stringtranslate.com

Interceptación legal

La interceptación legal ( IL ) se refiere a las instalaciones en las redes de telecomunicaciones y telefonía que permiten a los organismos encargados de hacer cumplir la ley, con órdenes judiciales u otra autorización legal, intervenir selectivamente las comunicaciones de suscriptores individuales. La mayoría de los países exigen a los operadores de telecomunicaciones autorizados que proporcionen a sus redes puertas de enlace y nodos de interceptación legal para la interceptación de comunicaciones. Las interfaces de estas puertas de enlace han sido estandarizadas por organizaciones de normalización de telecomunicaciones. Al igual que con muchas herramientas de aplicación de la ley, los sistemas de IL pueden ser alterados para fines ilícitos.

Con la red telefónica pública conmutada (PSTN), los sistemas inalámbricos y de cable heredados, la interceptación legal (LI) generalmente se realizaba accediendo a los conmutadores mecánicos o digitales que respaldaban las llamadas de los objetivos. La introducción de redes de conmutación de paquetes, tecnología de conmutación por software y aplicaciones basadas en servidores durante las últimas dos décadas alteró fundamentalmente la forma en que se lleva a cabo la LI.

La interceptación legal difiere de la vigilancia masiva de tipo redada que a veces realizan las agencias de inteligencia , en la que todos los datos que pasan por un empalme de fibra óptica u otro punto de recolección se extraen para almacenarlos o filtrarlos. También es independiente de la retención de metadatos que se ha convertido en un requisito legal en algunas jurisdicciones.

Terminología

La interceptación legal consiste en obtener datos de redes de comunicaciones de conformidad con una autoridad legal con fines de análisis o de obtención de pruebas . Dichos datos suelen consistir en información sobre señalización o gestión de la red o, en casos menos frecuentes, en el contenido de las comunicaciones. Si los datos no se obtienen en tiempo real, la actividad se denomina acceso a datos retenidos (RD). [1]

Existen muchas bases para esta actividad, que incluyen la protección de la infraestructura y la ciberseguridad. En general, el operador de la infraestructura de red pública puede realizar actividades de LI para esos fines. Los operadores de infraestructuras de red privadas en los Estados Unidos tienen un derecho inherente a mantener capacidades de LI dentro de sus propias redes a menos que se les prohíba de otra manera. [2]

Una de las bases de la interceptación de telecomunicaciones por parte de organismos encargados de hacer cumplir la ley (LEA), agencias regulatorias o administrativas y servicios de inteligencia, de conformidad con la legislación local. En algunos sistemas legales, las implementaciones (en particular el acceso en tiempo real a contenidos) pueden requerir un debido proceso y la obtención de la debida autorización de las autoridades competentes, una actividad que antes se conocía como "escuchas telefónicas" y que ha existido desde el inicio de las comunicaciones electrónicas. El material que se presenta a continuación se ocupa principalmente de este estrecho segmento de la interceptación de telecomunicaciones. [3]

Descripción técnica

Casi todos los países tienen requisitos de capacidad de interceptación legal y los han implementado utilizando requisitos y estándares globales de LI desarrollados por el Instituto Europeo de Normas de Telecomunicaciones (ETSI) , el Proyecto de Asociación de Tercera Generación ( 3GPP ) o las organizaciones CableLabs, para sistemas de Internet, cableados e inalámbricos, respectivamente. En los EE. UU., los requisitos comparables están habilitados por la Ley de Asistencia para la Aplicación de la Ley en las Comunicaciones (CALEA), con las capacidades específicas promulgadas conjuntamente por la Comisión Federal de Comunicaciones y el Departamento de Justicia. En los EE. UU., la tecnología de interceptación legal está patentada actualmente por una empresa llamada Voip-pal.com bajo la Publicación USPTO #: 20100150138. [4]

Los gobiernos exigen a los proveedores de servicios telefónicos que instalen una puerta de enlace de interceptación legal (LIG), junto con nodos de interceptación legal (LIN), que les permiten interceptar en tiempo real las llamadas telefónicas, los mensajes SMS, los correos electrónicos y algunas transferencias de archivos o mensajes instantáneos. [5] [6] Estas medidas de LI para la vigilancia gubernamental han estado vigentes desde el comienzo de la telefonía digital. [7]

Para evitar que las investigaciones se vean comprometidas, los sistemas de LI pueden diseñarse de manera que oculten la interceptación al operador de telecomunicaciones en cuestión. Este es un requisito en algunas jurisdicciones. Alternativamente, los sistemas de LI pueden diseñarse utilizando tecnología como el descifrado transparente , que garantiza que el acceso o la interceptación sean necesariamente evidentes para desincentivar el abuso de autoridad.

