Oggi questa libertà si esercita necessariamente e universalmente con i mezzi informatici, dai diari personali alle chiacchiere con gli amici. Inclusa la libertà di immaginare una società diversa da prima. Una società che cambia e dove attività precedentemente illegali diventano legali.
Ecco una tabella di alcuni cambiamenti della società USA, con l'anno in cui certe attività, almeno a livello di alcuni stati se non a livello federale sono diventate legali:
1933 Selling and consuming alcohol
1967 Interracial marriage
1976 Assisted suicide
1999 Same sex marriage
2012 Recreational marijuana
Pensate: nel 1966 era proibito che una bianca e un uomo di colore si sposassero negli Stati Uniti d'America.
Ma ecco l'intoppo: ogni tentativo di cambiare lo status quo è necessariamente iniziato da sovversivi criminali che con la loro attività di cospirazione minano la legalità. Senonché, dopo qualche anno risulta che "avevano ragione" e vengono cambiate le leggi.
Uno stato onnisciente che intercetta e analizza arbitrariamente tutto diventa illegittimo e decreta la propria fine perché impedisce l'evoluzione sociale e morale.
Gli strumenti di disubbidienza civile pacifica, impiegati da Gandhi, Martin Luther King e da altri, sono efficaci e necessari per contrastare lo stato che perde l'appoggio dei propri cittadini.
On Wed, Mar 25, 2015 at 2:38 PM Stefano Quintarelli <
stefano@quintarelli.it> wrote:
p.s. aggiungo che il limite ai reati "commessi mediante l’impiego di
tecnologie informatiche o telematiche" in realta' non loe'. equivale a
"quasi tutti i casi", in quanto per tutti (credo quelli in questa lista)
la penna sia un oggetto secondario, e non riesco a immaginare, se non in
via del tutto residuale, ormai che ci sia una attivita' umana che non
usa uno smartphone.
On 25/03/2015 15:30, Stefano Quintarelli wrote:
> nemmeno a me e' arrivato il tal messaggio.
>
> nel merito, dell'osservazione, non e' lo stesso di una intercettazione.
>
> una intercettazione parte da un momento x in cui viene definita e va
> avanti nel tempo fino alla sua conclusione, ovvero prende in esame il
> flusso.
>
> una intercettazione riguarda comunicazioni, non documenti.
>
> l'acquisizione in questione riguarda tutto cio' che un utente ha fatto
> nella sua vita.
>
> nel mio caso, ad esempio, prenderebbe le mail ed i miei documenti dal
> 1995 in poi.
>
> che cio' possa essere fatto, dovrebbe essere oggetto di riflessione, non
> passato "sotto traccia" in un provvedimento specifico sul terrorismo.
>
> non discuto la normativa attuale che prevede la perquisizione disposta
> da un giudice e l'acquisizione dei documenti che un indagato ha in casa.
> ma il riferimento di questo modo di procedere e' quello di una
> dimensione materiale in cui la stessa fisicita' del supporto imponeva
> dei limiti.
>
> nessuno di noi ha registrato tutte le telefonate fatte o archiviato ogni
> pezzo di carta scritto dalle scuole medie in poi
>
> pero' il mondo adesso e' immateriale, e invece tutte le mail e tutti i
> documenti si tengono.
>
> e' lo stesso ? e' irrilevante ? o vanno previste garanzie ulteriori ?
>
> io non credo che, quando si legifera, sia giusto fare finta che non ci
> siano deviazioni o atti illeciti nei comportamenti delle persone, o
> considerare questi atti come irrilevanti rispetto alla discussione
> proprio perche' illeciti, quando poi nella vita vera, invece si
> verificano. credo che si debba tenerne conto.
>
> frase complicata per dire che, ahime, i prodotti delle indagini spesso
> finiscono pubblicati. ed e' gia' una cosa - pur detestabile - il fatto
> che una intercettazione di un indagato venga pubblicata, essendo
> relativa al periodo in cui era indagato.
>
> ma vi immaginate se potesse uscire oggi una mail di quando renzi era nei
> boy scout ? (certamente non oggetto di indagine).
>
> stiamo parlando non di un momento nella vita, non di una comunicazione,
> ma dell'intera vita di una persona.
>
> e cio', giustificato non solo da indagini per attivita' particolarmente
> esecrabili, ma anche in caso di diffazione o violazione del copyright, e
> via dicendo.
>
> io la penso come Franklin: chi e' pronto a dar via le proprie liberta'
> fondamentali per comprarsi briciole di temporanea sicurezza, non merita
> ne' la liberta' ne' la sicurezza.
>
> se noi rinunciamo alla nostra cultura, ai nostri valori, per effetto
> dell'attivita' dei terroristi, e' segno che loro hanno vinto.
>
> IMHO
>
> ciao, s.
>
> On 25/03/2015 15:02, J.C. DE MARTIN wrote:
>> Mi inoltra il messaggio, per favore?
>> A me non è arrivato.
>>
>> grazie,
>> jc
>>
>>
>> On 25/03/15 14:58, Diego Giorio wrote:
>>> Mi riferivo a questa mail precedente:
>>>
>>> La sbirraglia sta come sempre al servizio del Potere di turno,
>>> talvolta il peggior terrorista e la più infame canaglia.
>>>
>>>
>>> ------------------------------------------------------------------------
>>> Date: Wed, 25 Mar 2015 14:57:24 +0100
>>> From: demartin@polito.it
>>> To: nexa@server-nexa.polito.it
>>> Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL
>>> PROVVEDIMENTO ANTITERRORISMO
>>>
>>> Ci può mandare puntatori precisi alle presunte "derive anarchiche"
>>> di questa lista? Così capiamo un po' meglio cosa intende
>>> lei con questa espressione.
>>>
>>> Grazie,
>>>
>>> jc
>>>
>>> On 25/03/15 14:48, Diego Giorio wrote:
>>>
>>> Credo di sì, per questo l'avevo paragonata ad una qualsiasi altra
>
>>> intercettazione ambientale (al di là del luogo fisico dove avviene
>>> la connessione). Si può, ad esempio, seguire una persona
>>> fisicamente, piazzando un segnalatore GPS nell'auto o nella borsa,
>>> oppure seguendo quello già presente nel telefonino. Oppure si può
>>> piazzare una videocamera o sfruttare quella già presente nel
>>> portatile. Per questo non ne faccio una questione di metodo, bensì
>>> di scopo e di controllo.
>>>
>>> Credo, anche per le derive anarchiche di questa lista, che il
>>> riferimento potrebbe piuttosto essere Giovenale: /Quis custodiet
>>> ipsos custodes?/
>>>
>>> Saluti
>>>
>>> D.
>>>
>>> ------------------------------------------------------------------------
>>> Date: Wed, 25 Mar 2015 14:00:47 +0100
>>> Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL
>>> PROVVEDIMENTO ANTITERRORISMO
>>> From: marco.trotta@gmail.com <mailto:marco.trotta@gmail.com>
>>> To: dgiorio@hotmail.com <mailto:dgiorio@hotmail.com>
>>> CC: nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it>
>>>
>>> Le interecettazioni si potevano fare anche prima. Direttamente
>>> sull'apparato del gestore.
>>>
>>> Qui la novità è rendere legali gli apparati che permettono
>>> l'intercettazioni direttamente sulla strumentazione private
>>> dell'indagato o del sospetto. E presuppone un intervento attivo
>>> dell'autorità competente per rendere possibile questa cosa
>>> (spyware, intrusione informatica, ecc.)
>>> E' questa l'interpretazione corretta?
>>>
>>>
>>>
>>> Il giorno 25 marzo 2015 13:21, Diego Giorio <dgiorio@hotmail.com
>>> <mailto:dgiorio@hotmail.com>> ha scritto:
>>>
>>> Ho sentito un mio amico, ingegnere e poliziotto che lavora
>>> alla polizia postale, ed il suo commento è stato "era ora".
>>>
>>> Personalmente, è chiaro che mi darebbe fastidio uno spyware di
>>> Stato nel mio PC, senza motivo, ma se il motivo c'è allora
>>> sono d'accordo a fornire agli agenti gli strumenti che
>>> servono. Non vedo grossa differenza concettuale tra
>>> l'interecettazione di una telefonata e l'intercettazione di
>>> una mail, o fra una microcamera che spia i miei movimenti ed
>>> un software che spia i miei movimenti elettronici. Al solito,
>>> l'importante non è lo strumento in sè, quanto l'uso che se ne
>>> fa. Il fatto che i poliziotti abbiano la pistola non significa
>>> che debbano usarla.
>>>
>>> Saluti
>>> Diego
>>>
>>> ------------------------------------------------------------------------
>>> Date: Wed, 25 Mar 2015 12:42:12 +0100
>>> From: mauro.alovisio@gmail.com <mailto:mauro.alovisio@gmail.com>
>>> To: demartin@polito.it <mailto:demartin@polito.it>
>>> CC: nexa@server-nexa.polito.it
>>> <mailto:nexa@server-nexa.polito.it>
>>> Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL
>>> PROVVEDIMENTO ANTITERRORISMO
>>>
>>>
>>> comunicato stampa del Garante privacy su provvedimento
>>> antiterrorismo
>>>
>>>
>>> http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/3807700
>>>
>>>
>>> Il giorno 25 marzo 2015 12:21, J.C. DE MARTIN
>>> <demartin@polito.it <mailto:demartin@polito.it>> ha scritto:
>>>
>>>
>>> *UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO*
>>>
>>> Il provvedimento antiterrorismo modifica il codice di
>>> procedura penale così:
>>>
>>> /All’articolo 266-bis, comma 1, del codice di procedura
>>> penale, dopo le parole: «è consentita l’intercettazione
>>> del flusso di comunicazioni relativo a sistemi informatici
>>> o telematici ovvero intercorrente tra più sistemi», sono
>>> aggiunte le seguenti: anche attraverso l’impiego di
>>> strumenti o di programmi informatici per l’acquisizione da
>>> remoto delle comunicazioni e dei dati presenti in un
>>> sistema informatico./
>>>
>>> con questo emendamento l’Italia diventa, per quanto a me
>
>>> noto, il primo paese europeo che rende esplicitamente ed
>>> in via generalizzata legale e autorizzato la “remote
>>> computer searches“ e l’utilizzo di captatori occulti da
>
>>> parte dello Stato!
>>>
>>> il fatto grave è che questo non lo fa in relazione a
>>> specifici reati di matrice terroristica (come fa pensare
>>> il provvedimento), ma per tutti i reati “commessi mediante
>>> l’impiego di tecnologie informatiche o telematiche”
>>> (art.266 bis).
>>>
>>> […]
>>>
>>> Continua qui:
>>>
>>> http://stefanoquintarelli.tumblr.com/post/114529278225/una-svista-rilevante-nel-provvedimento
>>>
>>>
>>>
>>> _______________________________________________
>>> nexa mailing list
>>> nexa@server-nexa.polito.it
>>> <mailto:nexa@server-nexa.polito.it>
>>> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
>
>>>
>>>
>>>
>>> _______________________________________________ nexa mailing
>>> list nexa@server-nexa.polito.it
>>> <mailto:nexa@server-nexa.polito.it>
>>> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
>>>
>>> _______________________________________________
>>> nexa mailing list
>>> nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it>
>>> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
>>>
>>>
>>>
>>>
>>> --
>>> http://www.marco.trotta.eu
>>>
>>>
>>> _______________________________________________
>>> nexa mailing list
>>> nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it>
>>> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
>>>
>>>
>>>
>>> _______________________________________________ nexa mailing list
>>> nexa@server-nexa.polito.it
>>> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
>>
>>
>>
>> _______________________________________________
>> nexa mailing list
>> nexa@server-nexa.polito.it
>> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
>>
>>
>>
>> Nessun virus nel messaggio.
>> Controllato da AVG - www.avg.com <http://www.avg.com>
>> Versione: 2015.0.5751 / Database dei virus: 4315/9378 - Data di
>> rilascio: 25/03/2015
>>
> _______________________________________________
> nexa mailing list
> nexa@server-nexa.polito.it
> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
>
>
> -----
> Nessun virus nel messaggio.
> Controllato da AVG - www.avg.com
> Versione: 2015.0.5751 / Database dei virus: 4315/9378 - Data di
> rilascio: 25/03/2015
>
_______________________________________________
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa