Un GRAZIE a Orban e Quintarelli, dal profondo del cuore ( e della mente ). Gaetano Stucchi Media Consultant Tel. private +4122 - 366 7162 Fax +4122 - 366 7163 Tel. portable +4179 - 247 1472 Tel. cellulare +39333 - 6237 602 E-mail : stucchi_g@bluewin.ch Private address : 59, route des Montagnes , "Les Bouvreuils" - 1269 BASSINS ( VD ) Switzerland _____ De : nexa-bounces@server-nexa.polito.it [mailto:nexa-bounces@server-nexa.polito.it] De la part de David Orban Envoyé : mercredi 25 mars 2015 15:51 À : Stefano Quintarelli; demartin@polito.it; Diego Giorio; Nexa Objet : Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTOANTITERRORISMO La privacy non è una conquista recente delle democrazie liberali, ma un elemento fondamentale dell'evoluzione sociale. La libertà di pensiero, espressa in parole, in comunicazione tra persone e gruppi di persone, prepara all'azione. Oggi questa libertà si esercita necessariamente e universalmente con i mezzi informatici, dai diari personali alle chiacchiere con gli amici. Inclusa la libertà di immaginare una società diversa da prima. Una società che cambia e dove attività precedentemente illegali diventano legali. Ecco una tabella di alcuni cambiamenti della società USA, con l'anno in cui certe attività, almeno a livello di alcuni stati se non a livello federale sono diventate legali: 1933 Selling and consuming alcohol 1967 Interracial marriage 1976 Assisted suicide 1999 Same sex marriage 2012 Recreational marijuana Pensate: nel 1966 era proibito che una bianca e un uomo di colore si sposassero negli Stati Uniti d'America. Ma ecco l'intoppo: ogni tentativo di cambiare lo status quo è necessariamente iniziato da sovversivi criminali che con la loro attività di cospirazione minano la legalità. Senonché, dopo qualche anno risulta che "avevano ragione" e vengono cambiate le leggi. Uno stato onnisciente che intercetta e analizza arbitrariamente tutto diventa illegittimo e decreta la propria fine perché impedisce l'evoluzione sociale e morale. Gli strumenti di disubbidienza civile pacifica, impiegati da Gandhi, Martin Luther King e da altri, sono efficaci e necessari per contrastare lo stato che perde l'appoggio dei propri cittadini. On Wed, Mar 25, 2015 at 2:38 PM Stefano Quintarelli <stefano@quintarelli.it> wrote: p.s. aggiungo che il limite ai reati "commessi mediante limpiego di tecnologie informatiche o telematiche" in realta' non loe'. equivale a "quasi tutti i casi", in quanto per tutti (credo quelli in questa lista) la penna sia un oggetto secondario, e non riesco a immaginare, se non in via del tutto residuale, ormai che ci sia una attivita' umana che non usa uno smartphone. On 25/03/2015 15:30, Stefano Quintarelli wrote:
nemmeno a me e' arrivato il tal messaggio.
nel merito, dell'osservazione, non e' lo stesso di una intercettazione.
una intercettazione parte da un momento x in cui viene definita e va avanti nel tempo fino alla sua conclusione, ovvero prende in esame il flusso.
una intercettazione riguarda comunicazioni, non documenti.
l'acquisizione in questione riguarda tutto cio' che un utente ha fatto nella sua vita.
nel mio caso, ad esempio, prenderebbe le mail ed i miei documenti dal 1995 in poi.
che cio' possa essere fatto, dovrebbe essere oggetto di riflessione, non passato "sotto traccia" in un provvedimento specifico sul terrorismo.
non discuto la normativa attuale che prevede la perquisizione disposta da un giudice e l'acquisizione dei documenti che un indagato ha in casa. ma il riferimento di questo modo di procedere e' quello di una dimensione materiale in cui la stessa fisicita' del supporto imponeva dei limiti.
nessuno di noi ha registrato tutte le telefonate fatte o archiviato ogni pezzo di carta scritto dalle scuole medie in poi
pero' il mondo adesso e' immateriale, e invece tutte le mail e tutti i documenti si tengono.
e' lo stesso ? e' irrilevante ? o vanno previste garanzie ulteriori ?
io non credo che, quando si legifera, sia giusto fare finta che non ci siano deviazioni o atti illeciti nei comportamenti delle persone, o considerare questi atti come irrilevanti rispetto alla discussione proprio perche' illeciti, quando poi nella vita vera, invece si verificano. credo che si debba tenerne conto.
frase complicata per dire che, ahime, i prodotti delle indagini spesso finiscono pubblicati. ed e' gia' una cosa - pur detestabile - il fatto che una intercettazione di un indagato venga pubblicata, essendo relativa al periodo in cui era indagato.
ma vi immaginate se potesse uscire oggi una mail di quando renzi era nei boy scout ? (certamente non oggetto di indagine).
stiamo parlando non di un momento nella vita, non di una comunicazione, ma dell'intera vita di una persona.
e cio', giustificato non solo da indagini per attivita' particolarmente esecrabili, ma anche in caso di diffazione o violazione del copyright, e via dicendo.
io la penso come Franklin: chi e' pronto a dar via le proprie liberta' fondamentali per comprarsi briciole di temporanea sicurezza, non merita ne' la liberta' ne' la sicurezza.
se noi rinunciamo alla nostra cultura, ai nostri valori, per effetto dell'attivita' dei terroristi, e' segno che loro hanno vinto.