Para garantizar procedimientos sistemáticos para llevar a cabo interceptaciones y, al mismo tiempo, reducir los costos de las soluciones de interceptación, los grupos industriales y las agencias gubernamentales de todo el mundo han intentado estandarizar los procesos técnicos detrás de la interceptación legal. Una organización, ETSI , ha sido un impulsor importante de los estándares de interceptación legal no solo para Europa, sino también en todo el mundo.

Esta arquitectura intenta definir un medio sistemático y extensible mediante el cual los operadores de red y los agentes de aplicación de la ley (LEA) puedan interactuar, especialmente a medida que las redes crecen en sofisticación y alcance de los servicios. Cabe señalar que esta arquitectura se aplica no solo a las llamadas de voz inalámbricas y por cable “tradicionales”, sino también a los servicios basados ​​en IP, como voz sobre IP , correo electrónico, mensajería instantánea, etc. La arquitectura se aplica ahora en todo el mundo (en algunos casos con ligeras variaciones en la terminología), incluso en los Estados Unidos en el contexto de la conformidad con CALEA . Se requieren tres etapas en la arquitectura:

  1. Colección donde se extraen de la red datos y contenidos de “llamadas” relacionados con el objetivo
  2. mediación donde los datos se formatean para cumplir con estándares específicos
  3. entrega de los datos y contenidos a la agencia encargada de hacer cumplir la ley (LEA).

Los datos de llamada (conocidos como información relacionada con la intercepción (IRI) en Europa y datos de llamada (CD) en los EE. UU.) consisten en información sobre las comunicaciones dirigidas, incluido el destino de una llamada de voz (por ejemplo, el número de teléfono de la parte llamada), el origen de una llamada (el número de teléfono de la persona que llama), la hora de la llamada, la duración, etc. El contenido de la llamada es, en concreto, el flujo de datos que lleva la llamada. En la arquitectura se incluye la función de gestión de interceptación legal, que abarca la configuración y el desmantelamiento de la sesión de interceptación, la programación, la identificación del objetivo, etc. Las comunicaciones entre el operador de red y el LEA se realizan a través de las interfaces de transferencia (HI). Los datos y el contenido de las comunicaciones se envían normalmente desde el operador de red al LEA en un formato cifrado a través de una VPN basada en IP. La interceptación de llamadas de voz tradicionales todavía depende a menudo del establecimiento de un canal RDSI que se configura en el momento de la interceptación.

Como se indicó anteriormente, la arquitectura ETSI es igualmente aplicable a los servicios basados ​​en IP donde la IRI/CD depende de parámetros asociados con el tráfico de una aplicación dada que se va a interceptar. Por ejemplo, en el caso del correo electrónico, la IRI sería similar a la información de encabezado de un mensaje de correo electrónico (por ejemplo, dirección de correo electrónico de destino, dirección de correo electrónico de origen, hora en que se transmitió el correo electrónico), así como a la información de encabezado pertinente dentro de los paquetes IP que transmiten el mensaje (por ejemplo, dirección IP de origen del servidor de correo electrónico que originó el mensaje de correo electrónico). Por supuesto, el sistema de interceptación obtendría información más detallada para evitar la suplantación de direcciones de correo electrónico habitual que suele ocurrir (por ejemplo, suplantación de la dirección de origen). La voz sobre IP también tiene su propia IRI, que incluye datos derivados de los mensajes del Protocolo de inicio de sesión (SIP) que se utilizan para establecer y finalizar una llamada VOIP.

El trabajo actual del Comité Técnico ETSI LI se centra principalmente en el desarrollo de las nuevas especificaciones de red de próxima generación y de entrega de datos retenidos , así como en el perfeccionamiento del innovador conjunto de estándares TS102232 que se aplican a la mayoría de los usos de red contemporáneos.

Las normas de interceptación de los EE. UU. que ayudan a los operadores de redes y proveedores de servicios a cumplir con la CALEA son principalmente las especificadas por la Comisión Federal de Comunicaciones (que tiene autoridad legislativa plenaria y de revisión según la CALEA), CableLabs y la Alianza para Soluciones de la Industria de Telecomunicaciones (ATIS). Las normas de ATIS incluyen nuevas normas para el acceso a Internet de banda ancha y los servicios de VoIP, así como la antigua J-STD-025B, que actualiza la anterior J-STD-025A para incluir voz en paquetes e interceptación inalámbrica CDMA.

