioni documentate descritte nel presente DPA o come altrimenti indicato dal Cliente di volta in volta. Tali istruzioni del Cliente saranno documentate nell’ordine applicabile, nella descrizione dei servizi, nel ticket di supporto, in altre comunicazioni scritte o come indicato dal Cliente stesso utilizzando i Servizi.
  • Qualora LEA ritenga ragionevolmente che un’istruzione del Cliente sia contraria alle disposizioni del Contratto o del presente DPA, o che violi il GDPR o altre disposizioni applicabili in materia di protezione dei dati, dovrà informarne tempestivamente il Cliente. In entrambi i casi, LEA sarà autorizzata a rinviare l’esecuzione dell’istruzione in questione fino a quando non sia stata modificata dal Cliente o non sia stata concordata tra il Cliente e LEA.
  • Il Cliente è l’unico responsabile dell’utilizzo e della gestione dei dati personali inviati o trasmessi tramite i Servizi, inclusi: (i) la verifica delle informazioni del destinatario, quali numero di telefono o indirizzo, e la loro corretta immissione nei Servizi; (ii) la ragionevole notifica a qualsiasi destinatario della natura non sicura delle e-mail o dei messaggi come mezzo di trasmissione di dati personali (ove applicabile); (iii) la ragionevole limitazione della quantità o del tipo di informazioni divulgate tramite i Servizi; (iv) la crittografia di tutti i dati personali trasmessi tramite i Servizi, ove appropriato o richiesto dalla legge applicabile (ad esempio tramite l’uso di allegati crittografati, set di strumenti PGP o S/MIME). Le informazioni caricate sui Servizi, incluso il contenuto dei messaggi, vengono archiviate in formato crittografato al momento dell’elaborazione da parte dell’Infrastruttura LEA.

3. Titolare del trattamento e Responsabile del trattamento

Ai fini del presente DPA, il Cliente è il titolare del trattamento dei propri Dati personali e LEA è il responsabile del trattamento di tali dati, tranne quando il Cliente agisce in qualità di responsabile del trattamento dei propri Dati personali, nel qual caso LEA è un sub-responsabile.

LEA dovrà sempre disporre di un responsabile incaricato di assistere il Cliente (i) nel rispondere alle richieste relative al Trattamento dei Dati ricevute dagli Interessati; e (ii) nell’adempimento di tutti gli obblighi di informazione e informativa legali applicabili e associati al Trattamento dei Dati. Tale assistenza può essere richiesta all’indirizzo lea @ lexetars.com.

Il Cliente garantisce che:

  1. Il trattamento dei dati personali del cliente si basa su basi giuridiche per il trattamento, come potrebbe essere richiesto dalle leggi applicabili sulla protezione dei dati e che ha ottenuto e manterrà per tutta la durata del contratto principale tutti i diritti, le autorizzazioni, le registrazioni e i consensi necessari in conformità e come richiesto dalle leggi applicabili sulla protezione dei dati in relazione al trattamento da parte di LEA dei dati personali del cliente ai sensi del presente DPA e del contratto principale;
  2. ha il diritto e possiede tutti i diritti, i permessi e i consensi necessari per trasferire i Dati personali del Cliente a LEA e altrimenti consentire a LEA di elaborare i Dati personali del Cliente per suo conto, in modo che LEA possa legalmente utilizzare, elaborare e trasferire i Dati personali del Cliente al fine di fornire i Servizi ed eseguire gli altri diritti e obblighi di LEA ai sensi del presente DPA e del Contratto principale;
  • informerà i propri Interessati in merito all’utilizzo di Responsabili del trattamento nell’elaborazione dei loro dati personali, nella misura richiesta dalle Leggi applicabili sulla protezione dei dati; e,
  1. risponderà in tempi ragionevoli e nella misura ragionevolmente praticabile alle richieste degli interessati in merito al trattamento dei loro dati personali e fornirà tempestivamente a LEA istruzioni appropriate.
  2. Riservatezza

LEA garantisce che tutto il suo personale e quello dei sub-responsabili autorizzati a trattare i Dati personali del Cliente siano soggetti a impegni di riservatezza o obblighi professionali o statutari di riservatezza e siano formati sui requisiti di sicurezza e protezione dei dati pertinenti.

4. Misure tecniche e organizzative

In relazione ai Dati personali del Cliente, LEA dovrà (a) adottare e documentare misure ragionevoli e appropriate in relazione alla sicurezza dell’Infrastruttura LEA e delle piattaforme utilizzate per fornire i Servizi come descritto nel Contratto e (b) su richiesta ragionevole e a spese del Cliente, assistere il Cliente nel garantire la conformità agli obblighi del Cliente ai sensi delle Leggi applicabili sulla protezione dei dati.

Le procedure operative interne di LEA devono essere conformi ai requisiti specifici di una gestione efficace della protezione dei dati.

5. Richieste dell’interessato

LEA fornisce strumenti specifici per assistere i clienti nel rispondere alle richieste ricevute dagli interessati. Quando LEA riceve un reclamo, una richiesta o una richiesta (incluse le richieste presentate dagli interessati per esercitare i propri diritti ai sensi delle Leggi Applicabili sulla Protezione dei Dati) relativa ai Dati Personali del Cliente direttamente dagli interessati, LEA ne darà comunicazione al Cliente. Tenendo conto della natura del trattamento, LEA assisterà il Cliente, mediante misure tecniche e organizzative adeguate, nella misura in cui ciò sia ragionevolmente possibile, per l’adempimento dell’obbligo del Cliente di rispondere alle richieste di esercizio dei diritti di tali interessati.

6. Violazioni dei dati personali

LEA informerà il Cliente senza indebito ritardo non appena verrà a conoscenza di una violazione dei dati personali che riguarda i Dati Personali del Cliente. LEA, tenendo conto della natura del trattamento e delle informazioni a sua disposizione, compirà ogni sforzo commercialmente ragionevole per fornire al Cliente informazioni sufficienti a consentirgli, a proprie spese, di adempiere a qualsiasi obbligo di segnalazione o informazione alle autorità di regolamentazione, agli interessati e ad altre entità in merito a tale violazione dei dati personali, nella misura richiesta dalle Leggi Applicabili in materia di Protezione dei Dati.

7. Valutazioni di impatto sulla protezione dei dati

LEA, tenendo conto della natura del trattamento e delle informazioni disponibili, fornirà al Cliente, a spese di quest’ultimo, un’assistenza ragionevole per le valutazioni d’impatto sulla protezione dei dati e le consultazioni preventive con le autorità di vigilanza o altre autorità di regolamentazione competenti, come richiesto dal Cliente per adempiere ai propri obblighi ai sensi delle Leggi applicabili sulla protezione dei dati.

8. Revisioni contabili

LEA metterà a disposizione del Cliente, su richiesta ragionevole, le informazioni ragionevolmente necessarie per dimostrare la conformità al presente DPA.

Il Cliente o un revisore terzo incaricato, su richiesta scritta ragionevole, può effettuare un audit in relazione al trattamento dei dati personali del Cliente da parte di LEA e nella misura necessaria in conformità alle leggi sulla protezione dei dati e senza interrompere le operazioni aziendali di LEA e garantendo la riservatezza.

Il diritto di audit di cui sopra si applicherà al Cliente nel caso in cui LEA non abbia fornito prove sufficienti della propria conformità alle disposizioni del presente DPA. Per prove sufficienti si intende la presentazione di: (i) una certificazione di conformità alla norma ISO 27001 o ad altri standard implementati da LEA (ambito di applicazione come definito nel certificato); oppure (ii) un rapporto di audit o attestazione di una terza parte. Un audit come descritto sarà effettuato a spese del Cliente e richiederà un preavviso ragionevole da parte del Cliente di almeno trenta (30) giorni.

9. Restituzione o distruzione dei dati personali del Cliente

Il Cliente può, mediante comunicazione scritta a LEA entro e non oltre il momento della risoluzione del Contratto, richiedere la restituzione e/o la cancellazione di tutte le copie dei Dati Personali del Cliente in possesso o sotto il controllo di LEA e dei sub-responsabili del trattamento. LEA fornirà una copia dei Dati del Cliente in un formato che possa essere letto ed elaborato ulteriormente.

Entro novanta (90) giorni solari dalla chiusura dell’account, LEA cancellerà tutti i dati personali trattati ai sensi del presente DPA, a meno che il Cliente non ne richieda la restituzione come descritto al punto precedente. Tale disposizione non pregiudica eventuali obblighi legali delle Parti di conservare i dati per i periodi di conservazione stabiliti dalla legge o dal Contratto.

Eventuali costi aggiuntivi derivanti dalla restituzione dei dati personali dopo la risoluzione o la scadenza del Contratto saranno a carico del Cliente.

10. Trasferimenti di dati

Il Cliente riconosce e accetta che, in relazione all’esecuzione dei Servizi previsti dal Contratto, LEA possa trasferire dati personali all’interno del proprio gruppo aziendale.

LEA non trasferirà mai dati personali a terzi senza consenso preventivo ed esplicito del Cliente.

Qualora per ragioni meramente tecniche ed indipendenti dalla volontà di LEA, i dati personali vengano trattati al di fuori del Paese in cui ha sede legale LEA, LEA garantirà un adeguato livello di protezione dei dati personali mediante misure organizzative, tecniche e contrattuali, come richiesto dalle Leggi sulla protezione dei dati applicabili e dal presente DPA.

11. Sub-elaborazione

Il Cliente autorizza in via generale LEA a nominare sub-responsabili del trattamento in conformità al presente DPA. LEA garantirà che i sub-responsabili del trattamento siano vincolati da accordi scritti che impongono loro di fornire almeno il livello di protezione dei dati richiesto a LEA dal presente DPA. Il Cliente autorizza inoltre LEA a continuare a utilizzare i sub-responsabili del trattamento già incaricati alla data del presente DPA.

LEA sarà responsabile degli atti e delle omissioni di eventuali sub-responsabili del trattamento, così come lo è nei confronti del Cliente per i propri atti e omissioni in relazione alle questioni previste nel presente DPA.

12. Legge applicabile e giurisdizione

Le parti del presente DPA si sottopongono alla scelta della giurisdizione stipulata nell’Accordo principale rispetto a qualsiasi controversia o reclamo derivante in qualsiasi modo dal presente DPA, comprese le controversie relative alla sua esistenza, validità o risoluzione o alle conseguenze della sua nullità.

Il presente DPA e tutti gli obblighi extracontrattuali o di altro tipo derivanti da o in relazione allo stesso sono disciplinati dalle leggi del Paese o del territorio stipulato a tal fine nell’Accordo principale.

Fatto salvo quanto sopra indicato, tutti gli obblighi derivanti da o in connessione con gli articoli del presente DPA saranno disciplinati dalle leggi dell’Italia.

13. Ordine di precedenza

Per quanto riguarda l’oggetto del presente DPA, in caso di incongruenze tra le disposizioni del presente DPA e qualsiasi altro accordo tra le Parti, incluso il Contratto, gli accordi stipulati o che si suppone siano stipulati dopo la data del presente DPA, prevarranno sulle le disposizioni del presente DPA.

14. Separazione

Qualora una qualsiasi disposizione del presente DPA dovesse risultare invalida o inapplicabile, le restanti disposizioni del presente DPA rimarranno valide e in vigore. La disposizione invalida o inapplicabile sarà (i) modificata secondo quanto necessario per garantirne la validità e l’applicabilità, preservando il più possibile le intenzioni delle parti o, qualora ciò non fosse possibile, (ii) interpretata come se la parte invalida o inapplicabile non fosse mai stata in essa contenuta.

15. Risoluzione

Il presente DPA e le Clausole Contrattuali Standard cesseranno di avere effetto contestualmente e automaticamente alla risoluzione del Contratto.

Terms of RBM Service

I seguenti termini (i “Termini e Condizioni di RCS Business Messaging”) si applicano al Servizio RCS fornito tramite l’API di LEX ET ARS® (di seguito “LEA”) proprietaria del marchio SECFULL® (di Seguito “Secfull”). L’utente che accetta i presenti termini dichiara di avere l’autorità di vincolare il Cliente ai Termini e Condizioni di RCS Business Messaging.

Oltre ai Termini e Condizioni di Messaggistica RCS, il Servizio RCS è ulteriormente soggetto ai termini e alle condizioni generali accettati dal Cliente durante la procedura di contrattualizzazione del servizio (il “Contratto”).

1. Definizioni

  • A2P è l’acronimo di Application-to-Person e si rifersice al RCS inviato dall’agente RCS ad un utente.
  • Agente RCS è un’entità programmatica che invia messaggi agli utenti per conto di un’azienda che espone il proprio marchio.
  • Cliente è il Cliente di LEA, l’entità giuridica associata alla ragione sociale identificata durante la procedura di contrattualizzazione del Servizio RCS.
  • P2A è l’acronimo di Person-to-Application e si rifersice al RCS inviato da un utente all’agente RCS.
  • RCS significa Rich Communication Services, ovvero un protocollo di messaggistica per la fornitura di servizi di messaggistica più completi.
  • RBM significa RCS Business Messaging ed è la versione di RCS per le aziende, consentendo loro di comunicare con i propri clienti in modo più ricco e interattivo. RBM consente alle aziende di creare campagne più coinvolgenti e di fornire un’esperienza cliente più efficace. Le aziende possono usare il proprio marchio per rendere i messaggi più riconoscibili e affidabili.
  • Servizio RCS si intende la fornitura di invio/ricezione di RCS all’Utente finale (A2P), per mezzo dell’agente RCS e della piattaforma Secfull RBM+ e dalla piattaforma verso l’Utente finale (P2A) per messagisticia aziendale del Cliente, limitatamente all’Italia.
  • Utente finale è colui che possedendo un apparato telefonico mobile riceve l’RCS.

2. Servizi RCS

A fronte del pagamento dei Corrispettivi, LEA si impegna a mettere a disposizione del Cliente i Servizi RCS, che potranno essere utilizzati in conformità con i termini qui stabiliti.

3. Agente RCS

Un Agente RCS deve essere registrato e il Cliente autorizza LEA a completare la relativa registrazione in nome e per conto del Cliente. Il Cliente dovrà completare qualsiasi procedura di registrazione dell’Agente RCS richiesta da LEA e fornirà a LEA qualsiasi informazione aggiuntiva ragionevolmente necessaria per completare la procedura di registrazione. Il Cliente garantisce che tutte le informazioni fornite a LEA sono complete, veritiere e accurate e che è autorizzato a fornire tali informazioni a LEA. Il Cliente riconosce che la procedura di registrazione degli Agenti RCS dipende dai Fornitori di Servizi e dai loro criteri di accettazione, definiti dalle loro specifiche procedure di registrazione (che variano a seconda del Fornitore di Servizi) e LEA non è in alcun modo responsabile qualora un Fornitore di Servizi rifiuti la registrazione di un Agente RCS da parte del Cliente.

4. Termini di terze parti

Il Cliente riconosce e accetta che la fornitura e l’utilizzo dei Servizi RCS sono subordinati all’accettazione da parte del Cliente e al rigoroso rispetto di tutti i requisiti del Fornitore di servizi, inclusi i termini di terze parti di seguito indicati (come modificati o sostituiti di volta in volta, comprese eventuali politiche o direttive ivi incorporate):

(a) ( Google ) termini di servizio che regolano l’uso di RBM (RCS Business Messaging) come attualmente stabilito ai seguenti URL:

io http://developers.google.com/business-communications/rcs-business-messaging/carriers/tos

ii) https://developers.google.com/business-communications/rcs-business-messaging/support/tos ;

Il Cliente riconosce di aver letto e compreso i presenti termini e che dovrà periodicamente verificarli e rispettarli per essere pienamente consapevole e rispettare pienamente le condizioni, i diritti e gli obblighi.

5. Affidamento ai fornitori di servizi

Il Cliente riconosce e accetta che i Servizi RCS dipendono da determinati Fornitori di Servizi e dalla capacità degli apparecchi telefonici per ottenere l’integrazione tecnica e l’interoperabilità con i sistemi di LEA necessari per facilitare i Servizi RCS e, pertanto, il Cliente riconosce che ciò è al di fuori del controllo di LEA e che LEA non è in alcun modo responsabile per tali limitazioni di integrazione tecnica o guasti di interoperabilità.

6. ID mittente e account

Il Cliente riconosce e accetta inoltre che per poter utilizzare il Servizio RBM di LEA è tenuto a:

(a) firmare il Contratto con LEA; e

(b) identificare l’agente RCS, in qualità di mittente del servizio di messaggistica aziendale (rif. delibera 42/13/CIR di Agcom), da un identificativo cd. “alias” costituito da stringa di caratteri alfanumerici non più lunga di 11 caratteri, non composto da soli numeri, che rispetti i seguenti requisiti:
– deve identificare “chiaramente” il soggetto che commissiona l’invio
– deve rispettare la normativa sui marchi registrati
– non deve consistere in una parola comune (es. promo, ciao, ecc.)
– non deve identificare un ente o soggetto pubblico (es ministero, polizia, ecc.); e

(c) autorizzare LEA a registrare l’alias utilizzato dal Cliente nel registro degli alias di AGcom ovevro nell’elenco delle imprese abilitate a fornire servizi di messaggistica aziendale con Alias alle aziende, con la numerazione E.164 associata all’alias.

7. Calcolo degli oneri di invio degli RCS

Le tariffe per i messaggi inviati come RCS saranno determinate da LEA con riferimento ai requisiti regionali pertinenti e ai requisiti del fornitore di servizi, in base al numero e al tipo di RCS inviati dal cliente, in genere calcolati in conformità con il seguente quadro di riferimento:

(a) RCS di base: tariffa per un messaggio di testo normale fino a 160 caratteri UTF-8;

(b) RCS singolo multiuso: tariffa per un singolo messaggio contenente contenuti avanzati (ad esempio un messaggio contenente una scheda avanzata o un carosello);

(c) RCS conversazionale: tariffa per una conversazione composta da più messaggi A2P e P2A entro un determinato periodo di tempo.

Se un RCS viene inviato a più utenti finali, ognuno di essi viene conteggiato separatamente.

8. Garanzie del Cliente

(a) Il Cliente accetta che LEA possa recuperare dal Cliente qualsiasi addebito, multa, sanzione o penale che un operatore di rete o un fornitore di servizi imponga a LEA a seguito di una presunta violazione dei requisiti dei presenti “Termini e Condizioni di RCS Business Messaging” o della politica di utilizzo del Servizio RBM disponibile al link: https://www.secfull.com/rbm-acceptable-use-policy/;

(b) Il Cliente dichiara e garantisce che rispetterà tutte le leggi e i regolamenti applicabili in relazione alla trasmissione di contenuti e, in particolare, ma senza limitazioni, rispetterà tutte le Leggi sulla protezione dei dati applicabili;

(c) Il Cliente accetta di fornire a qualsiasi ente governativo o a LEA le informazioni o il materiale relativi al Servizio RBM ragionevolmente richiesti al fine di svolgere qualsiasi indagine in relazione a presunte violazioni;

(d) In nessun caso LEA sarà ritenuta responsabile per eventuali danni derivanti dai presenti “Termini e Condizioni di RCS Business Messaging”, inclusi, senza limitazioni, eventuali mancati ricavi, mancati profitti o danni indiretti, incidentali, consequenziali, speciali, punitivi o esemplari.

I SERVIZI RCS SONO FORNITI “COSÌ COME SONO”. LEA NON RILASCIA ALTRE DICHIARAZIONI O GARANZIE DI ALCUN TIPO, ESPRESSE O IMPLICITE, INCLUSE, A TITOLO ESEMPLIFICATIVO E NON ESAUSTIVO, QUALSIASI GARANZIA IMPLICITA DI COMMERCIABILITÀ, IDONEITÀ PER UNO SCOPO PARTICOLARE, TITOLARITÀ, NON VIOLAZIONE, PACIFICO GODIMENTO, QUALITÀ SODDISFACENTE O ACCURATEZZA IN RELAZIONE AI SERVIZI RCS.

9. Processo

Il Cliente accetta che i Servizi RCS possano essere forniti a titolo di prova e possano essere soggetti a modifiche senza preavviso. LEA si impegnerà a fornire un preavviso ragionevole ove possibile.

10. Proprietà

Il Cliente conserva tutti i diritti e la proprietà sui contenuti del proprio RCS e LEA non rivendica alcun diritto di proprietà su tali contenuti. Fatta eccezione per i diritti espressamente concessi dal Cliente, LEA non concede alcuna licenza implicita e si riserva tutti i diritti non concessi. Il Cliente riconosce che LEA mantiene la proprietà esclusiva di tutti i diritti, titoli e interessi sui Servizi RCS e sulle nostre Informazioni Riservate, inclusi tutti i diritti di proprietà intellettuale, e in nessun momento il Cliente contesterà o contesterà i nostri diritti di proprietà esclusiva su quanto sopra. Qualora il Cliente fornisca feedback relativo ai Servizi RCS, LEA ne sarà proprietaria e potrà utilizzarlo e modificarlo senza alcuna restrizione o pagamento al Cliente.

11. Termini generali 

Il Cliente riconosce e accetta che la disponibilità e l’utilizzo dei Servizi RCS sono subordinati al rispetto e all’accettazione da parte del Cliente di tutti i termini e le norme qui indicati e quelli di Google LLC e dalle sue affiliate, compresa Jibe Mobile Inc. (da qui collettivamente “Google”). Il Cliente riconosce che i termini e le norme di Google possono essere modificati, adattati e/o aggiornati in qualsiasi momento e a discrezione di Google. Pertanto, il Cliente controllerà periodicamente i termini e le norme al fine di essere pienamente consapevole e di rispettarne pienamente le condizioni, i diritti e gli obblighi:

  1. termini di servizio che regolano l’uso di RCS for Business come stabilito al seguente URL: http://developers.google.com/business-communications/rcs-business-messaging/carriers/tos (poiché tali termini e URL potrebbero essere aggiornati di volta in volta da Google);
  2. termini di servizio per RCS for Business disponibili al seguente URL: https://developers.google.com/business-communications/rcs-business-messaging/support/tos (tale URL potrebbe essere aggiornato periodicamente da Google);
  3. tutte le norme, restrizioni, termini e condizioni richiesti da Jibe Mobile Inc. su https://jibe.google.com/intl/en_ZZ/policies/terms/ che potrebbero essere aggiornati di volta in volta; e
  4. ai applicano tutte le politiche, i termini e le condizioni del relativo operatore di rete mobile.

12. Dichiarazione di esclusione di responsabilità

Oltre a qualsiasi dichiarazione di esclusione di responsabilità nel Contratto quadro o nel Contratto esistente, il Cliente riconosce che i Servizi RCS non sono specificamente progettati per soddisfare le esigenze individuali del Cliente e/o dei suoi clienti o utenti finali e sono forniti così come sono e ove attualmente disponibili.

RBM Acceptable Use Policy

Si applicano le definizioni dei “Termini e Condizioni di RCS Business Messaging”, disponibile al link: https://www.secfull.com/terms-of-rbm-service/.

La presente Politica di Utilizzo Accettabile (di seguito la “Politica”) è stata definita per consentire al Cliente di comprendere meglio cosa sia accettabile e cosa non lo sia durante l’utilizzo del Servizio RCS offerto da LEX ET ARS® (di seguito “LEA”). L’obbligo di rispettare la presente Politica è parte integrante del Contratto del Cliente, il quale, pertanto, deve assicurarsi di averla letta e di comprenderne l’impatto sull’utilizzo del Servizio RCS.

1. Uso corretto

LEA fornisce il Servizio RCS a beneficio delle aziende per l’invio di comunicazioni. Tutte le comunicazioni inviate tramite la versione di prova o il servizio completo sono soggette alla presente Politica, in modo che gli utenti di LEA nel loro complesso non siano influenzati negativamente dalle azioni di pochi.Il Cliente non deve utilizzare il Servizio RCS per:

  • finalità non connesse alle legittime attività commerciali o imprenditoriali del Cliente;
  • inviare o consentire l’invio, o assistere nell’invio di spam, messaggi indesiderati o violare qualsiasi legge applicabile sullo spam;
  • utilizzare numeri di cellulare o intervalli di numeri associati, o sospettati di essere associati, ad attività fraudolente o illegali;
  • gestire o tentare di gestire o comunicare tramite truffe o schemi simili;
  • danneggiare o interferire con i servizi forniti ad altri clienti o fornitori di servizi;
  • violare qualsiasi politica d’uso o codice di condotta o pratica applicabile, compresi quelli degli operatori di rete mobile;
  • tentare di aggirare o violare qualsiasi meccanismo di sicurezza su uno qualsiasi del Servizio RCS o utilizzare il Servizio RCS in qualsiasi altro modo che rappresenti un rischio per la sicurezza per qualsiasi utente o per LEA;
  • testare o sottoporre a reverse engineering il Servizio RCS per individuare limitazioni, vulnerabilità o eludere le capacità di filtraggio;
  • inviare, pubblicare, riprodurre, ospitare, pubblicizzare, comunicare o agevolare Contenuti riservati;
  • inviare contenuto che:
    • sia offensivo, inadatto ai minori, ingiurioso, osceno o indecente;
    • promuove, incita o istruisce in materia di criminalità;
    • descrive, incita o promuove attività sessuali illegali;
    • promuove o incita alla discriminazione, alla violenza o all’odio contro qualsiasi persona o gruppo, o incita all’odio razziale;
    • provoca allarme, angoscia, ansia, fastidio, disagio o panico non necessari oppure è di natura minacciosa;
    • contiene un worm informatico, un trojan horse o un virus o altri codici o dati dannosi o maligni progettati per interrompere, danneggiare, distruggere o limitare la funzionalità di qualsiasi software, hardware o computer o apparecchiatura di comunicazione o dei Servizi;
    • viola qualsiasi legge;
    • è diffamatorio;
    • è pornografico;
    • viola qualsiasi norma o legge sulla privacy;
    • viola o infrange i diritti di qualsiasi persona alla riservatezza, al diritto d’autore o ad altri diritti di proprietà intellettuale o a qualsiasi altro interesse proprietario di qualsiasi persona;
    • è falso, fuorviante o ingannevole, o tale da trarre in inganno o indurre in errore;
    • è fraudolento o promuove attività fraudolente;
    • fornisce consulenza finanziaria a qualsiasi persona;
    • è obsoleto, tenuto conto delle informazioni generalmente disponibili, successivamente pubblicate, diffuse o rese disponibili;
    • è illecito o è suscettibile di provocare danni alla proprietà o lesioni a qualsiasi persona;
    • ha lo scopo di fornire un avviso o una notifica su un rischio grave per la sicurezza di persone o proprietà (ad esempio, servizi di emergenza); o
    • che possano screditare LEA o uno qualsiasi dei nostri fornitori.

2. Conformità alle leggi e ai regolamenti

Tutti i Clienti e gli Utenti finali sono tenuti a leggere e rispettare tutte le leggi applicabili, le normative degli operatori e le linee guida del settore (come modificate e aggiornate di volta in volta), comprese, a titolo esemplificativo ma non esaustivo, quelle elencate di seguito.

3. Quali azioni intraprenderà LEA?

Il rispetto della presente Politica è un requisito obbligatorio ai sensi del Contratto. In caso di violazione della presente Politica da parte del Cliente o di un Utente Finale, l’accesso del Cliente ai Servizi potrebbe essere bloccato o sospeso e il Contratto del Cliente potrebbe essere risolto. LEA può collaborare con altri fornitori di servizi Internet per identificare gli utenti che potrebbero violare la presente Politica. Qualsiasi materiale offensivo può essere rimosso da LEA senza preavviso/spiegazione. Qualora LEA scopra che il Cliente ha adottato un comportamento o ha agito in violazione della presente Politica, LEA può notificare al Cliente che il comportamento del Cliente è inaccettabile. Qualora LEA venga a conoscenza del fatto che il Cliente stia utilizzando il Servizio RCS per scopi illegali, LEA può coinvolgere le Forze dell’Ordine, la Magistratura o le Agenzie di sicurezza nazionale. LEA può anche essere obbligata per legge. o altrimenti tenuta. a rivelare l’identità del Cliente qualora questo abbia utilizzato il Servizio RCS in violazione della presente Politica.

4. Ripristino/sblocco dell’account

Un utente sospeso o bloccato può essere ripristinato a sola discrezione di LEA, il che può includere la richiesta di un impegno scritto da parte del trasgressore a non commettere future violazioni della presente Politica. Tutti i casi sono tuttavia valutati da LEA in base alle circostanze individuali.

5. Reclami per violazione della presente AUP

Se il Cliente o l’Utente finale desidera informare LEA di una violazione della presente Politica, è pregato di contattare un membro del Team di supporto.

La presente Politica di utilizzo accettabile è stata aggiornata l’ultima volta a giugno 2025.

Il decaduto utilizzo della “sonda” fornita dall’autorità per le intercettazioni telematiche passive

di Renzo Di Pietra

Obiettivo di questo articolo è fornire una panoramica normativa inerente alle intercettazioni telematiche “passive” e la dimostrazione come non sia più possibile ricorre alla vecchia pratica di utilizzare la Sonda fornita dall’autorità giudiziaria, qualora l’operatore non abbia ottemperato all’allestimento di una architettura interna preposta per farlo.

 

1. Le fonti normative oggi vigenti

L’intercettazione telematica consiste nell’intercettare quello che viene scambiato tramite internet e sistemi informatici e può essere effettuata mediante l’acquisizione di pacchetti di dati in transito su una rete, trasmessi o ricevuti da un utente o da gruppi di utenti.

Le tecniche di base consentono di acquisire i pacchetti di dati mentre questi sono in transito dal dispositivo emittente a quello ricevente (c.d. telematica passiva), oppure mediante dei spy software installati in maniera occulta sui device (c.d. telematica attiva). I dati d’interesse vengono successivamente trasmessi al punto di ricezione presso la Procura della Repubblica ed in uso alla Polizia Giudiziaria.

Le principali fonti normative inerenti all’intercettazione telematica possono essere individuare nell’art. 266 bis c.p.p. e nel Decreto Ministeriale del 28 dicembre 2017 (c.d. Listino Ministeriale delle Prestazioni Obbligatorie).

a. Articolo 266 bis Codice di procedura penale (Intercettazioni di comunicazioni informatiche o telematiche)

Nei procedimenti relativi ai reati indicati nell’articolo 266, nonché a quelli commessi mediante l’impiego di tecnologie informatiche o telematiche, è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi.

b. Il DM del 28 dicembre 2017 “Disposizione di riordino delle spese per le prestazioni obbligatorie di cui all’art. 96 del d.lgs. n. 259 del 2003” Pubblicato su G.U. n. 33 del 09/02/2018.

Il DM del 2017 ha previsto, nell’Allegato (c.d. listino delle Prestazioni Obbligatorie), la prestazione di “Intercettazioni di tipo informatico o telematico”. Questa obbligatorietà non era contemplata nel precedente listino ministeriale del 2001, nonostante fosse già disciplinata dal citato art. 266 bis c.p.p. introdotto nel 1993. Di rilievo anche l’art. 4 comma 1 lett. b, del DM, nella parte che stabilisce che le intercettazioni devono essere svolte “… in conformità ai modelli ed ai protocolli definiti dall’ETSI”.

c. Il DM del 6 ottobre 2022, recante “disposizioni per l’individuazione delle prestazioni funzionali alle operazioni di intercettazione e per la determinazione delle relative tariffe, ai sensi dell’articolo 1, commi 89 e 90, della legge 23 giugno 2017, n. 103.”, pubblicato nel Bollettino ufficiale del Ministero della giustizia n. 23 del 15 dicembre 2022.

Per “prestazioni funzionali” si intende il complesso degli impianti, sistemi, operazioni e servizi tecnici inservienti alla fruizione dei contenuti e dei dati associati, captati e veicolati dagli operatori di comunicazioni elettroniche e/o dagli Internet Service Provider in esecuzione delle prestazioni obbligatorie di cui al Decreto Ministeriale 28 dicembre 2017, contenente disposizioni di riordino delle spese per le prestazioni di cui all’articolo 96 del decreto legislativo n. 259 del 2003, in particolare:

  • per la ricezione, registrazione, conservazione e trascrizione delle operazioni di intercettazione di conversazioni, di comunicazioni o di flussi informatici ed elaborazione della documentazione storica del traffico e dei dati associati,
  • per la ricezione, visualizzazione, registrazione, conservazione e fruizione dei contenuti, dei dati, dei servizi e applicazioni web veicolati dagli Internet Service Provider,
  • per la vigilanza e manutenzione finalizzate al corretto funzionamento degli impianti e sistemi installati;

All’interno del suddetto DM viene definito anche il “punto di registrazione” o “punto di ascolto” (come comunemente chiamato): punto di rete allocato presso la sala CIT della Procura della Repubblica, dove perviene il patrimonio informativo e probatorio acquisito (fonie, immagini, dati) per essere registrato, archiviato e fruito dai soggetti legittimati, anche con modalità di riascolto.

 

2. Le intercettazioni telematiche passive prima dei listini ministeriali

In passato l’Operatore di Telecomunicazioni che non era predisposto con propri mezzi all’intercettazione telematica, a seguito di richiesta da parte dell’autorità giudiziaria, sviluppava generalmente uno studio di fattibilità, finalizzato ad individuare le modalità di erogazione del servizio, che successivamente era sottoposto all’approvazione dell’autorità richiedente. L’Operatore informava, inoltre, l’autorità che la stessa avrebbe dovuto assumersi l’onere della fornitura e dei relativi costi, principalmente connessi alla “sonda” utilizzata nell’intercettazione telematica passiva.

Una volta approvato l’iter amministrativo, veniva collocata una sonda ad una porta (Mirror) che riceveva in copia tutto il traffico scambiato (in entrambe le direzioni) dall’apparato di accesso che gestiva la connessione finale dell’utente. Il flusso di dati era poi trasferito, tramite linea dedicata, al punto di registrazione, dove veniva memorizzato e decodificato. Qui l’intercettazione dati veniva visualizzata in formato intellegibile, laddove possibile, dando così la possibilità alla Polizia Giudiziaria delegata di leggere in chiaro, ad esempio, i messaggi di posta elettronica inviati e ricevuti, le pagine web visitate, mail, le chat, etc.

 

3. Gli effetti derivanti dall’introduzione dei listini ministeriali

Nel nuovo Listino Ministeriale delle Prestazioni Obbligatorie del 2017, è stata introdotta la prestazione relativa alle “Intercettazioni di tipo informatico o telematico”, attribuendo all’Operatore di Telecomunicazioni la responsabilità dell’intero ciclo esecutivo della prestazione.

