NEWS – WiFi Lawful Interception

SECFULL TARGET

SecFull Target ha completato l’installazione per primaria azienda nazionale operante nel campo WiFi offerto su vettori in mobilità, permettendole di divenire un esempio nazionale per l’erogazione delle prestazioni obbligatorie.

Tramite la piattaforma SECFULL TARGET è possibile:

1) Work Flow Management: gestire le varie e davvero particolari richieste previste dalla normativa;

2) Lawful Interception: effettuare le intercettazioni su base MSISDN e/o MAC ADDRESS;

3) Data Retention: ricevere, memorizzare e catalogare milioni di records al giorno relativi alle fasi di autenticazione sulle reti WiFi. Tramite questa funzionalità è possibile identificare gli utenti che si collegano, anche se la loro navigazione è stata NATtata, e distinguere le diverse tipologie di tabulati di traffico storico che le reti WiFi consentono di fornire.

E’ stata richiesta un’altissima automazione delle fasi di gestione delle richieste, per ridurre l’effort del personale dedicato.

 

Alcuni riferimenti normativi

L’art. 2 del Codice delle Comunicazioni Elettroniche, rubricato “Definizioni” (ex art. 2 e art. 1 Codice 2003), distingue tra due diverse tipologie di utilizzo delle reti:

  • Rete privata o Rete di comunicazione elettronica ad uso privato: è una rete di comunicazione elettronica con la quale sono realizzati servizi di comunicazione elettronica ad uso esclusivo del titolare della relativa autorizzazione. Una rete privata può interconnettersi, commercialmente, con la rete pubblica tramite uno o più punti terminali di rete, purché i servizi di comunicazione elettronica realizzati con la rete privata non siano accessibili al pubblico. Per le reti Wi-Fi private non è prevista alcuna autorizzazione. Le apparecchiature sono comprese in quelle previste di libero uso ai sensi dell’art. 105, comma 1, lettera b del Codice, così come modificato dall’art. 70 del D.Lgs. 70/2012. Per uso privato si intende che la rete deve essere utilizzata soltanto per trasmissioni riguardanti attività di propria pertinenza, con divieto di effettuare traffico per conto terzi (art. 101 del Codice).
  • Rete pubblica di comunicazione elettronica: è una rete di comunicazione elettronica, utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico, che supporta il trasferimento di informazioni tra i punti terminali di rete. Il caso tipico è l’installazione di uno o più access point uno spazio aperto al pubblico per fornire, ad esempio, il servizio di accesso alla rete internet. È necessario distinguere i seguenti casi:
  1. Impresa che ha come attività principale la fornitura di servizi di comunicazione elettronica. In questo caso è necessaria l’autorizzazione generale (art. 11 del Codice), da richiedere al MIMIT. A questo scopo si deve presentare una dichiarazione conforme all’allegato A del Decreto Ministeriale 28 maggio 2003 (e successive modifiche). Dato che questo tipo di installazione comporta l’uso pubblico, si deve preventivamente essere autorizzati ad agire come Internet Service Provider (ISP).
  2. Impresa o esercizio commerciale che non ha come attività principale la fornitura di servizi di comunicazione elettronica. Secondo quanto disposto dall’art. 10 del D.L 69/2013 (cosiddetto “Decreto del fare”) convertito con legge 9 agosto 2013, n. 98, in questo caso l’offerta di accesso alla rete internet al pubblico tramite tecnologia Wi-Fi non richiede alcuna autorizzazione e non prevede l’identificazione dell’utilizzatore.
  3. Pubblica amministrazione. L’art. 9 del Codice vieta espressamente a Stato, Regioni ed enti locali di fornire direttamente reti e servizi di comunicazione elettronica ad uso pubblico se non attraverso società controllate o collegate. Per erogare questo tipo di servizi le pubbliche amministrazioni devono quindi rivolgersi a operatori autorizzati ai sensi dell’art. 11 del Codice.

Organizzazione e ruoli del Servizio WiFi

Nel framework operativo per fornire il servizio WI-FI pubblico, possiamo individuare quattro figure distinte:

  • Service Provider: è il fornitore del Servizio ed è rappresentato dall’Ente responsabile della progettazione, della gestione e delle evoluzioni del servizio stesso. Il Service Provider gestisce le policy di accesso per la connessione al servizio e per la generazione delle credenziali, necessarie agli utenti, per poter accedere alla rete.
  • Resource Provider: fornisce l’infrastruttura di rete all’utente che viene identificato secondo le modalità stabilite.
  • Internet Service provider: fornisce la connettività ad Internet all’infrastruttura del Recource Provider.
  • Utente: l’utente finale del servizio.

 

Identificazione degli utenti

Uno dei requisiti atti a garantire anche la sicurezza sulle reti Wi-Fi è che sia prevista l’identificazione dell’utente, in associazione agli opportuni meccanismi di autenticazione, realizzati anche in modo indiretto, attraverso sistemi di verifica della numerazione mobile via OTP.
Per quanto riguarda le imprese l’art. 10 del “Decreto del fare” ha disposto che l’offerta di accesso alla rete internet al pubblico tramite tecnologia Wi-Fi non richiede (obbligatoriamente) l’identificazione personale degli utilizzatori. Inoltre, le imprese che offrono al pubblico l’accesso Wi-Fi in modo secondario rispetto alla loro attività principale, non sono tenute a richiedere l’autorizzazione prevista per le reti e i servizi di comunicazione elettronica né l’autorizzazione del questore per l’apertura di pubblico esercizio o circolo privato in cui sono posti a disposizione terminali utilizzabili per comunicazioni telematiche (prevista dall’articolo 7 del d.l. 144/2005).

L’art. 10 del suddetto Decreto non solleva dall’obbligo di autenticazione e di identificazione indiretta. È utile rilevare che in caso di violazione di sistemi o di dati effettuata grazie all’utilizzo di un accesso Wi-Fi disponibile senza alcuna autenticazione informatica o altra forma di protezione della connessione aerea (wireless), non sarà possibile risalire all’autore della condotta illecita, con conseguenti responsabilità civili e penali.
Per coloro che forniscono accesso ad Internet tramite Wi-Fi ai sensi dell’art. 8-bis del CAD, quindi, si ritiene in ogni caso opportuno dotarsi di sistemi di identificazione (e autenticazione) dell’utente, o consentire l’accesso attraverso dispositivi personali il cui rilascio prevede l’identificazione. Tali sistemi dovranno essere progettati rispettando i requisiti previsti dal GDPR, tra i quali la raccolta e la conservazione solo di dati strettamente necessari e per il tempo necessario e il rilascio delle informative.

 

 

 

Renzo Di Pietra

Renzo Di Pietra

Senior Advisor

Renzo Di Pietra, laureato in Giurisprudenza, ha operato dal 1999 sino a settembre 2022 nell’ambito dell’ufficio JAS (Judicial Authority Services) di TIM dove ha ricoperto vari incarichi di responsabilità che gli hanno fatto acquisire una significativa esperienza delle normative di settore e dove ha potuto fornire consulenza al fine di garantire  la diffusione dell’interpretazione normativa di settore non solo al JAS ma anche alle Funzioni Aziendali coinvolte (Legal, Compliance, Privacy, IT, Technology).

Tra i vari incarichi ricoperti, ha avuto il compito di valutare gli ambiti di applicazione delle normative sulle prestazioni obbligatorie di giustizia sui nuovi servizi erogati dall’Operatore di TLC.  Particolare esperienza l‘ha anche acquisita sulla tematica dei Controlli di 1° livello effettuati sulle prestazioni di giustizia erogate all’Autorità Giudiziaria da parte dell’Operatore TLC.

In collaborazione con la Funzione Privacy, si è occupato della progettazione dei corsi di formazione per il personale JAS, previsti dal Provvedimento del Garante Privacy “Sicurezza dei dati di traffico telefonico e telematico” del 17 gennaio 2008.

Da settembre 2023 è Senior Advisor di Lex et Ars® e Secfull Target®.

NEWS – Fiber 1GB Lawful Interception

SECFULL TARGET

SecFull Target ha completato l’installazione per primaria azienda nazionale operante nel campo dei servizi di accesso in fibra ad 1 GB.

