[e-privacy] [nexa] L'Espresso - Riecco il Trojan di Stato
Diego Giorio
dgiorio a hotmail.com
Mar 26 Gen 2016 16:42:51 CET
Beh, ritengo scontato che quella proposta non sia in sè una norma, ma l'avvio di una discussione, che dovrebbe portare ad un regolamento in qualche modo articolato. Sarebbe come dire "si può fare una perquisizione"? La risposta è sì, ma sotto una serie di condizioni.
D.
Date: Tue, 26 Jan 2016 15:30:52 +0000
From: fabiochiusi a yahoo.it
To: dgiorio a hotmail.com; nexa a server-nexa.polito.it; e-privacy a winstonsmith.org
Subject: Re: [nexa] L'Espresso - Riecco il Trojan di Stato
Grazie. La mia domanda era specifica per la norma proposta, però. Ovvero questa: http://www.camera.it/_dati/leg17/lavori/stampati/pdf/17PDL0037810.pdf. Il punto è capire se una norma talmente vaga rispetta gli standard del dibattito di altissimo livello tenutosi a e-privacy - e in generale di cui ci sarebbe bisogno - o se invece, come mi pare, sia soltanto un lasciapassare per fare un po' come si pare. Del resto, è lo stesso testo su cui intervenne Quintarelli ai tempi del decreto antiterrorismo.Grazie ancoraf
Il Martedì 26 Gennaio 2016 14:52, Diego Giorio <dgiorio a hotmail.com> ha scritto:
Il tema è stato molto dibattuto durante l'ultimo e-privacy, qui si possono trovare gli interventi.http://e-privacy.winstonsmith.org/Per una volta, tutte le ralazioni erano concordi, anche se ovviamente c'era qualcuno più aperto e qualcuno più restrittivo. In estrema sintesi, tutti i relatori erano concordi nel dire che occorre una normativa che impedisca abusi e limiti l'invasività dei captatori, ma che in alcuni casi sono (purtroppo) indispensabili.In ogni caso credo che limitare il dibattito sul sì / no sia semplificare troppo una materia estremamente complessa e dai mille risvolti. Ed un no netto rischia di portare de facto ad un sì abusivo ed arbitrario (come tutto sommato è stato fino ad oggi). Nel mio intervento ponevo invece alcune domande: Chi autorizza l’installazione? Chi controlla? Chi controlla i controllori? Cosa accade se si verificano abusi? Per quanto tempo vengono conservate le informazioni? Cosa avviene delle informazioni raccolte casualmente e non inerenti l’indagine?Il dibattito è aperto.Saluti a tuttiD.Date: Tue, 26 Jan 2016 13:39:48 +0000From: fabiochiusi a yahoo.itTo: nexa a server-nexa.polito.itSubject: [nexa] L'Espresso - Riesco il Trojan di Stato"Buttato fuori dalla porta, rispunta dalla finestra. Riecco il trojan di Stato. Cacciato a furor di popolo dal decreto antiterrorismo, nel marzo scorso, è riapparso in una proposta di legge delladeputata del Pd, Maria Gaetano Greco, proprio mentre la probabile nomina di Marco Carrai a “zar” della cybersicurezza italiana sta facendo discutere a destra come a sinistra. Viene da chiedersi se il provvedimento proposto sia l'iniziativa isolata di una parlamentare, che peraltro non risulta essersi mai occupata di questi temi, o se sia invece solo un tassello di quella grande partita di potere che si sta giocando sulla cybersecurity.La proposta di legge della Greco è la riproposizione esatta, tale e quale, della “modifica all'articolo 266-bis del codice di procedura penale in materia di intercettazioni e di comunicazioni informatiche o telematiche”, che è saltata l'anno scorso, dopo una vera e propria mobilitazione popolare. E ancora una volta, come aveva denunciato il deputato di Scelta civica, Stefano Quintarelli , se passa questa proposta, l'Italia diventa il primo paese europeo a rendere completamente legale l'utilizzo estesissimo di una tecnologia estremamente controversa, di cui il Garante della privacy, Antonello Soro, ha messo in dubbio la costituzionalità."Continua qui:http://espresso.repubblica.it/palazzo/2016/01/26/news/riecco-il-trojan-di-stato-sulla-cybersicurezza-una-partita-di-potere-1.247718Commenti?f._______________________________________________
nexa mailing list
nexa a server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
-------------- parte successiva --------------
Un allegato HTML è stato rimosso...
URL: <http://lists.winstonsmith.org/pipermail/e-privacy/attachments/20160126/1763d8b8/attachment-0001.html>
Maggiori informazioni sulla lista
e-privacy