Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO
*UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO* Il provvedimento antiterrorismo modifica il codice di procedura penale così: /All’articolo 266-bis, comma 1, del codice di procedura penale, dopo le parole: «è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi», sono aggiunte le seguenti: anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico./ con questo emendamento l’Italia diventa, per quanto a me noto, il primo paese europeo che rende esplicitamente ed in via generalizzata legale e autorizzato la “remote computer searches“ e l’utilizzo di captatori occulti da parte dello Stato! il fatto grave è che questo non lo fa in relazione a specifici reati di matrice terroristica (come fa pensare il provvedimento), ma per tutti i reati “commessi mediante l’impiego di tecnologie informatiche o telematiche” (art.266 bis). […] Continua qui: http://stefanoquintarelli.tumblr.com/post/114529278225/una-svista-rilevante-...
comunicato stampa del Garante privacy su provvedimento antiterrorismo http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/3... Il giorno 25 marzo 2015 12:21, J.C. DE MARTIN <demartin@polito.it> ha scritto:
*UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO*
Il provvedimento antiterrorismo modifica il codice di procedura penale così:
*All’articolo 266-bis, comma 1, del codice di procedura penale, dopo le parole: «è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi», sono aggiunte le seguenti: anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico.*
con questo emendamento l’Italia diventa, per quanto a me noto, il primo paese europeo che rende esplicitamente ed in via generalizzata legale e autorizzato la “remote computer searches“ e l’utilizzo di captatori occulti da parte dello Stato!
il fatto grave è che questo non lo fa in relazione a specifici reati di matrice terroristica (come fa pensare il provvedimento), ma per tutti i reati “commessi mediante l’impiego di tecnologie informatiche o telematiche” (art.266 bis).
[…]
Continua qui: http://stefanoquintarelli.tumblr.com/post/114529278225/una-svista-rilevante-...
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Ho sentito un mio amico, ingegnere e poliziotto che lavora alla polizia postale, ed il suo commento è stato "era ora". Personalmente, è chiaro che mi darebbe fastidio uno spyware di Stato nel mio PC, senza motivo, ma se il motivo c'è allora sono d'accordo a fornire agli agenti gli strumenti che servono. Non vedo grossa differenza concettuale tra l'interecettazione di una telefonata e l'intercettazione di una mail, o fra una microcamera che spia i miei movimenti ed un software che spia i miei movimenti elettronici. Al solito, l'importante non è lo strumento in sè, quanto l'uso che se ne fa. Il fatto che i poliziotti abbiano la pistola non significa che debbano usarla. Saluti Diego Date: Wed, 25 Mar 2015 12:42:12 +0100 From: mauro.alovisio@gmail.com To: demartin@polito.it CC: nexa@server-nexa.polito.it Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO comunicato stampa del Garante privacy su provvedimento antiterrorismo http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/3... Il giorno 25 marzo 2015 12:21, J.C. DE MARTIN <demartin@polito.it> ha scritto: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO Il provvedimento antiterrorismo modifica il codice di procedura penale così: All’articolo 266-bis, comma 1, del codice di procedura penale, dopo le parole: «è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi», sono aggiunte le seguenti: anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico. con questo emendamento l’Italia diventa, per quanto a me noto, il primo paese europeo che rende esplicitamente ed in via generalizzata legale e autorizzato la “remote computer searches“ e l’utilizzo di captatori occulti da parte dello Stato! il fatto grave è che questo non lo fa in relazione a specifici reati di matrice terroristica (come fa pensare il provvedimento), ma per tutti i reati “commessi mediante l’impiego di tecnologie informatiche o telematiche” (art.266 bis). […] Continua qui: http://stefanoquintarelli.tumblr.com/post/114529278225/una-svista-rilevante-... _______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa _______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Le interecettazioni si potevano fare anche prima. Direttamente sull'apparato del gestore. Qui la novità è rendere legali gli apparati che permettono l'intercettazioni direttamente sulla strumentazione private dell'indagato o del sospetto. E presuppone un intervento attivo dell'autorità competente per rendere possibile questa cosa (spyware, intrusione informatica, ecc.) E' questa l'interpretazione corretta? Il giorno 25 marzo 2015 13:21, Diego Giorio <dgiorio@hotmail.com> ha scritto:
Ho sentito un mio amico, ingegnere e poliziotto che lavora alla polizia postale, ed il suo commento è stato "era ora".
Personalmente, è chiaro che mi darebbe fastidio uno spyware di Stato nel mio PC, senza motivo, ma se il motivo c'è allora sono d'accordo a fornire agli agenti gli strumenti che servono. Non vedo grossa differenza concettuale tra l'interecettazione di una telefonata e l'intercettazione di una mail, o fra una microcamera che spia i miei movimenti ed un software che spia i miei movimenti elettronici. Al solito, l'importante non è lo strumento in sè, quanto l'uso che se ne fa. Il fatto che i poliziotti abbiano la pistola non significa che debbano usarla.
Saluti Diego ------------------------------ Date: Wed, 25 Mar 2015 12:42:12 +0100 From: mauro.alovisio@gmail.com To: demartin@polito.it CC: nexa@server-nexa.polito.it Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO
comunicato stampa del Garante privacy su provvedimento antiterrorismo
http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/3...
Il giorno 25 marzo 2015 12:21, J.C. DE MARTIN <demartin@polito.it> ha scritto:
*UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO*
Il provvedimento antiterrorismo modifica il codice di procedura penale così:
*All’articolo 266-bis, comma 1, del codice di procedura penale, dopo le parole: «è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi», sono aggiunte le seguenti: anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico.*
con questo emendamento l’Italia diventa, per quanto a me noto, il primo paese europeo che rende esplicitamente ed in via generalizzata legale e autorizzato la “remote computer searches“ e l’utilizzo di captatori occulti da parte dello Stato!
il fatto grave è che questo non lo fa in relazione a specifici reati di matrice terroristica (come fa pensare il provvedimento), ma per tutti i reati “commessi mediante l’impiego di tecnologie informatiche o telematiche” (art.266 bis).
[…]
Continua qui: http://stefanoquintarelli.tumblr.com/post/114529278225/una-svista-rilevante-...
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Credo di sì, per questo l'avevo paragonata ad una qualsiasi altra intercettazione ambientale (al di là del luogo fisico dove avviene la connessione). Si può, ad esempio, seguire una persona fisicamente, piazzando un segnalatore GPS nell'auto o nella borsa, oppure seguendo quello già presente nel telefonino. Oppure si può piazzare una videocamera o sfruttare quella già presente nel portatile. Per questo non ne faccio una questione di metodo, bensì di scopo e di controllo. Credo, anche per le derive anarchiche di questa lista, che il riferimento potrebbe piuttosto essere Giovenale: Quis custodiet ipsos custodes? Saluti D. Date: Wed, 25 Mar 2015 14:00:47 +0100 Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO From: marco.trotta@gmail.com To: dgiorio@hotmail.com CC: nexa@server-nexa.polito.it Le interecettazioni si potevano fare anche prima. Direttamente sull'apparato del gestore. Qui la novità è rendere legali gli apparati che permettono l'intercettazioni direttamente sulla strumentazione private dell'indagato o del sospetto. E presuppone un intervento attivo dell'autorità competente per rendere possibile questa cosa (spyware, intrusione informatica, ecc.) E' questa l'interpretazione corretta? Il giorno 25 marzo 2015 13:21, Diego Giorio <dgiorio@hotmail.com> ha scritto: Ho sentito un mio amico, ingegnere e poliziotto che lavora alla polizia postale, ed il suo commento è stato "era ora". Personalmente, è chiaro che mi darebbe fastidio uno spyware di Stato nel mio PC, senza motivo, ma se il motivo c'è allora sono d'accordo a fornire agli agenti gli strumenti che servono. Non vedo grossa differenza concettuale tra l'interecettazione di una telefonata e l'intercettazione di una mail, o fra una microcamera che spia i miei movimenti ed un software che spia i miei movimenti elettronici. Al solito, l'importante non è lo strumento in sè, quanto l'uso che se ne fa. Il fatto che i poliziotti abbiano la pistola non significa che debbano usarla. Saluti Diego Date: Wed, 25 Mar 2015 12:42:12 +0100 From: mauro.alovisio@gmail.com To: demartin@polito.it CC: nexa@server-nexa.polito.it Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO comunicato stampa del Garante privacy su provvedimento antiterrorismo http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/3... Il giorno 25 marzo 2015 12:21, J.C. DE MARTIN <demartin@polito.it> ha scritto: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO Il provvedimento antiterrorismo modifica il codice di procedura penale così: All’articolo 266-bis, comma 1, del codice di procedura penale, dopo le parole: «è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi», sono aggiunte le seguenti: anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico. con questo emendamento l’Italia diventa, per quanto a me noto, il primo paese europeo che rende esplicitamente ed in via generalizzata legale e autorizzato la “remote computer searches“ e l’utilizzo di captatori occulti da parte dello Stato! il fatto grave è che questo non lo fa in relazione a specifici reati di matrice terroristica (come fa pensare il provvedimento), ma per tutti i reati “commessi mediante l’impiego di tecnologie informatiche o telematiche” (art.266 bis). […] Continua qui: http://stefanoquintarelli.tumblr.com/post/114529278225/una-svista-rilevante-... _______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa _______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa _______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa -- http://www.marco.trotta.eu
Ci può mandare puntatori precisi alle presunte "derive anarchiche" di questa lista? Così capiamo un po' meglio cosa intende lei con questa espressione. Grazie, jc On 25/03/15 14:48, Diego Giorio wrote:
Credo di sì, per questo l'avevo paragonata ad una qualsiasi altra intercettazione ambientale (al di là del luogo fisico dove avviene la connessione). Si può, ad esempio, seguire una persona fisicamente, piazzando un segnalatore GPS nell'auto o nella borsa, oppure seguendo quello già presente nel telefonino. Oppure si può piazzare una videocamera o sfruttare quella già presente nel portatile. Per questo non ne faccio una questione di metodo, bensì di scopo e di controllo.
Credo, anche per le derive anarchiche di questa lista, che il riferimento potrebbe piuttosto essere Giovenale: /Quis custodiet ipsos custodes?/
Saluti
D. ------------------------------------------------------------------------ Date: Wed, 25 Mar 2015 14:00:47 +0100 Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO From: marco.trotta@gmail.com To: dgiorio@hotmail.com CC: nexa@server-nexa.polito.it
Le interecettazioni si potevano fare anche prima. Direttamente sull'apparato del gestore.
Qui la novità è rendere legali gli apparati che permettono l'intercettazioni direttamente sulla strumentazione private dell'indagato o del sospetto. E presuppone un intervento attivo dell'autorità competente per rendere possibile questa cosa (spyware, intrusione informatica, ecc.) E' questa l'interpretazione corretta?
Il giorno 25 marzo 2015 13:21, Diego Giorio <dgiorio@hotmail.com <mailto:dgiorio@hotmail.com>> ha scritto:
Ho sentito un mio amico, ingegnere e poliziotto che lavora alla polizia postale, ed il suo commento è stato "era ora".
Personalmente, è chiaro che mi darebbe fastidio uno spyware di Stato nel mio PC, senza motivo, ma se il motivo c'è allora sono d'accordo a fornire agli agenti gli strumenti che servono. Non vedo grossa differenza concettuale tra l'interecettazione di una telefonata e l'intercettazione di una mail, o fra una microcamera che spia i miei movimenti ed un software che spia i miei movimenti elettronici. Al solito, l'importante non è lo strumento in sè, quanto l'uso che se ne fa. Il fatto che i poliziotti abbiano la pistola non significa che debbano usarla.
Saluti Diego ------------------------------------------------------------------------ Date: Wed, 25 Mar 2015 12:42:12 +0100 From: mauro.alovisio@gmail.com <mailto:mauro.alovisio@gmail.com> To: demartin@polito.it <mailto:demartin@polito.it> CC: nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO
comunicato stampa del Garante privacy su provvedimento antiterrorismo
http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/3...
Il giorno 25 marzo 2015 12:21, J.C. DE MARTIN <demartin@polito.it <mailto:demartin@polito.it>> ha scritto:
*UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO*
Il provvedimento antiterrorismo modifica il codice di procedura penale così:
/All’articolo 266-bis, comma 1, del codice di procedura penale, dopo le parole: «è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi», sono aggiunte le seguenti: anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico./
con questo emendamento l’Italia diventa, per quanto a me noto, il primo paese europeo che rende esplicitamente ed in via generalizzata legale e autorizzato la “remote computer searches“ e l’utilizzo di captatori occulti da parte dello Stato!
il fatto grave è che questo non lo fa in relazione a specifici reati di matrice terroristica (come fa pensare il provvedimento), ma per tutti i reati “commessi mediante l’impiego di tecnologie informatiche o telematiche” (art.266 bis).
[…]
Continua qui: http://stefanoquintarelli.tumblr.com/post/114529278225/una-svista-rilevante-...
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Mi riferivo a questa mail precedente: La sbirraglia sta come sempre al servizio del Potere di turno, talvolta il peggior terrorista e la più infame canaglia. Date: Wed, 25 Mar 2015 14:57:24 +0100 From: demartin@polito.it To: nexa@server-nexa.polito.it Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO Ci può mandare puntatori precisi alle presunte "derive anarchiche" di questa lista? Così capiamo un po' meglio cosa intende lei con questa espressione. Grazie, jc On 25/03/15 14:48, Diego Giorio wrote: Credo di sì, per questo l'avevo paragonata ad una qualsiasi altra intercettazione ambientale (al di là del luogo fisico dove avviene la connessione). Si può, ad esempio, seguire una persona fisicamente, piazzando un segnalatore GPS nell'auto o nella borsa, oppure seguendo quello già presente nel telefonino. Oppure si può piazzare una videocamera o sfruttare quella già presente nel portatile. Per questo non ne faccio una questione di metodo, bensì di scopo e di controllo. Credo, anche per le derive anarchiche di questa lista, che il riferimento potrebbe piuttosto essere Giovenale: Quis custodiet ipsos custodes? Saluti D. Date: Wed, 25 Mar 2015 14:00:47 +0100 Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO From: marco.trotta@gmail.com To: dgiorio@hotmail.com CC: nexa@server-nexa.polito.it Le interecettazioni si potevano fare anche prima. Direttamente sull'apparato del gestore. Qui la novità è rendere legali gli apparati che permettono l'intercettazioni direttamente sulla strumentazione private dell'indagato o del sospetto. E presuppone un intervento attivo dell'autorità competente per rendere possibile questa cosa (spyware, intrusione informatica, ecc.) E' questa l'interpretazione corretta? Il giorno 25 marzo 2015 13:21, Diego Giorio <dgiorio@hotmail.com> ha scritto: Ho sentito un mio amico, ingegnere e poliziotto che lavora alla polizia postale, ed il suo commento è stato "era ora". Personalmente, è chiaro che mi darebbe fastidio uno spyware di Stato nel mio PC, senza motivo, ma se il motivo c'è allora sono d'accordo a fornire agli agenti gli strumenti che servono. Non vedo grossa differenza concettuale tra l'interecettazione di una telefonata e l'intercettazione di una mail, o fra una microcamera che spia i miei movimenti ed un software che spia i miei movimenti elettronici. Al solito, l'importante non è lo strumento in sè, quanto l'uso che se ne fa. Il fatto che i poliziotti abbiano la pistola non significa che debbano usarla. Saluti Diego Date: Wed, 25 Mar 2015 12:42:12 +0100 From: mauro.alovisio@gmail.com To: demartin@polito.it CC: nexa@server-nexa.polito.it Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO comunicato stampa del Garante privacy su provvedimento antiterrorismo http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/3... Il giorno 25 marzo 2015 12:21, J.C. DE MARTIN <demartin@polito.it> ha scritto: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO Il provvedimento antiterrorismo modifica il codice di procedura penale così: All’articolo 266-bis, comma 1, del codice di procedura penale, dopo le parole: «è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi», sono aggiunte le seguenti: anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico. con questo emendamento l’Italia diventa, per quanto a me noto, il primo paese europeo che rende esplicitamente ed in via generalizzata legale e autorizzato la “remote computer searches“ e l’utilizzo di captatori occulti da parte dello Stato! il fatto grave è che questo non lo fa in relazione a specifici reati di matrice terroristica (come fa pensare il provvedimento), ma per tutti i reati “commessi mediante l’impiego di tecnologie informatiche o telematiche” (art.266 bis). […] Continua qui: http://stefanoquintarelli.tumblr.com/post/114529278225/una-svista-rilevante-... _______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa _______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa _______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa -- http://www.marco.trotta.eu _______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa _______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Mi inoltra il messaggio, per favore? A me non è arrivato. grazie, jc On 25/03/15 14:58, Diego Giorio wrote:
Mi riferivo a questa mail precedente:
La sbirraglia sta come sempre al servizio del Potere di turno, talvolta il peggior terrorista e la più infame canaglia.
------------------------------------------------------------------------ Date: Wed, 25 Mar 2015 14:57:24 +0100 From: demartin@polito.it To: nexa@server-nexa.polito.it Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO
Ci può mandare puntatori precisi alle presunte "derive anarchiche" di questa lista? Così capiamo un po' meglio cosa intende lei con questa espressione.
Grazie,
jc
On 25/03/15 14:48, Diego Giorio wrote:
Credo di sì, per questo l'avevo paragonata ad una qualsiasi altra intercettazione ambientale (al di là del luogo fisico dove avviene la connessione). Si può, ad esempio, seguire una persona fisicamente, piazzando un segnalatore GPS nell'auto o nella borsa, oppure seguendo quello già presente nel telefonino. Oppure si può piazzare una videocamera o sfruttare quella già presente nel portatile. Per questo non ne faccio una questione di metodo, bensì di scopo e di controllo.
Credo, anche per le derive anarchiche di questa lista, che il riferimento potrebbe piuttosto essere Giovenale: /Quis custodiet ipsos custodes?/
Saluti
D. ------------------------------------------------------------------------ Date: Wed, 25 Mar 2015 14:00:47 +0100 Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO From: marco.trotta@gmail.com <mailto:marco.trotta@gmail.com> To: dgiorio@hotmail.com <mailto:dgiorio@hotmail.com> CC: nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it>
Le interecettazioni si potevano fare anche prima. Direttamente sull'apparato del gestore.
Qui la novità è rendere legali gli apparati che permettono l'intercettazioni direttamente sulla strumentazione private dell'indagato o del sospetto. E presuppone un intervento attivo dell'autorità competente per rendere possibile questa cosa (spyware, intrusione informatica, ecc.) E' questa l'interpretazione corretta?
Il giorno 25 marzo 2015 13:21, Diego Giorio <dgiorio@hotmail.com <mailto:dgiorio@hotmail.com>> ha scritto:
Ho sentito un mio amico, ingegnere e poliziotto che lavora alla polizia postale, ed il suo commento è stato "era ora".
Personalmente, è chiaro che mi darebbe fastidio uno spyware di Stato nel mio PC, senza motivo, ma se il motivo c'è allora sono d'accordo a fornire agli agenti gli strumenti che servono. Non vedo grossa differenza concettuale tra l'interecettazione di una telefonata e l'intercettazione di una mail, o fra una microcamera che spia i miei movimenti ed un software che spia i miei movimenti elettronici. Al solito, l'importante non è lo strumento in sè, quanto l'uso che se ne fa. Il fatto che i poliziotti abbiano la pistola non significa che debbano usarla.
Saluti Diego ------------------------------------------------------------------------ Date: Wed, 25 Mar 2015 12:42:12 +0100 From: mauro.alovisio@gmail.com <mailto:mauro.alovisio@gmail.com> To: demartin@polito.it <mailto:demartin@polito.it> CC: nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO
comunicato stampa del Garante privacy su provvedimento antiterrorismo
http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/3...
Il giorno 25 marzo 2015 12:21, J.C. DE MARTIN <demartin@polito.it <mailto:demartin@polito.it>> ha scritto:
*UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO*
Il provvedimento antiterrorismo modifica il codice di procedura penale così:
/All’articolo 266-bis, comma 1, del codice di procedura penale, dopo le parole: «è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi», sono aggiunte le seguenti: anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico./
con questo emendamento l’Italia diventa, per quanto a me noto, il primo paese europeo che rende esplicitamente ed in via generalizzata legale e autorizzato la “remote computer searches“ e l’utilizzo di captatori occulti da parte dello Stato!
il fatto grave è che questo non lo fa in relazione a specifici reati di matrice terroristica (come fa pensare il provvedimento), ma per tutti i reati “commessi mediante l’impiego di tecnologie informatiche o telematiche” (art.266 bis).
[…]
Continua qui: http://stefanoquintarelli.tumblr.com/post/114529278225/una-svista-rilevante-...
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
nemmeno a me e' arrivato il tal messaggio. nel merito, dell'osservazione, non e' lo stesso di una intercettazione. una intercettazione parte da un momento x in cui viene definita e va avanti nel tempo fino alla sua conclusione, ovvero prende in esame il flusso. una intercettazione riguarda comunicazioni, non documenti. l'acquisizione in questione riguarda tutto cio' che un utente ha fatto nella sua vita. nel mio caso, ad esempio, prenderebbe le mail ed i miei documenti dal 1995 in poi. che cio' possa essere fatto, dovrebbe essere oggetto di riflessione, non passato "sotto traccia" in un provvedimento specifico sul terrorismo. non discuto la normativa attuale che prevede la perquisizione disposta da un giudice e l'acquisizione dei documenti che un indagato ha in casa. ma il riferimento di questo modo di procedere e' quello di una dimensione materiale in cui la stessa fisicita' del supporto imponeva dei limiti. nessuno di noi ha registrato tutte le telefonate fatte o archiviato ogni pezzo di carta scritto dalle scuole medie in poi pero' il mondo adesso e' immateriale, e invece tutte le mail e tutti i documenti si tengono. e' lo stesso ? e' irrilevante ? o vanno previste garanzie ulteriori ? io non credo che, quando si legifera, sia giusto fare finta che non ci siano deviazioni o atti illeciti nei comportamenti delle persone, o considerare questi atti come irrilevanti rispetto alla discussione proprio perche' illeciti, quando poi nella vita vera, invece si verificano. credo che si debba tenerne conto. frase complicata per dire che, ahime, i prodotti delle indagini spesso finiscono pubblicati. ed e' gia' una cosa - pur detestabile - il fatto che una intercettazione di un indagato venga pubblicata, essendo relativa al periodo in cui era indagato. ma vi immaginate se potesse uscire oggi una mail di quando renzi era nei boy scout ? (certamente non oggetto di indagine). stiamo parlando non di un momento nella vita, non di una comunicazione, ma dell'intera vita di una persona. e cio', giustificato non solo da indagini per attivita' particolarmente esecrabili, ma anche in caso di diffazione o violazione del copyright, e via dicendo. io la penso come Franklin: chi e' pronto a dar via le proprie liberta' fondamentali per comprarsi briciole di temporanea sicurezza, non merita ne' la liberta' ne' la sicurezza. se noi rinunciamo alla nostra cultura, ai nostri valori, per effetto dell'attivita' dei terroristi, e' segno che loro hanno vinto. IMHO ciao, s. On 25/03/2015 15:02, J.C. DE MARTIN wrote:
Mi inoltra il messaggio, per favore? A me non è arrivato.
grazie, jc
On 25/03/15 14:58, Diego Giorio wrote:
Mi riferivo a questa mail precedente:
La sbirraglia sta come sempre al servizio del Potere di turno, talvolta il peggior terrorista e la più infame canaglia.
------------------------------------------------------------------------ Date: Wed, 25 Mar 2015 14:57:24 +0100 From: demartin@polito.it To: nexa@server-nexa.polito.it Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO
Ci può mandare puntatori precisi alle presunte "derive anarchiche" di questa lista? Così capiamo un po' meglio cosa intende lei con questa espressione.
Grazie,
jc
On 25/03/15 14:48, Diego Giorio wrote:
Credo di sì, per questo l'avevo paragonata ad una qualsiasi altra intercettazione ambientale (al di là del luogo fisico dove avviene la connessione). Si può, ad esempio, seguire una persona fisicamente, piazzando un segnalatore GPS nell'auto o nella borsa, oppure seguendo quello già presente nel telefonino. Oppure si può piazzare una videocamera o sfruttare quella già presente nel portatile. Per questo non ne faccio una questione di metodo, bensì di scopo e di controllo.
Credo, anche per le derive anarchiche di questa lista, che il riferimento potrebbe piuttosto essere Giovenale: /Quis custodiet ipsos custodes?/
Saluti
D. ------------------------------------------------------------------------ Date: Wed, 25 Mar 2015 14:00:47 +0100 Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO From: marco.trotta@gmail.com <mailto:marco.trotta@gmail.com> To: dgiorio@hotmail.com <mailto:dgiorio@hotmail.com> CC: nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it>
Le interecettazioni si potevano fare anche prima. Direttamente sull'apparato del gestore.
Qui la novità è rendere legali gli apparati che permettono l'intercettazioni direttamente sulla strumentazione private dell'indagato o del sospetto. E presuppone un intervento attivo dell'autorità competente per rendere possibile questa cosa (spyware, intrusione informatica, ecc.) E' questa l'interpretazione corretta?
Il giorno 25 marzo 2015 13:21, Diego Giorio <dgiorio@hotmail.com <mailto:dgiorio@hotmail.com>> ha scritto:
Ho sentito un mio amico, ingegnere e poliziotto che lavora alla polizia postale, ed il suo commento è stato "era ora".
Personalmente, è chiaro che mi darebbe fastidio uno spyware di Stato nel mio PC, senza motivo, ma se il motivo c'è allora sono d'accordo a fornire agli agenti gli strumenti che servono. Non vedo grossa differenza concettuale tra l'interecettazione di una telefonata e l'intercettazione di una mail, o fra una microcamera che spia i miei movimenti ed un software che spia i miei movimenti elettronici. Al solito, l'importante non è lo strumento in sè, quanto l'uso che se ne fa. Il fatto che i poliziotti abbiano la pistola non significa che debbano usarla.
Saluti Diego ------------------------------------------------------------------------ Date: Wed, 25 Mar 2015 12:42:12 +0100 From: mauro.alovisio@gmail.com <mailto:mauro.alovisio@gmail.com> To: demartin@polito.it <mailto:demartin@polito.it> CC: nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO
comunicato stampa del Garante privacy su provvedimento antiterrorismo
http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/3...
Il giorno 25 marzo 2015 12:21, J.C. DE MARTIN <demartin@polito.it <mailto:demartin@polito.it>> ha scritto:
*UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO*
Il provvedimento antiterrorismo modifica il codice di procedura penale così:
/All’articolo 266-bis, comma 1, del codice di procedura penale, dopo le parole: «è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi», sono aggiunte le seguenti: anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico./
con questo emendamento l’Italia diventa, per quanto a me noto, il primo paese europeo che rende esplicitamente ed in via generalizzata legale e autorizzato la “remote computer searches“ e l’utilizzo di captatori occulti da parte dello Stato!
il fatto grave è che questo non lo fa in relazione a specifici reati di matrice terroristica (come fa pensare il provvedimento), ma per tutti i reati “commessi mediante l’impiego di tecnologie informatiche o telematiche” (art.266 bis).
[…]
Continua qui: http://stefanoquintarelli.tumblr.com/post/114529278225/una-svista-rilevante-...
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Nessun virus nel messaggio. Controllato da AVG - www.avg.com <http://www.avg.com> Versione: 2015.0.5751 / Database dei virus: 4315/9378 - Data di rilascio: 25/03/2015
p.s. aggiungo che il limite ai reati "commessi mediante l’impiego di tecnologie informatiche o telematiche" in realta' non loe'. equivale a "quasi tutti i casi", in quanto per tutti (credo quelli in questa lista) la penna sia un oggetto secondario, e non riesco a immaginare, se non in via del tutto residuale, ormai che ci sia una attivita' umana che non usa uno smartphone. On 25/03/2015 15:30, Stefano Quintarelli wrote:
nemmeno a me e' arrivato il tal messaggio.
nel merito, dell'osservazione, non e' lo stesso di una intercettazione.
una intercettazione parte da un momento x in cui viene definita e va avanti nel tempo fino alla sua conclusione, ovvero prende in esame il flusso.
una intercettazione riguarda comunicazioni, non documenti.
l'acquisizione in questione riguarda tutto cio' che un utente ha fatto nella sua vita.
nel mio caso, ad esempio, prenderebbe le mail ed i miei documenti dal 1995 in poi.
che cio' possa essere fatto, dovrebbe essere oggetto di riflessione, non passato "sotto traccia" in un provvedimento specifico sul terrorismo.
non discuto la normativa attuale che prevede la perquisizione disposta da un giudice e l'acquisizione dei documenti che un indagato ha in casa. ma il riferimento di questo modo di procedere e' quello di una dimensione materiale in cui la stessa fisicita' del supporto imponeva dei limiti.
nessuno di noi ha registrato tutte le telefonate fatte o archiviato ogni pezzo di carta scritto dalle scuole medie in poi
pero' il mondo adesso e' immateriale, e invece tutte le mail e tutti i documenti si tengono.
e' lo stesso ? e' irrilevante ? o vanno previste garanzie ulteriori ?
io non credo che, quando si legifera, sia giusto fare finta che non ci siano deviazioni o atti illeciti nei comportamenti delle persone, o considerare questi atti come irrilevanti rispetto alla discussione proprio perche' illeciti, quando poi nella vita vera, invece si verificano. credo che si debba tenerne conto.
frase complicata per dire che, ahime, i prodotti delle indagini spesso finiscono pubblicati. ed e' gia' una cosa - pur detestabile - il fatto che una intercettazione di un indagato venga pubblicata, essendo relativa al periodo in cui era indagato.
ma vi immaginate se potesse uscire oggi una mail di quando renzi era nei boy scout ? (certamente non oggetto di indagine).
stiamo parlando non di un momento nella vita, non di una comunicazione, ma dell'intera vita di una persona.
e cio', giustificato non solo da indagini per attivita' particolarmente esecrabili, ma anche in caso di diffazione o violazione del copyright, e via dicendo.
io la penso come Franklin: chi e' pronto a dar via le proprie liberta' fondamentali per comprarsi briciole di temporanea sicurezza, non merita ne' la liberta' ne' la sicurezza.
se noi rinunciamo alla nostra cultura, ai nostri valori, per effetto dell'attivita' dei terroristi, e' segno che loro hanno vinto.
IMHO
ciao, s.
On 25/03/2015 15:02, J.C. DE MARTIN wrote:
Mi inoltra il messaggio, per favore? A me non è arrivato.
grazie, jc
On 25/03/15 14:58, Diego Giorio wrote:
Mi riferivo a questa mail precedente:
La sbirraglia sta come sempre al servizio del Potere di turno, talvolta il peggior terrorista e la più infame canaglia.
------------------------------------------------------------------------ Date: Wed, 25 Mar 2015 14:57:24 +0100 From: demartin@polito.it To: nexa@server-nexa.polito.it Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO
Ci può mandare puntatori precisi alle presunte "derive anarchiche" di questa lista? Così capiamo un po' meglio cosa intende lei con questa espressione.
Grazie,
jc
On 25/03/15 14:48, Diego Giorio wrote:
Credo di sì, per questo l'avevo paragonata ad una qualsiasi altra
intercettazione ambientale (al di là del luogo fisico dove avviene la connessione). Si può, ad esempio, seguire una persona fisicamente, piazzando un segnalatore GPS nell'auto o nella borsa, oppure seguendo quello già presente nel telefonino. Oppure si può piazzare una videocamera o sfruttare quella già presente nel portatile. Per questo non ne faccio una questione di metodo, bensì di scopo e di controllo.
Credo, anche per le derive anarchiche di questa lista, che il riferimento potrebbe piuttosto essere Giovenale: /Quis custodiet ipsos custodes?/
Saluti
D.
------------------------------------------------------------------------ Date: Wed, 25 Mar 2015 14:00:47 +0100 Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO From: marco.trotta@gmail.com <mailto:marco.trotta@gmail.com> To: dgiorio@hotmail.com <mailto:dgiorio@hotmail.com> CC: nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it>
Le interecettazioni si potevano fare anche prima. Direttamente sull'apparato del gestore.
Qui la novità è rendere legali gli apparati che permettono l'intercettazioni direttamente sulla strumentazione private dell'indagato o del sospetto. E presuppone un intervento attivo dell'autorità competente per rendere possibile questa cosa (spyware, intrusione informatica, ecc.) E' questa l'interpretazione corretta?
Il giorno 25 marzo 2015 13:21, Diego Giorio <dgiorio@hotmail.com <mailto:dgiorio@hotmail.com>> ha scritto:
Ho sentito un mio amico, ingegnere e poliziotto che lavora alla polizia postale, ed il suo commento è stato "era ora".
Personalmente, è chiaro che mi darebbe fastidio uno spyware di Stato nel mio PC, senza motivo, ma se il motivo c'è allora sono d'accordo a fornire agli agenti gli strumenti che servono. Non vedo grossa differenza concettuale tra l'interecettazione di una telefonata e l'intercettazione di una mail, o fra una microcamera che spia i miei movimenti ed un software che spia i miei movimenti elettronici. Al solito, l'importante non è lo strumento in sè, quanto l'uso che se ne fa. Il fatto che i poliziotti abbiano la pistola non significa che debbano usarla.
Saluti Diego
------------------------------------------------------------------------ Date: Wed, 25 Mar 2015 12:42:12 +0100 From: mauro.alovisio@gmail.com <mailto:mauro.alovisio@gmail.com> To: demartin@polito.it <mailto:demartin@polito.it> CC: nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO
comunicato stampa del Garante privacy su provvedimento antiterrorismo
http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/3...
Il giorno 25 marzo 2015 12:21, J.C. DE MARTIN <demartin@polito.it <mailto:demartin@polito.it>> ha scritto:
*UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO*
Il provvedimento antiterrorismo modifica il codice di procedura penale così:
/All’articolo 266-bis, comma 1, del codice di procedura penale, dopo le parole: «è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi», sono aggiunte le seguenti: anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico./
con questo emendamento l’Italia diventa, per quanto a me
noto, il primo paese europeo che rende esplicitamente ed in via generalizzata legale e autorizzato la “remote computer searches“ e l’utilizzo di captatori occulti da
parte dello Stato!
il fatto grave è che questo non lo fa in relazione a specifici reati di matrice terroristica (come fa pensare il provvedimento), ma per tutti i reati “commessi mediante l’impiego di tecnologie informatiche o telematiche” (art.266 bis).
[…]
Continua qui:
http://stefanoquintarelli.tumblr.com/post/114529278225/una-svista-rilevante-...
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Nessun virus nel messaggio. Controllato da AVG - www.avg.com <http://www.avg.com> Versione: 2015.0.5751 / Database dei virus: 4315/9378 - Data di rilascio: 25/03/2015
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
----- Nessun virus nel messaggio. Controllato da AVG - www.avg.com Versione: 2015.0.5751 / Database dei virus: 4315/9378 - Data di rilascio: 25/03/2015
La privacy non è una conquista recente delle democrazie liberali, ma un elemento fondamentale dell'evoluzione sociale. La libertà di pensiero, espressa in parole, in comunicazione tra persone e gruppi di persone, prepara all'azione. Oggi questa libertà si esercita necessariamente e universalmente con i mezzi informatici, dai diari personali alle chiacchiere con gli amici. Inclusa la libertà di immaginare una società diversa da prima. Una società che cambia e dove attività precedentemente illegali diventano legali. Ecco una tabella di alcuni cambiamenti della società USA, con l'anno in cui certe attività, almeno a livello di alcuni stati se non a livello federale sono diventate legali: 1933 Selling and consuming alcohol 1967 Interracial marriage 1976 Assisted suicide 1999 Same sex marriage 2012 Recreational marijuana Pensate: nel 1966 era proibito che una bianca e un uomo di colore si sposassero negli Stati Uniti d'America. Ma ecco l'intoppo: ogni tentativo di cambiare lo status quo è necessariamente iniziato da sovversivi criminali che con la loro attività di cospirazione minano la legalità. Senonché, dopo qualche anno risulta che "avevano ragione" e vengono cambiate le leggi. Uno stato onnisciente che intercetta e analizza arbitrariamente tutto diventa illegittimo e decreta la propria fine perché impedisce l'evoluzione sociale e morale. Gli strumenti di disubbidienza civile pacifica, impiegati da Gandhi, Martin Luther King e da altri, sono efficaci e necessari per contrastare lo stato che perde l'appoggio dei propri cittadini. On Wed, Mar 25, 2015 at 2:38 PM Stefano Quintarelli <stefano@quintarelli.it> wrote:
p.s. aggiungo che il limite ai reati "commessi mediante l’impiego di tecnologie informatiche o telematiche" in realta' non loe'. equivale a "quasi tutti i casi", in quanto per tutti (credo quelli in questa lista) la penna sia un oggetto secondario, e non riesco a immaginare, se non in via del tutto residuale, ormai che ci sia una attivita' umana che non usa uno smartphone.
On 25/03/2015 15:30, Stefano Quintarelli wrote:
nemmeno a me e' arrivato il tal messaggio.
nel merito, dell'osservazione, non e' lo stesso di una intercettazione.
una intercettazione parte da un momento x in cui viene definita e va avanti nel tempo fino alla sua conclusione, ovvero prende in esame il flusso.
una intercettazione riguarda comunicazioni, non documenti.
l'acquisizione in questione riguarda tutto cio' che un utente ha fatto nella sua vita.
nel mio caso, ad esempio, prenderebbe le mail ed i miei documenti dal 1995 in poi.
che cio' possa essere fatto, dovrebbe essere oggetto di riflessione, non passato "sotto traccia" in un provvedimento specifico sul terrorismo.
non discuto la normativa attuale che prevede la perquisizione disposta da un giudice e l'acquisizione dei documenti che un indagato ha in casa. ma il riferimento di questo modo di procedere e' quello di una dimensione materiale in cui la stessa fisicita' del supporto imponeva dei limiti.
nessuno di noi ha registrato tutte le telefonate fatte o archiviato ogni pezzo di carta scritto dalle scuole medie in poi
pero' il mondo adesso e' immateriale, e invece tutte le mail e tutti i documenti si tengono.
e' lo stesso ? e' irrilevante ? o vanno previste garanzie ulteriori ?
io non credo che, quando si legifera, sia giusto fare finta che non ci siano deviazioni o atti illeciti nei comportamenti delle persone, o considerare questi atti come irrilevanti rispetto alla discussione proprio perche' illeciti, quando poi nella vita vera, invece si verificano. credo che si debba tenerne conto.
frase complicata per dire che, ahime, i prodotti delle indagini spesso finiscono pubblicati. ed e' gia' una cosa - pur detestabile - il fatto che una intercettazione di un indagato venga pubblicata, essendo relativa al periodo in cui era indagato.
ma vi immaginate se potesse uscire oggi una mail di quando renzi era nei boy scout ? (certamente non oggetto di indagine).
stiamo parlando non di un momento nella vita, non di una comunicazione, ma dell'intera vita di una persona.
e cio', giustificato non solo da indagini per attivita' particolarmente esecrabili, ma anche in caso di diffazione o violazione del copyright, e via dicendo.
io la penso come Franklin: chi e' pronto a dar via le proprie liberta' fondamentali per comprarsi briciole di temporanea sicurezza, non merita ne' la liberta' ne' la sicurezza.
se noi rinunciamo alla nostra cultura, ai nostri valori, per effetto dell'attivita' dei terroristi, e' segno che loro hanno vinto.
IMHO
ciao, s.
On 25/03/2015 15:02, J.C. DE MARTIN wrote:
Mi inoltra il messaggio, per favore? A me non è arrivato.
grazie, jc
On 25/03/15 14:58, Diego Giorio wrote:
Mi riferivo a questa mail precedente:
La sbirraglia sta come sempre al servizio del Potere di turno, talvolta il peggior terrorista e la più infame canaglia.
------------------------------------------------------------
Date: Wed, 25 Mar 2015 14:57:24 +0100 From: demartin@polito.it To: nexa@server-nexa.polito.it Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO
Ci può mandare puntatori precisi alle presunte "derive anarchiche" di questa lista? Così capiamo un po' meglio cosa intende lei con questa espressione.
Grazie,
jc
On 25/03/15 14:48, Diego Giorio wrote:
Credo di sì, per questo l'avevo paragonata ad una qualsiasi altra
intercettazione ambientale (al di là del luogo fisico dove avviene la connessione). Si può, ad esempio, seguire una persona fisicamente, piazzando un segnalatore GPS nell'auto o nella borsa, oppure seguendo quello già presente nel telefonino. Oppure si può piazzare una videocamera o sfruttare quella già presente nel portatile. Per questo non ne faccio una questione di metodo, bensì di scopo e di controllo.
Credo, anche per le derive anarchiche di questa lista, che il riferimento potrebbe piuttosto essere Giovenale: /Quis custodiet ipsos custodes?/
Saluti
D.
------------------------------------------------------------
Date: Wed, 25 Mar 2015 14:00:47 +0100 Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO From: marco.trotta@gmail.com <mailto:marco.trotta@gmail.com> To: dgiorio@hotmail.com <mailto:dgiorio@hotmail.com> CC: nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it>
Le interecettazioni si potevano fare anche prima. Direttamente sull'apparato del gestore.
Qui la novità è rendere legali gli apparati che permettono l'intercettazioni direttamente sulla strumentazione private dell'indagato o del sospetto. E presuppone un intervento attivo dell'autorità competente per rendere possibile questa cosa (spyware, intrusione informatica, ecc.) E' questa l'interpretazione corretta?
Il giorno 25 marzo 2015 13:21, Diego Giorio <dgiorio@hotmail.com <mailto:dgiorio@hotmail.com>> ha scritto:
Ho sentito un mio amico, ingegnere e poliziotto che lavora alla polizia postale, ed il suo commento è stato "era ora".
Personalmente, è chiaro che mi darebbe fastidio uno spyware di Stato nel mio PC, senza motivo, ma se il motivo c'è allora sono d'accordo a fornire agli agenti gli strumenti che servono. Non vedo grossa differenza concettuale tra l'interecettazione di una telefonata e l'intercettazione di una mail, o fra una microcamera che spia i miei movimenti ed un software che spia i miei movimenti elettronici. Al solito, l'importante non è lo strumento in sè, quanto l'uso che se ne fa. Il fatto che i poliziotti abbiano la pistola non significa che debbano usarla.
Saluti Diego
------------------------------------------------------------
Date: Wed, 25 Mar 2015 12:42:12 +0100 From: mauro.alovisio@gmail.com <mailto:mauro.alovisio@gmail.
com>
To: demartin@polito.it <mailto:demartin@polito.it> CC: nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO
comunicato stampa del Garante privacy su provvedimento antiterrorismo
docweb-display/docweb/3807700
Il giorno 25 marzo 2015 12:21, J.C. DE MARTIN <demartin@polito.it <mailto:demartin@polito.it>> ha scritto:
*UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO*
Il provvedimento antiterrorismo modifica il codice di procedura penale così:
/All’articolo 266-bis, comma 1, del codice di procedura penale, dopo le parole: «è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi», sono aggiunte le seguenti: anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico./
con questo emendamento l’Italia diventa, per quanto a me
noto, il primo paese europeo che rende esplicitamente ed in via generalizzata legale e autorizzato la “remote computer searches“ e l’utilizzo di captatori occulti da
parte dello Stato!
il fatto grave è che questo non lo fa in relazione a specifici reati di matrice terroristica (come fa pensare il provvedimento), ma per tutti i reati “commessi mediante l’impiego di tecnologie informatiche o telematiche” (art.266 bis).
[…]
Continua qui:
una-svista-rilevante-nel-provvedimento
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/
cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Nessun virus nel messaggio. Controllato da AVG - www.avg.com <http://www.avg.com> Versione: 2015.0.5751 / Database dei virus: 4315/9378 - Data di rilascio: 25/03/2015
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
----- Nessun virus nel messaggio. Controllato da AVG - www.avg.com Versione: 2015.0.5751 / Database dei virus: 4315/9378 - Data di rilascio: 25/03/2015
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Un GRAZIE a Orban e Quintarelli, dal profondo del cuore ( e della mente ). Gaetano Stucchi Media Consultant Tel. private +4122 - 366 7162 Fax +4122 - 366 7163 Tel. portable +4179 - 247 1472 Tel. cellulare +39333 - 6237 602 E-mail : stucchi_g@bluewin.ch Private address : 59, route des Montagnes , "Les Bouvreuils" - 1269 BASSINS ( VD ) Switzerland _____ De : nexa-bounces@server-nexa.polito.it [mailto:nexa-bounces@server-nexa.polito.it] De la part de David Orban Envoyé : mercredi 25 mars 2015 15:51 À : Stefano Quintarelli; demartin@polito.it; Diego Giorio; Nexa Objet : Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTOANTITERRORISMO La privacy non è una conquista recente delle democrazie liberali, ma un elemento fondamentale dell'evoluzione sociale. La libertà di pensiero, espressa in parole, in comunicazione tra persone e gruppi di persone, prepara all'azione. Oggi questa libertà si esercita necessariamente e universalmente con i mezzi informatici, dai diari personali alle chiacchiere con gli amici. Inclusa la libertà di immaginare una società diversa da prima. Una società che cambia e dove attività precedentemente illegali diventano legali. Ecco una tabella di alcuni cambiamenti della società USA, con l'anno in cui certe attività, almeno a livello di alcuni stati se non a livello federale sono diventate legali: 1933 Selling and consuming alcohol 1967 Interracial marriage 1976 Assisted suicide 1999 Same sex marriage 2012 Recreational marijuana Pensate: nel 1966 era proibito che una bianca e un uomo di colore si sposassero negli Stati Uniti d'America. Ma ecco l'intoppo: ogni tentativo di cambiare lo status quo è necessariamente iniziato da sovversivi criminali che con la loro attività di cospirazione minano la legalità. Senonché, dopo qualche anno risulta che "avevano ragione" e vengono cambiate le leggi. Uno stato onnisciente che intercetta e analizza arbitrariamente tutto diventa illegittimo e decreta la propria fine perché impedisce l'evoluzione sociale e morale. Gli strumenti di disubbidienza civile pacifica, impiegati da Gandhi, Martin Luther King e da altri, sono efficaci e necessari per contrastare lo stato che perde l'appoggio dei propri cittadini. On Wed, Mar 25, 2015 at 2:38 PM Stefano Quintarelli <stefano@quintarelli.it> wrote: p.s. aggiungo che il limite ai reati "commessi mediante limpiego di tecnologie informatiche o telematiche" in realta' non loe'. equivale a "quasi tutti i casi", in quanto per tutti (credo quelli in questa lista) la penna sia un oggetto secondario, e non riesco a immaginare, se non in via del tutto residuale, ormai che ci sia una attivita' umana che non usa uno smartphone. On 25/03/2015 15:30, Stefano Quintarelli wrote:
nemmeno a me e' arrivato il tal messaggio.
nel merito, dell'osservazione, non e' lo stesso di una intercettazione.
una intercettazione parte da un momento x in cui viene definita e va avanti nel tempo fino alla sua conclusione, ovvero prende in esame il flusso.
una intercettazione riguarda comunicazioni, non documenti.
l'acquisizione in questione riguarda tutto cio' che un utente ha fatto nella sua vita.
nel mio caso, ad esempio, prenderebbe le mail ed i miei documenti dal 1995 in poi.
che cio' possa essere fatto, dovrebbe essere oggetto di riflessione, non passato "sotto traccia" in un provvedimento specifico sul terrorismo.
non discuto la normativa attuale che prevede la perquisizione disposta da un giudice e l'acquisizione dei documenti che un indagato ha in casa. ma il riferimento di questo modo di procedere e' quello di una dimensione materiale in cui la stessa fisicita' del supporto imponeva dei limiti.
nessuno di noi ha registrato tutte le telefonate fatte o archiviato ogni pezzo di carta scritto dalle scuole medie in poi
pero' il mondo adesso e' immateriale, e invece tutte le mail e tutti i documenti si tengono.
e' lo stesso ? e' irrilevante ? o vanno previste garanzie ulteriori ?
io non credo che, quando si legifera, sia giusto fare finta che non ci siano deviazioni o atti illeciti nei comportamenti delle persone, o considerare questi atti come irrilevanti rispetto alla discussione proprio perche' illeciti, quando poi nella vita vera, invece si verificano. credo che si debba tenerne conto.
frase complicata per dire che, ahime, i prodotti delle indagini spesso finiscono pubblicati. ed e' gia' una cosa - pur detestabile - il fatto che una intercettazione di un indagato venga pubblicata, essendo relativa al periodo in cui era indagato.
ma vi immaginate se potesse uscire oggi una mail di quando renzi era nei boy scout ? (certamente non oggetto di indagine).
stiamo parlando non di un momento nella vita, non di una comunicazione, ma dell'intera vita di una persona.
e cio', giustificato non solo da indagini per attivita' particolarmente esecrabili, ma anche in caso di diffazione o violazione del copyright, e via dicendo.
io la penso come Franklin: chi e' pronto a dar via le proprie liberta' fondamentali per comprarsi briciole di temporanea sicurezza, non merita ne' la liberta' ne' la sicurezza.
se noi rinunciamo alla nostra cultura, ai nostri valori, per effetto dell'attivita' dei terroristi, e' segno che loro hanno vinto.
IMHO
ciao, s.
On 25/03/2015 15:02, J.C. DE MARTIN wrote:
Mi inoltra il messaggio, per favore? A me non è arrivato.
grazie, jc
On 25/03/15 14:58, Diego Giorio wrote:
Mi riferivo a questa mail precedente:
La sbirraglia sta come sempre al servizio del Potere di turno, talvolta il peggior terrorista e la più infame canaglia.
------------------------------------------------------------------------ Date: Wed, 25 Mar 2015 14:57:24 +0100 From: demartin@polito.it To: nexa@server-nexa.polito.it Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO
Ci può mandare puntatori precisi alle presunte "derive anarchiche" di questa lista? Così capiamo un po' meglio cosa intende lei con questa espressione.
Grazie,
jc
On 25/03/15 14:48, Diego Giorio wrote:
Credo di sì, per questo l'avevo paragonata ad una qualsiasi altra
intercettazione ambientale (al di là del luogo fisico dove avviene la connessione). Si può, ad esempio, seguire una persona fisicamente, piazzando un segnalatore GPS nell'auto o nella borsa, oppure seguendo quello già presente nel telefonino. Oppure si può piazzare una videocamera o sfruttare quella già presente nel portatile. Per questo non ne faccio una questione di metodo, bensì di scopo e di controllo.
Credo, anche per le derive anarchiche di questa lista, che il riferimento potrebbe piuttosto essere Giovenale: /Quis custodiet ipsos custodes?/
Saluti
D.
------------------------------------------------------------------------ Date: Wed, 25 Mar 2015 14:00:47 +0100 Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO From: marco.trotta@gmail.com <mailto:marco.trotta@gmail.com> To: dgiorio@hotmail.com <mailto:dgiorio@hotmail.com> CC: nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it>
Le interecettazioni si potevano fare anche prima. Direttamente sull'apparato del gestore.
Qui la novità è rendere legali gli apparati che permettono l'intercettazioni direttamente sulla strumentazione private dell'indagato o del sospetto. E presuppone un intervento attivo dell'autorità competente per rendere possibile questa cosa (spyware, intrusione informatica, ecc.) E' questa l'interpretazione corretta?
Il giorno 25 marzo 2015 13:21, Diego Giorio <dgiorio@hotmail.com <mailto:dgiorio@hotmail.com>> ha scritto:
Ho sentito un mio amico, ingegnere e poliziotto che lavora alla polizia postale, ed il suo commento è stato "era ora".
Personalmente, è chiaro che mi darebbe fastidio uno spyware di Stato nel mio PC, senza motivo, ma se il motivo c'è allora sono d'accordo a fornire agli agenti gli strumenti che servono. Non vedo grossa differenza concettuale tra l'interecettazione di una telefonata e l'intercettazione di una mail, o fra una microcamera che spia i miei movimenti ed un software che spia i miei movimenti elettronici. Al solito, l'importante non è lo strumento in sè, quanto l'uso che se ne fa. Il fatto che i poliziotti abbiano la pistola non significa che debbano usarla.
Saluti Diego
------------------------------------------------------------------------ Date: Wed, 25 Mar 2015 12:42:12 +0100 From: mauro.alovisio@gmail.com <mailto:mauro.alovisio@gmail.com> To: demartin@polito.it <mailto:demartin@polito.it> CC: nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO
comunicato stampa del Garante privacy su provvedimento antiterrorismo
http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/3 807700
Il giorno 25 marzo 2015 12:21, J.C. DE MARTIN <demartin@polito.it <mailto:demartin@polito.it>> ha scritto:
*UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO*
Il provvedimento antiterrorismo modifica il codice di procedura penale così:
/Allarticolo 266-bis, comma 1, del codice di procedura penale, dopo le parole: «è consentita lintercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi», sono aggiunte le seguenti: anche attraverso limpiego di strumenti o di programmi informatici per lacquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico./
con questo emendamento lItalia diventa, per quanto a me
noto, il primo paese europeo che rende esplicitamente ed in via generalizzata legale e autorizzato la remote computer searches e lutilizzo di captatori occulti da
parte dello Stato!
il fatto grave è che questo non lo fa in relazione a specifici reati di matrice terroristica (come fa pensare il provvedimento), ma per tutti i reati commessi mediante limpiego di tecnologie informatiche o telematiche (art.266 bis).
[ ]
Continua qui:
http://stefanoquintarelli.tumblr.com/post/114529278225/una-svista-rilevante- nel-provvedimento
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Nessun virus nel messaggio. Controllato da AVG - www.avg.com <http://www.avg.com> Versione: 2015.0.5751 / Database dei virus: 4315/9378 - Data di rilascio: 25/03/2015
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
----- Nessun virus nel messaggio. Controllato da AVG - www.avg.com Versione: 2015.0.5751 / Database dei virus: 4315/9378 - Data di rilascio: 25/03/2015
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
+ 1 Da: nexa-bounces@server-nexa.polito.it [mailto:nexa-bounces@server-nexa.polito.it] Per conto di Gaetano Stucchi Inviato: mercoledì 25 marzo 2015 16:04 A: 'David Orban'; 'Stefano Quintarelli'; demartin@polito.it; 'Diego Giorio'; 'Nexa' Oggetto: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTOANTITERRORISMO Un GRAZIE a Orban e Quintarelli, dal profondo del cuore ( e della mente ). Gaetano Stucchi Media Consultant Tel. private +4122 - 366 7162 Fax +4122 - 366 7163 Tel. portable +4179 - 247 1472 Tel. cellulare +39333 - 6237 602 E-mail : stucchi_g@bluewin.ch<mailto:stucchi_g@bluewin.ch> Private address : 59, route des Montagnes , "Les Bouvreuils" - 1269 BASSINS ( VD ) Switzerland ________________________________ De : nexa-bounces@server-nexa.polito.it<mailto:nexa-bounces@server-nexa.polito.it> [mailto:nexa-bounces@server-nexa.polito.it] De la part de David Orban Envoyé : mercredi 25 mars 2015 15:51 À : Stefano Quintarelli; demartin@polito.it<mailto:demartin@polito.it>; Diego Giorio; Nexa Objet : Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTOANTITERRORISMO La privacy non è una conquista recente delle democrazie liberali, ma un elemento fondamentale dell'evoluzione sociale. La libertà di pensiero, espressa in parole, in comunicazione tra persone e gruppi di persone, prepara all'azione. Oggi questa libertà si esercita necessariamente e universalmente con i mezzi informatici, dai diari personali alle chiacchiere con gli amici. Inclusa la libertà di immaginare una società diversa da prima. Una società che cambia e dove attività precedentemente illegali diventano legali. Ecco una tabella di alcuni cambiamenti della società USA, con l'anno in cui certe attività, almeno a livello di alcuni stati se non a livello federale sono diventate legali: 1933 Selling and consuming alcohol 1967 Interracial marriage 1976 Assisted suicide 1999 Same sex marriage 2012 Recreational marijuana Pensate: nel 1966 era proibito che una bianca e un uomo di colore si sposassero negli Stati Uniti d'America. Ma ecco l'intoppo: ogni tentativo di cambiare lo status quo è necessariamente iniziato da sovversivi criminali che con la loro attività di cospirazione minano la legalità. Senonché, dopo qualche anno risulta che "avevano ragione" e vengono cambiate le leggi. Uno stato onnisciente che intercetta e analizza arbitrariamente tutto diventa illegittimo e decreta la propria fine perché impedisce l'evoluzione sociale e morale. Gli strumenti di disubbidienza civile pacifica, impiegati da Gandhi, Martin Luther King e da altri, sono efficaci e necessari per contrastare lo stato che perde l'appoggio dei propri cittadini. On Wed, Mar 25, 2015 at 2:38 PM Stefano Quintarelli <stefano@quintarelli.it<mailto:stefano@quintarelli.it>> wrote: p.s. aggiungo che il limite ai reati "commessi mediante l'impiego di tecnologie informatiche o telematiche" in realta' non loe'. equivale a "quasi tutti i casi", in quanto per tutti (credo quelli in questa lista) la penna sia un oggetto secondario, e non riesco a immaginare, se non in via del tutto residuale, ormai che ci sia una attivita' umana che non usa uno smartphone. On 25/03/2015 15:30, Stefano Quintarelli wrote:
nemmeno a me e' arrivato il tal messaggio.
nel merito, dell'osservazione, non e' lo stesso di una intercettazione.
una intercettazione parte da un momento x in cui viene definita e va avanti nel tempo fino alla sua conclusione, ovvero prende in esame il flusso.
una intercettazione riguarda comunicazioni, non documenti.
l'acquisizione in questione riguarda tutto cio' che un utente ha fatto nella sua vita.
nel mio caso, ad esempio, prenderebbe le mail ed i miei documenti dal 1995 in poi.
che cio' possa essere fatto, dovrebbe essere oggetto di riflessione, non passato "sotto traccia" in un provvedimento specifico sul terrorismo.
non discuto la normativa attuale che prevede la perquisizione disposta da un giudice e l'acquisizione dei documenti che un indagato ha in casa. ma il riferimento di questo modo di procedere e' quello di una dimensione materiale in cui la stessa fisicita' del supporto imponeva dei limiti.
nessuno di noi ha registrato tutte le telefonate fatte o archiviato ogni pezzo di carta scritto dalle scuole medie in poi
pero' il mondo adesso e' immateriale, e invece tutte le mail e tutti i documenti si tengono.
e' lo stesso ? e' irrilevante ? o vanno previste garanzie ulteriori ?
io non credo che, quando si legifera, sia giusto fare finta che non ci siano deviazioni o atti illeciti nei comportamenti delle persone, o considerare questi atti come irrilevanti rispetto alla discussione proprio perche' illeciti, quando poi nella vita vera, invece si verificano. credo che si debba tenerne conto.
frase complicata per dire che, ahime, i prodotti delle indagini spesso finiscono pubblicati. ed e' gia' una cosa - pur detestabile - il fatto che una intercettazione di un indagato venga pubblicata, essendo relativa al periodo in cui era indagato.
ma vi immaginate se potesse uscire oggi una mail di quando renzi era nei boy scout ? (certamente non oggetto di indagine).
stiamo parlando non di un momento nella vita, non di una comunicazione, ma dell'intera vita di una persona.
e cio', giustificato non solo da indagini per attivita' particolarmente esecrabili, ma anche in caso di diffazione o violazione del copyright, e via dicendo.
io la penso come Franklin: chi e' pronto a dar via le proprie liberta' fondamentali per comprarsi briciole di temporanea sicurezza, non merita ne' la liberta' ne' la sicurezza.
se noi rinunciamo alla nostra cultura, ai nostri valori, per effetto dell'attivita' dei terroristi, e' segno che loro hanno vinto.
IMHO
ciao, s.
On 25/03/2015 15:02, J.C. DE MARTIN wrote:
Mi inoltra il messaggio, per favore? A me non è arrivato.
grazie, jc
On 25/03/15 14:58, Diego Giorio wrote:
Mi riferivo a questa mail precedente:
La sbirraglia sta come sempre al servizio del Potere di turno, talvolta il peggior terrorista e la più infame canaglia.
------------------------------------------------------------------------ Date: Wed, 25 Mar 2015 14:57:24 +0100 From: demartin@polito.it<mailto:demartin@polito.it> To: nexa@server-nexa.polito.it<mailto:nexa@server-nexa.polito.it> Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO
Ci può mandare puntatori precisi alle presunte "derive anarchiche" di questa lista? Così capiamo un po' meglio cosa intende lei con questa espressione.
Grazie,
jc
On 25/03/15 14:48, Diego Giorio wrote:
Credo di sì, per questo l'avevo paragonata ad una qualsiasi altra
intercettazione ambientale (al di là del luogo fisico dove avviene la connessione). Si può, ad esempio, seguire una persona fisicamente, piazzando un segnalatore GPS nell'auto o nella borsa, oppure seguendo quello già presente nel telefonino. Oppure si può piazzare una videocamera o sfruttare quella già presente nel portatile. Per questo non ne faccio una questione di metodo, bensì di scopo e di controllo.
Credo, anche per le derive anarchiche di questa lista, che il riferimento potrebbe piuttosto essere Giovenale: /Quis custodiet ipsos custodes?/
Saluti
D.
------------------------------------------------------------------------ Date: Wed, 25 Mar 2015 14:00:47 +0100 Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO From: marco.trotta@gmail.com<mailto:marco.trotta@gmail.com> <mailto:marco.trotta@gmail.com<mailto:marco.trotta@gmail.com>> To: dgiorio@hotmail.com<mailto:dgiorio@hotmail.com> <mailto:dgiorio@hotmail.com<mailto:dgiorio@hotmail.com>> CC: nexa@server-nexa.polito.it<mailto:nexa@server-nexa.polito.it> <mailto:nexa@server-nexa.polito.it<mailto:nexa@server-nexa.polito.it>>
Le interecettazioni si potevano fare anche prima. Direttamente sull'apparato del gestore.
Qui la novità è rendere legali gli apparati che permettono l'intercettazioni direttamente sulla strumentazione private dell'indagato o del sospetto. E presuppone un intervento attivo dell'autorità competente per rendere possibile questa cosa (spyware, intrusione informatica, ecc.) E' questa l'interpretazione corretta?
Il giorno 25 marzo 2015 13:21, Diego Giorio <dgiorio@hotmail.com<mailto:dgiorio@hotmail.com> <mailto:dgiorio@hotmail.com<mailto:dgiorio@hotmail.com>>> ha scritto:
Ho sentito un mio amico, ingegnere e poliziotto che lavora alla polizia postale, ed il suo commento è stato "era ora".
Personalmente, è chiaro che mi darebbe fastidio uno spyware di Stato nel mio PC, senza motivo, ma se il motivo c'è allora sono d'accordo a fornire agli agenti gli strumenti che servono. Non vedo grossa differenza concettuale tra l'interecettazione di una telefonata e l'intercettazione di una mail, o fra una microcamera che spia i miei movimenti ed un software che spia i miei movimenti elettronici. Al solito, l'importante non è lo strumento in sè, quanto l'uso che se ne fa. Il fatto che i poliziotti abbiano la pistola non significa che debbano usarla.
Saluti Diego
------------------------------------------------------------------------ Date: Wed, 25 Mar 2015 12:42:12 +0100 From: mauro.alovisio@gmail.com<mailto:mauro.alovisio@gmail.com> <mailto:mauro.alovisio@gmail.com<mailto:mauro.alovisio@gmail.com>> To: demartin@polito.it<mailto:demartin@polito.it> <mailto:demartin@polito.it<mailto:demartin@polito.it>> CC: nexa@server-nexa.polito.it<mailto:nexa@server-nexa.polito.it> <mailto:nexa@server-nexa.polito.it<mailto:nexa@server-nexa.polito.it>> Subject: Re: [nexa] Quintarelli: UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO
comunicato stampa del Garante privacy su provvedimento antiterrorismo
http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/3...
Il giorno 25 marzo 2015 12:21, J.C. DE MARTIN <demartin@polito.it<mailto:demartin@polito.it> <mailto:demartin@polito.it<mailto:demartin@polito.it>>> ha scritto:
*UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO*
Il provvedimento antiterrorismo modifica il codice di procedura penale così:
/All'articolo 266-bis, comma 1, del codice di procedura penale, dopo le parole: «è consentita l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi», sono aggiunte le seguenti: anche attraverso l'impiego di strumenti o di programmi informatici per l'acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico./
con questo emendamento l'Italia diventa, per quanto a me
noto, il primo paese europeo che rende esplicitamente ed in via generalizzata legale e autorizzato la "remote computer searches" e l'utilizzo di captatori occulti da
parte dello Stato!
il fatto grave è che questo non lo fa in relazione a specifici reati di matrice terroristica (come fa pensare il provvedimento), ma per tutti i reati "commessi mediante l'impiego di tecnologie informatiche o telematiche" (art.266 bis).
[...]
Continua qui:
http://stefanoquintarelli.tumblr.com/post/114529278225/una-svista-rilevante-...
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it<mailto:nexa@server-nexa.polito.it> <mailto:nexa@server-nexa.polito.it<mailto:nexa@server-nexa.polito.it>> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it<mailto:nexa@server-nexa.polito.it> <mailto:nexa@server-nexa.polito.it<mailto:nexa@server-nexa.polito.it>> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it<mailto:nexa@server-nexa.polito.it> <mailto:nexa@server-nexa.polito.it<mailto:nexa@server-nexa.polito.it>> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it<mailto:nexa@server-nexa.polito.it> <mailto:nexa@server-nexa.polito.it<mailto:nexa@server-nexa.polito.it>> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it<mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it<mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Nessun virus nel messaggio. Controllato da AVG - www.avg.com<http://www.avg.com> <http://www.avg.com> Versione: 2015.0.5751 / Database dei virus: 4315/9378 - Data di rilascio: 25/03/2015
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it<mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
----- Nessun virus nel messaggio. Controllato da AVG - www.avg.com<http://www.avg.com> Versione: 2015.0.5751 / Database dei virus: 4315/9378 - Data di rilascio: 25/03/2015
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it<mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Il 25 marzo 2015 13:21, Diego Giorio <dgiorio@hotmail.com> ha scritto:
Personalmente, è chiaro che mi darebbe fastidio uno spyware di Stato nel mio PC, senza motivo, ma se il motivo c'è allora sono d'accordo a fornire agli agenti gli strumenti che servono.
Chi stabilisce se il motivo è valido? «con questo non dico che i captatori siano sempre da vietare, ma il loro utilizzo deve esser regolato in modo se possibile ancora più stringente di quello delle intercettazioni: pena la violazione di principi costituzionali oggi più che mai fondamentali (artt.13/15 Cost). » (cito sempre Quintarelli: <http://stefanoquintarelli.tumblr.com/post/114529278225/una-svista-rilevante-...>)
Non vedo grossa differenza concettuale tra l'interecettazione di una telefonata e l'intercettazione di una mail, o fra una microcamera che spia i miei movimenti ed un software che spia i miei movimenti elettronici.
Quintarelli sostiene che l'operazione di usare virus, trojan e simili per interecettare le comunicazioni sia: * una ispezione (art. 244 c.p.p.) * una perquisizione (art. 247 c.p.p) * una intercettazione di comunicazioni (266 c.p.p.) * una acquisizione occulta di documenti e dati anche personali (253 c.p.p.). Il 25 marzo 2015 14:58, Diego Giorio <dgiorio@hotmail.com> ha scritto:
Mi riferivo a questa mail precedente:
La sbirraglia sta come sempre al servizio del Potere di turno, talvolta il peggior terrorista e la più infame canaglia.
Che non è passata su questa lista, mi pare (almeno, io non la ritrovo) C
i captatori informatici, a.k.a. "trojan di stato", rappresentano un capitolo a parte che dovrebbe essere regolamentato, che è già parzialmente regolamentato, ma non ho ancora letto nulla a riguardo che impedisca a questi captatori di non effettuare operazioni attive (ad esempio: scrivere sul computer target delle prove, cancellarsi, e il giorno dopo far avvenire un sequestro che convalidi le prove trovate. non so se rendo l'idea del possibile abuso). Quello che è pericoloso, secondo me, più che nell'apertura dei reati (che diplomatico l'onorevola Quinta a chiamarla "svista" ;)) il problema è che non viene citata la discriminante. Il punto è che sono tecnologie che "potrebbero, se giustamente circoscritte nelle funzionalità" essere paragonate a microspie ambientali, quindi essere utilizzate negli stessi reati che fanno uso di microspie di quel tipo. Quello che secondo me va più temuto, è la discriminante degli obiettivi. Perché può benissimo avvenire, *oggi*: 1) "dammi gli IP che stavano a questa ora in questa posizione" 2) "provider Telecom, Wind e Omnitel *, intercettati questi IP e mandate in tempo reale una copia del traffico a Interception S.R.L. che ha un contratto con la procura di Topolinia" 3) "Interception S.R.L, appena ti viene possibile, installa remotamente il captatore su ognuno dei dispositivi il quale traffico ti verrà rigirato **". Ed ecco che abbiamo il deploy di uno strumento altamente invasivo sulla base di criteri algoritmici. Ora precorro i tempi della consultazione sull'Internet Bill of Rights, ma uno dei punti a mio avviso peculiari, è: Punto 7 "Trattamenti automatizzati": *Nessun atto, provvedimento giudiziario o amministrativo, decisione comunque destinata ad incidere in maniera significativa nella sfera delle persone possono essere fondati unicamente su un trattamento automatizzato di dati personali volto a definire il profilo o la personalità dell’interessato.* E in virtù di questo punto 7, ho aggiunto un commento al punto 6 (INVIOLABILITÀ DEI SISTEMI E DOMICILI INFORMATICI), chiedendo: *Non sarebbe il caso di specificare che mai la scelta del soggetto da violare, deve essere fatta in modo algoritmico ? In questo modo, l'autorità giudiziaria si continua avvalare di sistemi di intercettazione e compromissione, ma che non sia mai guidato da soli input informatici (ad esempio "violare tutti quelli che si collegano a questo video su youtube").* Perché, se da una parte i captatori VANNO REGOLAMENTATI nelle funzionalità, ed un revisore terzo dovrebbe farne auditing (operazioni attive sui dispositivi indagati: orrore da bloccare alla sorgente), dall'altra, la discriminate di scelta deve passare tramite un G.I.P. che veda prove sostanziali per autorizzarlo. che ne pensate ? ciao, Claudio [*] Sono uno di quelli che è rimasto innamorato di Megan Gale, per me Vodafone è solo rebranding mal fatto ;) [**] Appena, ad esempio, viene richiesto un aggiornamento di un software tramite un protocollo non autenticato come HTTP: cosa moooolto frequente. 2015-03-25 6:21 GMT-05:00 J.C. DE MARTIN <demartin@polito.it>:
*UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO*
Il provvedimento antiterrorismo modifica il codice di procedura penale così:
*All’articolo 266-bis, comma 1, del codice di procedura penale, dopo le parole: «è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi», sono aggiunte le seguenti: anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico.*
con questo emendamento l’Italia diventa, per quanto a me noto, il primo paese europeo che rende esplicitamente ed in via generalizzata legale e autorizzato la “remote computer searches“ e l’utilizzo di captatori occulti da parte dello Stato!
il fatto grave è che questo non lo fa in relazione a specifici reati di matrice terroristica (come fa pensare il provvedimento), ma per tutti i reati “commessi mediante l’impiego di tecnologie informatiche o telematiche” (art.266 bis).
[…]
Continua qui: http://stefanoquintarelli.tumblr.com/post/114529278225/una-svista-rilevante-...
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
-- Claudio Agosti - Board Member HERMES center for transparency and digital human rights No profit association - http://logioshermes.org - https://globaleaks.org
dico che e' ujna svista perche'le formulazioni di tutte le bozze e di tutti i commi iniziavano dicendo "quando si procede per i reati di cui all'art. 270 e cc.." , ma non questo. domani mattina nella riunone del comitato dei 9 si dovrebbe capirne di piu'. ritengo probabile (e di solito non sono cosi' ottimista, anche se ovviamente i fatit mi potranno smentire) che la manina alzata in tempo utile possa fare si che la cosa sia limitata solo ai reati di terrorismo lo sapremo tra poche ore.. ciao!, s. On 25/03/2015 23:33, Claudio Agosti wrote:
Quello che è pericoloso, secondo me, più che nell'apertura dei reati (che diplomatico l'onorevola Quinta a chiamarla "svista" ;)) il problema è che non viene citata la discriminante.
Il giorno 25 marzo 2015 23:46, Stefano Quintarelli <stefano@quintarelli.it> ha scritto:
dico che e' ujna svista perche'le formulazioni di tutte le bozze e di tutti i commi iniziavano dicendo "quando si procede per i reati di cui all'art. 270 e cc.." , ma non questo. domani mattina nella riunone del comitato dei 9 si dovrebbe capirne di piu'. ritengo probabile (e di solito non sono cosi' ottimista, anche se ovviamente i fatit mi potranno smentire) che la manina alzata in tempo utile possa fare si che la cosa sia limitata solo ai reati di terrorismo lo sapremo tra poche ore.. ciao!, s.
Il dibattito mi appassiona, e poiché parlo di "troyan di Stato" dalla nota sentenza della Corte Costituzionale tedesca, penso di poter aggiungere alcune riflessioni. 1) Purtroppo, modifica o non modifica, queste attività vengono effettuate continuamente, c'è un florido mercato dei trojan, con tanto di allettanti brochure. Per fare il parallelo, molti pensano ispezioni e perquisizioni informatiche non si facessero prima della 48/2008, quando ovviamente non è così. 2) La norma è pericolosissima non solo perché non è ancorata a reati gravi, ma perché parla di "*acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico.".* Si confondono (e in questo sono d'accordo con Quinta) due profili, quello della perquisizione e quello dell'intercettazione. Se i dati sono "presenti in un sistema informatico" si tratta di una perquisizione, che è atto a sorpresa ma palese nella sua esecuzione, se invece si intercetta un "flusso di comunicazioni" allora è, per definizione, un'intercettazione. E' ovvio che i confini, quando si parla di sistemi cloud, sono molto meno netti che in passato, ma comunque non si possono "mescolare" due istituti, che hanno diversi e distinti sistemi di garanzie. 3) Si è completamente persa di vista la differenza tra "conversazioni o comunicazioni telefoniche o altre forme di telecomunicazione" (che rientra nelle intercettazioni ex art.. 266 c.p.p., possibili solo per determinati reati) e le intercettazioni di "flussi di comunicazioni relativi a sistemi informatici o telematici" che invece sono quelle (meno garantite) previste dall'art. 266 bis c.p.p. La differenza non è solo nel mezzo, ma nel tipo di garanzia. Se ne è già discusso per le intercettazioni skype (o altri voip): non vi è dubbio che siano (tecnicamente) dei "flussi di comunicazioni relativi a sistemi informatici", ma molti, fin dal 2008, hanno sostenuto che, trattandosi di conversazioni, debbano applicarsi le maggiori garanzie dell'art. 266 c.p.p. E io concordo con loro e ciò varrebbe anche dopo la riforma. Dovendo intervenire su queste fattispecie, a mio parere occorrerebbe far tesoro di quanto rilevato dalla Corte Costituzionale tedesca, declinato nell'ambito delle garanzie processuali italiane e quindi (uso le parole di Federica Iovene, nel suo bell'articolo per Penale contemporaneo - http://www.penalecontemporaneo.it/materia/-/-/-/3226-le_c_d___font_color__re...) consentire le intercettazioni mediante trojan a questi presupposti: "elenco di gravi reati presupposto, provvedimento motivato dell’autorità giudiziaria –del giudice su richiesta del pubblico ministero –modalità dell’intromissione e di svolgimento dell’attività di indagine. Dovranno in particolare essere introdotte specifiche garanzie a tutela dei dati personali irrilevanti per le indagini, e apposite sanzioni di inutilizzabilità del materiale probatorio acquisito illegittimamente o irrilevante" GB Gallus
Caro tutti il dibattito e' appassionante ma io ritengo che ci sia stata una lettura errata del concetto di sistema informatico. La Norma si riferisce secondo me ai sistemi dei provider e degli operatori di tlc, non ai sistemi degli utenti. La finalità e' quella di evitare i problemi di cui all'art 268, terzo comma e 271 del cpp in relazione alle intercettazioni da remoto e per diminuire i costi legati ai rapporti con gli operatori. Purtroppo sono a Bruxelles e non posso trattare in maniera esauriente il Tema, ma un primo abbozzo di ciò che penso e' qui. http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-saremo-tutti-sp.... A presto fs Inviato da iPhone
Il giorno 26/mar/2015, alle ore 09:41, Giovanni Battista Gallus <g.gallus@tiscali.it> ha scritto:
Il giorno 25 marzo 2015 23:46, Stefano Quintarelli <stefano@quintarelli.it> ha scritto:
dico che e' ujna svista perche'le formulazioni di tutte le bozze e di tutti i commi iniziavano dicendo "quando si procede per i reati di cui all'art. 270 e cc.." , ma non questo. domani mattina nella riunone del comitato dei 9 si dovrebbe capirne di piu'. ritengo probabile (e di solito non sono cosi' ottimista, anche se ovviamente i fatit mi potranno smentire) che la manina alzata in tempo utile possa fare si che la cosa sia limitata solo ai reati di terrorismo lo sapremo tra poche ore.. ciao!, s.
Il dibattito mi appassiona, e poiché parlo di "troyan di Stato" dalla nota sentenza della Corte Costituzionale tedesca, penso di poter aggiungere alcune riflessioni.
1) Purtroppo, modifica o non modifica, queste attività vengono effettuate continuamente, c'è un florido mercato dei trojan, con tanto di allettanti brochure. Per fare il parallelo, molti pensano ispezioni e perquisizioni informatiche non si facessero prima della 48/2008, quando ovviamente non è così. 2) La norma è pericolosissima non solo perché non è ancorata a reati gravi, ma perché parla di "acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico.". Si confondono (e in questo sono d'accordo con Quinta) due profili, quello della perquisizione e quello dell'intercettazione. Se i dati sono "presenti in un sistema informatico" si tratta di una perquisizione, che è atto a sorpresa ma palese nella sua esecuzione, se invece si intercetta un "flusso di comunicazioni" allora è, per definizione, un'intercettazione. E' ovvio che i confini, quando si parla di sistemi cloud, sono molto meno netti che in passato, ma comunque non si possono "mescolare" due istituti, che hanno diversi e distinti sistemi di garanzie. 3) Si è completamente persa di vista la differenza tra "conversazioni o comunicazioni telefoniche o altre forme di telecomunicazione" (che rientra nelle intercettazioni ex art.. 266 c.p.p., possibili solo per determinati reati) e le intercettazioni di "flussi di comunicazioni relativi a sistemi informatici o telematici" che invece sono quelle (meno garantite) previste dall'art. 266 bis c.p.p. La differenza non è solo nel mezzo, ma nel tipo di garanzia. Se ne è già discusso per le intercettazioni skype (o altri voip): non vi è dubbio che siano (tecnicamente) dei "flussi di comunicazioni relativi a sistemi informatici", ma molti, fin dal 2008, hanno sostenuto che, trattandosi di conversazioni, debbano applicarsi le maggiori garanzie dell'art. 266 c.p.p. E io concordo con loro e ciò varrebbe anche dopo la riforma.
Dovendo intervenire su queste fattispecie, a mio parere occorrerebbe far tesoro di quanto rilevato dalla Corte Costituzionale tedesca, declinato nell'ambito delle garanzie processuali italiane e quindi (uso le parole di Federica Iovene, nel suo bell'articolo per Penale contemporaneo - http://www.penalecontemporaneo.it/materia/-/-/-/3226-le_c_d___font_color__re...) consentire le intercettazioni mediante trojan a questi presupposti: "elenco di gravi reati presupposto, provvedimento motivato dell’autorità giudiziaria –del giudice su richiesta del pubblico ministero –modalità dell’intromissione e di svolgimento dell’attività di indagine. Dovranno in particolare essere introdotte specifiche garanzie a tutela dei dati personali irrilevanti per le indagini, e apposite sanzioni di inutilizzabilità del materiale probatorio acquisito illegittimamente o irrilevante"
GB Gallus
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Scusate se mi intrometto, ma aggiungo un dettaglio che forse aiuta ad agganciare la conversazione ai reali intenti del legislatore. Ieri ho sentito Francesco Boccia, che si sta occupando della norma, e mi ha confermato che l'intenzione del governo è esattamente quella dipinta da Quintarelli - il che, se posso permettermi un appunto, rende l'idea della "svista" un po' meno plausibile - confermandomi in toto l'interpretazione per cui si tratti dei pc di chiunque e per qualunque tipo di reato previsto dalla norma emendata. In più oggi il Fatto scrive che l'idea sarebbe uscita dagli uffici del Viminale e che Alfano non avrebbe voluto sentire ragioni. Grazie per gli straordinari contributi in lista, al solito.f. Il Giovedì 26 Marzo 2015 10:26, Fulvio Sarzana <fulvio.sarzana@lidis.it> ha scritto: Caro tutti il dibattito e' appassionante ma io ritengo che ci sia stata una lettura errata del concetto di sistema informatico. La Norma si riferisce secondo me ai sistemi dei provider e degli operatori di tlc, non ai sistemi degli utenti. La finalità e' quella di evitare i problemi di cui all'art 268, terzo comma e 271 del cpp in relazione alle intercettazioni da remoto e per diminuire i costi legati ai rapporti con gli operatori. Purtroppo sono a Bruxelles e non posso trattare in maniera esauriente ilTema, ma un primo abbozzo di ciò che penso e' qui. http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-saremo-tutti-sp.... A presto fs Inviato da iPhone Il giorno 26/mar/2015, alle ore 09:41, Giovanni Battista Gallus <g.gallus@tiscali.it> ha scritto: Il giorno 25 marzo 2015 23:46, Stefano Quintarelli <stefano@quintarelli.it> ha scritto: dico che e' ujna svista perche'le formulazioni di tutte le bozze e di tutti i commi iniziavano dicendo "quando si procede per i reati di cui all'art. 270 e cc.." , ma non questo. domani mattina nella riunone del comitato dei 9 si dovrebbe capirne di piu'. ritengo probabile (e di solito non sono cosi' ottimista, anche se ovviamente i fatit mi potranno smentire) che la manina alzata in tempo utile possa fare si che la cosa sia limitata solo ai reati di terrorismo lo sapremo tra poche ore.. ciao!, s. Il dibattito mi appassiona, e poiché parlo di "troyan di Stato" dalla nota sentenza della Corte Costituzionale tedesca, penso di poter aggiungere alcune riflessioni. 1) Purtroppo, modifica o non modifica, queste attività vengono effettuate continuamente, c'è un florido mercato dei trojan, con tanto di allettanti brochure. Per fare il parallelo, molti pensano ispezioni e perquisizioni informatiche non si facessero prima della 48/2008, quando ovviamente non è così.2) La norma è pericolosissima non solo perché non è ancorata a reati gravi, ma perché parla di "acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico.".Si confondono (e in questo sono d'accordo con Quinta) due profili, quello della perquisizione e quello dell'intercettazione.Se i dati sono "presenti in un sistema informatico" si tratta di una perquisizione, che è atto a sorpresa ma palese nella sua esecuzione, se invece si intercetta un "flusso di comunicazioni" allora è, per definizione, un'intercettazione.E' ovvio che i confini, quando si parla di sistemi cloud, sono molto meno netti che in passato, ma comunque non si possono "mescolare" due istituti, che hanno diversi e distinti sistemi di garanzie.3) Si è completamente persa di vista la differenza tra "conversazioni o comunicazioni telefoniche o altre forme di telecomunicazione" (che rientra nelle intercettazioni ex art.. 266 c.p.p., possibili solo per determinati reati) e le intercettazioni di "flussi di comunicazioni relativi a sistemi informatici o telematici" che invece sono quelle (meno garantite) previste dall'art. 266 bis c.p.p.La differenza non è solo nel mezzo, ma nel tipo di garanzia. Se ne è già discusso per le intercettazioni skype (o altri voip): non vi è dubbio che siano (tecnicamente) dei "flussi di comunicazioni relativi a sistemi informatici", ma molti, fin dal 2008, hanno sostenuto che, trattandosi di conversazioni, debbano applicarsi le maggiori garanzie dell'art. 266 c.p.p. E io concordo con loro e ciò varrebbe anche dopo la riforma. Dovendo intervenire su queste fattispecie, a mio parere occorrerebbe far tesoro di quanto rilevato dalla Corte Costituzionale tedesca, declinato nell'ambito delle garanzie processuali italiane e quindi (uso le parole di Federica Iovene, nel suo bell'articolo per Penale contemporaneo - http://www.penalecontemporaneo.it/materia/-/-/-/3226-le_c_d___font_color__re...) consentire le intercettazioni mediante trojan a questi presupposti: "elenco di gravi reati presupposto, provvedimento motivato dell’autorità giudiziaria –del giudice su richiesta del pubblico ministero –modalità dell’intromissione e di svolgimento dell’attività di indagine. Dovranno in particolare essere introdotte specifiche garanzie a tutela dei dati personali irrilevanti per le indagini, e apposite sanzioni di inutilizzabilità del materiale probatorio acquisito illegittimamente o irrilevante" GB Gallus _______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa _______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Che sia uscita dal Viminale non c'è dubbio, ma ritengo per i motivi di cui sopra. Boccia non mi risulta essere Governo, ho Letto le sue dichiarazioni e parla della necessità di migliorare il Testo. Per avere la prova di quelli che dite ci vuole uno che dica " si avevamo quel l'intenzione" oppure il Resoconto di Una discussione in Parlamento nella quale si afferma che quella è k'intenzione dei presentatori. La verità e' che Hanno voluto cambiare l' art 266 bis impropriamente per consentire all forze dell'ordine di accedere con software ai sistemi inormatici degli operatori in maniera automatica, nel rispetto della procedura prevista dall'art 266. Con l'attuale formulazione ci sono dubbi sulla utilizzabilità delle intercettazioni raccolte da remoto , così invece gli scambi tra forze dell'ordine e provider diventano una volta autorizzate le intercettazioni automatiche Inviato da iPhone
Il giorno 26/mar/2015, alle ore 10:34, fabio chiusi <fabiochiusi@yahoo.it> ha scritto:
Scusate se mi intrometto, ma aggiungo un dettaglio che forse aiuta ad agganciare la conversazione ai reali intenti del legislatore. Ieri ho sentito Francesco Boccia, che si sta occupando della norma, e mi ha confermato che l'intenzione del governo è esattamente quella dipinta da Quintarelli - il che, se posso permettermi un appunto, rende l'idea della "svista" un po' meno plausibile - confermandomi in toto l'interpretazione per cui si tratti dei pc di chiunque e per qualunque tipo di reato previsto dalla norma emendata. In più oggi il Fatto scrive che l'idea sarebbe uscita dagli uffici del Viminale e che Alfano non avrebbe voluto sentire ragioni.
Grazie per gli straordinari contributi in lista, al solito. f.
Il Giovedì 26 Marzo 2015 10:26, Fulvio Sarzana <fulvio.sarzana@lidis.it> ha scritto:
Caro tutti il dibattito e' appassionante ma io ritengo che ci sia stata una lettura errata del concetto di sistema informatico. La Norma si riferisce secondo me ai sistemi dei provider e degli operatori di tlc, non ai sistemi degli utenti. La finalità e' quella di evitare i problemi di cui all'art 268, terzo comma e 271 del cpp in relazione alle intercettazioni da remoto e per diminuire i costi legati ai rapporti con gli operatori. Purtroppo sono a Bruxelles e non posso trattare in maniera esauriente il Tema, ma un primo abbozzo di ciò che penso e' qui. http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-saremo-tutti-sp.... A presto fs Inviato da iPhone
Il giorno 26/mar/2015, alle ore 09:41, Giovanni Battista Gallus <g.gallus@tiscali.it> ha scritto:
Il giorno 25 marzo 2015 23:46, Stefano Quintarelli <stefano@quintarelli.it> ha scritto: dico che e' ujna svista perche'le formulazioni di tutte le bozze e di tutti i commi iniziavano dicendo "quando si procede per i reati di cui all'art. 270 e cc.." , ma non questo. domani mattina nella riunone del comitato dei 9 si dovrebbe capirne di piu'. ritengo probabile (e di solito non sono cosi' ottimista, anche se ovviamente i fatit mi potranno smentire) che la manina alzata in tempo utile possa fare si che la cosa sia limitata solo ai reati di terrorismo lo sapremo tra poche ore.. ciao!, s.
Il dibattito mi appassiona, e poiché parlo di "troyan di Stato" dalla nota sentenza della Corte Costituzionale tedesca, penso di poter aggiungere alcune riflessioni.
1) Purtroppo, modifica o non modifica, queste attività vengono effettuate continuamente, c'è un florido mercato dei trojan, con tanto di allettanti brochure. Per fare il parallelo, molti pensano ispezioni e perquisizioni informatiche non si facessero prima della 48/2008, quando ovviamente non è così. 2) La norma è pericolosissima non solo perché non è ancorata a reati gravi, ma perché parla di "acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico.". Si confondono (e in questo sono d'accordo con Quinta) due profili, quello della perquisizione e quello dell'intercettazione. Se i dati sono "presenti in un sistema informatico" si tratta di una perquisizione, che è atto a sorpresa ma palese nella sua esecuzione, se invece si intercetta un "flusso di comunicazioni" allora è, per definizione, un'intercettazione. E' ovvio che i confini, quando si parla di sistemi cloud, sono molto meno netti che in passato, ma comunque non si possono "mescolare" due istituti, che hanno diversi e distinti sistemi di garanzie. 3) Si è completamente persa di vista la differenza tra "conversazioni o comunicazioni telefoniche o altre forme di telecomunicazione" (che rientra nelle intercettazioni ex art.. 266 c.p.p., possibili solo per determinati reati) e le intercettazioni di "flussi di comunicazioni relativi a sistemi informatici o telematici" che invece sono quelle (meno garantite) previste dall'art. 266 bis c.p.p. La differenza non è solo nel mezzo, ma nel tipo di garanzia. Se ne è già discusso per le intercettazioni skype (o altri voip): non vi è dubbio che siano (tecnicamente) dei "flussi di comunicazioni relativi a sistemi informatici", ma molti, fin dal 2008, hanno sostenuto che, trattandosi di conversazioni, debbano applicarsi le maggiori garanzie dell'art. 266 c.p.p. E io concordo con loro e ciò varrebbe anche dopo la riforma.
Dovendo intervenire su queste fattispecie, a mio parere occorrerebbe far tesoro di quanto rilevato dalla Corte Costituzionale tedesca, declinato nell'ambito delle garanzie processuali italiane e quindi (uso le parole di Federica Iovene, nel suo bell'articolo per Penale contemporaneo - http://www.penalecontemporaneo.it/materia/-/-/-/3226-le_c_d___font_color__re...) consentire le intercettazioni mediante trojan a questi presupposti: "elenco di gravi reati presupposto, provvedimento motivato dell’autorità giudiziaria –del giudice su richiesta del pubblico ministero –modalità dell’intromissione e di svolgimento dell’attività di indagine. Dovranno in particolare essere introdotte specifiche garanzie a tutela dei dati personali irrilevanti per le indagini, e apposite sanzioni di inutilizzabilità del materiale probatorio acquisito illegittimamente o irrilevante"
GB Gallus
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Grazie Fulvio. Però non ho capito cosa nel testo ti faccia *escludere* l'interpretazione di Quintarelli. E poi a parte le intenzioni: fa fede la norma. E tu stesso scrivi "La parola sistema informatico non è riferibile solo agli apparati in uso agli utenti, ma anche a quelli da cui le forze dell’ordine traggono le comunicazioni ed i dati". Perché non dovrebbe essere una norma abbastanza vaga da consentire entrambe le preoccupazioni (la tua e quella di Quinta)? f. Il Giovedì 26 Marzo 2015 10:43, Fulvio Sarzana <fulvio.sarzana@lidis.it> ha scritto: Che sia uscita dal Viminale non c'è dubbio, ma ritengo per i motivi di cui sopra. Boccia non mi risulta essere Governo, hoLetto le sue dichiarazioni e parla della necessità di migliorare ilTesto. Per avere la prova di quelli che dite ci vuole uno che dica " si avevamo quel l'intenzione" oppure ilResoconto diUna discussione in Parlamento nella quale si afferma che quella è k'intenzione dei presentatori. La verità e' che Hanno voluto cambiare l' art 266 bis impropriamente per consentire all forze dell'ordine di accedere con software ai sistemi inormatici degli operatori in maniera automatica, nel rispetto della procedura prevista dall'art 266. Con l'attuale formulazione ci sono dubbi sulla utilizzabilità delle intercettazioni raccolte da remoto , così invece gli scambi tra forze dell'ordine e provider diventano una volta autorizzate le intercettazioni automatiche Inviato da iPhone Il giorno 26/mar/2015, alle ore 10:34, fabio chiusi <fabiochiusi@yahoo.it> ha scritto: Scusate se mi intrometto, ma aggiungo un dettaglio che forse aiuta ad agganciare la conversazione ai reali intenti del legislatore. Ieri ho sentito Francesco Boccia, che si sta occupando della norma, e mi ha confermato che l'intenzione del governo è esattamente quella dipinta da Quintarelli - il che, se posso permettermi un appunto, rende l'idea della "svista" un po' meno plausibile - confermandomi in toto l'interpretazione per cui si tratti dei pc di chiunque e per qualunque tipo di reato previsto dalla norma emendata. In più oggi il Fatto scrive che l'idea sarebbe uscita dagli uffici del Viminale e che Alfano non avrebbe voluto sentire ragioni. Grazie per gli straordinari contributi in lista, al solito.f. Il Giovedì 26 Marzo 2015 10:26, Fulvio Sarzana <fulvio.sarzana@lidis.it> ha scritto: Caro tutti il dibattito e' appassionante ma io ritengo che ci sia stata una lettura errata del concetto di sistema informatico. La Norma si riferisce secondo me ai sistemi dei provider e degli operatori di tlc, non ai sistemi degli utenti. La finalità e' quella di evitare i problemi di cui all'art 268, terzo comma e 271 del cpp in relazione alle intercettazioni da remoto e per diminuire i costi legati ai rapporti con gli operatori. Purtroppo sono a Bruxelles e non posso trattare in maniera esauriente ilTema, ma un primo abbozzo di ciò che penso e' qui. http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-saremo-tutti-sp.... A presto fs Inviato da iPhone Il giorno 26/mar/2015, alle ore 09:41, Giovanni Battista Gallus <g.gallus@tiscali.it> ha scritto: Il giorno 25 marzo 2015 23:46, Stefano Quintarelli <stefano@quintarelli.it> ha scritto: dico che e' ujna svista perche'le formulazioni di tutte le bozze e di tutti i commi iniziavano dicendo "quando si procede per i reati di cui all'art. 270 e cc.." , ma non questo. domani mattina nella riunone del comitato dei 9 si dovrebbe capirne di piu'. ritengo probabile (e di solito non sono cosi' ottimista, anche se ovviamente i fatit mi potranno smentire) che la manina alzata in tempo utile possa fare si che la cosa sia limitata solo ai reati di terrorismo lo sapremo tra poche ore.. ciao!, s. Il dibattito mi appassiona, e poiché parlo di "troyan di Stato" dalla nota sentenza della Corte Costituzionale tedesca, penso di poter aggiungere alcune riflessioni. 1) Purtroppo, modifica o non modifica, queste attività vengono effettuate continuamente, c'è un florido mercato dei trojan, con tanto di allettanti brochure. Per fare il parallelo, molti pensano ispezioni e perquisizioni informatiche non si facessero prima della 48/2008, quando ovviamente non è così.2) La norma è pericolosissima non solo perché non è ancorata a reati gravi, ma perché parla di "acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico.".Si confondono (e in questo sono d'accordo con Quinta) due profili, quello della perquisizione e quello dell'intercettazione.Se i dati sono "presenti in un sistema informatico" si tratta di una perquisizione, che è atto a sorpresa ma palese nella sua esecuzione, se invece si intercetta un "flusso di comunicazioni" allora è, per definizione, un'intercettazione.E' ovvio che i confini, quando si parla di sistemi cloud, sono molto meno netti che in passato, ma comunque non si possono "mescolare" due istituti, che hanno diversi e distinti sistemi di garanzie.3) Si è completamente persa di vista la differenza tra "conversazioni o comunicazioni telefoniche o altre forme di telecomunicazione" (che rientra nelle intercettazioni ex art.. 266 c.p.p., possibili solo per determinati reati) e le intercettazioni di "flussi di comunicazioni relativi a sistemi informatici o telematici" che invece sono quelle (meno garantite) previste dall'art. 266 bis c.p.p.La differenza non è solo nel mezzo, ma nel tipo di garanzia. Se ne è già discusso per le intercettazioni skype (o altri voip): non vi è dubbio che siano (tecnicamente) dei "flussi di comunicazioni relativi a sistemi informatici", ma molti, fin dal 2008, hanno sostenuto che, trattandosi di conversazioni, debbano applicarsi le maggiori garanzie dell'art. 266 c.p.p. E io concordo con loro e ciò varrebbe anche dopo la riforma. Dovendo intervenire su queste fattispecie, a mio parere occorrerebbe far tesoro di quanto rilevato dalla Corte Costituzionale tedesca, declinato nell'ambito delle garanzie processuali italiane e quindi (uso le parole di Federica Iovene, nel suo bell'articolo per Penale contemporaneo - http://www.penalecontemporaneo.it/materia/-/-/-/3226-le_c_d___font_color__re...) consentire le intercettazioni mediante trojan a questi presupposti: "elenco di gravi reati presupposto, provvedimento motivato dell’autorità giudiziaria –del giudice su richiesta del pubblico ministero –modalità dell’intromissione e di svolgimento dell’attività di indagine. Dovranno in particolare essere introdotte specifiche garanzie a tutela dei dati personali irrilevanti per le indagini, e apposite sanzioni di inutilizzabilità del materiale probatorio acquisito illegittimamente o irrilevante" GB Gallus _______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa _______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Non lo escluderei a priori, però conoscendo il sistema delle intercettazioni mi sentirei di propendere per un'altra tesi. Non vedo come si possa pensare di superare le norme sui sequestri, le perquisizioni, l'utilizzabilità di prove così raccolte e così via, la presentazione degli emendamenti mi pare sia comunque soggetta ad uno scrutinio preliminare degli uffici legislativi, al Governo come alla Camera e ritengo impossibile una distonia di questo tipo. Però per fugare ogni dubbio basta scrivere che i dati sono raccolti presso i fornitori di servizi telematici e telefonici e passa la paura... Ricordate che abbiamo il Decreto Monti con l'accesso alle banche dati da parte dei servizi, meglio quello senza limiti oppure un procedimento regolato dal Codice sotto La supervisione della Magistratura? Inviato da iPhone
Il giorno 26/mar/2015, alle ore 10:52, fabio chiusi <fabiochiusi@yahoo.it> ha scritto:
Grazie Fulvio. Però non ho capito cosa nel testo ti faccia *escludere* l'interpretazione di Quintarelli. E poi a parte le intenzioni: fa fede la norma. E tu stesso scrivi "La parola sistema informatico non è riferibile solo agli apparati in uso agli utenti, ma anche a quelli da cui le forze dell’ordine traggono le comunicazioni ed i dati". Perché non dovrebbe essere una norma abbastanza vaga da consentire entrambe le preoccupazioni (la tua e quella di Quinta)? f.
Il Giovedì 26 Marzo 2015 10:43, Fulvio Sarzana <fulvio.sarzana@lidis.it> ha scritto:
Che sia uscita dal Viminale non c'è dubbio, ma ritengo per i motivi di cui sopra. Boccia non mi risulta essere Governo, ho Letto le sue dichiarazioni e parla della necessità di migliorare il Testo. Per avere la prova di quelli che dite ci vuole uno che dica " si avevamo quel l'intenzione" oppure il Resoconto di Una discussione in Parlamento nella quale si afferma che quella è k'intenzione dei presentatori. La verità e' che Hanno voluto cambiare l' art 266 bis impropriamente per consentire all forze dell'ordine di accedere con software ai sistemi inormatici degli operatori in maniera automatica, nel rispetto della procedura prevista dall'art 266. Con l'attuale formulazione ci sono dubbi sulla utilizzabilità delle intercettazioni raccolte da remoto , così invece gli scambi tra forze dell'ordine e provider diventano una volta autorizzate le intercettazioni automatiche Inviato da iPhone
Il giorno 26/mar/2015, alle ore 10:34, fabio chiusi <fabiochiusi@yahoo.it> ha scritto:
Scusate se mi intrometto, ma aggiungo un dettaglio che forse aiuta ad agganciare la conversazione ai reali intenti del legislatore. Ieri ho sentito Francesco Boccia, che si sta occupando della norma, e mi ha confermato che l'intenzione del governo è esattamente quella dipinta da Quintarelli - il che, se posso permettermi un appunto, rende l'idea della "svista" un po' meno plausibile - confermandomi in toto l'interpretazione per cui si tratti dei pc di chiunque e per qualunque tipo di reato previsto dalla norma emendata. In più oggi il Fatto scrive che l'idea sarebbe uscita dagli uffici del Viminale e che Alfano non avrebbe voluto sentire ragioni.
Grazie per gli straordinari contributi in lista, al solito. f.
Il Giovedì 26 Marzo 2015 10:26, Fulvio Sarzana <fulvio.sarzana@lidis.it> ha scritto:
Caro tutti il dibattito e' appassionante ma io ritengo che ci sia stata una lettura errata del concetto di sistema informatico. La Norma si riferisce secondo me ai sistemi dei provider e degli operatori di tlc, non ai sistemi degli utenti. La finalità e' quella di evitare i problemi di cui all'art 268, terzo comma e 271 del cpp in relazione alle intercettazioni da remoto e per diminuire i costi legati ai rapporti con gli operatori. Purtroppo sono a Bruxelles e non posso trattare in maniera esauriente il Tema, ma un primo abbozzo di ciò che penso e' qui. http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-saremo-tutti-sp.... A presto fs Inviato da iPhone
Il giorno 26/mar/2015, alle ore 09:41, Giovanni Battista Gallus <g.gallus@tiscali.it> ha scritto:
Il giorno 25 marzo 2015 23:46, Stefano Quintarelli <stefano@quintarelli.it> ha scritto: dico che e' ujna svista perche'le formulazioni di tutte le bozze e di tutti i commi iniziavano dicendo "quando si procede per i reati di cui all'art. 270 e cc.." , ma non questo. domani mattina nella riunone del comitato dei 9 si dovrebbe capirne di piu'. ritengo probabile (e di solito non sono cosi' ottimista, anche se ovviamente i fatit mi potranno smentire) che la manina alzata in tempo utile possa fare si che la cosa sia limitata solo ai reati di terrorismo lo sapremo tra poche ore.. ciao!, s.
Il dibattito mi appassiona, e poiché parlo di "troyan di Stato" dalla nota sentenza della Corte Costituzionale tedesca, penso di poter aggiungere alcune riflessioni.
1) Purtroppo, modifica o non modifica, queste attività vengono effettuate continuamente, c'è un florido mercato dei trojan, con tanto di allettanti brochure. Per fare il parallelo, molti pensano ispezioni e perquisizioni informatiche non si facessero prima della 48/2008, quando ovviamente non è così. 2) La norma è pericolosissima non solo perché non è ancorata a reati gravi, ma perché parla di "acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico.". Si confondono (e in questo sono d'accordo con Quinta) due profili, quello della perquisizione e quello dell'intercettazione. Se i dati sono "presenti in un sistema informatico" si tratta di una perquisizione, che è atto a sorpresa ma palese nella sua esecuzione, se invece si intercetta un "flusso di comunicazioni" allora è, per definizione, un'intercettazione. E' ovvio che i confini, quando si parla di sistemi cloud, sono molto meno netti che in passato, ma comunque non si possono "mescolare" due istituti, che hanno diversi e distinti sistemi di garanzie. 3) Si è completamente persa di vista la differenza tra "conversazioni o comunicazioni telefoniche o altre forme di telecomunicazione" (che rientra nelle intercettazioni ex art.. 266 c.p.p., possibili solo per determinati reati) e le intercettazioni di "flussi di comunicazioni relativi a sistemi informatici o telematici" che invece sono quelle (meno garantite) previste dall'art. 266 bis c.p.p. La differenza non è solo nel mezzo, ma nel tipo di garanzia. Se ne è già discusso per le intercettazioni skype (o altri voip): non vi è dubbio che siano (tecnicamente) dei "flussi di comunicazioni relativi a sistemi informatici", ma molti, fin dal 2008, hanno sostenuto che, trattandosi di conversazioni, debbano applicarsi le maggiori garanzie dell'art. 266 c.p.p. E io concordo con loro e ciò varrebbe anche dopo la riforma.
Dovendo intervenire su queste fattispecie, a mio parere occorrerebbe far tesoro di quanto rilevato dalla Corte Costituzionale tedesca, declinato nell'ambito delle garanzie processuali italiane e quindi (uso le parole di Federica Iovene, nel suo bell'articolo per Penale contemporaneo - http://www.penalecontemporaneo.it/materia/-/-/-/3226-le_c_d___font_color__re...) consentire le intercettazioni mediante trojan a questi presupposti: "elenco di gravi reati presupposto, provvedimento motivato dell’autorità giudiziaria –del giudice su richiesta del pubblico ministero –modalità dell’intromissione e di svolgimento dell’attività di indagine. Dovranno in particolare essere introdotte specifiche garanzie a tutela dei dati personali irrilevanti per le indagini, e apposite sanzioni di inutilizzabilità del materiale probatorio acquisito illegittimamente o irrilevante"
GB Gallus
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Carissimi, qui i miei due cents scritti ieri notte… http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-non-barattiamo-... <http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-non-barattiamo-...> Mi dicono, però, che il rischio di “cimice digitale” sarebbe stato frattanto (oggi alle nove e mezza) superato attraverso l’approvazione di un emendamento che ha soppresso la norma contestata. Ovviamente non lo sapevo quando scrivevo… Ordigno - quale che ne fosse la portata effettiva - apparentemente disinnescato anche se restano altre criticità tra le quali la data repentino lunga. Un abbraccio e buona giornata G
Il giorno 26/mar/2015, alle ore 10:52, fabio chiusi <fabiochiusi@yahoo.it> ha scritto:
Grazie Fulvio. Però non ho capito cosa nel testo ti faccia *escludere* l'interpretazione di Quintarelli. E poi a parte le intenzioni: fa fede la norma. E tu stesso scrivi "La parola sistema informatico non è riferibile solo agli apparati in uso agli utenti, ma anche a quelli da cui le forze dell’ordine traggono le comunicazioni ed i dati". Perché non dovrebbe essere una norma abbastanza vaga da consentire entrambe le preoccupazioni (la tua e quella di Quinta)? f.
Il Giovedì 26 Marzo 2015 10:43, Fulvio Sarzana <fulvio.sarzana@lidis.it> ha scritto:
Che sia uscita dal Viminale non c'è dubbio, ma ritengo per i motivi di cui sopra. Boccia non mi risulta essere Governo, ho Letto le sue dichiarazioni e parla della necessità di migliorare il Testo. Per avere la prova di quelli che dite ci vuole uno che dica " si avevamo quel l'intenzione" oppure il Resoconto di Una discussione in Parlamento nella quale si afferma che quella è k'intenzione dei presentatori. La verità e' che Hanno voluto cambiare l' art 266 bis impropriamente per consentire all forze dell'ordine di accedere con software ai sistemi inormatici degli operatori in maniera automatica, nel rispetto della procedura prevista dall'art 266. Con l'attuale formulazione ci sono dubbi sulla utilizzabilità delle intercettazioni raccolte da remoto , così invece gli scambi tra forze dell'ordine e provider diventano una volta autorizzate le intercettazioni automatiche Inviato da iPhone
Il giorno 26/mar/2015, alle ore 10:34, fabio chiusi <fabiochiusi@yahoo.it <mailto:fabiochiusi@yahoo.it>> ha scritto:
Scusate se mi intrometto, ma aggiungo un dettaglio che forse aiuta ad agganciare la conversazione ai reali intenti del legislatore. Ieri ho sentito Francesco Boccia, che si sta occupando della norma, e mi ha confermato che l'intenzione del governo è esattamente quella dipinta da Quintarelli - il che, se posso permettermi un appunto, rende l'idea della "svista" un po' meno plausibile - confermandomi in toto l'interpretazione per cui si tratti dei pc di chiunque e per qualunque tipo di reato previsto dalla norma emendata. In più oggi il Fatto scrive che l'idea sarebbe uscita dagli uffici del Viminale e che Alfano non avrebbe voluto sentire ragioni.
Grazie per gli straordinari contributi in lista, al solito. f.
Il Giovedì 26 Marzo 2015 10:26, Fulvio Sarzana <fulvio.sarzana@lidis.it <mailto:fulvio.sarzana@lidis.it>> ha scritto:
Caro tutti il dibattito e' appassionante ma io ritengo che ci sia stata una lettura errata del concetto di sistema informatico. La Norma si riferisce secondo me ai sistemi dei provider e degli operatori di tlc, non ai sistemi degli utenti. La finalità e' quella di evitare i problemi di cui all'art 268, terzo comma e 271 del cpp in relazione alle intercettazioni da remoto e per diminuire i costi legati ai rapporti con gli operatori. Purtroppo sono a Bruxelles e non posso trattare in maniera esauriente il Tema, ma un primo abbozzo di ciò che penso e' qui. http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-saremo-tutti-sp... <http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-saremo-tutti-sp...>. A presto fs Inviato da iPhone
Il giorno 26/mar/2015, alle ore 09:41, Giovanni Battista Gallus <g.gallus@tiscali.it <mailto:g.gallus@tiscali.it>> ha scritto:
Il giorno 25 marzo 2015 23:46, Stefano Quintarelli <stefano@quintarelli.it <mailto:stefano@quintarelli.it>> ha scritto: dico che e' ujna svista perche'le formulazioni di tutte le bozze e di tutti i commi iniziavano dicendo "quando si procede per i reati di cui all'art. 270 e cc.." , ma non questo. domani mattina nella riunone del comitato dei 9 si dovrebbe capirne di piu'. ritengo probabile (e di solito non sono cosi' ottimista, anche se ovviamente i fatit mi potranno smentire) che la manina alzata in tempo utile possa fare si che la cosa sia limitata solo ai reati di terrorismo lo sapremo tra poche ore.. ciao!, s.
Il dibattito mi appassiona, e poiché parlo di "troyan di Stato" dalla nota sentenza della Corte Costituzionale tedesca, penso di poter aggiungere alcune riflessioni.
1) Purtroppo, modifica o non modifica, queste attività vengono effettuate continuamente, c'è un florido mercato dei trojan, con tanto di allettanti brochure. Per fare il parallelo, molti pensano ispezioni e perquisizioni informatiche non si facessero prima della 48/2008, quando ovviamente non è così. 2) La norma è pericolosissima non solo perché non è ancorata a reati gravi, ma perché parla di "acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico.". Si confondono (e in questo sono d'accordo con Quinta) due profili, quello della perquisizione e quello dell'intercettazione. Se i dati sono "presenti in un sistema informatico" si tratta di una perquisizione, che è atto a sorpresa ma palese nella sua esecuzione, se invece si intercetta un "flusso di comunicazioni" allora è, per definizione, un'intercettazione. E' ovvio che i confini, quando si parla di sistemi cloud, sono molto meno netti che in passato, ma comunque non si possono "mescolare" due istituti, che hanno diversi e distinti sistemi di garanzie. 3) Si è completamente persa di vista la differenza tra "conversazioni o comunicazioni telefoniche o altre forme di telecomunicazione" (che rientra nelle intercettazioni ex art.. 266 c.p.p., possibili solo per determinati reati) e le intercettazioni di "flussi di comunicazioni relativi a sistemi informatici o telematici" che invece sono quelle (meno garantite) previste dall'art. 266 bis c.p.p. La differenza non è solo nel mezzo, ma nel tipo di garanzia. Se ne è già discusso per le intercettazioni skype (o altri voip): non vi è dubbio che siano (tecnicamente) dei "flussi di comunicazioni relativi a sistemi informatici", ma molti, fin dal 2008, hanno sostenuto che, trattandosi di conversazioni, debbano applicarsi le maggiori garanzie dell'art. 266 c.p.p. E io concordo con loro e ciò varrebbe anche dopo la riforma.
Dovendo intervenire su queste fattispecie, a mio parere occorrerebbe far tesoro di quanto rilevato dalla Corte Costituzionale tedesca, declinato nell'ambito delle garanzie processuali italiane e quindi (uso le parole di Federica Iovene, nel suo bell'articolo per Penale contemporaneo - http://www.penalecontemporaneo.it/materia/-/-/-/3226-le_c_d___font_color__re... <http://www.penalecontemporaneo.it/materia/-/-/-/3226-le_c_d___font_color__re...>) consentire le intercettazioni mediante trojan a questi presupposti: "elenco di gravi reati presupposto, provvedimento motivato dell’autorità giudiziaria –del giudice su richiesta del pubblico ministero –modalità dell’intromissione e di svolgimento dell’attività di indagine. Dovranno in particolare essere introdotte specifiche garanzie a tutela dei dati personali irrilevanti per le indagini, e apposite sanzioni di inutilizzabilità del materiale probatorio acquisito illegittimamente o irrilevante"
GB Gallus
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa <https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa>
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa <https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa>
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Ecco la data retention e' un problema reale ed infatti il Garante e' intervenuto subito. Quell'emendamento sui sistemi informatici non doveva trovarsi li ma nella norma sulle intercettazioni ed era formulato in modo poco chiaro, è bene che sia stato soppresso. Bye Inviato da iPhone
Il giorno 26/mar/2015, alle ore 11:51, Guido Scorza <gscorza@guidoscorza.it> ha scritto:
Carissimi, qui i miei due cents scritti ieri notte… http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-non-barattiamo-...
Mi dicono, però, che il rischio di “cimice digitale” sarebbe stato frattanto (oggi alle nove e mezza) superato attraverso l’approvazione di un emendamento che ha soppresso la norma contestata. Ovviamente non lo sapevo quando scrivevo… Ordigno - quale che ne fosse la portata effettiva - apparentemente disinnescato anche se restano altre criticità tra le quali la data repentino lunga.
Un abbraccio e buona giornata
G
Il giorno 26/mar/2015, alle ore 10:52, fabio chiusi <fabiochiusi@yahoo.it> ha scritto:
Grazie Fulvio. Però non ho capito cosa nel testo ti faccia *escludere* l'interpretazione di Quintarelli. E poi a parte le intenzioni: fa fede la norma. E tu stesso scrivi "La parola sistema informatico non è riferibile solo agli apparati in uso agli utenti, ma anche a quelli da cui le forze dell’ordine traggono le comunicazioni ed i dati". Perché non dovrebbe essere una norma abbastanza vaga da consentire entrambe le preoccupazioni (la tua e quella di Quinta)? f.
Il Giovedì 26 Marzo 2015 10:43, Fulvio Sarzana <fulvio.sarzana@lidis.it> ha scritto:
Che sia uscita dal Viminale non c'è dubbio, ma ritengo per i motivi di cui sopra. Boccia non mi risulta essere Governo, ho Letto le sue dichiarazioni e parla della necessità di migliorare il Testo. Per avere la prova di quelli che dite ci vuole uno che dica " si avevamo quel l'intenzione" oppure il Resoconto di Una discussione in Parlamento nella quale si afferma che quella è k'intenzione dei presentatori. La verità e' che Hanno voluto cambiare l' art 266 bis impropriamente per consentire all forze dell'ordine di accedere con software ai sistemi inormatici degli operatori in maniera automatica, nel rispetto della procedura prevista dall'art 266. Con l'attuale formulazione ci sono dubbi sulla utilizzabilità delle intercettazioni raccolte da remoto , così invece gli scambi tra forze dell'ordine e provider diventano una volta autorizzate le intercettazioni automatiche Inviato da iPhone
Il giorno 26/mar/2015, alle ore 10:34, fabio chiusi <fabiochiusi@yahoo.it> ha scritto:
Scusate se mi intrometto, ma aggiungo un dettaglio che forse aiuta ad agganciare la conversazione ai reali intenti del legislatore. Ieri ho sentito Francesco Boccia, che si sta occupando della norma, e mi ha confermato che l'intenzione del governo è esattamente quella dipinta da Quintarelli - il che, se posso permettermi un appunto, rende l'idea della "svista" un po' meno plausibile - confermandomi in toto l'interpretazione per cui si tratti dei pc di chiunque e per qualunque tipo di reato previsto dalla norma emendata. In più oggi il Fatto scrive che l'idea sarebbe uscita dagli uffici del Viminale e che Alfano non avrebbe voluto sentire ragioni.
Grazie per gli straordinari contributi in lista, al solito. f.
Il Giovedì 26 Marzo 2015 10:26, Fulvio Sarzana <fulvio.sarzana@lidis.it> ha scritto:
Caro tutti il dibattito e' appassionante ma io ritengo che ci sia stata una lettura errata del concetto di sistema informatico. La Norma si riferisce secondo me ai sistemi dei provider e degli operatori di tlc, non ai sistemi degli utenti. La finalità e' quella di evitare i problemi di cui all'art 268, terzo comma e 271 del cpp in relazione alle intercettazioni da remoto e per diminuire i costi legati ai rapporti con gli operatori. Purtroppo sono a Bruxelles e non posso trattare in maniera esauriente il Tema, ma un primo abbozzo di ciò che penso e' qui. http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-saremo-tutti-sp.... A presto fs Inviato da iPhone
Il giorno 26/mar/2015, alle ore 09:41, Giovanni Battista Gallus <g.gallus@tiscali.it> ha scritto:
Il giorno 25 marzo 2015 23:46, Stefano Quintarelli <stefano@quintarelli.it> ha scritto: dico che e' ujna svista perche'le formulazioni di tutte le bozze e di tutti i commi iniziavano dicendo "quando si procede per i reati di cui all'art. 270 e cc.." , ma non questo. domani mattina nella riunone del comitato dei 9 si dovrebbe capirne di piu'. ritengo probabile (e di solito non sono cosi' ottimista, anche se ovviamente i fatit mi potranno smentire) che la manina alzata in tempo utile possa fare si che la cosa sia limitata solo ai reati di terrorismo lo sapremo tra poche ore.. ciao!, s.
Il dibattito mi appassiona, e poiché parlo di "troyan di Stato" dalla nota sentenza della Corte Costituzionale tedesca, penso di poter aggiungere alcune riflessioni.
1) Purtroppo, modifica o non modifica, queste attività vengono effettuate continuamente, c'è un florido mercato dei trojan, con tanto di allettanti brochure. Per fare il parallelo, molti pensano ispezioni e perquisizioni informatiche non si facessero prima della 48/2008, quando ovviamente non è così. 2) La norma è pericolosissima non solo perché non è ancorata a reati gravi, ma perché parla di "acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico.". Si confondono (e in questo sono d'accordo con Quinta) due profili, quello della perquisizione e quello dell'intercettazione. Se i dati sono "presenti in un sistema informatico" si tratta di una perquisizione, che è atto a sorpresa ma palese nella sua esecuzione, se invece si intercetta un "flusso di comunicazioni" allora è, per definizione, un'intercettazione. E' ovvio che i confini, quando si parla di sistemi cloud, sono molto meno netti che in passato, ma comunque non si possono "mescolare" due istituti, che hanno diversi e distinti sistemi di garanzie. 3) Si è completamente persa di vista la differenza tra "conversazioni o comunicazioni telefoniche o altre forme di telecomunicazione" (che rientra nelle intercettazioni ex art.. 266 c.p.p., possibili solo per determinati reati) e le intercettazioni di "flussi di comunicazioni relativi a sistemi informatici o telematici" che invece sono quelle (meno garantite) previste dall'art. 266 bis c.p.p. La differenza non è solo nel mezzo, ma nel tipo di garanzia. Se ne è già discusso per le intercettazioni skype (o altri voip): non vi è dubbio che siano (tecnicamente) dei "flussi di comunicazioni relativi a sistemi informatici", ma molti, fin dal 2008, hanno sostenuto che, trattandosi di conversazioni, debbano applicarsi le maggiori garanzie dell'art. 266 c.p.p. E io concordo con loro e ciò varrebbe anche dopo la riforma.
Dovendo intervenire su queste fattispecie, a mio parere occorrerebbe far tesoro di quanto rilevato dalla Corte Costituzionale tedesca, declinato nell'ambito delle garanzie processuali italiane e quindi (uso le parole di Federica Iovene, nel suo bell'articolo per Penale contemporaneo - http://www.penalecontemporaneo.it/materia/-/-/-/3226-le_c_d___font_color__re...) consentire le intercettazioni mediante trojan a questi presupposti: "elenco di gravi reati presupposto, provvedimento motivato dell’autorità giudiziaria –del giudice su richiesta del pubblico ministero –modalità dell’intromissione e di svolgimento dell’attività di indagine. Dovranno in particolare essere introdotte specifiche garanzie a tutela dei dati personali irrilevanti per le indagini, e apposite sanzioni di inutilizzabilità del materiale probatorio acquisito illegittimamente o irrilevante"
GB Gallus
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
per la metafora, non e' una cimice, che ascolta ma piu' simile ad un badile che raccoglie... ;-) cmq. dopo una discussione iniziale in cui si vedeva di fare un carveout di alcune fattispecie, capitto che e' un tema che necessita discussione approfon dita e visto che c'e' dl intercettazioni a breve, abbiamo deciso di accogliere il mio emendamento di abrogazione e rinviare la cosa al dl intercettazione, cosa su cui anche renzi era d'accordo ciao, s. On 26/03/2015 11:51, Guido Scorza wrote:
Carissimi, qui i miei due cents scritti ieri notte… http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-non-barattiamo-...
Mi dicono, però, che il rischio di “cimice digitale” sarebbe stato frattanto (oggi alle nove e mezza) superato attraverso l’approvazione di un emendamento che ha soppresso la norma contestata. Ovviamente non lo sapevo quando scrivevo… Ordigno - quale che ne fosse la portata effettiva - apparentemente disinnescato anche se restano altre criticità tra le quali la data repentino lunga.
Un abbraccio e buona giornata
G
Il giorno 26/mar/2015, alle ore 10:52, fabio chiusi <fabiochiusi@yahoo.it <mailto:fabiochiusi@yahoo.it>> ha scritto:
Grazie Fulvio. Però non ho capito cosa nel testo ti faccia *escludere* l'interpretazione di Quintarelli. E poi a parte le intenzioni: fa fede la norma. E tu stesso scrivi "La parola sistema informatico non è riferibile solo agli apparati in uso agli utenti, ma anche a quelli da cui le forze dell’ordine traggono le comunicazioni ed i dati". Perché non dovrebbe essere una norma abbastanza vaga da consentire entrambe le preoccupazioni (la tua e quella di Quinta)? f.
Il Giovedì 26 Marzo 2015 10:43, Fulvio Sarzana <fulvio.sarzana@lidis.it <mailto:fulvio.sarzana@lidis.it>> ha scritto:
Che sia uscita dal Viminale non c'è dubbio, ma ritengo per i motivi di cui sopra. Boccia non mi risulta essere Governo, ho Letto le sue dichiarazioni e parla della necessità di migliorare il Testo. Per avere la prova di quelli che dite ci vuole uno che dica " si avevamo quel l'intenzione" oppure il Resoconto di Una discussione in Parlamento nella quale si afferma che quella è k'intenzione dei presentatori. La verità e' che Hanno voluto cambiare l' art 266 bis impropriamente per consentire all forze dell'ordine di accedere con software ai sistemi inormatici degli operatori in maniera automatica, nel rispetto della procedura prevista dall'art 266. Con l'attuale formulazione ci sono dubbi sulla utilizzabilità delle intercettazioni raccolte da remoto , così invece gli scambi tra forze dell'ordine e provider diventano una volta autorizzate le intercettazioni automatiche Inviato da iPhone
Il giorno 26/mar/2015, alle ore 10:34, fabio chiusi <fabiochiusi@yahoo.it <mailto:fabiochiusi@yahoo.it>> ha scritto:
Scusate se mi intrometto, ma aggiungo un dettaglio che forse aiuta ad agganciare la conversazione ai reali intenti del legislatore. Ieri ho sentito Francesco Boccia, che si sta occupando della norma, e mi ha confermato che l'intenzione del governo è esattamente quella dipinta da Quintarelli - il che, se posso permettermi un appunto, rende l'idea della "svista" un po' meno plausibile - confermandomi in toto l'interpretazione per cui si tratti dei pc di chiunque e per qualunque tipo di reato previsto dalla norma emendata. In più oggi il Fatto scrive che l'idea sarebbe uscita dagli uffici del Viminale e che Alfano non avrebbe voluto sentire ragioni.
Grazie per gli straordinari contributi in lista, al solito. f.
Il Giovedì 26 Marzo 2015 10:26, Fulvio Sarzana <fulvio.sarzana@lidis.it <mailto:fulvio.sarzana@lidis.it>> ha scritto:
Caro tutti il dibattito e' appassionante ma io ritengo che ci sia stata una lettura errata del concetto di sistema informatico. La Norma si riferisce secondo me ai sistemi dei provider e degli operatori di tlc, non ai sistemi degli utenti. La finalità e' quella di evitare i problemi di cui all'art 268, terzo comma e 271 del cpp in relazione alle intercettazioni da remoto e per diminuire i costi legati ai rapporti con gli operatori. Purtroppo sono a Bruxelles e non posso trattare in maniera esauriente il Tema, ma un primo abbozzo di ciò che penso e' qui. http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-saremo-tutti-sp.... A presto fs Inviato da iPhone
Il giorno 26/mar/2015, alle ore 09:41, Giovanni Battista Gallus <g.gallus@tiscali.it <mailto:g.gallus@tiscali.it>> ha scritto:
Il giorno 25 marzo 2015 23:46, Stefano Quintarelli <stefano@quintarelli.it <mailto:stefano@quintarelli.it>> ha scritto:
dico che e' ujna svista perche'le formulazioni di tutte le bozze e di tutti i commi iniziavano dicendo "quando si procede per i reati di cui all'art. 270 e cc.." , ma non questo. domani mattina nella riunone del comitato dei 9 si dovrebbe capirne di piu'. ritengo probabile (e di solito non sono cosi' ottimista, anche se ovviamente i fatit mi potranno smentire) che la manina alzata in tempo utile possa fare si che la cosa sia limitata solo ai reati di terrorismo lo sapremo tra poche ore.. ciao!, s.
Il dibattito mi appassiona, e poiché parlo di "troyan di Stato" dalla nota sentenza della Corte Costituzionale tedesca, penso di poter aggiungere alcune riflessioni.
1) Purtroppo, modifica o non modifica, queste attività vengono effettuate continuamente, c'è un florido mercato dei trojan, con tanto di allettanti brochure. Per fare il parallelo, molti pensano ispezioni e perquisizioni informatiche non si facessero prima della 48/2008, quando ovviamente non è così. 2) La norma è pericolosissima non solo perché non è ancorata a reati gravi, ma perché parla di "/acquisizione da remoto delle comunicazioni e dei *dati presenti *in un sistema informatico."./ Si confondono (e in questo sono d'accordo con Quinta) due profili, quello della perquisizione e quello dell'intercettazione. Se i dati sono "presenti in un sistema informatico" si tratta di una perquisizione, che è atto a sorpresa ma palese nella sua esecuzione, se invece si intercetta un "flusso di comunicazioni" allora è, per definizione, un'intercettazione. E' ovvio che i confini, quando si parla di sistemi cloud, sono molto meno netti che in passato, ma comunque non si possono "mescolare" due istituti, che hanno diversi e distinti sistemi di garanzie. 3) Si è completamente persa di vista la differenza tra "conversazioni o comunicazioni telefoniche o altre forme di telecomunicazione" (che rientra nelle intercettazioni ex art.. 266 c.p.p., possibili solo per determinati reati) e le intercettazioni di "flussi di comunicazioni relativi a sistemi informatici o telematici" che invece sono quelle (meno garantite) previste dall'art. 266 bis c.p.p. La differenza non è solo nel mezzo, ma nel tipo di garanzia. Se ne è già discusso per le intercettazioni skype (o altri voip): non vi è dubbio che siano (tecnicamente) dei "flussi di comunicazioni relativi a sistemi informatici", ma molti, fin dal 2008, hanno sostenuto che, trattandosi di conversazioni, debbano applicarsi le maggiori garanzie dell'art. 266 c.p.p. E io concordo con loro e ciò varrebbe anche dopo la riforma.
Dovendo intervenire su queste fattispecie, a mio parere occorrerebbe far tesoro di quanto rilevato dalla Corte Costituzionale tedesca, declinato nell'ambito delle garanzie processuali italiane e quindi (uso le parole di Federica Iovene, nel suo bell'articolo per Penale contemporaneo - http://www.penalecontemporaneo.it/materia/-/-/-/3226-le_c_d___font_color__re...) consentire le intercettazioni mediante trojan a questi presupposti: "elenco di gravi reati presupposto, provvedimento motivato dell’autorità giudiziaria –del giudice su richiesta del pubblico ministero –modalità dell’intromissione e di svolgimento dell’attività di indagine. Dovranno in particolare essere introdotte specifiche garanzie a tutela dei dati personali irrilevanti per le indagini, e apposite sanzioni di inutilizzabilità del materiale probatorio acquisito illegittimamente o irrilevante"
GB Gallus
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Nessun virus nel messaggio. Controllato da AVG - www.avg.com <http://www.avg.com> Versione: 2015.0.5751 / Database dei virus: 4315/9385 - Data di rilascio: 26/03/2015
Stefano mi sembra che il viceministro Bubbico sia stato chiaro " dobbiamo approfondire il Tema delle intercettazioni da remoto e la sede giusta e' la norma sulle intercettazioni" .mi sembra abbastanza chiaro. Io continuo a non vedere gli accessi nei pc dei cittadini, ma Stefano tu ne sai sicuramente più di me.. :) Inviato da iPhone
Il giorno 26/mar/2015, alle ore 12:15, Stefano Quintarelli <stefano@quintarelli.it> ha scritto:
per la metafora, non e' una cimice, che ascolta ma piu' simile ad un badile che raccoglie... ;-)
cmq. dopo una discussione iniziale in cui si vedeva di fare un carveout di alcune fattispecie, capitto che e' un tema che necessita discussione approfon dita e visto che c'e' dl intercettazioni a breve, abbiamo deciso di accogliere il mio emendamento di abrogazione e rinviare la cosa al dl intercettazione, cosa su cui anche renzi era d'accordo
ciao, s.
On 26/03/2015 11:51, Guido Scorza wrote: Carissimi, qui i miei due cents scritti ieri notte… http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-non-barattiamo-...
Mi dicono, però, che il rischio di “cimice digitale” sarebbe stato frattanto (oggi alle nove e mezza) superato attraverso l’approvazione di un emendamento che ha soppresso la norma contestata. Ovviamente non lo sapevo quando scrivevo… Ordigno - quale che ne fosse la portata effettiva - apparentemente disinnescato anche se restano altre criticità tra le quali la data repentino lunga.
Un abbraccio e buona giornata
G
Il giorno 26/mar/2015, alle ore 10:52, fabio chiusi <fabiochiusi@yahoo.it <mailto:fabiochiusi@yahoo.it>> ha scritto:
Grazie Fulvio. Però non ho capito cosa nel testo ti faccia *escludere* l'interpretazione di Quintarelli. E poi a parte le intenzioni: fa fede la norma. E tu stesso scrivi "La parola sistema informatico non è riferibile solo agli apparati in uso agli utenti, ma anche a quelli da cui le forze dell’ordine traggono le comunicazioni ed i dati". Perché non dovrebbe essere una norma abbastanza vaga da consentire entrambe le preoccupazioni (la tua e quella di Quinta)? f.
Il Giovedì 26 Marzo 2015 10:43, Fulvio Sarzana <fulvio.sarzana@lidis.it <mailto:fulvio.sarzana@lidis.it>> ha scritto:
Che sia uscita dal Viminale non c'è dubbio, ma ritengo per i motivi di cui sopra. Boccia non mi risulta essere Governo, ho Letto le sue dichiarazioni e parla della necessità di migliorare il Testo. Per avere la prova di quelli che dite ci vuole uno che dica " si avevamo quel l'intenzione" oppure il Resoconto di Una discussione in Parlamento nella quale si afferma che quella è k'intenzione dei presentatori. La verità e' che Hanno voluto cambiare l' art 266 bis impropriamente per consentire all forze dell'ordine di accedere con software ai sistemi inormatici degli operatori in maniera automatica, nel rispetto della procedura prevista dall'art 266. Con l'attuale formulazione ci sono dubbi sulla utilizzabilità delle intercettazioni raccolte da remoto , così invece gli scambi tra forze dell'ordine e provider diventano una volta autorizzate le intercettazioni automatiche Inviato da iPhone
Il giorno 26/mar/2015, alle ore 10:34, fabio chiusi <fabiochiusi@yahoo.it <mailto:fabiochiusi@yahoo.it>> ha scritto:
Scusate se mi intrometto, ma aggiungo un dettaglio che forse aiuta ad agganciare la conversazione ai reali intenti del legislatore. Ieri ho sentito Francesco Boccia, che si sta occupando della norma, e mi ha confermato che l'intenzione del governo è esattamente quella dipinta da Quintarelli - il che, se posso permettermi un appunto, rende l'idea della "svista" un po' meno plausibile - confermandomi in toto l'interpretazione per cui si tratti dei pc di chiunque e per qualunque tipo di reato previsto dalla norma emendata. In più oggi il Fatto scrive che l'idea sarebbe uscita dagli uffici del Viminale e che Alfano non avrebbe voluto sentire ragioni.
Grazie per gli straordinari contributi in lista, al solito. f.
Il Giovedì 26 Marzo 2015 10:26, Fulvio Sarzana <fulvio.sarzana@lidis.it <mailto:fulvio.sarzana@lidis.it>> ha scritto:
Caro tutti il dibattito e' appassionante ma io ritengo che ci sia stata una lettura errata del concetto di sistema informatico. La Norma si riferisce secondo me ai sistemi dei provider e degli operatori di tlc, non ai sistemi degli utenti. La finalità e' quella di evitare i problemi di cui all'art 268, terzo comma e 271 del cpp in relazione alle intercettazioni da remoto e per diminuire i costi legati ai rapporti con gli operatori. Purtroppo sono a Bruxelles e non posso trattare in maniera esauriente il Tema, ma un primo abbozzo di ciò che penso e' qui. http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-saremo-tutti-sp.... A presto fs Inviato da iPhone
Il giorno 26/mar/2015, alle ore 09:41, Giovanni Battista Gallus <g.gallus@tiscali.it <mailto:g.gallus@tiscali.it>> ha scritto:
Il giorno 25 marzo 2015 23:46, Stefano Quintarelli <stefano@quintarelli.it <mailto:stefano@quintarelli.it>> ha scritto:
dico che e' ujna svista perche'le formulazioni di tutte le bozze e di tutti i commi iniziavano dicendo "quando si procede per i reati di cui all'art. 270 e cc.." , ma non questo. domani mattina nella riunone del comitato dei 9 si dovrebbe capirne di piu'. ritengo probabile (e di solito non sono cosi' ottimista, anche se ovviamente i fatit mi potranno smentire) che la manina alzata in tempo utile possa fare si che la cosa sia limitata solo ai reati di terrorismo lo sapremo tra poche ore.. ciao!, s.
Il dibattito mi appassiona, e poiché parlo di "troyan di Stato" dalla nota sentenza della Corte Costituzionale tedesca, penso di poter aggiungere alcune riflessioni.
1) Purtroppo, modifica o non modifica, queste attività vengono effettuate continuamente, c'è un florido mercato dei trojan, con tanto di allettanti brochure. Per fare il parallelo, molti pensano ispezioni e perquisizioni informatiche non si facessero prima della 48/2008, quando ovviamente non è così. 2) La norma è pericolosissima non solo perché non è ancorata a reati gravi, ma perché parla di "/acquisizione da remoto delle comunicazioni e dei *dati presenti *in un sistema informatico."./ Si confondono (e in questo sono d'accordo con Quinta) due profili, quello della perquisizione e quello dell'intercettazione. Se i dati sono "presenti in un sistema informatico" si tratta di una perquisizione, che è atto a sorpresa ma palese nella sua esecuzione, se invece si intercetta un "flusso di comunicazioni" allora è, per definizione, un'intercettazione. E' ovvio che i confini, quando si parla di sistemi cloud, sono molto meno netti che in passato, ma comunque non si possono "mescolare" due istituti, che hanno diversi e distinti sistemi di garanzie. 3) Si è completamente persa di vista la differenza tra "conversazioni o comunicazioni telefoniche o altre forme di telecomunicazione" (che rientra nelle intercettazioni ex art.. 266 c.p.p., possibili solo per determinati reati) e le intercettazioni di "flussi di comunicazioni relativi a sistemi informatici o telematici" che invece sono quelle (meno garantite) previste dall'art. 266 bis c.p.p. La differenza non è solo nel mezzo, ma nel tipo di garanzia. Se ne è già discusso per le intercettazioni skype (o altri voip): non vi è dubbio che siano (tecnicamente) dei "flussi di comunicazioni relativi a sistemi informatici", ma molti, fin dal 2008, hanno sostenuto che, trattandosi di conversazioni, debbano applicarsi le maggiori garanzie dell'art. 266 c.p.p. E io concordo con loro e ciò varrebbe anche dopo la riforma.
Dovendo intervenire su queste fattispecie, a mio parere occorrerebbe far tesoro di quanto rilevato dalla Corte Costituzionale tedesca, declinato nell'ambito delle garanzie processuali italiane e quindi (uso le parole di Federica Iovene, nel suo bell'articolo per Penale contemporaneo - http://www.penalecontemporaneo.it/materia/-/-/-/3226-le_c_d___font_color__re...) consentire le intercettazioni mediante trojan a questi presupposti: "elenco di gravi reati presupposto, provvedimento motivato dell’autorità giudiziaria –del giudice su richiesta del pubblico ministero –modalità dell’intromissione e di svolgimento dell’attività di indagine. Dovranno in particolare essere introdotte specifiche garanzie a tutela dei dati personali irrilevanti per le indagini, e apposite sanzioni di inutilizzabilità del materiale probatorio acquisito illegittimamente o irrilevante"
GB Gallus
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Nessun virus nel messaggio. Controllato da AVG - www.avg.com <http://www.avg.com> Versione: 2015.0.5751 / Database dei virus: 4315/9385 - Data di rilascio: 26/03/2015
nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
ne ho discusso con lui per un'ora ed abbiamo concordato la posizione.. On 26/03/2015 12:28, Fulvio Sarzana wrote:
Stefano mi sembra che il viceministro Bubbico sia stato chiaro " dobbiamo approfondire il Tema delle intercettazioni da remoto e la sede giusta e' la norma sulle intercettazioni" .mi sembra abbastanza chiaro. Io continuo a non vedere gli accessi nei pc dei cittadini, ma Stefano tu ne sai sicuramente più di me.. :)
Inviato da iPhone
Il giorno 26/mar/2015, alle ore 12:15, Stefano Quintarelli <stefano@quintarelli.it> ha scritto:
per la metafora, non e' una cimice, che ascolta ma piu' simile ad un badile che raccoglie... ;-)
cmq. dopo una discussione iniziale in cui si vedeva di fare un carveout di alcune fattispecie, capitto che e' un tema che necessita discussione approfon dita e visto che c'e' dl intercettazioni a breve, abbiamo deciso di accogliere il mio emendamento di abrogazione e rinviare la cosa al dl intercettazione, cosa su cui anche renzi era d'accordo
ciao, s.
On 26/03/2015 11:51, Guido Scorza wrote: Carissimi, qui i miei due cents scritti ieri notte… http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-non-barattiamo-...
Mi dicono, però, che il rischio di “cimice digitale” sarebbe stato frattanto (oggi alle nove e mezza) superato attraverso l’approvazione di un emendamento che ha soppresso la norma contestata. Ovviamente non lo sapevo quando scrivevo… Ordigno - quale che ne fosse la portata effettiva - apparentemente disinnescato anche se restano altre criticità tra le quali la data
repentino lunga.
Un abbraccio e buona giornata
G
Il giorno 26/mar/2015, alle ore 10:52, fabio chiusi <fabiochiusi@yahoo.it <mailto:fabiochiusi@yahoo.it>> ha scritto:
Grazie Fulvio. Però non ho capito cosa nel testo ti faccia *escludere* l'interpretazione di Quintarelli. E poi a parte le intenzioni: fa fede
la norma. E tu stesso scrivi "La parola sistema informatico non è
riferibile solo agli apparati in uso agli utenti, ma anche a quelli da
cui le forze dell’ordine traggono le comunicazioni ed i dati". Perché non dovrebbe essere una norma abbastanza vaga da consentire entrambe le preoccupazioni (la tua e quella di Quinta)? f.
Il Giovedì 26 Marzo 2015 10:43, Fulvio Sarzana <fulvio.sarzana@lidis.it <mailto:fulvio.sarzana@lidis.it>> ha scritto:
Che sia uscita dal Viminale non c'è dubbio, ma ritengo per i motivi di cui sopra. Boccia non mi risulta essere Governo, ho Letto le sue dichiarazioni e parla della necessità di migliorare il Testo. Per avere la prova di quelli che dite ci vuole uno che dica " si avevamo quel l'intenzione" oppure il Resoconto di Una discussione in Parlamento nella quale si afferma che quella è
k'intenzione dei presentatori. La verità e' che Hanno voluto cambiare l' art 266 bis impropriamente per consentire all forze dell'ordine di accedere con software ai sistemi inormatici degli operatori in maniera
automatica, nel rispetto della procedura prevista dall'art 266. Con l'attuale formulazione ci sono dubbi sulla utilizzabilità delle intercettazioni raccolte da remoto , così invece gli scambi tra forze dell'ordine e provider diventano una volta autorizzate le intercettazioni automatiche Inviato da iPhone
Il giorno 26/mar/2015, alle ore 10:34, fabio chiusi <fabiochiusi@yahoo.it <mailto:fabiochiusi@yahoo.it>> ha scritto:
Scusate se mi intrometto, ma aggiungo un dettaglio che forse aiuta ad
agganciare la conversazione ai reali intenti del legislatore. Ieri ho
sentito Francesco Boccia, che si sta occupando della norma, e mi ha confermato che l'intenzione del governo è esattamente quella dipinta da Quintarelli - il che, se posso permettermi un appunto, rende l'idea della "svista" un po' meno plausibile - confermandomi in toto l'interpretazione per cui si tratti dei pc di chiunque e per qualunque tipo di reato previsto dalla norma emendata. In più oggi il Fatto scrive che l'idea sarebbe uscita dagli uffici del Viminale e che Alfano non avrebbe voluto sentire ragioni.
Grazie per gli straordinari contributi in lista, al solito. f.
Il Giovedì 26 Marzo 2015 10:26, Fulvio Sarzana <fulvio.sarzana@lidis.it <mailto:fulvio.sarzana@lidis.it>> ha scritto:
Caro tutti il dibattito e' appassionante ma io ritengo che ci sia stata una lettura errata del concetto di sistema informatico. La Norma si riferisce secondo me ai sistemi dei provider e degli operatori di tlc, non ai sistemi degli utenti. La finalità e' quella di evitare i problemi di cui all'art 268, terzo comma e 271 del cpp in relazione alle intercettazioni da remoto e per diminuire i costi legati ai rapporti con gli operatori. Purtroppo sono a Bruxelles e non posso trattare in maniera esauriente il Tema, ma un primo abbozzo di ciò che penso e' qui. http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-saremo-tutti-sp.... A presto fs Inviato da iPhone
Il giorno 26/mar/2015, alle ore 09:41, Giovanni Battista Gallus <g.gallus@tiscali.it <mailto:g.gallus@tiscali.it>> ha scritto:
Il giorno 25 marzo 2015 23:46, Stefano Quintarelli <stefano@quintarelli.it <mailto:stefano@quintarelli.it>> ha scritto:
dico che e' ujna svista perche'le formulazioni di tutte le bozze e di tutti i commi iniziavano dicendo "quando si procede per i reati di cui all'art. 270 e cc.." , ma non questo. domani mattina nella riunone del comitato dei 9 si dovrebbe capirne di piu'. ritengo probabile (e di solito non sono cosi' ottimista, anche se ovviamente i fatit mi potranno smentire) che la manina alzata in tempo utile possa fare si che la cosa sia limitata solo ai reati di terrorismo lo sapremo tra poche ore.. ciao!, s.
Il dibattito mi appassiona, e poiché parlo di "troyan di Stato"
dalla nota sentenza della Corte Costituzionale tedesca, penso di poter aggiungere alcune riflessioni.
1) Purtroppo, modifica o non modifica, queste attività vengono effettuate continuamente, c'è un florido mercato dei trojan, con tanto di allettanti brochure. Per fare il parallelo, molti pensano ispezioni e perquisizioni informatiche non si facessero prima della 48/2008, quando ovviamente non è così. 2) La norma è pericolosissima non solo perché non è ancorata a reati gravi, ma perché parla di "/acquisizione da remoto delle comunicazioni e dei *dati presenti *in un sistema informatico."./ Si confondono (e in questo sono d'accordo con Quinta) due profili, quello della perquisizione e quello dell'intercettazione. Se i dati sono "presenti in un sistema informatico" si tratta di una
perquisizione, che è atto a sorpresa ma palese nella sua esecuzione, se invece si intercetta un "flusso di comunicazioni" allora è, per definizione, un'intercettazione. E' ovvio che i confini, quando si parla di sistemi cloud, sono molto
meno netti che in passato, ma comunque non si possono "mescolare" due istituti, che hanno diversi e distinti sistemi di garanzie. 3) Si è completamente persa di vista la differenza tra "conversazioni o comunicazioni telefoniche o altre forme di telecomunicazione" (che rientra nelle intercettazioni ex art.. 266 c.p.p., possibili solo per determinati reati) e le intercettazioni di "flussi di comunicazioni relativi a sistemi informatici o telematici" che invece sono quelle (meno garantite) previste dall'art. 266 bis c.p.p. La differenza non è solo nel mezzo, ma nel tipo di garanzia. Se ne è già discusso per le intercettazioni skype (o altri voip): non vi è dubbio che siano (tecnicamente) dei "flussi di comunicazioni relativi a sistemi informatici", ma molti, fin dal 2008, hanno sostenuto che, trattandosi di conversazioni, debbano applicarsi le maggiori garanzie dell'art. 266 c.p.p. E io concordo con loro e ciò varrebbe anche dopo la riforma.
Dovendo intervenire su queste fattispecie, a mio parere occorrerebbe
far tesoro di quanto rilevato dalla Corte Costituzionale tedesca, declinato nell'ambito delle garanzie processuali italiane e quindi (uso le parole di Federica Iovene, nel suo bell'articolo per Penale contemporaneo - http://www.penalecontemporaneo.it/materia/-/-/-/3226-le_c_d___font_color__re...) consentire le intercettazioni mediante trojan a questi presupposti: "elenco di gravi reati presupposto, provvedimento motivato dell’autorità giudiziaria –del giudice su richiesta del pubblico ministero –modalità dell’intromissione e di svolgimento dell’attività di indagine. Dovranno in particolare essere introdotte specifiche garanzie a tutela dei dati personali irrilevanti per le indagini, e apposite sanzioni di inutilizzabilità del materiale
probatorio acquisito illegittimamente o irrilevante"
GB Gallus
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Nessun virus nel messaggio. Controllato da AVG - www.avg.com <http://www.avg.com> Versione: 2015.0.5751 / Database dei virus: 4315/9385 - Data di rilascio: 26/03/2015
nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
----- Nessun virus nel messaggio. Controllato da AVG - www.avg.com Versione: 2015.0.5751 / Database dei virus: 4315/9386 - Data di rilascio: 26/03/2015
devo precisare.., na abbiamo discusso... come parlamentari dell'intergruppo c'eravamo boccadutri, coppola, tofalo ed io On 26/03/2015 12:34, Stefano Quintarelli wrote:
ne ho discusso con lui per un'ora ed abbiamo concordato la posizione..
On 26/03/2015 12:28, Fulvio Sarzana wrote:
Stefano mi sembra che il viceministro Bubbico sia stato chiaro " dobbiamo approfondire il Tema delle intercettazioni da remoto e la sede giusta e' la norma sulle intercettazioni" .mi sembra abbastanza chiaro. Io continuo a non vedere gli accessi nei pc dei cittadini, ma Stefano tu ne sai sicuramente più di me.. :)
Inviato da iPhone
Il giorno 26/mar/2015, alle ore 12:15, Stefano Quintarelli <stefano@quintarelli.it> ha scritto:
per la metafora, non e' una cimice, che ascolta ma piu' simile ad un badile che raccoglie... ;-)
cmq. dopo una discussione iniziale in cui si vedeva di fare un carveout di alcune fattispecie, capitto che e' un tema che necessita discussione approfon dita e visto che c'e' dl intercettazioni a breve, abbiamo deciso di accogliere il mio emendamento di abrogazione e rinviare la cosa al dl intercettazione, cosa su cui anche renzi era d'accordo
ciao, s.
On 26/03/2015 11:51, Guido Scorza wrote: Carissimi, qui i miei due cents scritti ieri notte… http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-non-barattiamo-...
Mi dicono, però, che il rischio di “cimice digitale” sarebbe stato frattanto (oggi alle nove e mezza) superato attraverso l’approvazione di un emendamento che ha soppresso la norma contestata. Ovviamente non lo sapevo quando scrivevo… Ordigno - quale che ne fosse la portata effettiva - apparentemente disinnescato anche se restano altre criticità tra le quali la data
repentino lunga.
Un abbraccio e buona giornata
G
Il giorno 26/mar/2015, alle ore 10:52, fabio chiusi <fabiochiusi@yahoo.it <mailto:fabiochiusi@yahoo.it>> ha scritto:
Grazie Fulvio. Però non ho capito cosa nel testo ti faccia *escludere* l'interpretazione di Quintarelli. E poi a parte le intenzioni: fa fede
la norma. E tu stesso scrivi "La parola sistema informatico non è
riferibile solo agli apparati in uso agli utenti, ma anche a quelli da
cui le forze dell’ordine traggono le comunicazioni ed i dati". Perché non dovrebbe essere una norma abbastanza vaga da consentire entrambe le preoccupazioni (la tua e quella di Quinta)? f.
Il Giovedì 26 Marzo 2015 10:43, Fulvio Sarzana <fulvio.sarzana@lidis.it <mailto:fulvio.sarzana@lidis.it>> ha scritto:
Che sia uscita dal Viminale non c'è dubbio, ma ritengo per i motivi di cui sopra. Boccia non mi risulta essere Governo, ho Letto le sue dichiarazioni e parla della necessità di migliorare il Testo. Per avere la prova di quelli che dite ci vuole uno che dica " si avevamo quel l'intenzione" oppure il Resoconto di Una discussione in Parlamento nella quale si afferma che quella è
k'intenzione dei presentatori. La verità e' che Hanno voluto cambiare l' art 266 bis impropriamente per consentire all forze dell'ordine di accedere con software ai sistemi inormatici degli operatori in maniera
automatica, nel rispetto della procedura prevista dall'art 266. Con l'attuale formulazione ci sono dubbi sulla utilizzabilità delle intercettazioni raccolte da remoto , così invece gli scambi tra forze dell'ordine e provider diventano una volta autorizzate le intercettazioni automatiche Inviato da iPhone
Il giorno 26/mar/2015, alle ore 10:34, fabio chiusi <fabiochiusi@yahoo.it <mailto:fabiochiusi@yahoo.it>> ha scritto:
Scusate se mi intrometto, ma aggiungo un dettaglio che forse aiuta ad
agganciare la conversazione ai reali intenti del legislatore. Ieri ho
sentito Francesco Boccia, che si sta occupando della norma, e mi ha confermato che l'intenzione del governo è esattamente quella dipinta da Quintarelli - il che, se posso permettermi un appunto, rende l'idea della "svista" un po' meno plausibile - confermandomi in toto l'interpretazione per cui si tratti dei pc di chiunque e per qualunque tipo di reato previsto dalla norma emendata. In più oggi il Fatto scrive che l'idea sarebbe uscita dagli uffici del Viminale e che Alfano non avrebbe voluto sentire ragioni.
Grazie per gli straordinari contributi in lista, al solito. f.
Il Giovedì 26 Marzo 2015 10:26, Fulvio Sarzana <fulvio.sarzana@lidis.it <mailto:fulvio.sarzana@lidis.it>> ha scritto:
Caro tutti il dibattito e' appassionante ma io ritengo che ci sia stata una lettura errata del concetto di sistema informatico. La Norma si riferisce secondo me ai sistemi dei provider e degli operatori di tlc, non ai sistemi degli utenti. La finalità e' quella di evitare i problemi di cui all'art 268, terzo comma e 271 del cpp in relazione alle intercettazioni da remoto e per diminuire i costi legati ai rapporti con gli operatori. Purtroppo sono a Bruxelles e non posso trattare in maniera esauriente il Tema, ma un primo abbozzo di ciò che penso e' qui. http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-saremo-tutti-sp....
A presto fs Inviato da iPhone
Il giorno 26/mar/2015, alle ore 09:41, Giovanni Battista Gallus <g.gallus@tiscali.it <mailto:g.gallus@tiscali.it>> ha scritto:
> > > Il giorno 25 marzo 2015 23:46, Stefano Quintarelli > <stefano@quintarelli.it <mailto:stefano@quintarelli.it>> ha scritto:
> > dico che e' ujna svista perche'le formulazioni di tutte le bozze > e di tutti i commi iniziavano dicendo "quando si procede per i > reati di cui all'art. 270 e cc.." , ma non questo. > domani mattina nella riunone del comitato dei 9 si dovrebbe > capirne di piu'. ritengo probabile (e di solito non sono cosi' > ottimista, anche se ovviamente i fatit mi potranno smentire) che > la manina alzata in tempo utile possa fare si che la cosa sia > limitata solo ai reati di terrorismo > lo sapremo tra poche ore.. > ciao!, s. > > > Il dibattito mi appassiona, e poiché parlo di "troyan di Stato"
> dalla nota sentenza della Corte Costituzionale tedesca, penso di > poter aggiungere alcune riflessioni. > > 1) Purtroppo, modifica o non modifica, queste attività vengono > effettuate continuamente, c'è un florido mercato dei trojan, con > tanto di allettanti brochure. Per fare il parallelo, molti pensano > ispezioni e perquisizioni informatiche non si facessero prima della > 48/2008, quando ovviamente non è così. > 2) La norma è pericolosissima non solo perché non è ancorata a reati > gravi, ma perché parla di "/acquisizione da remoto delle > comunicazioni e dei *dati presenti *in un sistema informatico."./ > Si confondono (e in questo sono d'accordo con Quinta) due profili, > quello della perquisizione e quello dell'intercettazione. > Se i dati sono "presenti in un sistema informatico" si tratta di una
> perquisizione, che è atto a sorpresa ma palese nella sua esecuzione, > se invece si intercetta un "flusso di comunicazioni" allora è, per > definizione, un'intercettazione. > E' ovvio che i confini, quando si parla di sistemi cloud, sono molto
> meno netti che in passato, ma comunque non si possono "mescolare" > due istituti, che hanno diversi e distinti sistemi di garanzie. > 3) Si è completamente persa di vista la differenza tra > "conversazioni o comunicazioni telefoniche o altre forme di > telecomunicazione" (che rientra nelle intercettazioni ex art.. 266 > c.p.p., possibili solo per determinati reati) e le intercettazioni > di "flussi di comunicazioni relativi a sistemi informatici o > telematici" che invece sono quelle (meno garantite) previste > dall'art. 266 bis c.p.p. > La differenza non è solo nel mezzo, ma nel tipo di garanzia. Se ne è > già discusso per le intercettazioni skype (o altri voip): non vi è > dubbio che siano (tecnicamente) dei "flussi di comunicazioni > relativi a sistemi informatici", ma molti, fin dal 2008, hanno > sostenuto che, trattandosi di conversazioni, debbano applicarsi le > maggiori garanzie dell'art. 266 c.p.p. E io concordo con loro e ciò > varrebbe anche dopo la riforma. > > > Dovendo intervenire su queste fattispecie, a mio parere occorrerebbe
> far tesoro di quanto rilevato dalla Corte Costituzionale tedesca, > declinato nell'ambito delle garanzie processuali italiane e quindi > (uso le parole di Federica Iovene, nel suo bell'articolo per Penale > contemporaneo - > http://www.penalecontemporaneo.it/materia/-/-/-/3226-le_c_d___font_color__re...) > > consentire le intercettazioni mediante trojan a questi presupposti: > "elenco di gravi reati presupposto, provvedimento motivato > dell’autorità giudiziaria –del giudice su richiesta del pubblico > ministero –modalità dell’intromissione e di svolgimento > dell’attività di indagine. Dovranno in particolare essere introdotte > specifiche garanzie a tutela dei dati personali irrilevanti per le > indagini, e apposite sanzioni di inutilizzabilità del materiale
> probatorio acquisito illegittimamente o irrilevante" > > > GB Gallus > > > > _______________________________________________ > nexa mailing list > nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> > https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Nessun virus nel messaggio. Controllato da AVG - www.avg.com <http://www.avg.com> Versione: 2015.0.5751 / Database dei virus: 4315/9385 - Data di rilascio: 26/03/2015
nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
----- Nessun virus nel messaggio. Controllato da AVG - www.avg.com Versione: 2015.0.5751 / Database dei virus: 4315/9386 - Data di rilascio: 26/03/2015
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
----- Nessun virus nel messaggio. Controllato da AVG - www.avg.com Versione: 2015.0.5751 / Database dei virus: 4315/9386 - Data di rilascio: 26/03/2015
Cari amici, Grazie per il dibattito sui diritti di Internet e la tutela dei nostri diritti democratici da cui sto imparando molto. Sposto l'attenzione su una rifllessione con due indicazioni interessanti *Andrew Keen*, argomenta attraverso la riflessione critica sul mondo digitale nel suo nuovo libro “ /*Internet non è la risposta*/*” (Egea 2015 “*“Invece di creare maggior ricchezza diffusa”, si legge nel libro di Keen, “il capitalismo distribuito della nuova economia interconnessa ci sta impoverendo. Lungi, per esempio, dal creare nuovi posti di lavoro, è questa disgregazione digitale la principale causa della crisi strutturale dell’occupazione”. Irene Consigliere parla di start up create anche da donne http://www.corriere.it/economia/trovolavoro/15_marzo_24/start-up-misura-uman... Un bel articolo di Irene Consigliere su molecari possibilità con molte donne Grazie Mariella Il 26/03/2015 12:28, Fulvio Sarzana ha scritto:
Stefano mi sembra che il viceministro Bubbico sia stato chiaro " dobbiamo approfondire il Tema delle intercettazioni da remoto e la sede giusta e' la norma sulle intercettazioni" .mi sembra abbastanza chiaro. Io continuo a non vedere gli accessi nei pc dei cittadini, ma Stefano tu ne sai sicuramente più di me.. :)
Inviato da iPhone
Il giorno 26/mar/2015, alle ore 12:15, Stefano Quintarelli <stefano@quintarelli.it> ha scritto:
per la metafora, non e' una cimice, che ascolta ma piu' simile ad un badile che raccoglie... ;-)
cmq. dopo una discussione iniziale in cui si vedeva di fare un carveout di alcune fattispecie, capitto che e' un tema che necessita discussione approfon dita e visto che c'e' dl intercettazioni a breve, abbiamo deciso di accogliere il mio emendamento di abrogazione e rinviare la cosa al dl intercettazione, cosa su cui anche renzi era d'accordo
ciao, s.
On 26/03/2015 11:51, Guido Scorza wrote: Carissimi, qui i miei due cents scritti ieri notte… http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-non-barattiamo-...
Mi dicono, però, che il rischio di “cimice digitale” sarebbe stato frattanto (oggi alle nove e mezza) superato attraverso l’approvazione di un emendamento che ha soppresso la norma contestata. Ovviamente non lo sapevo quando scrivevo… Ordigno - quale che ne fosse la portata effettiva - apparentemente disinnescato anche se restano altre criticità tra le quali la data repentino lunga.
Un abbraccio e buona giornata
G
Il giorno 26/mar/2015, alle ore 10:52, fabio chiusi <fabiochiusi@yahoo.it <mailto:fabiochiusi@yahoo.it>> ha scritto:
Grazie Fulvio. Però non ho capito cosa nel testo ti faccia *escludere* l'interpretazione di Quintarelli. E poi a parte le intenzioni: fa fede la norma. E tu stesso scrivi "La parola sistema informatico non è riferibile solo agli apparati in uso agli utenti, ma anche a quelli da cui le forze dell’ordine traggono le comunicazioni ed i dati". Perché non dovrebbe essere una norma abbastanza vaga da consentire entrambe le preoccupazioni (la tua e quella di Quinta)? f.
Il Giovedì 26 Marzo 2015 10:43, Fulvio Sarzana <fulvio.sarzana@lidis.it <mailto:fulvio.sarzana@lidis.it>> ha scritto:
Che sia uscita dal Viminale non c'è dubbio, ma ritengo per i motivi di cui sopra. Boccia non mi risulta essere Governo, ho Letto le sue dichiarazioni e parla della necessità di migliorare il Testo. Per avere la prova di quelli che dite ci vuole uno che dica " si avevamo quel l'intenzione" oppure il Resoconto di Una discussione in Parlamento nella quale si afferma che quella è k'intenzione dei presentatori. La verità e' che Hanno voluto cambiare l' art 266 bis impropriamente per consentire all forze dell'ordine di accedere con software ai sistemi inormatici degli operatori in maniera automatica, nel rispetto della procedura prevista dall'art 266. Con l'attuale formulazione ci sono dubbi sulla utilizzabilità delle intercettazioni raccolte da remoto , così invece gli scambi tra forze dell'ordine e provider diventano una volta autorizzate le intercettazioni automatiche Inviato da iPhone
Il giorno 26/mar/2015, alle ore 10:34, fabio chiusi <fabiochiusi@yahoo.it <mailto:fabiochiusi@yahoo.it>> ha scritto:
Scusate se mi intrometto, ma aggiungo un dettaglio che forse aiuta ad agganciare la conversazione ai reali intenti del legislatore. Ieri ho sentito Francesco Boccia, che si sta occupando della norma, e mi ha confermato che l'intenzione del governo è esattamente quella dipinta da Quintarelli - il che, se posso permettermi un appunto, rende l'idea della "svista" un po' meno plausibile - confermandomi in toto l'interpretazione per cui si tratti dei pc di chiunque e per qualunque tipo di reato previsto dalla norma emendata. In più oggi il Fatto scrive che l'idea sarebbe uscita dagli uffici del Viminale e che Alfano non avrebbe voluto sentire ragioni.
Grazie per gli straordinari contributi in lista, al solito. f.
Il Giovedì 26 Marzo 2015 10:26, Fulvio Sarzana <fulvio.sarzana@lidis.it <mailto:fulvio.sarzana@lidis.it>> ha scritto:
Caro tutti il dibattito e' appassionante ma io ritengo che ci sia stata una lettura errata del concetto di sistema informatico. La Norma si riferisce secondo me ai sistemi dei provider e degli operatori di tlc, non ai sistemi degli utenti. La finalità e' quella di evitare i problemi di cui all'art 268, terzo comma e 271 del cpp in relazione alle intercettazioni da remoto e per diminuire i costi legati ai rapporti con gli operatori. Purtroppo sono a Bruxelles e non posso trattare in maniera esauriente il Tema, ma un primo abbozzo di ciò che penso e' qui. http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-saremo-tutti-sp.... A presto fs Inviato da iPhone
Il giorno 26/mar/2015, alle ore 09:41, Giovanni Battista Gallus <g.gallus@tiscali.it <mailto:g.gallus@tiscali.it>> ha scritto:
Il giorno 25 marzo 2015 23:46, Stefano Quintarelli <stefano@quintarelli.it <mailto:stefano@quintarelli.it>> ha scritto:
dico che e' ujna svista perche'le formulazioni di tutte le bozze e di tutti i commi iniziavano dicendo "quando si procede per i reati di cui all'art. 270 e cc.." , ma non questo. domani mattina nella riunone del comitato dei 9 si dovrebbe capirne di piu'. ritengo probabile (e di solito non sono cosi' ottimista, anche se ovviamente i fatit mi potranno smentire) che la manina alzata in tempo utile possa fare si che la cosa sia limitata solo ai reati di terrorismo lo sapremo tra poche ore.. ciao!, s.
Il dibattito mi appassiona, e poiché parlo di "troyan di Stato" dalla nota sentenza della Corte Costituzionale tedesca, penso di poter aggiungere alcune riflessioni.
1) Purtroppo, modifica o non modifica, queste attività vengono effettuate continuamente, c'è un florido mercato dei trojan, con tanto di allettanti brochure. Per fare il parallelo, molti pensano ispezioni e perquisizioni informatiche non si facessero prima della 48/2008, quando ovviamente non è così. 2) La norma è pericolosissima non solo perché non è ancorata a reati gravi, ma perché parla di "/acquisizione da remoto delle comunicazioni e dei *dati presenti *in un sistema informatico."./ Si confondono (e in questo sono d'accordo con Quinta) due profili, quello della perquisizione e quello dell'intercettazione. Se i dati sono "presenti in un sistema informatico" si tratta di una perquisizione, che è atto a sorpresa ma palese nella sua esecuzione, se invece si intercetta un "flusso di comunicazioni" allora è, per definizione, un'intercettazione. E' ovvio che i confini, quando si parla di sistemi cloud, sono molto meno netti che in passato, ma comunque non si possono "mescolare" due istituti, che hanno diversi e distinti sistemi di garanzie. 3) Si è completamente persa di vista la differenza tra "conversazioni o comunicazioni telefoniche o altre forme di telecomunicazione" (che rientra nelle intercettazioni ex art.. 266 c.p.p., possibili solo per determinati reati) e le intercettazioni di "flussi di comunicazioni relativi a sistemi informatici o telematici" che invece sono quelle (meno garantite) previste dall'art. 266 bis c.p.p. La differenza non è solo nel mezzo, ma nel tipo di garanzia. Se ne è già discusso per le intercettazioni skype (o altri voip): non vi è dubbio che siano (tecnicamente) dei "flussi di comunicazioni relativi a sistemi informatici", ma molti, fin dal 2008, hanno sostenuto che, trattandosi di conversazioni, debbano applicarsi le maggiori garanzie dell'art. 266 c.p.p. E io concordo con loro e ciò varrebbe anche dopo la riforma.
Dovendo intervenire su queste fattispecie, a mio parere occorrerebbe far tesoro di quanto rilevato dalla Corte Costituzionale tedesca, declinato nell'ambito delle garanzie processuali italiane e quindi (uso le parole di Federica Iovene, nel suo bell'articolo per Penale contemporaneo - http://www.penalecontemporaneo.it/materia/-/-/-/3226-le_c_d___font_color__re...) consentire le intercettazioni mediante trojan a questi presupposti: "elenco di gravi reati presupposto, provvedimento motivato dell’autorità giudiziaria –del giudice su richiesta del pubblico ministero –modalità dell’intromissione e di svolgimento dell’attività di indagine. Dovranno in particolare essere introdotte specifiche garanzie a tutela dei dati personali irrilevanti per le indagini, e apposite sanzioni di inutilizzabilità del materiale probatorio acquisito illegittimamente o irrilevante"
GB Gallus
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Nessun virus nel messaggio. Controllato da AVG - www.avg.com <http://www.avg.com> Versione: 2015.0.5751 / Database dei virus: 4315/9385 - Data di rilascio: 26/03/2015
nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
-- Prof.ssa Mariella Berra Dipartimento di Culture, Politica e Società Università di Torino tel.+390116702606
Aggiungerei che la vaghezza riguarda anche il termine "sistema", nella quale non credo cadano solo i "PC". Potrebbe investire il router wifi, o anche sistemi domotici (inclusi il frigorifero, la lavatrice, il videocitofono) e sistemi dotati di telecamera e microfono come le piattaforme di gaming e certe TV. Le recenti console di gioco sono dotate di microfoni e telecamere, in certi casi sempre accese. Consentire l'accesso remoto a una Playstation 4 con Playstation Camera equivale ad autorizzare un sistema sempre attivo di intercettazione ambientale con tanto di riconoscimento facciale. Molto inquietante! Alberto On 03/26/2015 10:34 AM, fabio chiusi wrote:
Scusate se mi intrometto, ma aggiungo un dettaglio che forse aiuta ad agganciare la conversazione ai reali intenti del legislatore. Ieri ho sentito Francesco Boccia, che si sta occupando della norma, e mi ha confermato che l'intenzione del governo è esattamente quella dipinta da Quintarelli - il che, se posso permettermi un appunto, rende l'idea della "svista" un po' meno plausibile - confermandomi in toto l'interpretazione per cui si tratti dei pc di chiunque e per qualunque tipo di reato previsto dalla norma emendata. In più oggi il Fatto scrive che l'idea sarebbe uscita dagli uffici del Viminale e che Alfano non avrebbe voluto sentire ragioni.
Grazie per gli straordinari contributi in lista, al solito. f.
Il Giovedì 26 Marzo 2015 10:26, Fulvio Sarzana <fulvio.sarzana@lidis.it> ha scritto:
Caro tutti il dibattito e' appassionante ma io ritengo che ci sia stata una lettura errata del concetto di sistema informatico. La Norma si riferisce secondo me ai sistemi dei provider e degli operatori di tlc, non ai sistemi degli utenti. La finalità e' quella di evitare i problemi di cui all'art 268, terzo comma e 271 del cpp in relazione alle intercettazioni da remoto e per diminuire i costi legati ai rapporti con gli operatori. Purtroppo sono a Bruxelles e non posso trattare in maniera esauriente il Tema, ma un primo abbozzo di ciò che penso e' qui. http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-saremo-tutti-sp.... A presto fs Inviato da iPhone
Il giorno 26/mar/2015, alle ore 09:41, Giovanni Battista Gallus <g.gallus@tiscali.it <mailto:g.gallus@tiscali.it>> ha scritto:
Il giorno 25 marzo 2015 23:46, Stefano Quintarelli <stefano@quintarelli.it <mailto:stefano@quintarelli.it>> ha scritto:
dico che e' ujna svista perche'le formulazioni di tutte le bozze e di tutti i commi iniziavano dicendo "quando si procede per i reati di cui all'art. 270 e cc.." , ma non questo. domani mattina nella riunone del comitato dei 9 si dovrebbe capirne di piu'. ritengo probabile (e di solito non sono cosi' ottimista, anche se ovviamente i fatit mi potranno smentire) che la manina alzata in tempo utile possa fare si che la cosa sia limitata solo ai reati di terrorismo lo sapremo tra poche ore.. ciao!, s.
Il dibattito mi appassiona, e poiché parlo di "troyan di Stato" dalla nota sentenza della Corte Costituzionale tedesca, penso di poter aggiungere alcune riflessioni.
1) Purtroppo, modifica o non modifica, queste attività vengono effettuate continuamente, c'è un florido mercato dei trojan, con tanto di allettanti brochure. Per fare il parallelo, molti pensano ispezioni e perquisizioni informatiche non si facessero prima della 48/2008, quando ovviamente non è così. 2) La norma è pericolosissima non solo perché non è ancorata a reati gravi, ma perché parla di "/acquisizione da remoto delle comunicazioni e dei *dati presenti *in un sistema informatico."./ Si confondono (e in questo sono d'accordo con Quinta) due profili, quello della perquisizione e quello dell'intercettazione. Se i dati sono "presenti in un sistema informatico" si tratta di una perquisizione, che è atto a sorpresa ma palese nella sua esecuzione, se invece si intercetta un "flusso di comunicazioni" allora è, per definizione, un'intercettazione. E' ovvio che i confini, quando si parla di sistemi cloud, sono molto meno netti che in passato, ma comunque non si possono "mescolare" due istituti, che hanno diversi e distinti sistemi di garanzie. 3) Si è completamente persa di vista la differenza tra "conversazioni o comunicazioni telefoniche o altre forme di telecomunicazione" (che rientra nelle intercettazioni ex art.. 266 c.p.p., possibili solo per determinati reati) e le intercettazioni di "flussi di comunicazioni relativi a sistemi informatici o telematici" che invece sono quelle (meno garantite) previste dall'art. 266 bis c.p.p. La differenza non è solo nel mezzo, ma nel tipo di garanzia. Se ne è già discusso per le intercettazioni skype (o altri voip): non vi è dubbio che siano (tecnicamente) dei "flussi di comunicazioni relativi a sistemi informatici", ma molti, fin dal 2008, hanno sostenuto che, trattandosi di conversazioni, debbano applicarsi le maggiori garanzie dell'art. 266 c.p.p. E io concordo con loro e ciò varrebbe anche dopo la riforma.
Dovendo intervenire su queste fattispecie, a mio parere occorrerebbe far tesoro di quanto rilevato dalla Corte Costituzionale tedesca, declinato nell'ambito delle garanzie processuali italiane e quindi (uso le parole di Federica Iovene, nel suo bell'articolo per Penale contemporaneo - http://www.penalecontemporaneo.it/materia/-/-/-/3226-le_c_d___font_color__re...) consentire le intercettazioni mediante trojan a questi presupposti: "elenco di gravi reati presupposto, provvedimento motivato dell’autorità giudiziaria –del giudice su richiesta del pubblico ministero –modalità dell’intromissione e di svolgimento dell’attività di indagine. Dovranno in particolare essere introdotte specifiche garanzie a tutela dei dati personali irrilevanti per le indagini, e apposite sanzioni di inutilizzabilità del materiale probatorio acquisito illegittimamente o irrilevante"
GB Gallus
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
assicuro che ci si riferiva ai sistemi degli utenti, come chiarito oggi nella lunga riunione ai vertici a margine della comissione cui il provvedimento era stato rinviato. pero' si e' capito bene la differenza tra flussi e stock On 26/03/2015 10:26, Fulvio Sarzana wrote:
Caro tutti il dibattito e' appassionante ma io ritengo che ci sia stata una lettura errata del concetto di sistema informatico. La Norma si riferisce secondo me ai sistemi dei provider e degli operatori di tlc, non ai sistemi degli utenti. La finalità e' quella di evitare i problemi di cui all'art 268, terzo comma e 271 del cpp in relazione alle intercettazioni da remoto e per diminuire i costi legati ai rapporti con gli operatori. Purtroppo sono a Bruxelles e non posso trattare in maniera esauriente il Tema, ma un primo abbozzo di ciò che penso e' qui. http://www.ilfattoquotidiano.it/2015/03/26/dl-antiterrorismo-saremo-tutti-sp.... A presto fs Inviato da iPhone
Il giorno 26/mar/2015, alle ore 09:41, Giovanni Battista Gallus <g.gallus@tiscali.it <mailto:g.gallus@tiscali.it>> ha scritto:
Il giorno 25 marzo 2015 23:46, Stefano Quintarelli <stefano@quintarelli.it <mailto:stefano@quintarelli.it>> ha scritto:
dico che e' ujna svista perche'le formulazioni di tutte le bozze e di tutti i commi iniziavano dicendo "quando si procede per i reati di cui all'art. 270 e cc.." , ma non questo. domani mattina nella riunone del comitato dei 9 si dovrebbe capirne di piu'. ritengo probabile (e di solito non sono cosi' ottimista, anche se ovviamente i fatit mi potranno smentire) che la manina alzata in tempo utile possa fare si che la cosa sia limitata solo ai reati di terrorismo lo sapremo tra poche ore.. ciao!, s.
Il dibattito mi appassiona, e poiché parlo di "troyan di Stato" dalla nota sentenza della Corte Costituzionale tedesca, penso di poter aggiungere alcune riflessioni.
1) Purtroppo, modifica o non modifica, queste attività vengono effettuate continuamente, c'è un florido mercato dei trojan, con tanto di allettanti brochure. Per fare il parallelo, molti pensano ispezioni e perquisizioni informatiche non si facessero prima della 48/2008, quando ovviamente non è così. 2) La norma è pericolosissima non solo perché non è ancorata a reati gravi, ma perché parla di "/acquisizione da remoto delle comunicazioni e dei *dati presenti *in un sistema informatico."./ Si confondono (e in questo sono d'accordo con Quinta) due profili, quello della perquisizione e quello dell'intercettazione. Se i dati sono "presenti in un sistema informatico" si tratta di una perquisizione, che è atto a sorpresa ma palese nella sua esecuzione, se invece si intercetta un "flusso di comunicazioni" allora è, per definizione, un'intercettazione. E' ovvio che i confini, quando si parla di sistemi cloud, sono molto meno netti che in passato, ma comunque non si possono "mescolare" due istituti, che hanno diversi e distinti sistemi di garanzie. 3) Si è completamente persa di vista la differenza tra "conversazioni o comunicazioni telefoniche o altre forme di telecomunicazione" (che rientra nelle intercettazioni ex art.. 266 c.p.p., possibili solo per determinati reati) e le intercettazioni di "flussi di comunicazioni relativi a sistemi informatici o telematici" che invece sono quelle (meno garantite) previste dall'art. 266 bis c.p.p. La differenza non è solo nel mezzo, ma nel tipo di garanzia. Se ne è già discusso per le intercettazioni skype (o altri voip): non vi è dubbio che siano (tecnicamente) dei "flussi di comunicazioni relativi a sistemi informatici", ma molti, fin dal 2008, hanno sostenuto che, trattandosi di conversazioni, debbano applicarsi le maggiori garanzie dell'art. 266 c.p.p. E io concordo con loro e ciò varrebbe anche dopo la riforma.
Dovendo intervenire su queste fattispecie, a mio parere occorrerebbe far tesoro di quanto rilevato dalla Corte Costituzionale tedesca, declinato nell'ambito delle garanzie processuali italiane e quindi (uso le parole di Federica Iovene, nel suo bell'articolo per Penale contemporaneo - http://www.penalecontemporaneo.it/materia/-/-/-/3226-le_c_d___font_color__re...) consentire le intercettazioni mediante trojan a questi presupposti: "elenco di gravi reati presupposto, provvedimento motivato dell’autorità giudiziaria –del giudice su richiesta del pubblico ministero –modalità dell’intromissione e di svolgimento dell’attività di indagine. Dovranno in particolare essere introdotte specifiche garanzie a tutela dei dati personali irrilevanti per le indagini, e apposite sanzioni di inutilizzabilità del materiale probatorio acquisito illegittimamente o irrilevante"
GB Gallus
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Nessun virus nel messaggio. Controllato da AVG - www.avg.com <http://www.avg.com> Versione: 2015.0.5751 / Database dei virus: 4315/9385 - Data di rilascio: 26/03/2015
participants (16)
-
Alberto Cammozzo -
Claudio Agosti -
Cristian Consonni -
David Orban -
Diego Giorio -
fabio chiusi -
Fulvio Sarzana -
Gaetano Stucchi -
Giovanni Battista Gallus -
Guido Scorza -
J.C. DE MARTIN -
Marco Ricolfi -
Marco Trotta -
Mariella Berra -
Mauro Alovisio -
Stefano Quintarelli