Le contraddizioni che coinvolgono l’accesso alla rete

di Andrea Monti – Nova – Ilsole24ore del 19 febbraio 2009
L’art. 50 bis del DDL 733 (Disposizioni in materia di sicurezza pubblica) crea una illegittima sovrapposizione fra poteri dello Stato, quando
stabilisce che l’autorità giudiziaria può comunicare al Ministero dell’interno l’esistenza di gravi elementi di reità per apologia di reato
e istigazione a delinquere, attribuendo a quest’ultimo il potere di ordinare agli operatori di accesso l’interruzione dell’attività indicata.
Così facendo, la norma conferisce all’Esecutivo un potere, quello di adottare provvedimenti per impedire la prosecuzione del reato, che la magistratura già detiene, grazie all’istituto del sequestro preventivo (art. 321 del codice di procedura penale).
Si potrebbe quindi verificare la pendenza di due procedimenti per lo stesso fatto: il primo – penale – di competenza della Procura della Repubblica e il secondo – amministrativo – gestito dal Ministero. Il risultato concreto di questa discutibile impostazione giuridica è l’ampliamento dei poteri di polizia, privati del controllo del pubblico ministero. In pratica, tutto questo si traduce in una “sentenza” di condanna preventiva e senza processo per reati in cui non è sempre agevole stabilire se ci si trovi di fronte a una manifestazione del pensiero tutelata dalla Costituzione o, invece, a fatti di rilevanza penale.
Inoltre, se approvato nella formulazione attuale, l’emendamento rappresenterebbe un altro discutibile passo verso il coinvolgimento diretto degli operatori di accesso alla rete pubblica in attività che dovrebbero essere giurisdizione esclusiva della magistratura.
Attualmente le attività tecniche di intercettazione e di intervento sulla rete pubblica di comunicazioni a fini di indagini e i relativi costi per lo Stato, sono regolati in uno specifico provvedimento:il cosiddetto “listino” delle prestazioni obbligatorie. Curiosamente, invece, le attività di filtraggio sono state escluse dal “listino” e addirittura è pesantemente sanzionata la loro mancata tempestiva adozione.
Non vanno trascurate, infine, le ricadute negative per la tutela dei diritti civili e per la libertà di impresa. Il “filtraggio” dell’accesso
imposto dalla norma, infatti, costringe di fatto l’operatore ad esaminare ogni singolo pacchetto di informazione generato dall’utente, per capire se sia legittimo o meno.
La violazione concreta e immediata della segretezza delle comunicazioni (di quelle estranee all’indagine) è del tutto palese. Non vanno poi trascurati i significativi squilibri introdotti da questa riforma nel mercato dei servizi di accesso. Maggiori costi anche indiretti possono costringere le aziende meno strutturate ad abbandonare il mercato, e in generale rendono quelle che rimangono meno competitive rispetto alla concorrenza straniera.

Possibly Related Posts:


La prefazione al libro Le Tigri di Telecom Italia

Questa è la prefazione che ho scritto per il libro Le Tigri di Telecom Italia di Andrea Pompili, che racconta la storia dell’ascesa e della caduta della più importante struttura di sicurezza informatica in Italia. Continue reading “La prefazione al libro Le Tigri di Telecom Italia”

Possibly Related Posts:


Server peer-to-peer: la legge italiana vale anche per i server (e i cittadini) che vivono all’estero

di Andrea Monti – PC Professionale n. 211 ottobre 2008

Il primo agosto 2008, un discusso decreto del giudice per le indagini preliminari di Bergamo ha disposto il sequestro preventivo di piratebay.org un server svedese che funziona da motore di ricerca per file torrent ordinando agli ISP italiani di filtrare a livello DNS le richieste di collegamento degli utenti.

Continue reading “Server peer-to-peer: la legge italiana vale anche per i server (e i cittadini) che vivono all’estero”

Possibly Related Posts:


Tr. riesame Bergamo Ord. 24 settembre 2008

Art. 321 c.p.p. – modalità di esecuzione del sequestro preventivo su risorse di rete – ordine di blocco delle risoluzioni DNS agli operatori italiani – -applicabilità tramite art. 321 c.p.p. – non sussiste

Continue reading “Tr. riesame Bergamo Ord. 24 settembre 2008”

Possibly Related Posts:


GIP Bergamo – Decreto 01 agosto 2008

art. 321 c.p.p. – modalità di esecuzione del sequestro preventivo su risorse di rete localizzate al di fuori della giurisdizione italiana – ordine di blocco delle risoluzioni DNS agli operatori italiani – sussiste
art. 14 DLGV 70/2003 – applicabilità tramite art. 321 c.p.p. – sussiste

Continue reading “GIP Bergamo – Decreto 01 agosto 2008”

Possibly Related Posts:


Come cambia la legge sui reati informatici

di Andrea Monti – PC Professionale n. 205

Modificata, dopo quattordici anni, la legge sui reati informatici. La computer forensics entra ufficialmente nel codice di procedura penale e le imprese diventano responsabili per i computer crime commessi dai dirigenti a vantaggio dell’azienda. Continue reading “Come cambia la legge sui reati informatici”

Possibly Related Posts:


Cour de justice des Communautés Europeennes – Arrêt C-275/06

Société de l’information – Obligations des fournisseurs de services – Conservation et divulgation de certaines données relatives au trafic – Obligation de divulgation – Limites – Protection de la confidentialité des communications électroniques – Compatibilité avec la protection du droit d’auteur et des droits voisins – Droit à une protection effective de la propriété intellectuelle

Continue reading “Cour de justice des Communautés Europeennes – Arrêt C-275/06”

Possibly Related Posts:


EU Court of Justice Dec. C-275/06

Information society – Obligations of providers of services – Retention and disclosure of certain traffic data – Obligation of disclosure – Limits – Protection of the confidentiality of electronic communications – Compatibility with the protection of copyright and related rights – Right to effective protection of intellectual property Continue reading “EU Court of Justice Dec. C-275/06”

Possibly Related Posts:


Corte di giustizia UE – Sent. C-275/06

Società dell’informazione – Obblighi dei fornitori di servizi – Conservazione e divulgazione di taluni dati relativi al traffico – Obbligo di divulgazione – Limiti – Tutela della riservatezza delle comunicazioni elettroniche – Compatibilità con la tutela del diritto d’autore e dei diritti connessi – Diritto alla tutela effettiva della proprietà intellettuale

Continue reading “Corte di giustizia UE – Sent. C-275/06”

Possibly Related Posts:


Garante per i dati personali – Provvedimento generale – Sicurezza dei dati di traffico telefonico e telematico

Sicurezza dei dati di traffico telefonico e telematico – 17 gennaio 2008
GARANTE PER LA PROTEZIONE DEI DATI PERSONALI
Nella riunione odierna, in presenza del prof. Francesco Pizzetti, presidente, del dott. Giuseppe Chiaravalloti, vicepresidente, del dott. Mauro Paissan e del dott. Giuseppe Fortunato, componenti e del dott. Giovanni Buttarelli, segretario generale;

Continue reading “Garante per i dati personali – Provvedimento generale – Sicurezza dei dati di traffico telefonico e telematico”

Possibly Related Posts:


Prum Convention (aka Schengen III Agreement) on the stepping up of cross-border cooperation, particularly in combating terrorism, cross-border crime and illegal migration

An agreement was signed on 27 May 2005 by seven countries (Germany, Spain, France, Luxembourg, Netherlands, Austria, and Belgium) at Prüm, Germany. This agreement, based on the principle of availability which began to be discussed after the Madrid bomb attack on 11 March 2004, could enable them to exchange all data regarding DNA and fingerprint data of concerned persons and to cooperate against terrorism. Sometimes known as the Prüm Convention, this is becoming known as the Schengen III Agreement and was adopted into EU regulation for Schengen states in June 2007.[6] The Visa Information System, to be rolled-out in 2009, could be in the future the largest biometric database in the world.
Source Wikipedia

Continue reading “Prum Convention (aka Schengen III Agreement) on the stepping up of cross-border cooperation, particularly in combating terrorism, cross-border crime and illegal migration”

Possibly Related Posts:


DDL s.857 Norme per la istituzione di una banca dati nazionale del DNA e per la disciplina delle operazioni peritali …

SENATO DELLA REPUBBLICA
———– XV LEGISLATURA ———–
DISEGNO DI LEGGE N. 857
d’iniziativa dei senatori VALDITARA, BUCCICO, ALLEGRINI, BALBONI, BALDASSARRI, BATTAGLIA Antonio, BUTTI, CARUSO, CORONELLA, CURSI, DELOGU, DIVELLA, FLUTTERO, LOSURDO, MARTINAT, MENARDI, MORSELLI, MUGNAI, NANIA,PONTONE, RAMPONI, SAIA, SAPORITO, SELVA, STRANO e TOTARO
COMUNICATO ALLA PRESIDENZA IL 24 LUGLIO 2006
——-—-
Norme per la istituzione di una banca dati nazionale del DNA e per la disciplina delle operazioni peritali eseguibili mediante la raccolta di materiale biologico prelevato dall’indagato od imputato o da soggetti terzi
———–

Continue reading “DDL s.857 Norme per la istituzione di una banca dati nazionale del DNA e per la disciplina delle operazioni peritali …”

Possibly Related Posts:


PDL s2012 Ratifica ed esecuzione della Convenzione del Consiglio d’ Europa sulla criminalita’ informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ ordinamento interno

Il Senato ha approvato definitivamente il PDL s2012 * il 27 febbraio 2007 senza modificare il testo inviato dalla Camera dei deputati, che è disponibile nella sua versione definitiva seguendo questo link.

