[e-privacy] Re: [lex] articolato tanga

Marco A. Calamari marcoc1 at dada.it
Mon Apr 17 23:29:45 CEST 2006


On Fri, 2006-04-14 at 16:31 +0200, Daniele Minotti wrote:
> On Monday, April 10, 2006 3:34 PM [GMT+1=CET],
> Gerardo Costabile <gerardo at costabile.net> wrote:

> Infine, non basta leggere l'abstract per concludere che si voleva vietare la 
> crittografia. Ha sbagliato anche Calamari che, pur in uno sforzo 
> apprezzabile, non e' un giurista, dunque...

Daniele, mi pare un po' offensivo anche per me liquidare
 un commento informato come il mio insieme ad una
 battuta da caserma.

Anche il fatto di commentare che io non sono un giurista
 e liquidare cosi' la mia affermazione e' veramente poco
 garbato; mi aspetterei qualcosa di meglio da te.

Oltretutto potrei anche io affermare che neppure tu sei
 un tecnico specializzato in crittografia, e che quindi
 non puoi commentare adeguatamente il problema, malgrado
 il tuoi apprezzabili sforzi.

Comunque, per motivare la mia posizione, che purtroppo
 prescinde da frettolose liquidazioni, la riposto qui

======
Cominciamo dalla "Detenzione abusiva di strumenti informatici": la
fattispecie di reato, definito di tipo anticipatorio, sancisce la
illiceita' del possesso di programmi destinati specificatamente alla
realizzazione di crimini informatici. Il testo stesso dell'articolato
anticipa una critica elementare facendo rilevare che la destinazione
d'uso "tipica" di un programma per elaboratore puo' non essere questione
facile da definire, essendo di tipo interpretativo. Subito dopo pero'
giustifica la cosa sostenendo che esistono programmi di funzionalita'
univoca (criminale) come i programmi di "Brute Force" destinati al crack
delle password. 

Con cio' il giurista considera dimostrata la sua tesi, mentre per
qualunque informatico e' evidente che invece l'ha appena confutata. I
programmi di brute forcing, da "John the Ripper" in poi, fanno parte del
set di strumenti indispensabili di qualunque esperto di sicurezza od
amministratore di sistemi, che li usano per individuare gli utenti che
hanno scelto password deboli. Da domani quindi, se il futuro della legge
italiana sul cybercrime sara' modellato con questi ragionamenti, sara'
galera immediata per questi signori (io preferisco le arance,
ricordatevelo se mi verrete a trovare).

Passiamo adesso all'altra fattispecie, "Uso illegale di dati criptati o
steganografati", definita cosi': "Chiunque al fine di organizzare, o
commettere o consentire che altri organizzino o commettano reati (...)
trasmette, mediante un sistema di informazione, dati informatici
criptati o steganografati"
Mentre il testo sembra diretto contro i criminali e basta, in realta'
colpisce anche i "fornitori" di servizi di comunicazione, che non hanno
il controllo sulle informazioni che trasmettono, essendo appunto queste
ultime crittografate. 
Poiche' questi fornitori di servizi non sono piu' solo aziende, ma
proprio nel caso di servizi volti alla tutela della privacy e dei
diritti civili in rete sono singoli individui, spesso mossi da motivi
idealistici ed altruistici, questo equivale a vietare di fatto la
realizzazione di server per la privacy, quali nodi Tor o Freenet.
E questo e' il massimo effetto che il legislatore puo' ottenere, essendo
nell'impossibilita' di vietare "tout court" i sistemi crittografici
visto che essi permeano ormai tutta l'informatica; pensiamo ad
applicazioni quali la firma digitale o l'e-commerce.
=========

Il nocciolo del problema, evidente per chiunque usi quotidianamente
 strumenti crittografici, e' che se il gestore ne permette l'uso
 da parte di terzi, non ha nessun controllo su come vengono usati.
Grazie ad una fattispecie di reato come quella prevista con perfetta
 e sofisticata apparenza di innocuita', nessuno potra' piu'
 fornire a terzi un servizio per la difesa della privacy, che
 per sua natura funziona proprio cosi'.
In questo modo il professor Tanga, o chi per lui, ottiene esattamente
 di rendere illegale l'uso privato della Rete, come e' concepito
 e funziona da oltre venti anni.
Trasforma una difesa "plausible deniability" di chi non puo' conoscere
 cosa passa atraverso il suo server perche' crittografato,in un reato
 di per se. Ben pensato.

Non mi meraviglio che la cosa possa sfuggire ad una lettura distratta
 da parte di chi non passa parte del suo tempo a difendere la privacy
 altrui come me, ma una volta spiegato dovrebbe essere evidente a tutti.

Si tratta di una fattispecie tendenziosa e nata per essere liberamente
 abusabile, pur con tutte le apparenti rassicurazioni della connessione
 ai reati di terrorismo.

E la cosa non sfugge nemmeno all'estensore dell'articolato, visto
 che nel caso di detenzione nota pure lui che la fattispecie e'
 di tipo interpretativo, e con la sua difesa autoconfutantesi dimostra
 come sia elementare abusare di strumenti che, o sono pensati male
 o sono pensati con secondi fini.

Criminali, terroristi, pedofili. Ossessione fissa di chi nella Rete
 vede solo il Male, o scusa buona per tutte le occasioni di chi
 vuole vietare l'esercizio di diritti costituzionali in Rete
 ed usare la rete e le nuove tecnologie per controllare tutto e tutti ?

Un saluto.   Marco calamari


"
> L'uso della crittografia (e della steganografia) sarebbe stato vietato se 
> volto ad agevolare reati per i queli era previsto l'arresto obbligatorio in 
> flagranza (dunque quelli piu' gravi) o altri, comunque gravi.
> Discutibile comunque, forse, ma non significa vietare la crittografia di per 
> se'.
> Un saluto.
-- 

+--------------- http://www.winstonsmith.info ---------------+
| il Progetto Winston Smith: scolleghiamo il Grande Fratello |
| the Winston Smith Project: unplug the Big Brother          |
| Marco A. Calamari marcoc at marcoc.it  http://www.marcoc.it   |
| DSS/DH:  8F3E 5BAE 906F B416 9242 1C10 8661 24A9 BFCE 822B |
+ PGP RSA: ED84 3839 6C4D 3FFE 389F 209E 3128 5698 ----------+

-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: application/pgp-signature
Size: 309 bytes
Desc: This is a digitally signed message part
URL: <http://lists.winstonsmith.org/pipermail/e-privacy/attachments/20060417/c8f5e2d1/attachment.pgp>


More information about the E-privacy mailing list