Che sia uscita dal Viminale non c'è dubbio, ma ritengo per i motivi di cui sopra. Boccia non mi risulta essere Governo, ho
Letto le sue dichiarazioni e parla della necessità di migliorare il
Testo. Per avere la prova di quelli che dite ci vuole uno che dica " si avevamo quel l'intenzione" oppure il
Resoconto di
Una discussione in Parlamento nella quale si afferma che quella è k'intenzione dei presentatori. La verità e' che Hanno voluto cambiare l' art 266 bis impropriamente per consentire all forze dell'ordine di accedere con software ai sistemi inormatici degli operatori in maniera automatica, nel rispetto della procedura prevista dall'art 266. Con l'attuale formulazione ci sono dubbi sulla utilizzabilità delle intercettazioni raccolte da remoto , così invece gli scambi tra forze dell'ordine e provider diventano una volta autorizzate le intercettazioni automatiche 
Inviato da iPhone

Il giorno 26/mar/2015, alle ore 10:34, fabio chiusi <fabiochiusi@yahoo.it> ha scritto:

Scusate se mi intrometto, ma aggiungo un dettaglio che forse aiuta ad agganciare la conversazione ai reali intenti del legislatore. Ieri ho sentito Francesco Boccia, che si sta occupando della norma, e mi ha confermato che l'intenzione del governo è esattamente quella dipinta da Quintarelli - il che, se posso permettermi un appunto, rende l'idea della "svista" un po' meno plausibile - confermandomi in toto l'interpretazione per cui si tratti dei pc di chiunque e per qualunque tipo di reato previsto dalla norma emendata. In più oggi il Fatto scrive che l'idea sarebbe uscita dagli uffici del Viminale e che Alfano non avrebbe voluto sentire ragioni. 

Grazie per gli straordinari contributi in lista, al solito.
f. 



Il Giovedì 26 Marzo 2015 10:26, Fulvio Sarzana <fulvio.sarzana@lidis.it> ha scritto:


Caro tutti il dibattito e' appassionante ma io ritengo che ci sia stata una lettura errata del concetto di sistema informatico. La Norma si riferisce secondo me ai sistemi dei provider e degli operatori di tlc, non ai sistemi degli utenti. La finalità e' quella di evitare i problemi di cui all'art 268, terzo comma e 271 del cpp in relazione alle intercettazioni da remoto e per diminuire i costi legati ai rapporti con gli operatori. Purtroppo sono a Bruxelles e non posso trattare in maniera esauriente il
Tema, ma un primo abbozzo di ciò che penso e' qui. 

Il giorno 26/mar/2015, alle ore 09:41, Giovanni Battista Gallus <g.gallus@tiscali.it> ha scritto:



Il giorno 25 marzo 2015 23:46, Stefano Quintarelli <stefano@quintarelli.it> ha scritto:
dico che e' ujna svista perche'le formulazioni di tutte le bozze e di tutti i commi iniziavano dicendo "quando si procede per i reati di cui all'art. 270 e cc.." , ma non questo.
domani mattina nella riunone del comitato dei 9 si dovrebbe capirne di piu'. ritengo probabile (e di solito non sono cosi' ottimista, anche se ovviamente i fatit mi potranno smentire) che la manina alzata in tempo utile possa fare si che la cosa sia limitata solo ai reati di terrorismo
lo sapremo tra poche ore..
ciao!, s.


Il dibattito mi appassiona, e poiché parlo di "troyan di Stato" dalla nota sentenza della Corte Costituzionale tedesca, penso di poter aggiungere alcune riflessioni.

1) Purtroppo, modifica o non modifica, queste attività vengono effettuate continuamente, c'è un florido mercato dei trojan, con tanto di allettanti brochure. Per fare il parallelo, molti pensano ispezioni e perquisizioni informatiche non si facessero prima della 48/2008, quando ovviamente non è così.
2) La norma è pericolosissima non solo perché non è ancorata a reati gravi, ma perché parla di "acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico.".
Si confondono (e in questo sono d'accordo con Quinta) due profili, quello della perquisizione e quello dell'intercettazione.
Se i dati sono "presenti in un sistema informatico" si tratta di una perquisizione, che è atto a sorpresa ma palese nella sua esecuzione, se invece si intercetta un "flusso di comunicazioni" allora è, per definizione, un'intercettazione.
E' ovvio che i confini, quando si parla di sistemi cloud, sono molto meno netti che in passato, ma comunque non si possono "mescolare" due istituti, che hanno diversi e distinti sistemi di garanzie.
3) Si è completamente persa di vista la differenza tra "conversazioni o comunicazioni telefoniche o altre forme di telecomunicazione" (che rientra nelle intercettazioni ex art.. 266 c.p.p., possibili solo per determinati reati) e le intercettazioni di "flussi di comunicazioni relativi a sistemi informatici o telematici" che invece sono quelle (meno garantite) previste dall'art. 266 bis c.p.p.
La differenza non è solo nel mezzo, ma nel tipo di garanzia. Se ne è già discusso per le intercettazioni skype (o altri voip): non vi è dubbio che siano (tecnicamente) dei "flussi di comunicazioni relativi a sistemi informatici", ma molti, fin dal 2008, hanno sostenuto che, trattandosi di conversazioni, debbano applicarsi le maggiori garanzie dell'art. 266 c.p.p. E io concordo con loro e ciò varrebbe anche dopo la riforma.


Dovendo intervenire su queste fattispecie, a mio parere occorrerebbe far tesoro di quanto rilevato dalla Corte Costituzionale tedesca, declinato nell'ambito delle garanzie processuali italiane e quindi (uso le parole di Federica Iovene, nel suo bell'articolo per Penale contemporaneo -  http://www.penalecontemporaneo.it/materia/-/-/-/3226-le_c_d___font_color__red__perquisizioni__font__online_tra_nuovi_diritti_fondamentali_ed_esigenze_di_accertamento_penale/) consentire le intercettazioni mediante trojan a questi presupposti: "elenco di gravi reati presupposto, provvedimento motivato dell’autorità giudiziaria –del giudice su richiesta del pubblico ministero modalità dell’intromissione e di svolgimento dell’attività di indagine. Dovranno in particolare essere introdotte specifiche garanzie a tutela dei dati personali irrilevanti per le indagini, e apposite sanzioni di inutilizzabilità del materiale probatorio acquisito illegittimamente o irrilevante"


GB Gallus



_______________________________________________
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa

_______________________________________________
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa