Le interecettazioni si potevano fare anche prima. Direttamente sull'apparato del gestore. Qui la novità è rendere legali gli apparati che permettono l'intercettazioni direttamente sulla strumentazione private dell'indagato o del sospetto. E presuppone un intervento attivo dell'autorità competente per rendere possibile questa cosa (spyware, intrusione informatica, ecc.) E' questa l'interpretazione corretta? Il giorno 25 marzo 2015 13:21, Diego Giorio <dgiorio@hotmail.com> ha scritto:
Ho sentito un mio amico, ingegnere e poliziotto che lavora alla polizia postale, ed il suo commento è stato "era ora".
Personalmente, è chiaro che mi darebbe fastidio uno spyware di Stato nel mio PC, senza motivo, ma se il motivo c'è allora sono d'accordo a fornire agli agenti gli strumenti che servono. Non vedo grossa differenza concettuale tra l'interecettazione di una telefonata e l'intercettazione di una mail, o fra una microcamera che spia i miei movimenti ed un software che spia i miei movimenti elettronici. Al solito, l'importante non è lo strumento in sè, quanto l'uso che se ne fa. Il fatto che i poliziotti abbiano la pistola non significa che debbano usarla.
Saluti Diego ------------------------------ Date: Wed, 25 Mar 2015 12:42:12 +0100 From: mauro.alovisio@gmail.com To: demartin@polito.it CC: nexa@server-nexa.polito.it Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO
comunicato stampa del Garante privacy su provvedimento antiterrorismo
http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/3...
Il giorno 25 marzo 2015 12:21, J.C. DE MARTIN <demartin@polito.it> ha scritto:
*UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO*
Il provvedimento antiterrorismo modifica il codice di procedura penale così:
*All’articolo 266-bis, comma 1, del codice di procedura penale, dopo le parole: «è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi», sono aggiunte le seguenti: anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico.*
con questo emendamento l’Italia diventa, per quanto a me noto, il primo paese europeo che rende esplicitamente ed in via generalizzata legale e autorizzato la “remote computer searches“ e l’utilizzo di captatori occulti da parte dello Stato!
il fatto grave è che questo non lo fa in relazione a specifici reati di matrice terroristica (come fa pensare il provvedimento), ma per tutti i reati “commessi mediante l’impiego di tecnologie informatiche o telematiche” (art.266 bis).
[…]
Continua qui: http://stefanoquintarelli.tumblr.com/post/114529278225/una-svista-rilevante-...
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa