devo precisare.., na abbiamo discusso... come parlamentari dell'intergruppo c'eravamo boccadutri, coppola, tofalo ed io On 26/03/2015 12:34, Stefano Quintarelli wrote:
ne ho discusso con lui per un'ora ed abbiamo concordato la posizione..
On 26/03/2015 12:28, Fulvio Sarzana wrote:
Stefano mi sembra che il viceministro Bubbico sia stato chiaro " dobbiamo approfondire il Tema delle intercettazioni da remoto e la sede giusta e' la norma sulle intercettazioni" .mi sembra abbastanza chiaro. Io continuo a non vedere gli accessi nei pc dei cittadini, ma Stefano tu ne sai sicuramente più di me.. :)
Inviato da iPhone
Il giorno 26/mar/2015, alle ore 12:15, Stefano Quintarelli <stefano@quintarelli.it> ha scritto:
per la metafora, non e' una cimice, che ascolta ma piu' simile ad un badile che raccoglie... ;-)
cmq. dopo una discussione iniziale in cui si vedeva di fare un carveout di alcune fattispecie, capitto che e' un tema che necessita discussione approfon dita e visto che c'e' dl intercettazioni a breve, abbiamo deciso di accogliere il mio emendamento di abrogazione e rinviare la cosa al dl intercettazione, cosa su cui anche renzi era d'accordo
ciao, s.
On 26/03/2015 11:51, Guido Scorza wrote: Carissimi, qui i miei due cents scritti ieri notte… http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-non-barattiamo-...
Mi dicono, però, che il rischio di “cimice digitale” sarebbe stato frattanto (oggi alle nove e mezza) superato attraverso l’approvazione di un emendamento che ha soppresso la norma contestata. Ovviamente non lo sapevo quando scrivevo… Ordigno - quale che ne fosse la portata effettiva - apparentemente disinnescato anche se restano altre criticità tra le quali la data
repentino lunga.
Un abbraccio e buona giornata
G
Il giorno 26/mar/2015, alle ore 10:52, fabio chiusi <fabiochiusi@yahoo.it <mailto:fabiochiusi@yahoo.it>> ha scritto:
Grazie Fulvio. Però non ho capito cosa nel testo ti faccia *escludere* l'interpretazione di Quintarelli. E poi a parte le intenzioni: fa fede
la norma. E tu stesso scrivi "La parola sistema informatico non è
riferibile solo agli apparati in uso agli utenti, ma anche a quelli da
cui le forze dell’ordine traggono le comunicazioni ed i dati". Perché non dovrebbe essere una norma abbastanza vaga da consentire entrambe le preoccupazioni (la tua e quella di Quinta)? f.
Il Giovedì 26 Marzo 2015 10:43, Fulvio Sarzana <fulvio.sarzana@lidis.it <mailto:fulvio.sarzana@lidis.it>> ha scritto:
Che sia uscita dal Viminale non c'è dubbio, ma ritengo per i motivi di cui sopra. Boccia non mi risulta essere Governo, ho Letto le sue dichiarazioni e parla della necessità di migliorare il Testo. Per avere la prova di quelli che dite ci vuole uno che dica " si avevamo quel l'intenzione" oppure il Resoconto di Una discussione in Parlamento nella quale si afferma che quella è
k'intenzione dei presentatori. La verità e' che Hanno voluto cambiare l' art 266 bis impropriamente per consentire all forze dell'ordine di accedere con software ai sistemi inormatici degli operatori in maniera
automatica, nel rispetto della procedura prevista dall'art 266. Con l'attuale formulazione ci sono dubbi sulla utilizzabilità delle intercettazioni raccolte da remoto , così invece gli scambi tra forze dell'ordine e provider diventano una volta autorizzate le intercettazioni automatiche Inviato da iPhone
Il giorno 26/mar/2015, alle ore 10:34, fabio chiusi <fabiochiusi@yahoo.it <mailto:fabiochiusi@yahoo.it>> ha scritto:
Scusate se mi intrometto, ma aggiungo un dettaglio che forse aiuta ad
agganciare la conversazione ai reali intenti del legislatore. Ieri ho
sentito Francesco Boccia, che si sta occupando della norma, e mi ha confermato che l'intenzione del governo è esattamente quella dipinta da Quintarelli - il che, se posso permettermi un appunto, rende l'idea della "svista" un po' meno plausibile - confermandomi in toto l'interpretazione per cui si tratti dei pc di chiunque e per qualunque tipo di reato previsto dalla norma emendata. In più oggi il Fatto scrive che l'idea sarebbe uscita dagli uffici del Viminale e che Alfano non avrebbe voluto sentire ragioni.
Grazie per gli straordinari contributi in lista, al solito. f.
Il Giovedì 26 Marzo 2015 10:26, Fulvio Sarzana <fulvio.sarzana@lidis.it <mailto:fulvio.sarzana@lidis.it>> ha scritto:
Caro tutti il dibattito e' appassionante ma io ritengo che ci sia stata una lettura errata del concetto di sistema informatico. La Norma si riferisce secondo me ai sistemi dei provider e degli operatori di tlc, non ai sistemi degli utenti. La finalità e' quella di evitare i problemi di cui all'art 268, terzo comma e 271 del cpp in relazione alle intercettazioni da remoto e per diminuire i costi legati ai rapporti con gli operatori. Purtroppo sono a Bruxelles e non posso trattare in maniera esauriente il Tema, ma un primo abbozzo di ciò che penso e' qui. http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-saremo-tutti-sp....
A presto fs Inviato da iPhone
Il giorno 26/mar/2015, alle ore 09:41, Giovanni Battista Gallus <g.gallus@tiscali.it <mailto:g.gallus@tiscali.it>> ha scritto:
> > > Il giorno 25 marzo 2015 23:46, Stefano Quintarelli > <stefano@quintarelli.it <mailto:stefano@quintarelli.it>> ha scritto:
> > dico che e' ujna svista perche'le formulazioni di tutte le bozze > e di tutti i commi iniziavano dicendo "quando si procede per i > reati di cui all'art. 270 e cc.." , ma non questo. > domani mattina nella riunone del comitato dei 9 si dovrebbe > capirne di piu'. ritengo probabile (e di solito non sono cosi' > ottimista, anche se ovviamente i fatit mi potranno smentire) che > la manina alzata in tempo utile possa fare si che la cosa sia > limitata solo ai reati di terrorismo > lo sapremo tra poche ore.. > ciao!, s. > > > Il dibattito mi appassiona, e poiché parlo di "troyan di Stato"
> dalla nota sentenza della Corte Costituzionale tedesca, penso di > poter aggiungere alcune riflessioni. > > 1) Purtroppo, modifica o non modifica, queste attività vengono > effettuate continuamente, c'è un florido mercato dei trojan, con > tanto di allettanti brochure. Per fare il parallelo, molti pensano > ispezioni e perquisizioni informatiche non si facessero prima della > 48/2008, quando ovviamente non è così. > 2) La norma è pericolosissima non solo perché non è ancorata a reati > gravi, ma perché parla di "/acquisizione da remoto delle > comunicazioni e dei *dati presenti *in un sistema informatico."./ > Si confondono (e in questo sono d'accordo con Quinta) due profili, > quello della perquisizione e quello dell'intercettazione. > Se i dati sono "presenti in un sistema informatico" si tratta di una
> perquisizione, che è atto a sorpresa ma palese nella sua esecuzione, > se invece si intercetta un "flusso di comunicazioni" allora è, per > definizione, un'intercettazione. > E' ovvio che i confini, quando si parla di sistemi cloud, sono molto
> meno netti che in passato, ma comunque non si possono "mescolare" > due istituti, che hanno diversi e distinti sistemi di garanzie. > 3) Si è completamente persa di vista la differenza tra > "conversazioni o comunicazioni telefoniche o altre forme di > telecomunicazione" (che rientra nelle intercettazioni ex art.. 266 > c.p.p., possibili solo per determinati reati) e le intercettazioni > di "flussi di comunicazioni relativi a sistemi informatici o > telematici" che invece sono quelle (meno garantite) previste > dall'art. 266 bis c.p.p. > La differenza non è solo nel mezzo, ma nel tipo di garanzia. Se ne è > già discusso per le intercettazioni skype (o altri voip): non vi è > dubbio che siano (tecnicamente) dei "flussi di comunicazioni > relativi a sistemi informatici", ma molti, fin dal 2008, hanno > sostenuto che, trattandosi di conversazioni, debbano applicarsi le > maggiori garanzie dell'art. 266 c.p.p. E io concordo con loro e ciò > varrebbe anche dopo la riforma. > > > Dovendo intervenire su queste fattispecie, a mio parere occorrerebbe
> far tesoro di quanto rilevato dalla Corte Costituzionale tedesca, > declinato nell'ambito delle garanzie processuali italiane e quindi > (uso le parole di Federica Iovene, nel suo bell'articolo per Penale > contemporaneo - > http://www.penalecontemporaneo.it/materia/-/-/-/3226-le_c_d___font_color__re...) > > consentire le intercettazioni mediante trojan a questi presupposti: > "elenco di gravi reati presupposto, provvedimento motivato > dell’autorità giudiziaria –del giudice su richiesta del pubblico > ministero –modalità dell’intromissione e di svolgimento > dell’attività di indagine. Dovranno in particolare essere introdotte > specifiche garanzie a tutela dei dati personali irrilevanti per le > indagini, e apposite sanzioni di inutilizzabilità del materiale
> probatorio acquisito illegittimamente o irrilevante" > > > GB Gallus > > > > _______________________________________________ > nexa mailing list > nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> > https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Nessun virus nel messaggio. Controllato da AVG - www.avg.com <http://www.avg.com> Versione: 2015.0.5751 / Database dei virus: 4315/9385 - Data di rilascio: 26/03/2015
nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
----- Nessun virus nel messaggio. Controllato da AVG - www.avg.com Versione: 2015.0.5751 / Database dei virus: 4315/9386 - Data di rilascio: 26/03/2015
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
----- Nessun virus nel messaggio. Controllato da AVG - www.avg.com Versione: 2015.0.5751 / Database dei virus: 4315/9386 - Data di rilascio: 26/03/2015