Tramite la piattaforma SECFULL TARGET è possibile:

1) Work Flow Management: gestire le varie richieste previste dalla normativa;

2) Lawful Interception: effettuare le intercettazioni su base identificativo tecnico;

3) Data Retention: ricevere, memorizzare e catalogare milioni di records al giorno relativi alle fasi di autenticazione sulle reti fisse. Tramite questa funzionalità è possibile identificare gli utenti che si collegano, anche se la loro navigazione è stata NATtata, e fornire i tabulati di traffico storico.

E’ stata richiesta un’altissima automazione delle fasi di gestione delle richieste, per ridurre l’effort del personale dedicato.

Alcuni riferimenti normativi

Il comma 8 dell’art. 57 del Codice delle Comunicazioni Elettroniche, prevede che “8. Ai fini dell’erogazione delle prestazioni di cui al comma 6 gli operatori hanno l’obbligo di negoziare tra loro le modalità di interconnessione, allo scopo di garantire la fornitura e l’interoperabilità delle prestazioni stesse. Il Ministero può intervenire se necessario di propria iniziativa ovvero, in mancanza di accordo tra gli operatori, su richiesta di uno di essi.”

Il nuovo modello di erogazione delle prestazioni obbligatorie

Gli esperti di SECFULL hanno proposto alla società Cliente un modello mai utilizzato prima in Italia ma più efficente, per cui il soggetto che eroga nella pratica le prestazioni obbligatorie non è quello a cui spetta l’obbligo in quanto operatore di telecomunicazioni, ma è quello che gestisce la rete e che offre di fatto il servizio in via indiretta all’utente finale. In applicazione del suddetto comma 8, entrambi i soggetti devono possedere autorizzazione generale concessa dal MIMIT. Il modello è stato ampliamente accettato dalle Autorità e consente loro di avere un solo interlocutore anziché N diversi con altrettanti riferimenti da contattare.

Esigenze di Sicurezza Pubblica

L’ Art.75 comma 1 del decreto-legge 17 marzo 2020 n. 18, convertito con modificazioni dalla Legge 24 aprile 2020 n. 27, prevede che

In tema di “Acquisti per lo sviluppo di sistemi informativi per la diffusione del lavoro agile e di servizi in rete per l’accesso di cittadini e imprese” …. “le amministrazioni aggiudicatrici … sono autorizzate, sino al 31 dicembre 2020, ad acquistare beni  e  servizi informatici, preferibilmente basati sul modello cloud SaaS (software as a service) e, soltanto laddove ricorrono esigenze di sicurezza pubblica ai sensi dell’articolo 4, paragrafo 1, del regolamento  (UE) 2018/1807 del Parlamento europeo e del  Consiglio, del 14 novembre 2018, con sistemi di conservazione, processamento e gestione dei dati necessariamente localizzati sul territorio nazionale”.

Il decreto “Mille proroghe” (Art. 1, co. 11, D.L. 31 dicembre 2020, n. 183) ha posticipato la scadenza dell’autorizzazione all’acquisto di beni e servizi informatici al 31 dicembre 2021.
Al momento (2019), SecFull Meeting risulta essere l’unico prodotto in configurazione SaaS che soddisfi il requisito posto dalla Legge nel conservare, processare e gestire in dati in Italia. Tale requisito, grazie alla collaborazione con AWS, può essere rispettato in qualunque altro Stato dove è presente un suo data center.

 

Zoom can access the content of meetings

The Federal Trade Commission announced on November 9 (link) an agreement with Zoom Video Communications, Inc. that will require the company to implement a robust information security program to resolve allegations that the video conferencing provider has implemented a series of deceptive and unfair practices that have undermined the security of its users.

Zoom has accepted the obligation to establish and implement a comprehensive security program (link) a ban on privacy and misrepresentation regarding security, and other detailed and specific measures to protect its user base, which has skyrocketed since 10 million in December 2019 to 300 million in April 2020 during the COVID-19 pandemic.

In its complaint (link), the FTC said that, since at least 2016, Zoom has misled users by claiming to offer “end-to-end 256-bit encryption” to protect user communications, when in fact it provided a lower security level. End-to-end encryption is a method of securing communications so that only the sender and recipient (and no other person, not even the platform provider) can read the content.

In fact, the FTC argues, Zoom has kept cryptographic keys that could allow Zoom to access the content of its clients’ meetings and has secured its Zoom Meetings, in part, with an encryption level lower than promised. Zoom’s misleading claims have given users a false sense of security, according to the FTC’s complaint, particularly for those who have used the company’s platform to discuss sensitive topics such as health and financial information. In numerous blog posts, Zoom specifically advertised its level of encryption as the reason clients and prospects use Zoom’s video conferencing services.

Location of data in Microsoft Teams

On its website, Microsoft has published where your data resides when you use Teams, specifying that they reside in the geographical area associated with the user’s Office 365 or Microsoft 365 organization.
When you use Teams for free, so you don’t belong to any organization, you can configure where to store your data, choosing from the available geographical areas.
We have extended the analysis to all Microsoft services for an Italian user. Teams currently supports the following regions: Australia, Brazil, Canada, France, Germany, India, Japan, Norway, South Africa, South Korea, Switzerland (which includes Liechtenstein), United Arab Emirates, United Kingdom, Americas, APAC regions and EMEA. Microsoft does not disclose the exact addresses of its data centers, however it does list the locations of cities. For country- or region-specific data centers, the following are the cities where inactive customer data is stored.
Country / Region specific data center location cities
Country Region
Australia Sydney, Melbourne
Brasile Rio, Campinas
Canada Québec, Toronto
Unione Europea Austria (Vienna), Finlandia (Helsinki), Francia (Parigi, Marsiglia), Irlanda (Dublino), Paesi Bassi (Amsterdam)
Francia Parigi, Marsiglia
Germania Francoforte, Berlino
India Chennai, Mumbai, Pune
Giappone Osaka, Tokyo, Saitama
Corea del Sud Busan, Seoul
Norvegia Oslo, Stavanger
Sudafrica Città del Capo, Johannesburg
Svizzera Ginevra, Zurigo
Emirati Arabi Uniti Dubai, Abu Dhabi
Regno Unito Durham, Londra, Cardiff
Stati Uniti Boydton, Cheyenne, Chicago, Des Moines, Quincy, San Antonio, Santa Clara, San Jose

 

ITALY: where the data per service reside

Expanding the analysis to all Microsoft services for an Italian user, the following table shows where the data resides:

Service Region
Exchange Online Austria (Vienna), Finlandia (Helsinki), Francia (Parigi, Marsiglia), Irlanda (Dublino), Paesi Bassi (Amsterdam)
OneDrive for Business Austria (Vienna), Finlandia (Helsinki), Francia (Parigi, Marsiglia), Irlanda (Dublino), Paesi Bassi (Amsterdam)
SharePoint Online Austria (Vienna), Finlandia (Helsinki), Francia (Parigi, Marsiglia), Irlanda (Dublino), Paesi Bassi (Amsterdam)
Skype for Business Austria (Vienna), Finlandia (Helsinki), Francia (Parigi, Marsiglia), Irlanda (Dublino), Paesi Bassi (Amsterdam)
Microsoft Teams Austria (Vienna), Finlandia (Helsinki), Francia (Parigi, Marsiglia), Irlanda (Dublino), Paesi Bassi (Amsterdam)
Office Online & Mobile Austria (Vienna), Finlandia (Helsinki), Francia (Parigi, Marsiglia), Irlanda (Dublino), Paesi Bassi (Amsterdam)
EOP Austria (Vienna), Finlandia (Helsinki), Francia (Parigi, Marsiglia), Irlanda (Dublino), Paesi Bassi (Amsterdam)
Intune Austria (Vienna), Finlandia (Helsinki), Francia (Parigi, Marsiglia), Irlanda (Dublino), Paesi Bassi (Amsterdam)
MyAnalytics Austria (Vienna), Finlandia (Helsinki), Francia (Parigi, Marsiglia), Irlanda (Dublino), Paesi Bassi (Amsterdam)
Planner Austria (Vienna), Finlandia (Helsinki), Francia (Parigi, Marsiglia), Irlanda (Dublino), Paesi Bassi (Amsterdam)
Sway Stati Uniti
Yammer Austria (Vienna), Finlandia (Helsinki), Francia (Parigi, Marsiglia), Irlanda (Dublino), Paesi Bassi (Amsterdam)
Servizi di OneNote Austria (Vienna), Finlandia (Helsinki), Francia (Parigi, Marsiglia), Irlanda (Dublino), Paesi Bassi (Amsterdam)
Stream Austria (Vienna), Finlandia (Helsinki), Francia (Parigi, Marsiglia), Irlanda (Dublino), Paesi Bassi (Amsterdam)
Whiteboard Austria (Vienna), Finlandia (Helsinki), Francia (Parigi, Marsiglia), Irlanda (Dublino), Paesi Bassi (Amsterdam)
Forms Austria (Vienna), Finlandia (Helsinki), Francia (Parigi, Marsiglia), Irlanda (Dublino), Paesi Bassi (Amsterdam)
Workplace Analytics Stati Uniti

 

Rif.: (IT, EN, Tech Community)

 

SecFull® features

We believe that no one should own the data of others, for this reason everyone must return to re-appropriate their data to manage them according to their needs. We are close to the needs of companies, governments and law enforcement.

We are spending sleepless nights thinking up, testing and producing. SecFull born out of passion that is always the basis of the best products.

SecFull is a new series of ICT product compliance-oriented. For us, compliance is based on 4 features: Privacy, Security, Integrity, Trasparecy.

Privacy is the right of individuals to have control over how their personal information is collected and used. Many consider data privacy to be the most significant consumer protection issue today. One factor which contributes to this is growing technological sophistication, and the resulting types of data collected.

Security refers to the process of protecting data from unauthorized access and data corruption throughout its lifecycle. Data security includes data encryption, hashing, tokenization, and key management practices that protect data across all applications and platforms.

Integrity refers to the accuracy, consistency, and validity of data over its lifecycle. Compromised data, after all, is of little use to enterprises, not to mention the dangers presented by sensitive data loss. For this reason, maintaining data integrity is a core focus of many enterprise security solutions.

Transparency is basically defined as openness and accountability in all areas of business. Many IT organizations are also taking a closer look at transparency and accountability. By being transparent, IT can streamline processes, be more productive and improve customer service and support.

Compliance, what’s it?

We are inside Information Technology. For some IT professionals, the line between compliance and ssecurity becomes easily blurred and may seem like a moving target.

1. Compliance

While compliance is similar to security in that it drives a business to practice due diligence in the protection of its digital assets, the motive behind compliance is different: It is centered around the requirements of a third party, such as a government, security framework, or client’s contractual terms.

Compliance is often viewed as the figurative stick which motivates the donkey, rather than the carrot. If an organization wants to do business in a country with strict privacy laws, or in a heavily-regulated market like healthcare or finance, or with a client that has high confidentiality standards, they must play by the rules and bring their security up to the required level. For example, regulations like HIPAA and SOX, or standards like PCI-DSS or ISO:27001, outline very specific security criteria that a business must meet to be deemed compliant. A high-profile client may require the business to implement very strict security controls, even beyond what might be considered reasonably necessary, in order to award their contract. These objectives are critical to success because a lack of compliance will result in a loss of customer trust, if not make it outright illegal to conduct business in the market.

In short, IT Compliance is the process of meeting a third party’s requirements for digital security with the aim of enabling business operations in a particular market or with a particular customer.

2. Security

Security is the practice of exercising due diligence and due care to protect the confidentiality, integrity, and availability of critical business assets.

Security officers follow industry best practices to ward off attackers who would seek to harm the business, or to mitigate the amount of damage that is done when an attack is successful. In the past, administrators would take a purely technical approach and rely heavily on systems and tools to protect their network: devices like firewalls and content filters, along with concepts like network segmentation and restricted access, were the security professional’s bread and butter.

While these safeguards are still necessary today, modern threat agents employ much more sophisticated strategies which easily overcome old-school technical controls. Threats like social engineering, remote code execution, and vendor-created backdoors require the security professional to be much more diligent and proactive in their approach.

The concept of “Security” come down to employing certain measures to have the best possible protection for an organization’s assets.

3. Compliance vs Security

To restate from above, security is the practice of implementing effective technical controls to protect digital assets, and compliance is the application of that practice to meet a third party’s regulatory or contractual requirements. Here is a brief rundown of the key differences between these two concepts:

Compliance:

  • Is practiced to satisfy external requirements and facilitate business operations
  • Is driven by business needs rather than technical needs
  • Is “done” when the third party is satisfied

Security:

  • Is practiced for its own sake, not to satisfy a third party’s needs
  • Is driven by the need to protect against constant threats to an organization’s assets
  • Is never truly finished and should be continuously maintained and improved

4. Summary

Compliance and Security and  go hand in hand, and complement each other in areas where one may fall short. Compliance establishes a comprehensive baseline for an organization’s security posture, and diligent security practices build on that baseline to ensure that the business is covered from every angle. With an equal focus on both of these concepts, a business will be empowered to not only meet the standards for its market, but also demonstrate that it goes above and beyond in its commitment to digital security.

 

SecFull features

ICT products

1. ICT

It is an acronym that stands for Information Communications Technology.

However, apart from explaining an acronym, there’s no universally accepted defininition of ICT. Why? Because the concepts, methods and applications involved in ICT are constantly evolving on an almost daily basis and it’s difficult to keep up.

A good way to think about ICT is to consider all uses of digital technology that exist to help individuals, businesses and organisations use information. ICT covers any product that will store, retrieve, manipulate, transmit or receive information electronically in a digital form. For example, personal computers, digital television, email, robots.

So ICT is concerned with the storage, retrieval, manipulation, transmission or receipt of digital data. Importantly, it is also concerned with the way these different uses can work with each other.

2. ICT products

In business, ICT is often categorised into two broad types of product:

  • Traditional computer-based technologies (things you can typically do on a personal computer or using computers at home or at work)
  • Digital communication technologies (which allow people and organisations to communicate and share information digitally)

3. Convergence

ICTs are also used to refer to the convergence of media technology such as audio-visual and telephone networks with computer networks, by means of a unified system of cabling (including signal distribution and management) or link system. However, there is no universally accepted definition of ICTs considering that the concepts, methods and tools involved in ICTs are steadily evolving on an almost daily basis.

4. European Commission

The development of Information and Communication Technologies (ICT) is vital for Europe’s competitiveness in today’s increasingly digital global economy. Over €20 billion from the European Regional Development Fund (ERDF) is available for ICT investments during the 2014-2020 funding period. These investments are vital for the success of the Commission’s objective of making Europe fit for the digital age.

Improving access, use and quality of ICTs is one of the 11 thematic objectives for Cohesion Policy in 2014-2020. The ERDF will prioritise:

  • Extending broadband deployment and the roll-out of high-speed networks
  • Developing ICT products and services and e-commerce
  • Strengthening ICT applications for e-government, e-learning, e-inclusion, e-culture and e-health

ICT measures may also receive support under other thematic objectives, and they are also included in many smart specialisation strategies. Moving from a classic ICT sector approach to a comprehensive local/regional/national “digital agenda” within the Smart Specialisation Strategy is enabling regions to identify the priorities for ICT investment which are pertinent for their territory.

European Structural and Investment Funds are not only to be seen as financial support, but also as a policy tool to support the public authorities in defining their strategy and planing their administrative and investment effort. In order to make sure that EU investments achieve maximum impact, Member States and regions that wish to use funding for ICT-related projects are required to put in place a strategic policy framework for digital growth and a next generation network plan.

European Structural and Investment Funds can also be used strategically to encourage the transposition of Digital Single Market (DSM) legislative initiatives, the development of administrative capacity for effective application of this legislation and the leverage of national public and private funding to enhance and speed-up the positive impact of the DSM in all EU regions.

Increased ICT Investments in 2014-2020 will build on the achievements during the 2007-2013 funding period:

  • Over 5 million additional people connected to broadband
  • More than 20,700 ICT projects received ERDF support

Cookie policy

La presente informativa sull’utilizzo dei cookies è relativa ai servizi web accessibili per via telematica a partire dall’indirizzo: “https://www.secfull.com”. Per ulteriori informazioni si può fare riferimento alla Privacy policy di questo portale.

 

Che cosa è un Cookie?

