Il grande fratello italiano: Violazione dei sistemi privati

Altro che NSA, da noi pare che abbiano deciso di risolvere il problema alla radice, permettendo alle forze dell’ordine la violazione dei sistemi informatici privati (i nostri pc) senza particolari vincoli.

http://www.publicpolicy.it/svista-provvedimento-antiterrorismo-45258.html

Dubbi, azioni, proposte?

E’ uno di quelle leggi da quattro soldi e grossolane che il nostro caro Stato produce in modo industriale; Probabilmente mirata anche per fare in modo che passi inosservata. Pensavo ad una Petizione al volo su Change.org, tanto per iniziare, vi dispiace se ne faccio una? Aspetto notizie.

EDIT: In alternativa, potete farlo voi se avete un account del Partito su change.

Si potrebbe anche buttare giù un comunicato ufficiale e poi votarlo in mozione urgente…

2 Mi Piace

personalmente ho sempre avuto qualche perplessità su change.org e affini, ma sentiamo cosa ne pensano anche gli altri

Io sarei per il comunicato ufficiale

Allora, chi è bravo a scrivere? Chi vuole può buttare giù una bozza del comunicato sul pad che ho aperto a proposito. https://pad.partito-pirata.it/p/comunicato-antiterrorismo

Per me è ok Giovanni. Potrebbe essere buono andare in parallelo e poi nel change.org dare il riferimento al comunicato PP? de pluri piccionibus

Ho scritto una piccola bozza di introduzione per il comunicato, magari qualcuno può continuarlo/editarlo/cancellarlo, insomma, un po’ come preferite.

@mutek Sicuramente, per questo ho subito pensato a Change, magari aspetto prima il comunicato se comunque siete tutti d’accordo, altrimenti puo’ farla chiunque altro la petizione, ammesso che vogliate.

Io purtroppo non posso ancora partecipare su LQFB perchè sono in attesa di certificazione.

Scritta una bozza pure io… se c’è qualcun’altro interessato proponga le modifiche o una sua versione il prima possibile; il voto dovrebbe arrivare domattina, quindi dovremmo fare uscire il comunicato prima, oppure poco dopo, insomma il prima possibile.

Edit: noto adesso che su LQFB la policy pubblicazione urgente prevede 2 giorni di discussione e 1 giorno di votazione… in questo caso troppi per una presa di posizione pre-voto in parlamento. Quindi direi che forse è il caso di continuare a buttare giù il testo, poi, nel caso domattina venisse votato senza alcuna modifica il decreto, si può pensare a fare una pubblicazione post-voto come sorta di denuncia e presa di posizione, almeno per far vedere da che parte stiamo e che ci siamo…

Dettagli per la valutazione forniti da Stefano Quintarelli:

Art. 266-bis. Intercettazioni di comunicazioni informatiche o telematiche.

  1. Nei procedimenti relativi ai reati indicati nell’articolo 266, nonché a quelli commessi mediante l’impiego di tecnologie informatiche o telematiche, è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi ANCHE ATTRAVERSO L’IMPIEGO DI PROGRAMMI INFORMATICI PER L’ACQUISIZIONE DA REMOTO DELLE COMUNICAZIONI E DEI DATI PRESENTI IN UN SISTEMA INFORMATICO.

(in maiuscolo le aggiunte alla legge vigente)

I reati indicati nel 266 sono: Art. 266. Limiti di ammissibilità.

  1. L’intercettazione di conversazioni o comunicazioni telefoniche e di altre forme di telecomunicazione è consentita nei procedimenti relativi ai seguenti reati: a) delitti non colposi per i quali è prevista la pena dell’ergastolo o della reclusione superiore nel massimo a cinque anni determinata a norma dell’articolo 4; b) delitti contro la pubblica amministrazione per i quali è prevista la pena della reclusione non inferiore nel massimo a cinque anni determinata a norma dell’articolo 4; c) delitti concernenti sostanze stupefacenti o psicotrope; d) delitti concernenti le armi e le sostanze esplosive; e) delitti di contrabbando; f) reati di ingiuria, minaccia, usura, abusiva attività finanziaria, abuso di informazioni privilegiate, manipolazione del mercato (1), molestia o disturbo alle persone col mezzo del telefono; f-bis) delitti previsti dall’articolo 600-ter, terzo comma, del codice penale, anche se relativi al materiale pornografico di cui all’articolo 600-quater. del medesimo codice, nonché dall’art. 609-undecies; (2) f-ter) delitti previsti dagli articoli 444, 473, 474, 515, 516 e 517-quater del codice penale; (3) f-quater) delitto previsto dall’articolo 612-bis del codice penale (4).

600 ter e 600 quater: pornografia minorile 609 undecies: adescamento di minorenni 444: commercio di sostanze alimentari nocive 473: Contraffazione, alterazione o uso di segni distintivi di opere dell’ingegno o di prodotti industriali 474: Introduzione nello Stato e commercio di prodotti con segni falsi. 515: Frode nell’esercizio del commercio 516: Vendita di sostanze alimentari non genuine come genuine. 517 quater: Contraffazione di indicazioni geografiche denominazioni di origine dei prodotti agroalimentari 612 bis: Atti persecutori (chiunque, con condotte reiterate, minaccia o molesta taluno in modo da cagionare un perdurante e grave stato di ansia o di paura ovvero da ingenerare un fondato timore per l’incolumita’ propria o di un prossimo congiunto o di persona al medesimo legata da relazione affettiva ovvero da costringere lo stesso ad alterare le proprie abitudini di vita.)

Scusatemi, da dove proviene tutta la sezione in fondo al PAD con le considerazioni di Sarzana e Quintarelli?! Molto utile ed interessante ma la ricopierei qui, non nel PAD. Aggiungo anch’io una mia proposta di comunicato, molto meno tecnica, ma del resto i comunicati in stile burocratico li lascerei ad altri.

(scusate la formattazione, ricopiare al volo dal pad non aiuta. Se chi l’ha postata sul PAD la rimette qui con la formattazione originaria posso cancellare questo post)

IMPRESSIONI: Fulvio Sarzana: “La mia impressione è che la norma voglia semplicemente sanare il problema della remotizzazione delle intercettazioni e sulla utilizzabilità tecnica dell’ascolto remoto, secondo quanto, tra l’altro stabilito dalle Sezioni Unite della Cassazione.Ciò perché dal passaggio ai sistemi analogici a quelli digitali le norme sulla necessità che gli apparati fossero materialmente presso gli uffici dell’Autorità procedente invece che presso, ad esempio le caserme dei Carabinieri, sono entrate in crisi, e con esse il concetto di utilizzabilità delle risultanze delle intercettazioni appunto da remoto. E, capisco il sollievo delle forze dell’Ordine che sono sempre in dubbio se le intercettazioni effettuate con i sistemi digitali possano o debbano per forza essere collocate presso gli Uffici della procura.La collocazione della norma ( all’interno dell’art 266 bis) mi induce a pensare che non si sia voluto toccare alcun principio contenuto nelle norme sulle perquisizioni, sulle ispezioni o sui sequestri telematici, ed anche le ultime frasi relative ai dati informatici, che potrebbero trarre in inganno per la differenza tra conversazioni e dati, mi sembra si riferiscano ad intercettazioni telematiche, e quindi al contenuto di queste ultime, non ad unaAttività di polizia giudiziaria presso il domicilio e l’apparato del bersaglio.”

Stefano Quintarelli: “una intercettazione parte da un momento x in cui viene definita e va avanti nel tempo fino alla sua conclusione, ovvero prende in esame il flusso.una intercettazione riguarda comunicazioni, non documenti. l’acquisizione in questione riguarda tutto cio’ che un utente ha fatto nella sua vita.nel mio caso, ad esempio, prenderebbe le mail ed i miei documenti dal 1995 in poi. che cio’ possa essere fatto, dovrebbe essere oggetto di riflessione, non passato “sotto traccia” in un provvedimento specifico sul terrorismo.non discuto la normativa attuale che prevede la perquisizione disposta da un giudice e l’acquisizione dei documenti che un indagato ha in casa. ma il riferimento di questo modo di procedere e’ quello di una dimensione materiale in cui la stessa fisicita’ del supporto imponeva dei limiti. nessuno di noi ha registrato tutte le telefonate fatte o archiviato ogni pezzo di carta scritto dalle scuole medie in poi pero’ il mondo adesso e’ immateriale, e invece tutte le mail e tutti i documenti si tengono. e’ lo stesso ? e’ irrilevante ? o vanno previste garanzie ulteriori ?io non credo che, quando si legifera, sia giusto fare finta che non ci siano deviazioni o atti illeciti nei comportamenti delle persone, o considerare questi atti come irrilevanti rispetto alla discussione proprio perche’ illeciti, quando poi nella vita vera, invece si verificano. credo che si debba tenerne conto.frase complicata per dire che, ahime, i prodotti delle indagini spesso finiscono pubblicati. ed e’ gia’ una cosa - pur detestabile - il fatto che una intercettazione di un indagato venga pubblicata, essendo relativa al periodo in cui era indagato.ma vi immaginate se potesse uscire oggi una mail di quando renzi era nei boy scout ? (certamente non oggetto di indagine).stiamo parlando non di un momento nella vita, non di una comunicazione, ma dell’intera vita di una persona.e cio’, giustificato non solo da indagini per attivita’ particolarmente esecrabili, ma anche in caso di diffazione o violazione del copyright, e via dicendo.io la penso come Franklin: chi e’ pronto a dar via le proprie liberta’ fondamentali per comprarsi briciole di temporanea sicurezza, non merita ne’ la liberta’ ne’ la sicurezza.se noi rinunciamo alla nostra cultura, ai nostri valori, per effetto dell’attivita’ dei terroristi, e’ segno che loro hanno vinto.” Stefano Quintarelli: “p.s. aggiungo che il limite ai reati “commessi mediante l’impiego di tecnologie informatiche o telematiche” in realta’ non loe’. equivale a “quasi tutti i casi”, in quanto per tutti (credo quelli in questa lista) la penna sia un oggetto secondario, e non riesco a immaginare, se non in via del tutto residuale, ormai che ci sia una attivita’ umana che non usa uno smartphone.”

David Orban: “La privacy non è una conquista recente delle democrazie liberali, ma unelemento fondamentale dell’evoluzione sociale. La libertà di pensiero,espressa in parole, in comunicazione tra persone e gruppi di persone,prepara all’azione. Oggi questa libertà si esercita necessariamente e universalmente con imezzi informatici, dai diari personali alle chiacchiere con gli amici.Inclusa la libertà di immaginare una società diversa da prima. Una societàche cambia e dove attività precedentemente illegali diventano legali. Ecco una tabella di alcuni cambiamenti della società USA, con l’anno in cuicerte attività, almeno a livello di alcuni stati se non a livello federalesono diventate legali:1933 Selling and consuming alcohol1967 Interracial marriage1976 Assisted suicide1999 Same sex marriage2012 Recreational marijuana Pensate: nel 1966 era proibito che una bianca e un uomo di colore sisposassero negli Stati Uniti d’America. Ma ecco l’intoppo: ogni tentativo di cambiare lo status quo ènecessariamente iniziato da sovversivi criminali che con la loro attivitàdi cospirazione minano la legalità. Senonché, dopo qualche anno risulta che"avevano ragione” e vengono cambiate le leggi. Uno stato onnisciente che intercetta e analizza arbitrariamente tuttodiventa illegittimo e decreta la propria fine perché impedisce l’evoluzionesociale e morale. Gli strumenti di disubbidienza civile pacifica, impiegati da Gandhi, MartinLuther King e da altri, sono efficaci e necessari per contrastare lo statoche perde l’appoggio dei propri cittadini."

Claudio Agosti: "i captatori informatici, a.k.a. “trojan di stato”, rappresentano uncapitolo a parte che dovrebbe essere regolamentato, che è già parzialmenteregolamentato, ma non ho ancora letto nulla a riguardo che impedisca aquesti captatori di non effettuare operazioni attive (ad esempio: scriveresul computer target delle prove, cancellarsi, e il giorno dopo far avvenireun sequestro che convalidi le prove trovate. non so se rendo l’idea delpossibile abuso). Quello che è pericoloso, secondo me, più che nell’apertura dei reati (chediplomatico l’onorevola Quinta a chiamarla “svista” ;)) il problema è chenon viene citata la discriminante. Il punto è che sono tecnologie che “potrebbero, se giustamente circoscrittenelle funzionalità” essere paragonate a microspie ambientali, quindi essereutilizzate negli stessi reati che fanno uso di microspie di quel tipo. Quello che secondo me va più temuto, è la discriminante degli obiettivi.Perché può benissimo avvenire, oggi:

  1. “dammi gli IP che stavano a questa ora in questa posizione"2) “provider Telecom, Wind e Omnitel , intercettati questi IP e mandate intempo reale una copia del traffico a Interception S.R.L. che ha uncontratto con la procura di Topolinia"3) "Interception S.R.L, appena ti viene possibile, installa remotamente ilcaptatore su ognuno dei dispositivi il quale traffico ti verrà rigirato*”. Ed ecco che abbiamo il deploy di uno strumento altamente invasivo sullabase di criteri algoritmici. Ora precorro i tempi della consultazione sull’Internet Bill of Rights, mauno dei punti a mio avviso peculiari, è: Punto 7 “Trattamenti automatizzati”:Nessun atto, provvedimento giudiziario o amministrativo, decisionecomunque destinata ad incidere in maniera significativa nella sfera dellepersone possono essere fondati unicamente su un trattamento automatizzatodi dati personali volto a definire il profilo o la personalitàdell’interessato. E in virtù di questo punto 7, ho aggiunto un commento al punto 6(INVIOLABILITÀ DEI SISTEMI E DOMICILI INFORMATICI), chiedendo:Non sarebbe il caso di specificare che mai la scelta del soggetto daviolare, deve essere fatta in modo algoritmico ? In questo modo, l’autoritàgiudiziaria si continua avvalare di sistemi di intercettazione ecompromissione, ma che non sia mai guidato da soli input informatici (adesempio “violare tutti quelli che si collegano a questo video su youtube”). Perché, se da una parte i captatori VANNO REGOLAMENTATI nelle funzionalità,ed un revisore terzo dovrebbe farne auditing (operazioni attive suidispositivi indagati: orrore da bloccare alla sorgente), dall’altra, ladiscriminate di scelta deve passare tramite un G.I.P. che veda provesostanziali per autorizzarlo. … [*] Sono uno di quelli che è rimasto innamorato di Megan Gale, per meVodafone è solo rebranding mal fatto :wink: [**] Appena, ad esempio, viene richiesto un aggiornamento di un softwaretramite un protocollo non autenticato come HTTP: cosa moooolto frequente.”

Metterei un limite, tipo oggi alle 18, per quanto riguarda il testo, poi inserirei le varie proposte in una tematica su LQFB, così abbiamo un comunicato in 3 giorni…dopo forse è troppo tardi…che dite?

Puoi anche già creare l’istanza, poi le proposte le inseriamo direttamente lì durante la fase di discussione dell’istanza stessa. Se riesci a farlo tu ti ringrazio, che sono in ufficio sommerso di lavoro!

Fatto, ti ho invitato come co-autore.

Al Tg2 delle 13 hanno appena detto che l’ememdamento é stato ritirato

Exe trovaci “le prove” please, nel frattempo andiamo avanti con la issue, visto che ha comunque tempi relativamente lunghi.

Trovata conferma di Quintarelli: http://stefanoquintarelli.tumblr.com/post/114529278225/update-una-svista-rilevante-nel-provvedimento Leggere l’update all’inizio del post.

UPDATE: capendo la rilevanza della cosa, il punto è stato rimandato in commissione stamattina. durante la discussione, il primo orientamento è stato quello di individuare fattispecie di reato precise e non tutte quelle previste dal 266 cpp, prevedendo quindi l’applicazione della norma esclusivamente per alcuni reati di particolare gravità, successivamente il governo ha convenuto, data la delicatezza della questione, di rinviare il tema al provvedimento sulle intercettazioni in discussione a breve alla Camera.

Andiamo comunque avanti con la proposta su LQFB, la questione non è ancora caduta. In caso la adattiamo o ritiriamo in corso d’opera.

Aggiornamento sull’evoluzione su LQFB (https://agora.partito-pirata.it/issue/show/2810.html), con una proposta alternativa a quelle dei comunicati:

Proposta

Approfondire ulteriormente il tema prima di emettere comunicati.

Motivazioni

L’emendamento al momento è stato rinviato: UPDATE: capendo la rilevanza della cosa, il punto è stato rimandato in commissione stamattina. durante la discussione, il primo orientamento è stato quello di individuare fattispecie di reato precise e non tutte quelle previste dal 266 cpp, prevedendo quindi l’applicazione della norma esclusivamente per alcuni reati di particolare gravità, successivamente il governo ha convenuto, data la delicatezza della questione, di rinviare il tema al provvedimento sulle intercettazioni in discussione a breve alla Camera. http://stefanoquintarelli.tumblr.com/post/114529278225/update-una-svista-rilevante-nel-provvedimento

Segnalo la precisazione di Quintarelli su quale fosse la “svista”:

@gurekian mancav in questo comma, come c'era in altri, la premessa 'limitativa' "quando si procede per i delitti di cui all'art. ecc. ecc."

— Stefano Quintarelli (@quinta) March 26, 2015

Infine ritengo importante approfondire anche la documentazione segnalata da Francesco P. Micozzi:

@tevac @pierky @quinta qui qualche sentenza http://t.co/vsl0SxtU36 mentre altro non è divulgabile :) cc @gbgallus

— francesco p. micozzi (@fpmicozzi) March 26, 2015

Attuazione

Verifica adesioni per la costituzione di un gruppo di lavoro sul tema specifico e sua eventuale creazione. (a cura del gdl coordinamento) In assenza di adesioni non si procede oltre.

In relazione a ciò @Guybrush propone:

Personalmente io farei entrambe le cose: un comunicato di disapprovazione per questo tipo di emendamenti-trojan, annunciando inoltre la creazione di un gdl apposito da parte del PP per analizzare e approfondire la tematica. Magari si può cercare di coinvolgere il deputato Quintarelli…

Mi è piaciuto il tuo taglio ti ho delegato