{"id":2111,"date":"2026-03-17T20:26:52","date_gmt":"2026-03-17T19:26:52","guid":{"rendered":"https:\/\/ic-services.io\/resources\/what-is-lawful-interception\/"},"modified":"2026-03-17T23:31:07","modified_gmt":"2026-03-17T22:31:07","slug":"che-cose-lintercettazione-legale","status":"publish","type":"page","link":"https:\/\/ic-services.io\/it\/resources\/what-is-lawful-interception\/","title":{"rendered":"Che cos'\u00e8 l'intercettazione legale? Una guida completa"},"content":{"rendered":"<div class=\"wp-block-cover alignfull\" style=\"padding-top:8rem;padding-bottom:8rem;min-height:500px;aspect-ratio:unset;\"><span aria-hidden=\"true\" class=\"wp-block-cover__background has-black-background-color has-background-dim-70 has-background-dim\"><\/span><img loading=\"lazy\" decoding=\"async\" width=\"2560\" height=\"1703\" class=\"wp-block-cover__image-background wp-image-1636\" alt=\"Vista dettagliata dei cavi Ethernet blu collegati a uno switch di rete in un data center.\" src=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-scaled.jpg\" data-object-fit=\"cover\" srcset=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-scaled.jpg 2560w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-300x200.jpg 300w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-1024x681.jpg 1024w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-768x511.jpg 768w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-1536x1022.jpg 1536w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-2048x1363.jpg 2048w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-18x12.jpg 18w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<h1 class=\"wp-block-heading has-text-align-center has-white-color has-text-color\" style=\"font-size:44px\">Che cos'\u00e8 l'intercettazione legale? Una guida completa<\/h1>\n\n\n\n<p class=\"has-text-align-center has-white-color has-text-color\" style=\"font-size:18px\">Tutto ci\u00f2 che gli operatori di telecomunicazioni, i fornitori di servizi e i professionisti della conformit\u00e0 devono sapere sull'intercettazione legale, dalle basi giuridiche e dall'architettura tecnica agli standard ETSI e ai quadri normativi globali.<\/p>\n<\/div><\/div>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">Che cos'\u00e8 l'intercettazione legale?<\/h2>\n\n\n\n<p style=\"font-size:17px\">L'intercettazione legale (LI) \u00e8 il monitoraggio legalmente autorizzato delle telecomunicazioni - comprese le chiamate vocali, i messaggi di testo, la posta elettronica, la navigazione in Internet, le sessioni VoIP e la messaggistica istantanea - effettuato dalle forze dell'ordine, dai servizi di intelligence o da altri enti governativi autorizzati, sotto la supervisione giudiziaria o normativa. A differenza della sorveglianza illegale o della raccolta di dati di massa, l'intercettazione legale si rivolge a individui specifici o a canali di comunicazione sulla base di un ordine del tribunale, di un mandato o di uno strumento giuridico equivalente, e viene eseguita in conformit\u00e0 alla legislazione nazionale e agli standard internazionali.<\/p>\n\n\n\n<p style=\"font-size:17px\">Lo scopo dell'intercettazione legale \u00e8 quello di sostenere le indagini penali, le operazioni antiterrorismo, gli obiettivi di sicurezza nazionale e, in alcune giurisdizioni, l'applicazione delle normative. Gli operatori di telecomunicazioni, i fornitori di servizi Internet (ISP), le piattaforme di comunicazione over-the-top (OTT) e, sempre pi\u00f9 spesso, i fornitori di servizi cloud sono tenuti per legge a integrare nelle loro infrastrutture funzionalit\u00e0 tecniche che consentano l'intercettazione autorizzata. Questo obbligo significa che ogni fornitore di servizi di comunicazione elettronica deve implementare e mantenere interfacce di intercettazione, sistemi di mediazione e meccanismi di consegna che possano essere attivati su richiesta dalle agenzie autorizzate.<\/p>\n\n\n\n<p style=\"font-size:17px\">L'intercettazione legale \u00e8 fondamentalmente diversa dalla conservazione dei dati. Mentre la conservazione dei dati comporta l'archiviazione globale dei metadati delle comunicazioni (ad esempio, chi ha chiamato chi, quando e per quanto tempo) per un periodo definito, l'intercettazione legale cattura il contenuto effettivo della comunicazione - le parole pronunciate, il testo del messaggio, i file trasmessi - in tempo reale o quasi. Entrambe le discipline sono strettamente correlate e spesso gestite attraverso piattaforme di conformit\u00e0 integrate, ma servono a scopi legali e operativi distinti.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">Breve storia dell'intercettazione legale<\/h2>\n\n\n\n<p style=\"font-size:17px\">Il concetto di intercettazione legale delle comunicazioni \u00e8 vecchio quanto le telecomunicazioni moderne. Nell'era della telefonia analogica, l'intercettazione era relativamente semplice: una intercettazione fisica su una linea di rame poteva catturare le conversazioni vocali. Con l'evoluzione delle reti da architetture a commutazione di circuito a quelle a commutazione di pacchetto e con lo spostamento delle comunicazioni dalle linee fisse ai dispositivi mobili e alle piattaforme basate su Internet, la complessit\u00e0 tecnica dell'intercettazione legale \u00e8 cresciuta in modo esponenziale.<\/p>\n\n\n\n<p style=\"font-size:17px\">Negli Stati Uniti, il Communications Assistance for Law Enforcement Act (CALEA) del 1994 \u00e8 stato uno dei primi quadri legislativi completi a richiedere ai vettori di telecomunicazioni di progettare i propri sistemi con capacit\u00e0 di intercettazione incorporate. In Europa, il Consiglio dell'Unione europea ha adottato nel 1996 la risoluzione 96\/C 329\/01, che stabilisce i requisiti internazionali per l'intercettazione, ponendo le basi per un'intercettazione legale armonizzata tra gli Stati membri dell'UE. L'Istituto europeo per gli standard di telecomunicazione (ETSI) ha successivamente sviluppato gli standard tecnici - a partire dall'ES 201 671 per poi evolversi nella famiglia TS 102 232 - che definiscono il modo in cui i dati di intercettazione devono essere formattati, crittografati e consegnati alle forze dell'ordine.<\/p>\n\n\n\n<p style=\"font-size:17px\">L'ultimo decennio ha introdotto nuove sfide. L'ascesa dei servizi di messaggistica OTT come WhatsApp, Telegram e Signal - molti dei quali utilizzano la crittografia end-to-end - ha costretto i legislatori e gli organismi di normazione a ripensare le modalit\u00e0 di applicazione degli obblighi di intercettazione legale alle piattaforme di comunicazione non tradizionali. L'ETSI ha risposto con TS 103 707 (LI per i servizi OTT) e TR 103 854 (LI per i veicoli connessi), mentre l'UE ha adottato il Codice europeo delle comunicazioni elettroniche (EECC, direttiva 2018\/1972) per estendere gli obblighi di intercettazione a una gamma pi\u00f9 ampia di fornitori di servizi.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image alignwide size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"627\" src=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797.jpg\" alt=\"Bilancia della giustizia dorata su una scrivania accanto a un computer portatile, simbolo di legge ed equilibrio.\" class=\"wp-image-2053\" srcset=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797.jpg 1200w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797-300x157.jpg 300w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797-1024x535.jpg 1024w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797-768x401.jpg 768w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797-18x9.jpg 18w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/figure>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">Quadri giuridici per l'intercettazione legale in tutto il mondo<\/h2>\n\n\n\n<p style=\"font-size:17px\">L'intercettazione legale \u00e8 regolata da un mosaico di leggi nazionali, direttive regionali e convenzioni internazionali. Sebbene gli strumenti giuridici specifici varino da Paese a Paese, il principio di fondo \u00e8 costante: i fornitori di servizi di telecomunicazione devono consentire l'accesso autorizzato alle comunicazioni in presenza di un ordine legale valido. Di seguito \u00e8 riportata una panoramica dei principali quadri giuridici che definiscono gli obblighi di intercettazione legale in tutto il mondo.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Unione Europea<\/h3>\n\n\n\n<p style=\"font-size:17px\">Il Codice europeo delle comunicazioni elettroniche (Direttiva 2018\/1972) \u00e8 la pietra miliare della politica di intercettazione a livello europeo. Richiede a tutti i fornitori di servizi di comunicazione elettronica - tra cui la telefonia tradizionale, il VoIP, la posta elettronica e le piattaforme di messaggistica interpersonale - di consentire l'intercettazione legale quando richiesto dalle autorit\u00e0 nazionali. Ogni Stato membro dell'UE recepisce la direttiva nella legislazione nazionale. In Germania, la Telekommunikationsgesetz (TKG), in particolare la Sezione 108 (ex Sezione 110), combinata con la Technische Richtlinie TR TK\u00dcV, definisce i precisi requisiti tecnici e operativi che gli operatori devono soddisfare. La Bundesnetzagentur (Agenzia federale per le reti) \u00e8 l'autorit\u00e0 di regolamentazione che certifica i sistemi di intercettazione e ne controlla la conformit\u00e0. Inoltre, il Regolamento UE sulle prove elettroniche (UE) 2023\/1543 introduce un nuovo quadro transfrontaliero per l'accesso alle prove elettroniche attraverso le ordinanze europee di produzione e conservazione, con piena applicazione a partire dal 18 agosto 2026.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Stati Uniti<\/h3>\n\n\n\n<p style=\"font-size:17px\">Il Communications Assistance for Law Enforcement Act (CALEA) del 1994 impone ai vettori di telecomunicazioni di progettare le proprie apparecchiature e i propri sistemi per consentire la sorveglianza legale. Il CALEA \u00e8 stato progressivamente esteso ai fornitori di accesso a Internet a banda larga e ad alcuni servizi VoIP. Il Federal Bureau of Investigation (FBI) e il Dipartimento di Giustizia controllano la conformit\u00e0, mentre gli standard tecnici sono mantenuti dall'Alliance for Telecommunications Industry Solutions (ATIS) e dalla Telecommunications Industry Association (TIA). Il Foreign Intelligence Surveillance Act (FISA) fornisce un quadro giuridico separato per le intercettazioni legate all'intelligence, amministrato dalla Corte FISA.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Regno Unito<\/h3>\n\n\n\n<p style=\"font-size:17px\">L'Investigatory Powers Act 2016 (comunemente noto come Snooper's Charter) fornisce la base giuridica per le intercettazioni legali nel Regno Unito. Stabilisce un quadro per l'emissione di mandati di intercettazione, mandati di interferenza con le apparecchiature e autorizzazioni alla raccolta di dati in massa. La legge ha creato l'Investigatory Powers Commissioner's Office (IPCO) come organo di controllo indipendente. I fornitori di servizi sono obbligati a mantenere capacit\u00e0 di intercettazione permanenti e devono conformarsi alle Technical Capability Notices emesse dall'Home Secretary.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Asia-Pacifico<\/h3>\n\n\n\n<p style=\"font-size:17px\">La legge australiana sulle telecomunicazioni (intercettazione e accesso) del 1979 (TIA Act), modificata dal Telecommunications and Other Legislation Amendment (Assistance and Access) Act 2018, impone ai fornitori di costruire capacit\u00e0 di intercettazione e, in modo controverso, di fornire assistenza tecnica per aggirare la crittografia quando richiesto. In India, la sezione 5(2) dell'Indian Telegraph Act 1885, insieme alle Information Technology (Procedure and Safeguards for Interception, Monitoring and Decryption of Information) Rules 2009, autorizza il governo centrale e i governi statali a ordinare l'intercettazione. La legge giapponese sulle intercettazioni per le indagini criminali del 1999 fornisce un quadro pi\u00f9 restrittivo, limitando le intercettazioni ai reati gravi e richiedendo un'autorizzazione giudiziaria.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Medio Oriente e Africa<\/h3>\n\n\n\n<p style=\"font-size:17px\">Molti Paesi del Medio Oriente e dell'Africa hanno emanato leggi sulle intercettazioni legali come parte di un quadro pi\u00f9 ampio di cybersecurity o di sicurezza nazionale. La legge federale n. 34 del 2021 degli Emirati Arabi Uniti sulla lotta alle voci e ai crimini informatici contiene disposizioni in materia di intercettazioni legali. Il Regulation of Interception of Communications and Provision of Communication-related Information Act 70 del 2002 (RICA) del Sudafrica stabilisce un quadro di riferimento completo per le intercettazioni che include requisiti per la cooperazione con i provider e la conservazione dei dati. Queste regioni stanno adottando sempre pi\u00f9 spesso standard basati sull'ETSI per l'implementazione tecnica.<\/p>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-cover alignfull\" style=\"padding-top:4rem;padding-right:2rem;padding-bottom:4rem;padding-left:2rem;min-height:300px;aspect-ratio:unset;\"><span aria-hidden=\"true\" class=\"wp-block-cover__background has-black-background-color has-background-dim-80 has-background-dim\"><\/span><img loading=\"lazy\" decoding=\"async\" width=\"940\" height=\"628\" class=\"wp-block-cover__image-background wp-image-2054\" alt=\"Un ingegnere donna che utilizza un computer portatile mentre monitora i server di dati in una moderna sala server.\" src=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-1181354-1181354.jpg\" data-object-fit=\"cover\" srcset=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-1181354-1181354.jpg 940w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-1181354-1181354-300x200.jpg 300w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-1181354-1181354-768x513.jpg 768w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-1181354-1181354-18x12.jpg 18w\" sizes=\"auto, (max-width: 940px) 100vw, 940px\" \/><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<h2 class=\"wp-block-heading has-text-align-center has-white-color has-text-color\" style=\"font-size:36px\">Spiegazione degli standard ETSI per l'intercettazione legale<\/h2>\n\n\n\n<p class=\"has-text-align-center has-white-color has-text-color\" style=\"font-size:17px\">L'Istituto europeo per gli standard di telecomunicazione (ETSI) pubblica una serie di standard riconosciuti a livello internazionale che definiscono il funzionamento dei sistemi di intercettazione legale in diversi tipi di rete e tecnologie di comunicazione.<\/p>\n<\/div><\/div>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p style=\"font-size:17px\">Gli standard di intercettazione legale dell'ETSI sono utilizzati non solo in Europa, ma sono stati adottati o citati dalle autorit\u00e0 di regolamentazione in Medio Oriente, Africa, Asia e America Latina. Gli standard definiscono un'architettura in tre parti: la funzione di intercettazione interna (Internal Interception Function, IIF), che si trova all'interno della rete dell'operatore e isola le comunicazioni dell'obiettivo; la funzione di mediazione e consegna (Mediation and Delivery Function, MF\/DF), che formatta, correla e cripta i dati intercettati; e la struttura di monitoraggio delle forze dell'ordine (Law Enforcement Monitoring Facility, LEMF), che \u00e8 il sistema dell'agenzia che riceve ed elabora le informazioni consegnate. Questa architettura garantisce una netta separazione tra la rete dell'operatore e il dominio delle forze dell'ordine.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">ETSI TS 102 232<\/h3>\n\n\n\n<p>Lo standard di base per l'intercettazione legale basata su IP. Definisce le specifiche dell'interfaccia di trasferimento (Handover Interface, HI) per la trasmissione di informazioni correlate all'intercettazione (Intercept Related Information, IRI) e del contenuto della comunicazione (Content of Communication, CC) dagli operatori alle forze dell'ordine. Lo standard copre i servizi di rete fissa, mobile e a banda larga e comprende sottoparti per diversi tipi di rete: TS 102 232-1 (generale), TS 102 232-2 (e-mail), TS 102 232-3 (accesso a Internet), TS 102 232-5 (IP multimedia) e TS 102 232-6 (PSTN\/ISDN).<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">ETSI TS 103 707<\/h3>\n\n\n\n<p>Si occupa dell'intercettazione legale dei servizi di comunicazione over-the-top (OTT) - piattaforme come WhatsApp, Microsoft Teams, Telegram e Signal che operano indipendentemente dall'infrastruttura di rete sottostante. Lo standard definisce come i fornitori di servizi devono fornire sia l'IRI che il CC dalle piattaforme OTT ai LEA e affronta le sfide specifiche poste dalla crittografia end-to-end e dalle architetture decentralizzate.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">ETSI TS 102 657<\/h3>\n\n\n\n<p>Definisce l'interfaccia per la consegna dei dati conservati, ovvero i metadati delle comunicazioni che gli operatori devono conservare in base alle leggi nazionali sulla conservazione dei dati. Questo standard integra gli standard di intercettazione consentendo alle forze dell'ordine di richiedere i record storici delle connessioni, le informazioni sugli abbonati e i dati di localizzazione attraverso un'interfaccia standardizzata.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">ETSI TR 103 854<\/h3>\n\n\n\n<p>Un rapporto tecnico che estende i concetti di intercettazione legale ai veicoli connessi e alla telematica automobilistica. Poich\u00e9 i veicoli sono sempre pi\u00f9 connessi in rete grazie alle comunicazioni V2X (vehicle-to-everything), ai sistemi di emergenza eCall e alle piattaforme di connettivit\u00e0 in auto, questo standard fornisce un quadro di riferimento per l'intercettazione delle comunicazioni relative ai veicoli.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">Come funziona l'intercettazione legale? L'architettura tecnica<\/h2>\n\n\n\n<p style=\"font-size:17px\">L'architettura tecnica di un sistema di intercettazione legale \u00e8 progettata per garantire che la sorveglianza autorizzata possa essere effettuata in modo efficiente, sicuro e senza interrompere le normali operazioni di rete. Sebbene le implementazioni varino a seconda del tipo di rete e del fornitore, l'architettura di base segue un modello standardizzato definito dall'ETSI e adottato a livello globale. La comprensione di questi componenti \u00e8 essenziale per gli operatori che pianificano la loro infrastruttura di conformit\u00e0.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Fase 1: attivazione del mandato e provisioning del target<\/h3>\n\n\n\n<p style=\"font-size:17px\">Il processo di intercettazione legale inizia quando un'agenzia per l'applicazione della legge (LEA) presenta un ordine legale valido - in genere un mandato emesso da un tribunale o un'autorizzazione giudiziaria - al fornitore di servizi. Il mandato specifica l'identit\u00e0 dell'obiettivo (ad esempio un numero di telefono, un indirizzo e-mail, un indirizzo IP o un identificatore di dispositivo), l'ambito dell'intercettazione (contenuti, metadati o entrambi) e la durata autorizzata. La funzione di amministrazione LI del provider convalida il mandato e inserisce l'obiettivo nel sistema di gestione delle intercettazioni, spesso denominato Lawful Interception Management System (LIMS). Questo sistema mantiene il ciclo di vita di tutti i mandati attivi e garantisce che vengano intercettati solo gli obiettivi autorizzati.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Fase 2: Funzione di intercettazione interna (IIF)<\/h3>\n\n\n\n<p style=\"font-size:17px\">Una volta che l'obiettivo \u00e8 stato fornito, la funzione di intercettazione interna - integrata negli elementi di rete dell'operatore come switch, session border controller, media gateway, sonde DPI (deep packet inspection) o nodi LI dedicati - inizia a isolare le comunicazioni dell'obiettivo. Nel caso di una chiamata vocale tradizionale, l'IIF cattura la segnalazione (impostazione della chiamata, eliminazione, eventi di inoltro) e il flusso multimediale (l'audio vero e proprio). Per il traffico Internet, pu\u00f2 catturare i dati della sessione IP, l'attivit\u00e0 di navigazione web, il contenuto della posta elettronica o i messaggi istantanei. L'IIF opera in modo trasparente all'interno della rete: l'obiettivo non deve essere a conoscenza dell'intercettazione e la qualit\u00e0 del servizio per tutti gli altri utenti non deve essere compromessa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Fase 3: Funzione di mediazione e consegna (MF\/DF)<\/h3>\n\n\n\n<p style=\"font-size:17px\">La funzione di mediazione riceve i dati grezzi intercettati dall'IIF, li normalizza nel formato richiesto dallo standard ETSI pertinente (tipicamente ASN.1 codificato secondo TS 102 232), correla le informazioni correlate all'intercettazione (IRI) con il contenuto della comunicazione (CC), applica la crittografia per la trasmissione sicura e consegna i dati formattati all'agenzia di applicazione della legge attraverso l'interfaccia di consegna. La funzione di consegna gestisce il canale di comunicazione sicuro verso la struttura di monitoraggio della LEA, occupandosi della gestione della sessione, del controllo del flusso e della conferma della consegna. Questo componente \u00e8 fondamentale perch\u00e9 traduce i diversi formati interni dei vari elementi di rete in un formato di handover standardizzato che qualsiasi LEMF conforme pu\u00f2 elaborare.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Fase 4: Struttura di monitoraggio delle forze dell'ordine (LEMF)<\/h3>\n\n\n\n<p style=\"font-size:17px\">Il LEMF \u00e8 il sistema gestito dall'agenzia di polizia che riceve, decodifica, archivia e presenta le comunicazioni intercettate. Il LEMF riceve due tipi di dati: IRI (metadati come i record dei dettagli delle chiamate, le informazioni sulle sessioni, gli identificatori degli abbonati e i dati sulla posizione) e CC (il contenuto effettivo - flussi audio, testo dei messaggi, trasferimenti di file). I moderni LEMF forniscono interfacce grafiche per gli analisti, supportano il monitoraggio in tempo reale, la ricerca storica, la correlazione degli obiettivi e la gestione dei casi. L'operatore non ha visibilit\u00e0 sul LEMF e non ha accesso ai dati intercettati una volta consegnati.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image alignwide size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"2560\" height=\"1707\" src=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-scaled.jpg\" alt=\"Una ripresa a bassa angolazione di un&#039;alta torre di comunicazione in metallo con antenne multiple in un cielo limpido.\" class=\"wp-image-1709\" srcset=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-scaled.jpg 2560w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-300x200.jpg 300w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-1024x683.jpg 1024w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-768x512.jpg 768w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-1536x1024.jpg 1536w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-2048x1365.jpg 2048w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-18x12.jpg 18w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/figure>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">Chi deve rispettare i requisiti di intercettazione legale?<\/h2>\n\n\n\n<p style=\"font-size:17px\">La portata degli obblighi di intercettazione legale si \u00e8 notevolmente ampliata negli ultimi due decenni. Inizialmente limitata ai tradizionali vettori di telecomunicazioni - operatori di telefonia fissa e di rete mobile - la rete normativa copre ora una gamma molto pi\u00f9 ampia di entit\u00e0. Capire se la vostra organizzazione rientra nell'ambito di applicazione \u00e8 il primo passo verso la conformit\u00e0.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">01<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">Operatori di rete mobile (MNO)<\/h3>\n\n\n\n<p>Tutti gli operatori mobili autorizzati che forniscono servizi 2G, 3G, 4G\/LTE e 5G. Gli obblighi di LI coprono voce, SMS\/MMS, sessioni di dati mobili e, nelle reti 5G, scenari di network slicing e edge computing.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">02<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">Fornitori di linea fissa e banda larga<\/h3>\n\n\n\n<p>Fornitori di telefonia PSTN\/ISDN tradizionale e ISP a banda larga che offrono Internet via DSL, fibra o cavo. L'intercettazione riguarda sia i servizi vocali che le sessioni di accesso a Internet, compresa la navigazione e la posta elettronica.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">03<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">Fornitori di VoIP e comunicazioni unificate<\/h3>\n\n\n\n<p>Fornitori di servizi voice-over-IP, SIP trunking, hosted PBX e piattaforme di comunicazione unificata. In molte giurisdizioni questi servizi sono equiparati alla telefonia tradizionale ai fini dell'intercettazione.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">04<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">Messaggistica OTT e piattaforme sociali<\/h3>\n\n\n\n<p>In base all'EECC dell'UE e alle implementazioni nazionali, i servizi di comunicazione interpersonale - tra cui WhatsApp, Telegram, Signal, Microsoft Teams e piattaforme simili - sono sempre pi\u00f9 soggetti agli obblighi di LI quando offrono servizi basati sul numero o accessibili al pubblico.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">05<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">Fornitori di servizi cloud e hosting<\/h3>\n\n\n\n<p>In base al regolamento UE sulle prove elettroniche e a normative analoghe, le piattaforme cloud, i fornitori di hosting e i mercati online devono rispondere agli ordini di produzione e conservazione transfrontaliera delle prove elettroniche, con multe che possono arrivare fino al 2% del fatturato globale in caso di mancata osservanza.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">06<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">MVNO, rivenditori e operatori satellitari<\/h3>\n\n\n\n<p>Gli operatori di reti virtuali mobili, i rivenditori all'ingrosso e i fornitori di comunicazioni satellitari di solito ereditano gli obblighi di LI dalle loro condizioni di licenza o attraverso accordi con la loro rete ospitante, ma in molte giurisdizioni hanno la responsabilit\u00e0 diretta della conformit\u00e0.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">In che modo l'ICS supporta la conformit\u00e0 alla legge sulle intercettazioni<\/h2>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-size:17px\">ICS - International Carrier Services GmbH - \u00e8 un'azienda specializzata in tecnologie per l'intercettazione legale e la conformit\u00e0 con sede in Germania. Forniamo soluzioni end-to-end per operatori e fornitori di servizi che devono implementare, mantenere o aggiornare la loro infrastruttura di intercettazione legale. Il nostro portafoglio comprende il Lawful Interception Management System (LIMS) per la gestione dei mandati, la mediazione e il passaggio di consegne; dispositivi hardware plug-and-play per una rapida implementazione; operazioni LI gestite per i provider che preferiscono esternalizzare la loro funzione di conformit\u00e0; e servizi di consulenza che coprono l'interpretazione normativa, la progettazione del sistema e la certificazione.<\/p>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-size:17px\">Le nostre soluzioni sono certificate dalla Bundesnetzagentur tedesca e costruite su architetture conformi all'ETSI che supportano TS 102 232, TS 103 707, TS 102 657 e TR 103 854. Che si tratti di una rete mobile, di un servizio fisso a banda larga, di una piattaforma VoIP o di un'applicazione di messaggistica OTT, ICS offre la tecnologia, l'esperienza e il supporto operativo per garantire il rispetto degli obblighi di intercettazione legale, in qualsiasi giurisdizione e con qualsiasi tecnologia di rete.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-cyan-blue-background-color has-background wp-element-button\" style=\"border-radius:4px\" href=\"\/it\/contatto\/\">PARLARE CON UN ESPERTO<\/a><\/div>\n<\/div>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>","protected":false},"excerpt":{"rendered":"<p>What Is Lawful Interception? Lawful interception (LI) is the legally authorised monitoring of telecommunications \u2014 including voice calls, text messages, [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":0,"parent":1426,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"disabled","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"class_list":["post-2111","page","type-page","status-publish","hentry"],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"trp-custom-language-flag":false},"uagb_author_info":{"display_name":"David Son","author_link":"https:\/\/ic-services.io\/it\/author\/david\/"},"uagb_comment_info":0,"uagb_excerpt":"What Is Lawful Interception? Lawful interception (LI) is the legally authorised monitoring of telecommunications \u2014 including voice calls, text messages, [&hellip;]","_links":{"self":[{"href":"https:\/\/ic-services.io\/it\/wp-json\/wp\/v2\/pages\/2111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ic-services.io\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ic-services.io\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ic-services.io\/it\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/ic-services.io\/it\/wp-json\/wp\/v2\/comments?post=2111"}],"version-history":[{"count":2,"href":"https:\/\/ic-services.io\/it\/wp-json\/wp\/v2\/pages\/2111\/revisions"}],"predecessor-version":[{"id":2120,"href":"https:\/\/ic-services.io\/it\/wp-json\/wp\/v2\/pages\/2111\/revisions\/2120"}],"up":[{"embeddable":true,"href":"https:\/\/ic-services.io\/it\/wp-json\/wp\/v2\/pages\/1426"}],"wp:attachment":[{"href":"https:\/\/ic-services.io\/it\/wp-json\/wp\/v2\/media?parent=2111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}