Per rendere il nostro sito più facile ed intuitivo facciamo uso dei cookie. I cookie sono piccole porzioni di dati che ci permettono di confrontare i visitatori nuovi e quelli passati e di capire come gli utenti navigano attraverso il nostro sito. Utilizziamo i dati raccolti grazie ai cookie per rendere l’esperienza di navigazione più piacevole e più efficiente in futuro.

I cookie non registrano alcuna informazione personale su un utente e gli eventuali  dati identificabili non verranno memorizzati. Se si desidera disabilitare l’uso dei cookie è necessario personalizzare le impostazioni del proprio computer impostando la cancellazione di tutti i cookie o attivando un messaggio di avviso quando i cookie vengono memorizzati. Per procedere senza modificare l’applicazione dei cookie è sufficiente continuare con la navigazione.

Il sito potrebbe contenere sia cookies originari, sia cookies di terze parti, ossia i cookies che vengono attivati da un dominio diverso da quello del sito.

Visita AboutCookies.org per ulteriori informazioni sui cookie e su come influenzano la tua esperienza di navigazione.

Quanti tipi di Cookie esistono sul web?

Esistono due macro-categorie fondamentali, con caratteristiche diverse: cookie tecnici e cookie di profilazione

I cookie tecnici sono generalmente necessari per il corretto funzionamento del sito web e per permettere la navigazione; senza di essi potresti non essere in grado di visualizzare correttamente le pagine oppure di utilizzare alcuni servizi. Per esempio, un cookie tecnico è indispensabile per mantenere l’utente collegato durante tutta la visita a un sito web, oppure per memorizzare le impostazioni della lingua, della visualizzazione, e così via.
I cookie tecnici possono essere ulteriormente distinti in:

  • cookie di navigazione, che garantiscono la normale navigazione e fruizione del sito web (permettendo, ad esempio, di realizzare un acquisto o autenticarsi per accedere ad aree riservate);
  • cookie analytics, assimilati ai cookie tecnici solo laddove utilizzati direttamente dal gestore del sito per raccogliere informazioni, in forma aggregata, sul numero degli utenti e su come questi visitano il sito stesso;
  • cookie di funzionalità, che permettono all’utente la navigazione in funzione di una serie di criteri selezionati (ad esempio, la lingua, i prodotti selezionati per l’acquisto) al fine di migliorare il servizio reso allo stesso.

I cookie di profilazione hanno il compito di profilare l’utente e vengono utilizzati al fine di inviare messaggi pubblicitari in linea con le preferenze manifestate dallo stesso durante la sua navigazione.

I cookie possono essere classificati differentemente come:

  • cookie di sessione, i quali vengono cancellati immediatamente alla chiusura del browser di navigazione;
  • cookie persistenti, i quali – a differenza di quelli di sessione – rimangono all’interno del browser per un determinato periodo di tempo. Sono utilizzati, ad esempio, per riconoscere il dispositivo che si collega al sito agevolando le operazioni di autenticazione per l’utente.
  • cookie di prima parte (first-part cookie) ossia cookie generati e gestiti direttamente dal soggetto gestore del sito web sul quale l’utente sta navigando.
  • cookie di terza parte (third-part cookie), i quali sono generati e gestiti da soggetti diversi dal gestore del sito web sul quale l’utente sta navigando (in forza, di regola, di un contratto tra il titolare del sito web e la terza parte).
I tipi di Cookie che utilizza il presente sito web

Utilizziamo un cookie di sessione che si attiva solo dopo l’accesso all’area riservata necessaria per visualizzare le edizioni pubblicate sul portale. Per sessione intendiamo quindi il tempo che intercorre tra il login che ha avuto esito positivo e il momento in cui si chiude il browser. Senza questo cookie non è possibile tecnicamente accedere e navigare all’interno delle aree riservate. Utilizziamo anche un cookie tecnico di analytics, finalizzato a garantire il corretto funzionamento del nostro sito, senza del quale la tua esperienza di navigazione potrebbe non essere gradevole.

Come disabilitare i Cookies mediante configurazione del browser

Chrome

  1. Eseguire il Browser Chrome
  2. Fare click sul menù chrome impostazioni presente nella barra degli strumenti del browser a fianco della finestra di inserimento url per la navigazione
  3. Selezionare Impostazioni
  4. Fare clic su Mostra Impostazioni Avanzate
  5. Nella sezione “Privacy” fare clic su bottone “Impostazioni contenuti“
  6. Nella sezione “Cookie” è possibile modificare le seguenti impostazioni relative ai cookie:
    • Consentire il salvataggio dei dati in locale
    • Modificare i dati locali solo fino alla chiusura del browser
    • Impedire ai siti di impostare i cookie
    • Bloccare i cookie di terze parti e i dati dei siti
    • Gestire le eccezioni per alcuni siti internet
    • Eliminazione di uno o tutti i cookie
    • Per maggiori informazioni visita la pagina dedicata.

 

Mozilla Firefox

  1. Eseguire il Browser Mozilla Firefox
  2. Fare click sul menù firefox impostazioni presente nella barra degli strumenti del browser a fianco della finestra di inserimento url per la navigazione
  3. Selezionare Opzioni
  4. Seleziona il pannello Privacy
  5. Fare clic su Mostra Impostazioni Avanzate
  6. Nella sezione “Privacy” fare clic su bottone “Impostazioni contenuti“
  7. Nella sezione “Tracciamento” è possibile modificare le seguenti impostazioni relative ai cookie:
    • Richiedi ai siti di non effettuare alcun tracciamento
    • Comunica ai siti la disponibilità ad essere tracciati
    • Non comunicare alcuna preferenza relativa al tracciamento dei dati personali
  8. Dalla sezione “Cronologia” è possibile:
    • Abilitando “Utilizza impostazioni personalizzate” selezionare di accettare i cookie di terze parti (sempre, dai siti più visitato o mai) e di conservarli per un periodo determinato (fino alla loro scadenza, alla chiusura di Firefox o di chiedere ogni volta)
    • Rimuovere i singoli cookie immagazzinati

Per maggiori informazioni visita la pagina dedicata.

 

Internet Explorer

  1. Eseguire il Browser Internet Explorer
  2. Fare click sul pulsante Strumenti e scegliere Opzioni Internet
  3. Fare click sulla scheda Privacy e nella sezione Impostazioni modificare il dispositivo di scorrimento in funzione dell’azione desiderata per i cookie:
    • Bloccare tutti i cookie
    • Consentire tutti i cookie
    • Selezione dei siti da cui ottenere cookie: spostare il cursore in una posizione intermedia in modo da non bloccare o consentire tutti i cookie, premere quindi su Siti, nella casella Indirizzo Sito Web inserire un sito internet e quindi premere su Blocca o Consenti

Per maggiori informazioni visita la pagina dedicata.

 

Safari

  1. Eseguire il Browser Safari
  2. Fare click su Safari, selezionare Preferenze e premere su Privacy
  3. Nella sezione Blocca Cookie specificare come Safari deve accettare i cookie dai siti internet.
  4. Per visionare quali siti hanno immagazzinato i cookie cliccare su Dettagli

Per maggiori informazioni visita la pagina dedicata.

 

Safari iOS (dispositivi mobile)

  1. Eseguire il Browser Safari iOS
  2. Tocca su Impostazioni e poi Safari
  3. Tocca su Blocca Cookie e scegli tra le varie opzioni: “Mai”, “Di terze parti e inserzionisti” o “Sempre”
  4. Per cancellare tutti i cookie immagazzinati da Safari, tocca su Impostazioni, poi su Safari e infine su Cancella Cookie e dati

Per maggiori informazioni visita la pagina dedicata.

 

Opera

  1. Eseguire il Browser Opera
  2. Fare click sul Preferenze poi su Avanzate e infine su Cookie
  3. Selezionare una delle seguenti opzioni:
    • Accetta tutti i cookie
    • Accetta i cookie solo dal sito che si visita: i cookie di terze parti e che vengono inviati da un dominio diverso da quello che si sta visitando verranno rifiutati
    • Non accettare mai i cookie: tutti i cookie non verranno mai salvati

Per maggiori informazioni visita la pagina dedicata.

 

Questa pagina è visibile, mediante link in calce in tutte le pagine del Sito.

1 2