L'Espresso - Riesco il Trojan di Stato
"Buttato fuori dalla porta, rispunta dalla finestra. Riecco il trojan di Stato. Cacciato a furor di popolo dal decreto antiterrorismo, nel marzo scorso, è riapparso in una proposta di legge delladeputata del Pd, Maria Gaetano Greco, proprio mentre la probabile nomina di Marco Carrai a “zar” della cybersicurezza italiana sta facendo discutere a destra come a sinistra. Viene da chiedersi se il provvedimento proposto sia l'iniziativa isolata di una parlamentare, che peraltro non risulta essersi mai occupata di questi temi, o se sia invece solo un tassello di quella grande partita di potere che si sta giocando sulla cybersecurity. La proposta di legge della Greco è la riproposizione esatta, tale e quale, della “modifica all'articolo 266-bis del codice di procedura penale in materia di intercettazioni e di comunicazioni informatiche o telematiche”, che è saltata l'anno scorso, dopo una vera e propria mobilitazione popolare. E ancora una volta, come aveva denunciato il deputato di Scelta civica, Stefano Quintarelli , se passa questa proposta, l'Italia diventa il primo paese europeo a rendere completamente legale l'utilizzo estesissimo di una tecnologia estremamente controversa, di cui il Garante della privacy, Antonello Soro, ha messo in dubbio la costituzionalità." Continua qui: http://espresso.repubblica.it/palazzo/2016/01/26/news/riecco-il-trojan-di-st... Commenti? f.
Il tema è stato molto dibattuto durante l'ultimo e-privacy, qui si possono trovare gli interventi. http://e-privacy.winstonsmith.org/ Per una volta, tutte le ralazioni erano concordi, anche se ovviamente c'era qualcuno più aperto e qualcuno più restrittivo. In estrema sintesi, tutti i relatori erano concordi nel dire che occorre una normativa che impedisca abusi e limiti l'invasività dei captatori, ma che in alcuni casi sono (purtroppo) indispensabili. In ogni caso credo che limitare il dibattito sul sì / no sia semplificare troppo una materia estremamente complessa e dai mille risvolti. Ed un no netto rischia di portare de facto ad un sì abusivo ed arbitrario (come tutto sommato è stato fino ad oggi). Nel mio intervento ponevo invece alcune domande: Chi autorizza l’installazione? Chi controlla? Chi controlla i controllori? Cosa accade se si verificano abusi? Per quanto tempo vengono conservate le informazioni? Cosa avviene delle informazioni raccolte casualmente e non inerenti l’indagine? Il dibattito è aperto. Saluti a tutti D. Date: Tue, 26 Jan 2016 13:39:48 +0000 From: fabiochiusi@yahoo.it To: nexa@server-nexa.polito.it Subject: [nexa] L'Espresso - Riesco il Trojan di Stato "Buttato fuori dalla porta, rispunta dalla finestra. Riecco il trojan di Stato. Cacciato a furor di popolo dal decreto antiterrorismo, nel marzo scorso, è riapparso in una proposta di legge delladeputata del Pd, Maria Gaetano Greco, proprio mentre la probabile nomina di Marco Carrai a “zar” della cybersicurezza italiana sta facendo discutere a destra come a sinistra. Viene da chiedersi se il provvedimento proposto sia l'iniziativa isolata di una parlamentare, che peraltro non risulta essersi mai occupata di questi temi, o se sia invece solo un tassello di quella grande partita di potere che si sta giocando sulla cybersecurity.La proposta di legge della Greco è la riproposizione esatta, tale e quale, della “modifica all'articolo 266-bis del codice di procedura penale in materia di intercettazioni e di comunicazioni informatiche o telematiche”, che è saltata l'anno scorso, dopo una vera e propria mobilitazione popolare. E ancora una volta, come aveva denunciato il deputato di Scelta civica, Stefano Quintarelli , se passa questa proposta, l'Italia diventa il primo paese europeo a rendere completamente legale l'utilizzo estesissimo di una tecnologia estremamente controversa, di cui il Garante della privacy, Antonello Soro, ha messo in dubbio la costituzionalità." Continua qui: http://espresso.repubblica.it/palazzo/2016/01/26/news/riecco-il-trojan-di-st... Commenti? f. _______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Grazie. La mia domanda era specifica per la norma proposta, però. Ovvero questa: http://www.camera.it/_dati/leg17/lavori/stampati/pdf/17PDL0037810.pdf. Il punto è capire se una norma talmente vaga rispetta gli standard del dibattito di altissimo livello tenutosi a e-privacy - e in generale di cui ci sarebbe bisogno - o se invece, come mi pare, sia soltanto un lasciapassare per fare un po' come si pare. Del resto, è lo stesso testo su cui intervenne Quintarelli ai tempi del decreto antiterrorismo. Grazie ancoraf Il Martedì 26 Gennaio 2016 14:52, Diego Giorio <dgiorio@hotmail.com> ha scritto: #yiv4360125880 #yiv4360125880 --.yiv4360125880hmmessage P{margin:0px;padding:0px;}#yiv4360125880 body.yiv4360125880hmmessage{font-size:12pt;font-family:Calibri;}#yiv4360125880 Il tema è stato molto dibattuto durante l'ultimo e-privacy, qui si possono trovare gli interventi. http://e-privacy.winstonsmith.org/ Per una volta, tutte le ralazioni erano concordi, anche se ovviamente c'era qualcuno più aperto e qualcuno più restrittivo. In estrema sintesi, tutti i relatori erano concordi nel dire che occorre una normativa che impedisca abusi e limiti l'invasività dei captatori, ma che in alcuni casi sono (purtroppo) indispensabili. In ogni caso credo che limitare il dibattito sul sì / no sia semplificare troppo una materia estremamente complessa e dai mille risvolti. Ed un no netto rischia di portare de facto ad un sì abusivo ed arbitrario (come tutto sommato è stato fino ad oggi). Nel mio intervento ponevo invece alcune domande: Chi autorizza l’installazione? Chi controlla? Chi controlla i controllori? Cosa accade se si verificano abusi? Per quanto tempo vengono conservate le informazioni? Cosa avviene delle informazioni raccolte casualmente e non inerenti l’indagine? Il dibattito è aperto. Saluti a tutti D. Date: Tue, 26 Jan 2016 13:39:48 +0000 From: fabiochiusi@yahoo.it To: nexa@server-nexa.polito.it Subject: [nexa] L'Espresso - Riesco il Trojan di Stato "Buttato fuori dalla porta, rispunta dalla finestra. Riecco il trojan di Stato. Cacciato a furor di popolo dal decreto antiterrorismo, nel marzo scorso, è riapparso in una proposta di legge delladeputata del Pd, Maria Gaetano Greco, proprio mentre la probabile nomina di Marco Carrai a “zar” della cybersicurezza italiana sta facendo discutere a destra come a sinistra. Viene da chiedersi se il provvedimento proposto sia l'iniziativa isolata di una parlamentare, che peraltro non risulta essersi mai occupata di questi temi, o se sia invece solo un tassello di quella grande partita di potere che si sta giocando sulla cybersecurity. La proposta di legge della Greco è la riproposizione esatta, tale e quale, della “modifica all'articolo 266-bis del codice di procedura penale in materia di intercettazioni e di comunicazioni informatiche o telematiche”, che è saltata l'anno scorso, dopo una vera e propria mobilitazione popolare. E ancora una volta, come aveva denunciato il deputato di Scelta civica, Stefano Quintarelli , se passa questa proposta, l'Italia diventa il primo paese europeo a rendere completamente legale l'utilizzo estesissimo di una tecnologia estremamente controversa, di cui il Garante della privacy, Antonello Soro, ha messo in dubbio la costituzionalità." Continua qui: http://espresso.repubblica.it/palazzo/2016/01/26/news/riecco-il-trojan-di-st... Commenti? f. _______________________________________________nexa mailing listnexa@server-nexa.polito.ithttps://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Beh, ritengo scontato che quella proposta non sia in sè una norma, ma l'avvio di una discussione, che dovrebbe portare ad un regolamento in qualche modo articolato. Sarebbe come dire "si può fare una perquisizione"? La risposta è sì, ma sotto una serie di condizioni. D. Date: Tue, 26 Jan 2016 15:30:52 +0000 From: fabiochiusi@yahoo.it To: dgiorio@hotmail.com; nexa@server-nexa.polito.it; e-privacy@winstonsmith.org Subject: Re: [nexa] L'Espresso - Riecco il Trojan di Stato Grazie. La mia domanda era specifica per la norma proposta, però. Ovvero questa: http://www.camera.it/_dati/leg17/lavori/stampati/pdf/17PDL0037810.pdf. Il punto è capire se una norma talmente vaga rispetta gli standard del dibattito di altissimo livello tenutosi a e-privacy - e in generale di cui ci sarebbe bisogno - o se invece, come mi pare, sia soltanto un lasciapassare per fare un po' come si pare. Del resto, è lo stesso testo su cui intervenne Quintarelli ai tempi del decreto antiterrorismo.Grazie ancoraf Il Martedì 26 Gennaio 2016 14:52, Diego Giorio <dgiorio@hotmail.com> ha scritto: Il tema è stato molto dibattuto durante l'ultimo e-privacy, qui si possono trovare gli interventi.http://e-privacy.winstonsmith.org/Per una volta, tutte le ralazioni erano concordi, anche se ovviamente c'era qualcuno più aperto e qualcuno più restrittivo. In estrema sintesi, tutti i relatori erano concordi nel dire che occorre una normativa che impedisca abusi e limiti l'invasività dei captatori, ma che in alcuni casi sono (purtroppo) indispensabili.In ogni caso credo che limitare il dibattito sul sì / no sia semplificare troppo una materia estremamente complessa e dai mille risvolti. Ed un no netto rischia di portare de facto ad un sì abusivo ed arbitrario (come tutto sommato è stato fino ad oggi). Nel mio intervento ponevo invece alcune domande: Chi autorizza l’installazione? Chi controlla? Chi controlla i controllori? Cosa accade se si verificano abusi? Per quanto tempo vengono conservate le informazioni? Cosa avviene delle informazioni raccolte casualmente e non inerenti l’indagine?Il dibattito è aperto.Saluti a tuttiD.Date: Tue, 26 Jan 2016 13:39:48 +0000From: fabiochiusi@yahoo.itTo: nexa@server-nexa.polito.itSubject: [nexa] L'Espresso - Riesco il Trojan di Stato"Buttato fuori dalla porta, rispunta dalla finestra. Riecco il trojan di Stato. Cacciato a furor di popolo dal decreto antiterrorismo, nel marzo scorso, è riapparso in una proposta di legge delladeputata del Pd, Maria Gaetano Greco, proprio mentre la probabile nomina di Marco Carrai a “zar” della cybersicurezza italiana sta facendo discutere a destra come a sinistra. Viene da chiedersi se il provvedimento proposto sia l'iniziativa isolata di una parlamentare, che peraltro non risulta essersi mai occupata di questi temi, o se sia invece solo un tassello di quella grande partita di potere che si sta giocando sulla cybersecurity.La proposta di legge della Greco è la riproposizione esatta, tale e quale, della “modifica all'articolo 266-bis del codice di procedura penale in materia di intercettazioni e di comunicazioni informatiche o telematiche”, che è saltata l'anno scorso, dopo una vera e propria mobilitazione popolare. E ancora una volta, come aveva denunciato il deputato di Scelta civica, Stefano Quintarelli , se passa questa proposta, l'Italia diventa il primo paese europeo a rendere completamente legale l'utilizzo estesissimo di una tecnologia estremamente controversa, di cui il Garante della privacy, Antonello Soro, ha messo in dubbio la costituzionalità."Continua qui:http://espresso.repubblica.it/palazzo/2016/01/26/news/riecco-il-trojan-di-st... nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Grazie Fabio per averla ritirata fuori. l'anno scorso eravamo riusciti a fermarla scrivendone su Repubblica Dl antiterrorismo, così lo Stato avrà libero accesso ai pc degli italiani http://www.repubblica.it/politica/2015/03/25/news/quintarelli_antiterrorismo... e facendo capire con le interviste a Qiuntarelli e Rodotà che era una proposta sbagliata. Dl antiterrorismo, Rodotà: il passo indietro di Renzi? Un atto dovuto e per di più provvisorio http://www.repubblica.it/tecnologia/2015/03/26/news/intercettazioni_rodota-1... Dovremo essere altrettanto bravi questa volta a spiegarlo e a farlo sapere all'opinione pubblica, anche se il clima adesso è molto mutato. A. Il giorno 26 gennaio 2016 14:39, fabio chiusi <fabiochiusi@yahoo.it> ha scritto:
"Buttato fuori dalla porta, rispunta dalla finestra. Riecco il trojan di Stato. Cacciato a furor di popolo dal decreto antiterrorismo, nel marzo scorso, è riapparso in una proposta di legge della*deputata del Pd, Maria Gaetano Greco*, proprio mentre la probabile *nomina di Marco Carrai a “zar” della cybersicurezza *italiana sta facendo discutere a destra come a sinistra. Viene da chiedersi se il provvedimento proposto sia l'iniziativa isolata di una parlamentare, che peraltro non risulta essersi mai occupata di questi temi, o se sia invece solo un tassello di quella grande partita di potere che si sta giocando sulla cybersecurity.
La proposta di legge della Greco <http://www.camera.it/_dati/leg17/lavori/stampati/pdf/17PDL0037810.pdf> è la riproposizione esatta, tale e quale, della “modifica all'articolo 266-bis del codice di procedura penale in materia di intercettazioni e di comunicazioni informatiche o telematiche”, che è saltata l'anno scorso, dopo una vera e propria mobilitazione popolare. E ancora una volta, come aveva denunciato il deputato di Scelta civica, Stefano Quintarelli <http://stefanoquintarelli.tumblr.com/post/114529278225/update-una-svista-ril...> , se passa questa proposta, l'Italia diventa il primo paese europeo a rendere completamente legale l'utilizzo estesissimo di una tecnologia estremamente controversa, di cui il Garante della privacy, Antonello Soro, ha messo in dubbio la costituzionalità."
Continua qui:
http://espresso.repubblica.it/palazzo/2016/01/26/news/riecco-il-trojan-di-st...
Commenti?
f.
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
-- Arturo Di Corinto www.dicorinto.it ---------------------------------> AVVERTENZE AI SENSI DEL D.Lgs. 196/2003 Le informazioni contenute in questo messaggio di posta elettronica e/o nel/i file/s allegato/i sono da considerarsi strettamente riservate. Il loro utilizzo è consentito esclusivamente al destinatario del messaggio, per le finalità indicate nel messaggio stesso. Qualora riceviate questo messaggio senza esserne il destinatario, Vi preghiamo cortesemente di darcene notizia via e-mail e di procedere alla distruzione del messaggio stesso, cancellandolo dal Vostro sistema. Conservare il messaggio stesso, divulgarlo anche in parte, distribuirlo ad altri soggetti, copiarlo, od utilizzarlo per finalità diverse, costituisce comportamento contrario ai principi dettati dal D.Lgs. 196/2003
participants (3)
-
A Dicorinto -
Diego Giorio -
fabio chiusi