Cari amici,

Grazie per il dibattito  sui diritti di Internet e la tutela dei nostri diritti democratici  da cui sto imparando molto.
Sposto l'attenzione su una rifllessione  con due indicazioni interessanti

Andrew Keen, argomenta attraverso la riflessione critica sul mondo digitale nel suo nuovo libro “ Internet non è la risposta” (Egea 2015 ““Invece di creare maggior ricchezza diffusa”,  si legge nel libro di Keen, “il capitalismo distribuito della nuova economia interconnessa ci sta impoverendo. Lungi, per esempio, dal creare nuovi posti di lavoro, è questa disgregazione digitale la principale causa della crisi strutturale dell’occupazione”.

Irene Consigliere parla di start up  create anche da donne   http://www.corriere.it/economia/trovolavoro/15_marzo_24/start-up-misura-umanisti-3c77cb44-d201-11e4-a943-de038070435c.shtml Un bel articolo di Irene Consigliere  su molecari possibilità con molte donne
Grazie Mariella


Il 26/03/2015 12:28, Fulvio Sarzana ha scritto:
Stefano mi sembra che il viceministro Bubbico sia stato chiaro " dobbiamo approfondire il
Tema delle intercettazioni da remoto e la sede giusta e' la norma sulle intercettazioni" .mi sembra abbastanza chiaro. Io continuo a non vedere gli accessi nei pc dei cittadini, ma Stefano tu ne sai sicuramente più di me.. :) 

Inviato da iPhone

Il giorno 26/mar/2015, alle ore 12:15, Stefano Quintarelli <stefano@quintarelli.it> ha scritto:

per la metafora, non e' una cimice, che ascolta ma piu' simile ad un badile che raccoglie...
;-)

cmq. dopo una discussione iniziale in cui si vedeva di fare un carveout di alcune fattispecie, capitto che e' un tema che necessita discussione approfon dita e visto che c'e' dl intercettazioni a breve, abbiamo deciso di accogliere il mio emendamento di abrogazione e rinviare la cosa al dl intercettazione, cosa su cui anche renzi era d'accordo

ciao, s.

On 26/03/2015 11:51, Guido Scorza wrote:
Carissimi,
qui i miei due cents scritti ieri notte…
http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-non-barattiamo-la-privacy-con-la-speranza-di-maggior-sicurezza/1539050/

Mi dicono, però, che il rischio di “cimice digitale” sarebbe stato
frattanto (oggi alle nove e mezza) superato attraverso l’approvazione di
un emendamento che ha soppresso la norma contestata.
Ovviamente non lo sapevo quando scrivevo…
Ordigno - quale che ne fosse la portata effettiva - apparentemente
disinnescato anche se restano altre criticità tra le quali la data
repentino lunga.

Un abbraccio e buona giornata

G





Il giorno 26/mar/2015, alle ore 10:52, fabio chiusi
<fabiochiusi@yahoo.it <mailto:fabiochiusi@yahoo.it>> ha scritto:

Grazie Fulvio. Però non ho capito cosa nel testo ti faccia *escludere*
l'interpretazione di Quintarelli. E poi a parte le intenzioni: fa fede
la norma. E tu stesso scrivi "La parola sistema informatico non è
riferibile solo agli apparati in uso agli utenti, ma anche a quelli da
cui le forze dell’ordine traggono le comunicazioni ed i dati". Perché
non dovrebbe essere una norma abbastanza vaga da consentire entrambe
le preoccupazioni (la tua e quella di Quinta)?
f.



Il Giovedì 26 Marzo 2015 10:43, Fulvio Sarzana
<fulvio.sarzana@lidis.it <mailto:fulvio.sarzana@lidis.it>> ha scritto:


Che sia uscita dal Viminale non c'è dubbio, ma ritengo per i motivi di
cui sopra. Boccia non mi risulta essere Governo, ho
Letto le sue dichiarazioni e parla della necessità di migliorare il
Testo. Per avere la prova di quelli che dite ci vuole uno che dica "
si avevamo quel l'intenzione" oppure il
Resoconto di
Una discussione in Parlamento nella quale si afferma che quella è
k'intenzione dei presentatori. La verità e' che Hanno voluto cambiare
l' art 266 bis impropriamente per consentire all forze dell'ordine di
accedere con software ai sistemi inormatici degli operatori in maniera
automatica, nel rispetto della procedura prevista dall'art 266. Con
l'attuale formulazione ci sono dubbi sulla utilizzabilità delle
intercettazioni raccolte da remoto , così invece gli scambi tra forze
dell'ordine e provider diventano una volta autorizzate le
intercettazioni automatiche
Inviato da iPhone

Il giorno 26/mar/2015, alle ore 10:34, fabio chiusi
<fabiochiusi@yahoo.it <mailto:fabiochiusi@yahoo.it>> ha scritto:

Scusate se mi intrometto, ma aggiungo un dettaglio che forse aiuta ad
agganciare la conversazione ai reali intenti del legislatore. Ieri ho
sentito Francesco Boccia, che si sta occupando della norma, e mi ha
confermato che l'intenzione del governo è esattamente quella dipinta
da Quintarelli - il che, se posso permettermi un appunto, rende
l'idea della "svista" un po' meno plausibile - confermandomi in toto
l'interpretazione per cui si tratti dei pc di chiunque e per
qualunque tipo di reato previsto dalla norma emendata. In più oggi il
Fatto scrive che l'idea sarebbe uscita dagli uffici del Viminale e
che Alfano non avrebbe voluto sentire ragioni.

Grazie per gli straordinari contributi in lista, al solito.
f.



Il Giovedì 26 Marzo 2015 10:26, Fulvio Sarzana
<fulvio.sarzana@lidis.it <mailto:fulvio.sarzana@lidis.it>> ha scritto:


Caro tutti il dibattito e' appassionante ma io ritengo che ci sia
stata una lettura errata del concetto di sistema informatico. La
Norma si riferisce secondo me ai sistemi dei provider e degli
operatori di tlc, non ai sistemi degli utenti. La finalità e' quella
di evitare i problemi di cui all'art 268, terzo comma e 271 del cpp
in relazione alle intercettazioni da remoto e per diminuire i costi
legati ai rapporti con gli operatori. Purtroppo sono a Bruxelles e
non posso trattare in maniera esauriente il
Tema, ma un primo abbozzo di ciò che penso e' qui.
http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-saremo-tutti-spiati/1538879/.
 A presto fs
Inviato da iPhone

Il giorno 26/mar/2015, alle ore 09:41, Giovanni Battista Gallus
<g.gallus@tiscali.it <mailto:g.gallus@tiscali.it>> ha scritto:


Il giorno 25 marzo 2015 23:46, Stefano Quintarelli
<stefano@quintarelli.it <mailto:stefano@quintarelli.it>> ha scritto:

   dico che e' ujna svista perche'le formulazioni di tutte le bozze
   e di tutti i commi iniziavano dicendo "quando si procede per i
   reati di cui all'art. 270 e cc.." , ma non questo.
   domani mattina nella riunone del comitato dei 9 si dovrebbe
   capirne di piu'. ritengo probabile (e di solito non sono cosi'
   ottimista, anche se ovviamente i fatit mi potranno smentire) che
   la manina alzata in tempo utile possa fare si che la cosa sia
   limitata solo ai reati di terrorismo
   lo sapremo tra poche ore..
   ciao!, s.


Il dibattito mi appassiona, e poiché parlo di "troyan di Stato"
dalla nota sentenza della Corte Costituzionale tedesca, penso di
poter aggiungere alcune riflessioni.

1) Purtroppo, modifica o non modifica, queste attività vengono
effettuate continuamente, c'è un florido mercato dei trojan, con
tanto di allettanti brochure. Per fare il parallelo, molti pensano
ispezioni e perquisizioni informatiche non si facessero prima della
48/2008, quando ovviamente non è così.
2) La norma è pericolosissima non solo perché non è ancorata a reati
gravi, ma perché parla di "/acquisizione da remoto delle
comunicazioni e dei *dati presenti *in un sistema informatico."./
Si confondono (e in questo sono d'accordo con Quinta) due profili,
quello della perquisizione e quello dell'intercettazione.
Se i dati sono "presenti in un sistema informatico" si tratta di una
perquisizione, che è atto a sorpresa ma palese nella sua esecuzione,
se invece si intercetta un "flusso di comunicazioni" allora è, per
definizione, un'intercettazione.
E' ovvio che i confini, quando si parla di sistemi cloud, sono molto
meno netti che in passato, ma comunque non si possono "mescolare"
due istituti, che hanno diversi e distinti sistemi di garanzie.
3) Si è completamente persa di vista la differenza tra
"conversazioni o comunicazioni telefoniche o altre forme di
telecomunicazione" (che rientra nelle intercettazioni ex art.. 266
c.p.p., possibili solo per determinati reati) e le intercettazioni
di "flussi di comunicazioni relativi a sistemi informatici o
telematici" che invece sono quelle (meno garantite) previste
dall'art. 266 bis c.p.p.
La differenza non è solo nel mezzo, ma nel tipo di garanzia. Se ne è
già discusso per le intercettazioni skype (o altri voip): non vi è
dubbio che siano (tecnicamente) dei "flussi di comunicazioni
relativi a sistemi informatici", ma molti, fin dal 2008, hanno
sostenuto che, trattandosi di conversazioni, debbano applicarsi le
maggiori garanzie dell'art. 266 c.p.p. E io concordo con loro e ciò
varrebbe anche dopo la riforma.


Dovendo intervenire su queste fattispecie, a mio parere occorrerebbe
far tesoro di quanto rilevato dalla Corte Costituzionale tedesca,
declinato nell'ambito delle garanzie processuali italiane e quindi
(uso le parole di Federica Iovene, nel suo bell'articolo per Penale
contemporaneo -
http://www.penalecontemporaneo.it/materia/-/-/-/3226-le_c_d___font_color__red__perquisizioni__font__online_tra_nuovi_diritti_fondamentali_ed_esigenze_di_accertamento_penale/)
consentire le intercettazioni mediante trojan a questi presupposti:
"elenco di gravi reati presupposto, provvedimento motivato
dell’autorità giudiziaria –del giudice su richiesta del pubblico
ministero –modalità dell’intromissione e di svolgimento
dell’attività di indagine. Dovranno in particolare essere introdotte
specifiche garanzie a tutela dei dati personali irrilevanti per le
indagini, e apposite sanzioni di inutilizzabilità del materiale
probatorio acquisito illegittimamente o irrilevante"


GB Gallus



_______________________________________________
nexa mailing list
nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it>
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________
nexa mailing list
nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it>
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa

_______________________________________________
nexa mailing list
nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it>
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa


_______________________________________________
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa



Nessun virus nel messaggio.
Controllato da AVG - www.avg.com <http://www.avg.com>
Versione: 2015.0.5751 / Database dei virus: 4315/9385 - Data di
rilascio: 26/03/2015
_______________________________________________
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa

-- 
Prof.ssa Mariella Berra
Dipartimento di Culture, Politica e Società
Università di Torino
tel.+390116702606