Continue reading “PDL s2012 Ratifica ed esecuzione della Convenzione del Consiglio d’ Europa sulla criminalita’ informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ ordinamento interno”

Possibly Related Posts:


Il datore di lavoro può avere accesso alla mailbox aziendale personale

di Andrea Monti – PC Professionale n. 191

Una sentenza del tribunale di Torino chiarisce le modalità che consentono all’impresa di accedere senza violare la legge ai contenuti dei PC messi a disposizione dei dipendenti.
Continue reading “Il datore di lavoro può avere accesso alla mailbox aziendale personale”

Possibly Related Posts:


Chi comunica la propria password aziendale ad altri è licenziabile

di Andrea Monti – PC Professionale n. 189

Una sentenza della Corte di Cassazione fissa un importante principio, valido però solo in certi casi.
Continue reading “Chi comunica la propria password aziendale ad altri è licenziabile”

Possibly Related Posts:


Trib. Chieti, Sent. n. 175/05

Acquisizione di file di log da parte della PG tramite mera consegna dei dati da parte dell’inernet provider – obbligo di verifica circa le modalità della conservazione degli stessi allo scopo di assicurarne la genuinità e l’attendibilità nel tempo – necessità – sussiste

Continue reading “Trib. Chieti, Sent. n. 175/05”

Possibly Related Posts:


US Federal Communications Commission 06-56 – 2th Report and Order and Memorandum Opinion and Order

Il testo emanato il 12 maggio 2006 dalla US FCC che affronta una serie di problematiche legate all’applicazione del Communications Assistance for Law Enforcement Act (CALEA) ai fornitori di servizi VoIP
The US FCC’s document addressing Communications Assistance for Law Enforcement Act (CALEA) implementation issues for VoIP provider.

Continue reading “US Federal Communications Commission 06-56 – 2th Report and Order and Memorandum Opinion and Order”

Possibly Related Posts:


US FCC Order 05-153

In this Order, we conclude that the Communications Assistance for Law Enforcement Act (CALEA) applies to facilities-based broadband Internet access providers and providers of interconnected voice over Internet Protocol (VoIP) service. This Order is the first critical step to apply CALEA obligations to new technologies and services that are increasingly relied upon by the American public to meet their communications needs.

Continue reading “US FCC Order 05-153”

Possibly Related Posts:


Circ. Min. interni n.557/05

Decreto legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale, convertito con modificazioni dalla legge 31 luglio 2005, n. 155. Provvedimenti amministrativi e decreti attuativi previsti dagli artt. 7, 8, e 9 – Circ. n. 557 PAS 12982D (22)
Nel complesso delle misure recate dal decreto-legge n. 144 del 27 luglio 2005 per il contrasto del terrorismo internazionale, alcune fanno specifico affidamento sugli strumenti tipici della polizia amministrativa, appositamente istituiti o affinati allo scopo di renderne più mirate ed efficaci le potenzialità di prevenzione che ad essi sono proprie.

Continue reading “Circ. Min. interni n.557/05”

Possibly Related Posts:


DM Interno 16/8/05

Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate per comunicazioni telematiche ovvero punti di accesso ad Internet utilizzando tecnologia senza fili, ai sensi dell’articolo 7, comma 4, del decreto-legge 27 luglio 2005, n. 144, convertito, con modificazioni, dalla legge 31 luglio 2005, n. 155. (GU n. 190 del 17-8-2005)

Continue reading “DM Interno 16/8/05”

Possibly Related Posts:


L. n.155/05

Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale. (GU n. 177 del 1-8-2005)

Continue reading “L. n.155/05”

Possibly Related Posts:


DDL 3571

Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale

Legislatura 14 – Disegno di legge N. 3571

Continue reading “DDL 3571”

Possibly Related Posts:


DL n.144/05

DECRETO-LEGGE 27 luglio 2005, n.144 – Misure urgenti per il contrasto del terrorismo internazionale – (Gazzetta Ufficiale n. 173 del 27-7-2005)

Continue reading “DL n.144/05”

Possibly Related Posts:


Internet e sicurezza – Carte di credito on line: cosa deve fare il merchant

di Andrea Monti – PC Professionale n. 108

I nodi cominciano a venire al pettine. E’ vero, usare le carte di credito per acquistare online è pericoloso ma non perché i numeri sono intercettati durante le transazoni dai pirati “cattivi”, ma perché le aziende che fanno commercio elettronico non sono adeguatamente sensibili al problema della sicurezza.

Continue reading “Internet e sicurezza – Carte di credito on line: cosa deve fare il merchant”

Possibly Related Posts:


Copyright per le banche dati: in dirittura d’arrivo la nuova legge

di Andrea Monti – PC Professionale n. 100/101

Per una di quelle cavillosità tanto care alla legge, l’estensione al software della tutela prevista per le opere dell’ingegno, effettuata con il famigerato d.lgs. 518/92 non si estendeva automaticamente e necessariamente alle banche dati che – a stretto rigore – di certo programmi non sono.

Continue reading “Copyright per le banche dati: in dirittura d’arrivo la nuova legge”

Possibly Related Posts:


Communications Assistance for Law Enforcement Act (CALEA)

Il testo della legge americana che istituisce l’obbligo per gli internet provider di eseguire le attività di intercettazione per conto delle autorità pubbliche.
The US Act that imposes ISP’s a duty of providing law enforcement bodies with wiretapping services. Download PDF

Possibly Related Posts: