(scusate la formattazione, ricopiare al volo dal pad non aiuta. Se chi l’ha postata sul PAD la rimette qui con la formattazione originaria posso cancellare questo post)
IMPRESSIONI:
Fulvio Sarzana: “La mia impressione è che la norma voglia semplicemente sanare il problema della remotizzazione delle intercettazioni e sulla utilizzabilità
tecnica dell’ascolto remoto, secondo quanto, tra l’altro stabilito dalle
Sezioni Unite della Cassazione.Ciò
perché dal passaggio ai sistemi analogici a quelli digitali le norme
sulla necessità che gli apparati fossero materialmente presso gli uffici
dell’Autorità procedente invece che presso, ad esempio le
caserme dei Carabinieri, sono entrate in crisi, e con esse il concetto
di utilizzabilità delle risultanze delle intercettazioni appunto da
remoto.
E, capisco il sollievo delle forze dell’Ordine che sono sempre in dubbio
se le intercettazioni effettuate con i sistemi digitali possano o
debbano per forza essere collocate presso gli Uffici della procura.La
collocazione della norma ( all’interno dell’art 266 bis) mi induce a
pensare che non si sia voluto toccare alcun principio contenuto nelle
norme sulle perquisizioni, sulle ispezioni o sui sequestri telematici,
ed anche le ultime frasi relative ai dati informatici, che potrebbero trarre in
inganno per la differenza tra conversazioni e dati, mi sembra si
riferiscano ad intercettazioni telematiche, e quindi al contenuto di
queste ultime, non ad unaAttività di polizia giudiziaria presso il domicilio e l’apparato del bersaglio.”
Stefano Quintarelli: “una
intercettazione parte da un momento x in cui viene definita e va avanti
nel tempo fino alla sua conclusione, ovvero prende in esame il
flusso.una intercettazione riguarda comunicazioni, non documenti.
l’acquisizione in questione riguarda tutto cio’ che un utente ha fatto
nella sua vita.nel
mio caso, ad esempio, prenderebbe le mail ed i miei documenti dal 1995
in poi. che cio’ possa essere fatto, dovrebbe essere oggetto di
riflessione, non passato “sotto traccia” in un provvedimento specifico
sul terrorismo.non
discuto la normativa attuale che prevede la perquisizione disposta da
un giudice e l’acquisizione dei documenti che un indagato ha in casa. ma
il riferimento di questo modo di procedere e’ quello di una dimensione
materiale in cui la stessa fisicita’ del supporto imponeva dei limiti.
nessuno di noi ha registrato tutte le telefonate fatte o archiviato ogni
pezzo di carta scritto dalle scuole medie in poi pero’ il mondo adesso
e’ immateriale, e invece tutte le mail e tutti i documenti si tengono. e’ lo stesso ? e’ irrilevante ? o vanno previste garanzie ulteriori ?io
non credo che, quando si legifera, sia giusto fare finta che non ci
siano deviazioni o atti illeciti nei comportamenti delle persone, o
considerare questi atti come irrilevanti rispetto alla discussione
proprio perche’ illeciti, quando poi nella vita vera, invece si
verificano. credo che si debba tenerne conto.frase
complicata per dire che, ahime, i prodotti delle indagini spesso
finiscono pubblicati. ed e’ gia’ una cosa - pur detestabile - il fatto
che una intercettazione di un indagato venga pubblicata, essendo
relativa al periodo in cui era indagato.ma vi immaginate se potesse uscire oggi una mail di quando renzi era nei boy scout ? (certamente non oggetto di indagine).stiamo parlando non di un momento nella vita, non di una comunicazione, ma dell’intera vita di una persona.e
cio’, giustificato non solo da indagini per attivita’ particolarmente
esecrabili, ma anche in caso di diffazione o violazione del copyright, e
via dicendo.io
la penso come Franklin: chi e’ pronto a dar via le proprie liberta’
fondamentali per comprarsi briciole di temporanea sicurezza, non merita
ne’ la liberta’ ne’ la sicurezza.se
noi rinunciamo alla nostra cultura, ai nostri valori, per effetto
dell’attivita’ dei terroristi, e’ segno che loro hanno vinto.”
Stefano Quintarelli: “p.s.
aggiungo che il limite ai reati “commessi mediante l’impiego di
tecnologie informatiche o telematiche” in realta’ non loe’. equivale a
“quasi tutti i casi”, in quanto per tutti (credo quelli in questa lista)
la penna sia un oggetto secondario, e non riesco a immaginare, se non
in via del tutto residuale, ormai che ci sia una attivita’ umana che non
usa uno smartphone.”
David Orban: “La privacy non è una conquista recente delle democrazie liberali, ma unelemento fondamentale dell’evoluzione sociale. La libertà di pensiero,espressa in parole, in comunicazione tra persone e gruppi di persone,prepara all’azione.
Oggi questa libertà si esercita necessariamente e universalmente con imezzi informatici, dai diari personali alle chiacchiere con gli amici.Inclusa la libertà di immaginare una società diversa da prima. Una societàche cambia e dove attività precedentemente illegali diventano legali.
Ecco una tabella di alcuni cambiamenti della società USA, con l’anno in cuicerte attività, almeno a livello di alcuni stati se non a livello federalesono diventate legali:1933 Selling and consuming alcohol1967 Interracial marriage1976 Assisted suicide1999 Same sex marriage2012 Recreational marijuana
Pensate: nel 1966 era proibito che una bianca e un uomo di colore sisposassero negli Stati Uniti d’America.
Ma ecco l’intoppo: ogni tentativo di cambiare lo status quo ènecessariamente iniziato da sovversivi criminali che con la loro attivitàdi cospirazione minano la legalità. Senonché, dopo qualche anno risulta che"avevano ragione” e vengono cambiate le leggi.
Uno stato onnisciente che intercetta e analizza arbitrariamente tuttodiventa illegittimo e decreta la propria fine perché impedisce l’evoluzionesociale e morale.
Gli strumenti di disubbidienza civile pacifica, impiegati da Gandhi, MartinLuther King e da altri, sono efficaci e necessari per contrastare lo statoche perde l’appoggio dei propri cittadini."
Claudio Agosti: "i captatori informatici, a.k.a. “trojan di stato”, rappresentano uncapitolo a parte che dovrebbe essere regolamentato, che è già parzialmenteregolamentato, ma non ho ancora letto nulla a riguardo che impedisca aquesti captatori di non effettuare operazioni attive (ad esempio: scriveresul computer target delle prove, cancellarsi, e il giorno dopo far avvenireun sequestro che convalidi le prove trovate. non so se rendo l’idea delpossibile abuso).
Quello che è pericoloso, secondo me, più che nell’apertura dei reati (chediplomatico l’onorevola Quinta a chiamarla “svista” ;)) il problema è chenon viene citata la discriminante.
Il punto è che sono tecnologie che “potrebbero, se giustamente circoscrittenelle funzionalità” essere paragonate a microspie ambientali, quindi essereutilizzate negli stessi reati che fanno uso di microspie di quel tipo.
Quello che secondo me va più temuto, è la discriminante degli obiettivi.Perché può benissimo avvenire, oggi:
- “dammi gli IP che stavano a questa ora in questa posizione"2) “provider Telecom, Wind e Omnitel , intercettati questi IP e mandate intempo reale una copia del traffico a Interception S.R.L. che ha uncontratto con la procura di Topolinia"3) "Interception S.R.L, appena ti viene possibile, installa remotamente ilcaptatore su ognuno dei dispositivi il quale traffico ti verrà rigirato*”.
Ed ecco che abbiamo il deploy di uno strumento altamente invasivo sullabase di criteri algoritmici.
Ora precorro i tempi della consultazione sull’Internet Bill of Rights, mauno dei punti a mio avviso peculiari, è:
Punto 7 “Trattamenti automatizzati”:Nessun atto, provvedimento giudiziario o amministrativo, decisionecomunque destinata ad incidere in maniera significativa nella sfera dellepersone possono essere fondati unicamente su un trattamento automatizzatodi dati personali volto a definire il profilo o la personalitàdell’interessato.
E in virtù di questo punto 7, ho aggiunto un commento al punto 6(INVIOLABILITÀ DEI SISTEMI E DOMICILI INFORMATICI), chiedendo:Non sarebbe il caso di specificare che mai la scelta del soggetto daviolare, deve essere fatta in modo algoritmico ? In questo modo, l’autoritàgiudiziaria si continua avvalare di sistemi di intercettazione ecompromissione, ma che non sia mai guidato da soli input informatici (adesempio “violare tutti quelli che si collegano a questo video su youtube”).
Perché, se da una parte i captatori VANNO REGOLAMENTATI nelle funzionalità,ed un revisore terzo dovrebbe farne auditing (operazioni attive suidispositivi indagati: orrore da bloccare alla sorgente), dall’altra, ladiscriminate di scelta deve passare tramite un G.I.P. che veda provesostanziali per autorizzarlo.
…
[*] Sono uno di quelli che è rimasto innamorato di Megan Gale, per meVodafone è solo rebranding mal fatto
[**] Appena, ad esempio, viene richiesto un aggiornamento di un softwaretramite un protocollo non autenticato come HTTP: cosa moooolto frequente.”