Para garantizar la calidad de la evidencia, la Comisión de Acreditación para Agencias de Aplicación de la Ley (CALEA) ha delineado estándares para la vigilancia electrónica una vez que se aprueba una solicitud de vigilancia del Título III:

  1. Garantizar un acceso claro a todos los datos sin pérdida de información ni impacto en la red monitoreada
  2. Cree un filtro para cumplir con los parámetros de garantía: período de tiempo, tipos de comunicaciones que se pueden monitorear, evidencia a recolectar, etc.
  3. Configure el dispositivo de intercepción legal para capturar y/o almacenar datos de acuerdo con los parámetros de la orden.
  4. Entregar datos directamente desde la fuente al dispositivo de mediación sin intervención humana ni pérdida de paquetes

Cisco también ha desarrollado estándares globales genéricos a través del Grupo de trabajo de ingeniería de Internet (IETF) que proporcionan un medio de interfaz para soportar la mayoría de los estándares de transferencia de LI en tiempo real. El Departamento de Justicia de los EE. UU. ha cuestionado todos estos estándares por considerarlos "deficientes" de conformidad con la CALEA.

Leyes

El principal instrumento jurídico mundial basado en tratados relativo a la ciberdelincuencia (incluidos los datos retenidos) es el Convenio sobre la ciberdelincuencia (Budapest, 23 de noviembre de 2001). La secretaría del Convenio es el Consejo de Europa. Sin embargo, el propio tratado tiene signatarios en todo el mundo y ofrece un alcance global.

Cada país tiene diferentes requisitos legales en relación con la interceptación legal. El Foro Mundial de la Industria de Interceptación Legal enumera muchos de ellos, al igual que la secretaría del Consejo de Europa. Por ejemplo, en el Reino Unido la ley se conoce como RIPA (Ley de Regulación de los Poderes de Investigación), en los Estados Unidos existe una serie de leyes penales federales y estatales, y en los países de la Comunidad de Estados Independientes como SORM .

Europa

En la Unión Europea , la Resolución del Consejo Europeo de 17 de enero de 1995 sobre la Interceptación Legal de las Telecomunicaciones (Diario Oficial C 329) impuso medidas similares a las de CALEA a escala paneuropea. [8] Aunque algunos países miembros de la UE aceptaron a regañadientes esta resolución por preocupaciones sobre la privacidad (que son más pronunciadas en Europa que en los EE. UU. [ cita requerida ] ), ahora parece haber un acuerdo general con la resolución. Los mandatos de interceptación en Europa son generalmente más rigurosos que los de los EE. UU.; por ejemplo, tanto los operadores de redes públicas de voz como los ISP en los Países Bajos han estado obligados a ofrecer capacidades de interceptación durante años. Además, las estadísticas disponibles públicamente indican que el número de interceptaciones en Europa supera en muchos cientos de veces las realizadas en los EE. UU. [ cita requerida ]

Europa sigue manteniendo su papel de liderazgo mundial en este sector gracias a la adopción por parte del Parlamento Europeo y el Consejo en 2006 de la trascendental Directiva sobre conservación de datos . Las disposiciones de la Directiva se aplican ampliamente a casi todas las comunicaciones electrónicas públicas y exigen la captura de la mayor parte de la información relacionada, incluida la ubicación, para cada comunicación. La información debe almacenarse durante un período de al menos seis meses y hasta dos años, y ponerse a disposición de las autoridades competentes tras una solicitud legal. La Directiva ha sido ampliamente imitada en otros países. El 8 de abril de 2014, el Tribunal de Justicia de la Unión Europea declaró inválida la Directiva 2006/24/CE por violar los derechos fundamentales.

Estados Unidos

En los Estados Unidos , tres estatutos federales autorizan la interceptación legal. La Ley Ómnibus de Control del Crimen y Calles Seguras de 1968 , Título III se refiere principalmente a las investigaciones criminales de interceptación legal . La segunda ley, la Ley de Vigilancia de Inteligencia Extranjera de 1978 , o FISA, enmendada por la Ley Patriota , regula las escuchas telefónicas con fines de inteligencia cuando el sujeto de la investigación debe ser un nacional extranjero (no estadounidense) o una persona que trabaje como agente en nombre de un país extranjero. Los informes anuales del Administrador de los Tribunales de los Estados Unidos indican que los casos federales están relacionados con la distribución ilegal de drogas , siendo los teléfonos celulares la forma dominante de comunicación interceptada. [9]

Durante la década de 1990, como en la mayoría de los países, para ayudar a las fuerzas del orden y al FBI a llevar a cabo operaciones de escuchas telefónicas de manera más eficaz, especialmente en vista de las redes de voz digitales e inalámbricas emergentes en ese momento, el Congreso de los Estados Unidos aprobó la Ley de Asistencia en las Comunicaciones para la Aplicación de la Ley (CALEA) en 1994. [10] Esta ley proporciona el marco legal federal para la asistencia de los operadores de red a las fuerzas del orden en el suministro de pruebas e información táctica. En 2005, la CALEA se aplicó a las redes públicas de banda ancha, el acceso a Internet y los servicios de voz sobre IP que están interconectados a la Red Telefónica Pública Conmutada (RTPC).

En la década de 2000, la vigilancia se centró en el terrorismo. La vigilancia sin orden judicial de la NSA fuera de la supervisión del tribunal FISA causó una gran controversia. En 2013, se reveló que, desde 2007, la Administración de Seguridad Nacional ha estado recopilando metadatos de conexión para todas las llamadas en los Estados Unidos en virtud de la autoridad de la sección 215 de la Ley Patriota, con la cooperación obligatoria de las compañías telefónicas y con la aprobación del tribunal FISA y las sesiones informativas al Congreso. El gobierno afirma que no accede a la información de su propia base de datos sobre contactos entre ciudadanos estadounidenses sin una orden judicial.

La interceptación legal también puede autorizarse bajo las leyes locales para investigaciones policiales estatales y locales. [11]

Canadá

La capacidad de la policía para interceptar legalmente las comunicaciones privadas está regulada por la Parte VI del Código Penal de Canadá (Invasión de la privacidad). [12] Al evaluar la posición de Canadá sobre la interceptación legal, los tribunales canadienses han emitido dos importantes fallos sobre este tema. [13] En junio de 2014, la Corte Suprema dictaminó que los agentes de la ley necesitan una orden de registro antes de acceder a la información de los proveedores de servicios de Internet sobre las identidades de los usuarios. El contexto detrás de esta decisión de 8-0 es un adolescente de Saskatchewan acusado de posesión y distribución de pornografía infantil. [14] La policía utilizó la dirección IP del hombre para acceder a su información personal de su proveedor de servicios en línea, todo lo cual se hizo sin una orden de registro. Los abogados del demandante argumentaron que se violaron los derechos de su cliente, ya que fue víctima de un registro e incautación ilegales. A pesar de la decisión del tribunal, la evidencia obtenida del registro injustificado se utilizó como prueba en el juicio, ya que el tribunal afirmó que la policía estaba actuando de buena fe. De acuerdo con la sentencia, el tribunal proclama que no es necesaria una orden judicial si:

  1. “Existen circunstancias exigentes, como cuando la información es necesaria para evitar un daño físico inminente”.
  2. “Si existe una ley razonable que autorice el acceso.”
  3. “Si la información que se busca no genera una expectativa razonable de privacidad”. [13] [15]

El segundo caso judicial al que se hace referencia es del mismo año, pero en diciembre. Básicamente, el Tribunal Supremo de Canadá sostuvo que la policía puede acceder al teléfono móvil de un sospechoso, pero debe cumplir unas normas muy estrictas. Esta sentencia surgió a raíz del argumento de Kevin Fearon, que fue condenado por robo a mano armada en 2009. Después de robar un quiosco de joyería de Toronto, Fearon sostuvo que la policía violó ilegalmente sus derechos constitucionales al registrar su teléfono móvil sin orden judicial. Aunque dividido, el Tribunal Supremo estableció criterios muy detallados que los agentes de la ley deben seguir cuando registran el teléfono de un sospechoso sin orden judicial. Hay cuatro reglas que los agentes deben seguir en estos casos:

  1. “El arresto debe ser legal. Esto se aplica a cualquier situación; simplemente significa que si el arresto no es legal, entonces el registro tampoco lo es”.
  2. “El registro debe ser incidental al arresto y la policía necesita una razón “objetivamente razonable” para realizar el registro. Estas incluyen: proteger a la policía/al acusado/al público; preservar evidencia; descubrir evidencia, como encontrar más sospechosos”.
  3. “La naturaleza y el alcance de la búsqueda se adaptan al propósito de la misma. Esto significa que la actividad policial en el teléfono debe estar directamente relacionada con el propósito que se le asigna”.
  4. “La policía debe tomar notas detalladas de lo que vieron en el dispositivo, así como de cómo lo buscaron (por ejemplo, qué aplicaciones o programas miraron, el alcance de la búsqueda, la hora de la búsqueda, su propósito y duración)” [16]

Para continuar con una búsqueda sin orden judicial, la situación en cuestión debe cumplir tres de las cuatro pautas mencionadas anteriormente. No obstante, el tribunal recomienda encarecidamente a las autoridades que soliciten una orden judicial antes de registrar un teléfono móvil para promover y proteger la privacidad en Canadá.

Rusia

Debido a la Ley Yarovaya , las autoridades policiales tienen derecho a acceder a los datos de comunicaciones privadas almacenados.

India

La regla 4 de las Reglas de TI (Procedimiento y salvaguardas para interceptación, monitoreo y descifrado de información) de 2009 establece que 'la autoridad competente puede autorizar a una agencia del Gobierno a interceptar, monitorear o descifrar información generada, transmitida, recibida o almacenada en cualquier recurso informático para el propósito especificado en la subsección (1) de la Sección 69 de la Ley'. · La orden estatutaria (SO) de fecha 20 de diciembre de 2018 se ha emitido de conformidad con las reglas enmarcadas en el año 2009 y en boga desde entonces. · La SO de fecha 20 de diciembre de 2018 no ha conferido nuevos poderes a ninguna de las agencias de seguridad o aplicación de la ley. · Se ha emitido una notificación para notificar a los ISP, TSP, intermediarios, etc. para codificar las órdenes existentes. · Cada caso de interceptación, monitoreo y descifrado debe ser aprobado por la autoridad competente, es decir, el secretario del Interior de la Unión. Estos poderes también están disponibles para la autoridad competente en los gobiernos estatales según las Reglas de TI (Procedimiento y salvaguardias para la interceptación, monitoreo y descifrado de información) de 2009. · Según la regla 22 de las Reglas de TI (Procedimiento y salvaguardias para la interceptación, monitoreo y descifrado de información) de 2009, todos los casos de interceptación, monitoreo o descifrado deben presentarse ante el comité de revisión encabezado por el Secretario del Gabinete, que se reunirá al menos una vez cada dos meses para revisar dichos casos. En el caso de los gobiernos estatales, dichos casos son revisados ​​​​por un comité encabezado por el Secretario en jefe correspondiente. · SO de fecha 20 de diciembre de 2018 ayudará de las siguientes maneras: I. Para garantizar que cualquier interceptación, monitoreo o descifrado de cualquier información a través de cualquier recurso informático se realice de acuerdo con el debido proceso legal. II. Notificación sobre las agencias autorizadas para ejercer estos poderes y prevención de cualquier uso no autorizado de estos poderes por cualquier agencia, individuo o intermediario. III. La notificación anterior garantizará que se cumplan las disposiciones de la ley relacionadas con la interceptación o monitoreo legal de los recursos informáticos y, si se requiere cualquier interceptación, monitoreo o descifrado para los fines especificados en la Sección 69 de la Ley de TI, lo mismo se hace según el debido proceso legal y la aprobación de la autoridad competente, es decir, el Secretario del Interior de la Unión.

En otra parte

La mayoría de los países del mundo mantienen requisitos de LI similares a los de Europa y los EE. UU., y han adoptado las normas de transferencia del ETSI. La Convención sobre el delito cibernético exige dichas capacidades.

Uso ilegal

Como sucede con muchas herramientas de aplicación de la ley, los sistemas de LI pueden ser subvertidos con fines ilícitos, produciendo una violación de los derechos humanos, como declaró el Tribunal Europeo de Derechos Humanos en el caso Bettino Craxi III contra Italia . [17] También ocurrió en Grecia durante los Juegos Olímpicos de 2004: el operador de telefonía Vodafone Grecia fue multado con 100.000.000 de dólares en 2006 [18] (o 76.000.000 de euros [19] ) por no asegurar sus sistemas contra el acceso ilícito. Según Monshizadeh et al., el suceso es representativo de la vulnerabilidad de las redes móviles y los proveedores de servicios de Internet a los ataques cibernéticos porque utilizan mecanismos de LI obsoletos. [20]

Notas

  1. ^ Gleave, Stephen (1 de mayo de 2007). "La mecánica de la interceptación legal". Seguridad de redes . 2007 (5): 8–11. doi :10.1016/S1353-4858(07)70034-X. ISSN  1353-4858.
  2. ^ "Interceptación legal". GeorgianJournal (en georgiano) . Consultado el 13 de abril de 2021 .
  3. ^ Wireless, Argos. "Inicio". ArgosWireless . Consultado el 23 de octubre de 2020 .
  4. ^ Drogas, Oficina de Narcóticos y Sustancias Peligrosas; Cumplimiento, Oficina de la Ley sobre Abuso de Drogas; cumplimiento, Ley federal; agencia, Civil; Michele Leonhart, Administradora; Thomas M. Harrigan, Jefe de Operaciones (2014-08-09). "Ley de Comunicaciones para el Cumplimiento de la Ley Pública N.º 103-414,108 Estatuto 4279". Coalición Nacional de Supervisión Correccional Reg'd OJP DOJ DHS Intelligence for Corrections . Consultado el 23 de octubre de 2020 .
  5. ^ Lumme, Martti; Eloranta, Jaana; Jokinen, Hannu (25 de abril de 2002), Sistema y método de interceptación, archivado desde el original el 2 de abril de 2016 , consultado el 13 de febrero de 2016
  6. ^ "Dentro de la red celular de Corea del Norte: el ex director técnico de Koryolink revela todo | NK News - Noticias de Corea del Norte". NK News - Noticias de Corea del Norte . 20 de agosto de 2015. Archivado desde el original el 16 de febrero de 2016. Consultado el 13 de febrero de 2016 .
  7. ^ Penttinen, Jyrki TJ (16 de marzo de 2015). Manual de telecomunicaciones: directrices de ingeniería para sistemas fijos, móviles y satelitales. John Wiley & Sons. ISBN 9781119944881.
  8. ^ "EUR-Lex - 31996G1104 - ES". Archivado desde el original el 23 de diciembre de 2010. Consultado el 21 de octubre de 2009 .
  9. ^ "Informe sobre escuchas telefónicas 2018".
  10. ^ "AskCALEA". Archivado desde el original el 6 de octubre de 2018. Consultado el 31 de diciembre de 2018 .
  11. ^ "Vigilancia electrónica de las comunicaciones privadas". www.americanbar.org . Consultado el 31 de octubre de 2020 .
  12. ^ "Código Penal". Archivado desde el original el 26 de abril de 2014. Consultado el 22 de abril de 2014 .
  13. ^ ab Bogart, Nicole (25 de febrero de 2016). "¿Pueden las fuerzas del orden acceder legalmente a los datos de su teléfono inteligente en Canadá?". Global News . Consultado el 18 de febrero de 2020 .
  14. ^ Staff (13 de junio de 2014). "La Corte Suprema dice que se necesita una orden judicial para obtener información de Internet". Global News . Consultado el 18 de febrero de 2020 .
  15. ^ Blanchfield, Mike (11 de diciembre de 2014). "La policía puede registrar teléfonos celulares sin orden judicial durante el arresto: tribunal". Global News . Consultado el 18 de febrero de 2020 .
  16. ^ Tucker, Erika (11 de diciembre de 2014). "¿Qué reglas debe seguir la policía para registrar un teléfono celular durante un arresto?". Global News . Consultado el 18 de febrero de 2020 .
  17. ^ Las conductas desviadas (...) fueron ignoradas como útiles para preparar al público a un juicio anticipado incriminatorio: Buonomo, Giampiero (2003). "Caso Craxi, come l'Italia non difese il suo diritto alla riservatezza". Diritto&Giustizia Edizione en línea . Archivado desde el original el 24 de marzo de 2016 . Consultado el 3 de abril de 2016 .
  18. ^ "Vodafone multado por escándalo griego". BBC News . 15 de diciembre de 2006. Archivado desde el original el 23 de noviembre de 2008 . Consultado el 7 de mayo de 2010 .
  19. ^ Poropudas, Timo (16 de diciembre de 2006). «Vodafone multada con 76 millones de euros en Grecia». Nordic Wireless Watch. Archivado desde el original el 5 de marzo de 2016. Consultado el 25 de noviembre de 2007 .
  20. ^ Monshizadeh, Mehrnoosh; Khatri, Vikramajeet; Varfan, Mohammadali; Kantola, Raimo (septiembre de 2018). "LiaaS: interceptación legal como servicio". 2018 26.ª Conferencia internacional sobre software, telecomunicaciones y redes informáticas (SoftCOM). IEEE. págs. 1–6. doi :10.23919/softcom.2018.8555753. ISBN . 978-953-290-087-3.S2CID54442783  .​

Véase también

Referencias

Enlaces externos