IMHO
ciao, s.
On 25/03/2015 15:02, J.C. DE MARTIN wrote:
Mi inoltra il messaggio, per favore? A me non è arrivato.
grazie, jc
On 25/03/15 14:58, Diego Giorio wrote:
Mi riferivo a questa mail precedente:
La sbirraglia sta come sempre al servizio del Potere di turno, talvolta il peggior terrorista e la più infame canaglia.
------------------------------------------------------------------------ Date: Wed, 25 Mar 2015 14:57:24 +0100 From: demartin@polito.it To: nexa@server-nexa.polito.it Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO
Ci può mandare puntatori precisi alle presunte "derive anarchiche" di questa lista? Così capiamo un po' meglio cosa intende lei con questa espressione.
Grazie,
jc
On 25/03/15 14:48, Diego Giorio wrote:
Credo di sì, per questo l'avevo paragonata ad una qualsiasi altra
intercettazione ambientale (al di là del luogo fisico dove avviene la connessione). Si può, ad esempio, seguire una persona fisicamente, piazzando un segnalatore GPS nell'auto o nella borsa, oppure seguendo quello già presente nel telefonino. Oppure si può piazzare una videocamera o sfruttare quella già presente nel portatile. Per questo non ne faccio una questione di metodo, bensì di scopo e di controllo.
Credo, anche per le derive anarchiche di questa lista, che il riferimento potrebbe piuttosto essere Giovenale: /Quis custodiet ipsos custodes?/
Saluti
D.
------------------------------------------------------------------------ Date: Wed, 25 Mar 2015 14:00:47 +0100 Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO From: marco.trotta@gmail.com <mailto:marco.trotta@gmail.com> To: dgiorio@hotmail.com <mailto:dgiorio@hotmail.com> CC: nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it>
Le interecettazioni si potevano fare anche prima. Direttamente sull'apparato del gestore.
Qui la novità è rendere legali gli apparati che permettono l'intercettazioni direttamente sulla strumentazione private dell'indagato o del sospetto. E presuppone un intervento attivo dell'autorità competente per rendere possibile questa cosa (spyware, intrusione informatica, ecc.) E' questa l'interpretazione corretta?
Il giorno 25 marzo 2015 13:21, Diego Giorio <dgiorio@hotmail.com <mailto:dgiorio@hotmail.com>> ha scritto:
Ho sentito un mio amico, ingegnere e poliziotto che lavora alla polizia postale, ed il suo commento è stato "era ora".
Personalmente, è chiaro che mi darebbe fastidio uno spyware di Stato nel mio PC, senza motivo, ma se il motivo c'è allora sono d'accordo a fornire agli agenti gli strumenti che servono. Non vedo grossa differenza concettuale tra l'interecettazione di una telefonata e l'intercettazione di una mail, o fra una microcamera che spia i miei movimenti ed un software che spia i miei movimenti elettronici. Al solito, l'importante non è lo strumento in sè, quanto l'uso che se ne fa. Il fatto che i poliziotti abbiano la pistola non significa che debbano usarla.
Saluti Diego
------------------------------------------------------------------------ Date: Wed, 25 Mar 2015 12:42:12 +0100 From: mauro.alovisio@gmail.com <mailto:mauro.alovisio@gmail.com> To: demartin@polito.it <mailto:demartin@polito.it> CC: nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO
comunicato stampa del Garante privacy su provvedimento antiterrorismo
http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/3 807700
Il giorno 25 marzo 2015 12:21, J.C. DE MARTIN <demartin@polito.it <mailto:demartin@polito.it>> ha scritto:
*UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO*
Il provvedimento antiterrorismo modifica il codice di procedura penale così:
/Allarticolo 266-bis, comma 1, del codice di procedura penale, dopo le parole: «è consentita lintercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi», sono aggiunte le seguenti: anche attraverso limpiego di strumenti o di programmi informatici per lacquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico./
con questo emendamento lItalia diventa, per quanto a me
noto, il primo paese europeo che rende esplicitamente ed in via generalizzata legale e autorizzato la remote computer searches e lutilizzo di captatori occulti da
parte dello Stato!
il fatto grave è che questo non lo fa in relazione a specifici reati di matrice terroristica (come fa pensare il provvedimento), ma per tutti i reati commessi mediante limpiego di tecnologie informatiche o telematiche (art.266 bis).
[ ]
Continua qui:
http://stefanoquintarelli.tumblr.com/post/114529278225/una-svista-rilevante- nel-provvedimento
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Nessun virus nel messaggio. Controllato da AVG - www.avg.com <http://www.avg.com> Versione: 2015.0.5751 / Database dei virus: 4315/9378 - Data di rilascio: 25/03/2015
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
----- Nessun virus nel messaggio. Controllato da AVG - www.avg.com Versione: 2015.0.5751 / Database dei virus: 4315/9378 - Data di rilascio: 25/03/2015
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa