<html>
<head>
<style><!--
.hmmessage P
{
margin:0px;
padding:0px
}
body.hmmessage
{
font-size: 12pt;
font-family:Calibri
}
--></style></head>
<body class='hmmessage'><div dir='ltr'>Il tema è stato molto dibattuto durante l'ultimo e-privacy, qui si possono trovare gli interventi.<br><br><a href="http://e-privacy.winstonsmith.org/" target="_blank">http://e-privacy.winstonsmith.org/</a><br><br>Per una volta, tutte le ralazioni erano concordi, anche se ovviamente c'era qualcuno più aperto e qualcuno più restrittivo. In estrema sintesi, tutti i relatori erano concordi nel dire che occorre una normativa che impedisca abusi e limiti l'invasività dei captatori, ma che in alcuni casi sono (purtroppo) indispensabili.<br><br>In ogni caso credo che limitare il dibattito sul sì / no sia semplificare troppo una materia estremamente complessa e dai mille risvolti. Ed un no netto rischia di portare <i>de facto</i> ad un sì abusivo ed arbitrario (come tutto sommato è stato fino ad oggi). Nel mio intervento ponevo invece alcune domande: Chi autorizza l’installazione? Chi controlla? Chi controlla i controllori? Cosa accade se si verificano abusi? Per quanto tempo vengono conservate le informazioni? Cosa avviene delle informazioni raccolte casualmente e non inerenti l’indagine?<br><br>Il dibattito è aperto.<br><br>Saluti a tutti<br><br>D.<br><br><div><hr id="stopSpelling">Date: Tue, 26 Jan 2016 13:39:48 +0000<br>From: fabiochiusi@yahoo.it<br>To: nexa@server-nexa.polito.it<br>Subject: [nexa] L'Espresso - Riesco il Trojan di Stato<br><br><div style="color:#000;background-color:#fff;font-family:HelveticaNeue, Helvetica Neue, Helvetica, Arial, Lucida Grande, sans-serif;font-size:13px;"><div id="ecxyui_3_16_0_1_1453815468364_2488" dir="ltr">"<span style="font-family:Georgia, Times, 'Times New Roman', serif;font-size:18px;line-height:26px;" id="ecxyui_3_16_0_1_1453815468364_2602">Buttato fuori dalla porta, rispunta dalla finestra. Riecco il trojan di Stato. Cacciato a furor di popolo dal decreto antiterrorismo, nel marzo scorso, è riapparso in una proposta di legge della</span><strong style="padding:0px;border:0px;font-size:18px;vertical-align:baseline;font-family:Georgia, Times, 'Times New Roman', serif;line-height:26px;background-image:initial;background-attachment:initial;background-size:initial;background-origin:initial;background-clip:initial;background-position:initial;background-repeat:initial;" id="ecxyui_3_16_0_1_1453815468364_2604">deputata del Pd, Maria Gaetano Greco</strong><span style="font-family:Georgia, Times, 'Times New Roman', serif;font-size:18px;line-height:26px;" id="ecxyui_3_16_0_1_1453815468364_2606">, proprio mentre la probabile </span><strong style="padding:0px;border:0px;font-size:18px;vertical-align:baseline;font-family:Georgia, Times, 'Times New Roman', serif;line-height:26px;background-image:initial;background-attachment:initial;background-size:initial;background-origin:initial;background-clip:initial;background-position:initial;background-repeat:initial;" id="ecxyui_3_16_0_1_1453815468364_2608">nomina di Marco Carrai a “zar” della cybersicurezza </strong><span style="font-family:Georgia, Times, 'Times New Roman', serif;font-size:18px;line-height:26px;" id="ecxyui_3_16_0_1_1453815468364_2610">italiana sta facendo discutere a destra come a sinistra. Viene da chiedersi se il provvedimento proposto sia l'iniziativa isolata di una parlamentare, che peraltro non risulta essersi mai occupata di questi temi, o se sia invece solo un tassello di quella grande partita di potere che si sta giocando sulla cybersecurity.</span></div><br style="font-family:Georgia, Times, 'Times New Roman', serif;font-size:18px;line-height:26px;" id="ecxyui_3_16_0_1_1453815468364_2612"><div dir="ltr" id="ecxyui_3_16_0_1_1453815468364_2627"><span style="font-family:Georgia, Times, 'Times New Roman', serif;font-size:18px;line-height:26px;">La </span><a href="http://www.camera.it/_dati/leg17/lavori/stampati/pdf/17PDL0037810.pdf" style="text-decoration:none;color:rgb(225, 0, 32);font-family:Georgia, Times, 'Times New Roman', serif;font-size:18px;line-height:26px;background-color:rgb(255, 255, 255);" target="_blank">proposta di legge della Greco</a><span style="font-family:Georgia, Times, 'Times New Roman', serif;font-size:18px;line-height:26px;" id="ecxyui_3_16_0_1_1453815468364_2628"> è la riproposizione esatta, tale e quale, della “modifica all'articolo 266-bis del codice di procedura penale in materia di intercettazioni e di comunicazioni informatiche o telematiche”, che è saltata l'anno scorso, dopo una vera e propria mobilitazione popolare. E ancora una volta, come aveva </span><a href="http://stefanoquintarelli.tumblr.com/post/114529278225/update-una-svista-rilevante-nel-provvedimento?soc_src=mail&soc_trk=ma" style="text-decoration:none;color:rgb(225, 0, 32);font-family:Georgia, Times, 'Times New Roman', serif;font-size:18px;line-height:26px;background-color:rgb(255, 255, 255);" target="_blank">denunciato il deputato di Scelta civica, Stefano Quintarelli</a><span style="font-family:Georgia, Times, 'Times New Roman', serif;font-size:18px;line-height:26px;" id="ecxyui_3_16_0_1_1453815468364_2629"> , se passa questa proposta, l'Italia diventa il primo paese europeo a rendere completamente legale l'utilizzo estesissimo di </span><span style="font-family:Georgia, Times, 'Times New Roman', serif;font-size:18px;line-height:26px;" id="ecxyui_3_16_0_1_1453815468364_2630">una tecnologia estremamente controversa, di cui il Garante della privacy, Antonello Soro, ha messo in dubbio la costituzionalità."</span></div><div dir="ltr" id="ecxyui_3_16_0_1_1453815468364_2627"><span style="font-family:Georgia, Times, 'Times New Roman', serif;font-size:18px;line-height:26px;"><br></span></div><div dir="ltr" id="ecxyui_3_16_0_1_1453815468364_2627"><span style="font-family:Georgia, Times, 'Times New Roman', serif;font-size:18px;line-height:26px;">Continua qui:</span></div><div id="ecxyui_3_16_0_1_1453815468364_2488" dir="ltr"><br></div><div id="ecxyui_3_16_0_1_1453815468364_2488" dir="ltr"><br></div><div id="ecxyui_3_16_0_1_1453815468364_2488" dir="ltr"><a href="http://espresso.repubblica.it/palazzo/2016/01/26/news/riecco-il-trojan-di-stato-sulla-cybersicurezza-una-partita-di-potere-1.247718" id="ecxyui_3_16_0_1_1453815468364_2512" target="_blank">http://espresso.repubblica.it/palazzo/2016/01/26/news/riecco-il-trojan-di-stato-sulla-cybersicurezza-una-partita-di-potere-1.247718</a><br></div><div id="ecxyui_3_16_0_1_1453815468364_2488"><br></div><div id="ecxyui_3_16_0_1_1453815468364_2488"><br></div><div id="ecxyui_3_16_0_1_1453815468364_2488">Commenti?</div><div id="ecxyui_3_16_0_1_1453815468364_2487"><br></div><div id="ecxyui_3_16_0_1_1453815468364_2470">f.</div></div><br>_______________________________________________
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa</div> </div></body>
</html>