Infatti l’art. 4 (Modalità esecutive delle prestazioni obbligatorie) del Decreto Ministeriale del 2017, prevede

  • al punto 1 lett. a) “… l’immediata attivazione delle operazioni di intercettazione … (n.d.r. intercettazione richiamata in senso generico e quindi si intende anche la telematica) … indipendentemente dalla tecnologia di rete impiegata o dal tipo di rete di accesso…”
  • al punto b) “la tempestiva trasmissione e consegna, … dei contenuti intercettati e dei dati correlati alle operazioni di intercettazione …, senza l’impiego di sistemi informatici interposti di trattazione degli stessi (n.d.r. dati)…”
  • al punto c) “la tempestiva trasmissione e consegna ai punti di registrazione di ogni altro dato o evento riferibile all’identità di rete monitorata… in conformità ai modelli ed ai protocolli definiti dall’ETSI”.

Nel nuovo listino ministeriale delle Prestazioni funzionali, all’art. 2 “Individuazione delle prestazioni funzionali e determinazione delle tariffe”, viene riportato che le prestazioni funzionali alle operazioni di intercettazione sono specificamente individuate e descritte, unitamente alle relative tariffe, nel listino allegato al DM (c.d. listino delle Prestazioni Funzionali”, nel quale non è più presente il servizio di noleggio della sonda da installare presso i locali dell’operatore Tlc.

Dal combinato disposto dei due listini ministeriali, così come anche richiamato all’art. 57 del Codice delle Comunicazioni Elettroniche, emerge che l’intercettazione telematica passiva debba essere attivata a completa cura e responsabilità dell’Operatore di TLC.

Oltre a costituire oggi un obbligo di legge, la soluzione centralizzata e conforme agli standard ETSI (come SecFull® Target) offre la possibilità di essere adeguatamente scalabile, permettendo di espandersi, in termini di hardware, in base all’aumento del volume di traffico intercettato. Tale approccio migliora anche l’efficienza del processo. Inoltre, contribuisce a mantenere i costi del servizio di intercettazione su valori minimi.

Oltre a questo è importante rilevare che l’uso di piattaforme centralizzate costituisce per l’operatore una riduzione dei rischi associati a soluzioni estemporanee e non debitamente collaudate oltre che la garanzia di una immediata risposta alle richieste di intercettazione, garantendo al contempo maggiore affidabilità del servizio.

In conclusione, con l’introduzione dei listini ministeriali del 2017 e del 2020, l’utilizzo di sonde, fornite dall’autorità per l’attivazione dell’intercettazione telematica passiva, risulterebbe non più fattibile operativamente perché non è più un servizio previsto per le società terze fornitrici dell’autorità, oltre che in contrasto con le disposizioni dei listini stessi. Qualora l’Operatore non disponesse di un sistema centralizzato si configurerebbe anche la violazione dell’art. 57 del Codice delle Comunicazioni Elettroniche, con conseguente applicazione delle previsioni dell’art. 30 comma 16 del Codice stesso, ovvero una sanzione amministrativa pecuniaria che può essere compresa tra 170 mila euro e 2 milioni e mezzo di euro. Se la violazione degli obblighi è di particolare gravità o reiterata per più di due volte in un quinquennio, il Ministero può disporre in aggiunta la sospensione dell’attività per un periodo non superiore a due mesi o la revoca dell’autorizzazione generale.

Essential Characteristics of a Robust Lawful Interception System

The communication spans various digital platforms so the development and implementation of effective lawful interception systems are paramount. Law enforcement agencies and security organizations rely on these systems to monitor and intercept communications legally. This article explores the key characteristics that a lawful interception system must possess to ensure efficiency, compliance with regulations, and the protection of individual rights.

1. Legal Compliance
Adherence to local and international laws is the foundation of any lawful interception system. The system must operate within the boundaries defined by legal frameworks, ensuring that interception activities are authorized, justified, and meet the criteria stipulated by relevant statutes.

2. Transparency and Accountability
A transparent and accountable system is crucial for maintaining public trust. There should be clear processes and procedures governing the use of the interception system, with strict oversight mechanisms in place to prevent abuse. Accountability ensures that those authorized to use the system do so responsibly and in accordance with the law.

3. Data Integrity and Security
Safeguarding intercepted data is of utmost importance. A lawful interception system must employ robust encryption and security measures to protect the integrity of the collected information. Unauthorized access to intercepted data poses not only a privacy risk but also a threat to the overall effectiveness of the system.

4. Interoperability
The ability to seamlessly integrate with various telecommunication networks and technologies is a key characteristic of an effective interception system. Interoperability ensures that the system can adapt to the ever-evolving landscape of communication technologies, enabling law enforcement to stay ahead of potential threats.

5. Timeliness and Real-Time Capabilities
The nature of certain crimes requires swift action. A lawful interception system should possess real-time capabilities to allow authorities to respond promptly to emerging threats. Timely access to relevant information is critical for preventing and investigating criminal activities.

6. Court-Admissible Evidence
The information gathered through lawful interception may be used as evidence in legal proceedings. Therefore, the system must be designed to collect data in a manner that ensures its admissibility in court. This includes maintaining a detailed chain of custody, ensuring the authenticity of the intercepted data, and adhering to legal standards for evidence.

7. Training and Compliance Monitoring
Personnel responsible for operating the lawful interception system should undergo thorough training to understand legal and ethical considerations. Regular compliance monitoring ensures that the system is used in accordance with established protocols and legal requirements.

The characteristics outlined above are essential for a lawful interception system to fulfill its intended purpose while respecting the rule of law and protecting individual privacy. As technology advances and communication methods evolve, continuous refinement of these characteristics is necessary to ensure that lawful interception systems remain effective, accountable, and in harmony with the principles of justice and civil liberties.

All these Essential Characteristics are in SECFULL TARGET.

Exploring the World of Lawful Interception in Telecommunications

In an era dominated by technological advancements and rapid communication, the lawful interception of telecommunications plays a crucial role in maintaining public safety and national security. As societies become increasingly connected, the need for effective measures to monitor and intercept communication within legal boundaries becomes imperative. This article delves into the concept of lawful interception in telecommunications, examining its significance, methods, and the delicate balance it strikes between individual privacy and collective security.

Understanding Lawful Interception

Lawful interception refers to the legally authorized monitoring and interception of telecommunications, including telephone calls, emails, and other forms of digital communication. Governments, law enforcement agencies, and intelligence organizations utilize lawful interception as a tool to combat various forms of criminal activities, ranging from terrorism to organized crime. The primary objective is to gather information that can aid in preventing or investigating illegal activities while adhering to established legal frameworks.

Legal Frameworks and Oversight

One of the critical aspects of lawful interception is the existence of well-defined legal frameworks that govern the process. Different countries have distinct laws and regulations outlining the circumstances under which interception is permitted, the types of information that can be collected, and the oversight mechanisms in place to prevent abuse. Striking the right balance between protecting individual privacy rights and ensuring national security remains a constant challenge for lawmakers.

Methods of Lawful Interception

Additionally lawful interception employs various methods to monitor and collect communication data. Traditional telephone wiretapping has evolved into sophisticated technologies capable of intercepting digital communications, such as VoIP (Voice over Internet Protocol) calls and instant messaging. Telecommunication service providers play a crucial role in facilitating lawful interception, and they are often required to implement the necessary infrastructure to enable authorized agencies to access relevant data.

Challenges and Concerns

While lawful interception is essential for maintaining public safety, it also raises significant concerns related to privacy and civil liberties. Striking the right balance between the need for surveillance and protecting individual rights requires careful consideration. Governments and organizations must implement robust oversight mechanisms, transparent legal frameworks, and stringent accountability measures to mitigate the risk of misuse.

Global Cooperation and Standards

Given the global nature of modern telecommunications, there is an increasing need for international cooperation and standardized practices in lawful interception. Interoperability between different countries’ systems and adherence to common standards can enhance the effectiveness of lawful interception efforts while ensuring that human rights and privacy are respected on a global scale.

Conclusion

Lawful interception of telecommunications is a complex and multifaceted practice that seeks to reconcile the need for security with respect for individual privacy. As technology continues to advance, the legal and ethical considerations surrounding lawful interception will evolve. Striking the right balance between safeguarding society and protecting individual rights remains a dynamic challenge that requires ongoing dialogue, collaboration, and a commitment to upholding the principles of justice and accountability.

 

I 5 punti di forza di Secfull Target che la rendono unica

A grande richiesta pubblichiamo i 5 punti di forza di Secfull Target che la rendono unica:

1) Modulare
SecFull Target è una soluzione modulare che può adattarsi alle diverse esigenze dell’Operatore di telecomunicazioni, prevedendo la fornitura di tutti i suoi singoli moduli funzionali e/o fisici fino alla fornitura anche del solo Work Flow Management delle richieste delle Autorità che automatizza il più possibile tutte le previste attività operative ed archivia a norma di legge le richieste.

2) Economica
SecFull Target riesce a garantire i costi più bassi del mercato grazie a precise e consapevoli scelte lavorative che assicurano i medesimi livelli qualitativi e di assistenza che il mercato del settore richiede.

3) Consulenza strategica, normativa e di processo
Nel costo di SecFull Target è compresa forse la caratteristica più apprezzata dai Clienti ovvero un supporto costante e continuativo per analizzare tutte le specifiche esigenze interne ed esterne del Cliente, analizzare gli impatti della nuova norma, indirizzare sulla migliore soluzione, facilitare il rapporto con le Autorità. SecFull Target nasce dall’esperienza ultraventennale a supporto di Operatori di telecomunicazioni italiani ed esteri. Quando l’attività di consulenza doveva essere poi realizzata nella maggior parte delle volte si arrivava ad un compromesso tra requisito ed offerta disponibile in quel momento sul mercato, con l’effetto di una maggiorazione dei costi ed una implementazione non propriamente corrispondente.

4) Adeguamenti gratuiti ed automatici se imposti dall’evoluzione della norma
Un’altra caratteristica molto apprezzata dai nostri Clienti è rappresentata dal fatto che, qualora la norma cambi, SecFull Target sarà adeguata “automaticamente” cioè senza che il Cliente debba intercettare questa esigenza tramite i propri Uffici legali, la declini tecnicamente ed inviti il proprio fornitore a farlo nel rispetto dei tempi imposta dalla legge. Tutto questo con SecFull Target è ormai preistoria e le attività di adeguamento sono ricomprese nel costo, in funzione del tipo di contratto, limitatamente al perimetro di competenza dell’applicazione.

5) Condivisione gratuita delle modifiche richieste da altri Clienti
SecFull Target va oltre la diffusa attività di condivisione delle patch dell’applicazione tra i Clienti che la usano. SecFull Target può essere modificato per specifiche esigenze di un operatore; nel caso questa accada la nuova funzionalità può essere offerta gratuitamente agli altri Clienti limitatamente al perimetro di competenza dell’applicazione.

 

Rimane a parte l’ultima caratteristica rappresentata dal fatto che SecFull Target appartiene ad una società interamente italiana, non controllata o posseduta da altre aziende non italiane, con il team di sviluppo e di consulenza tutto italiano, non fornitrici di analoghi apparati verso le Procure. I nostri Clienti confermano che questa caratteristica dovrebbe essere implicitamente soddisfatta per evitare evidenti conflitti di interesse e per la garanzia del rispetto dei principi che appartengono al concetto di sicurezza nazionale.

Secfull®

NEWS – Mapping CALEA to ETSI information

SECFULL TARGET

SecFull Target ha completato il mapping tra le informazioni previste da CALEA per lo standard americano di lawful interception ed il rispettivo standard ETSI valido in europa.

L’attività ha permesso ad una primaria azienda operante in Italia e all’estero di sfruttare quanto già realizzato negli USA in termini di lawful interception, facendo risparmiare così tempo e denaro.

L’attività è stata condotta in sinergia tra gli esperti tecnici e quelli mormativi-giuridici di LEX ET ARS, che mostra come SECFULL sia il prodotto più completo presente in termini di supporto al Cliente.

1 2