KNIGHTS_ILL

KNIGHTS_ILL

aff1

NETBET 1

lady

Selling help

Selling help

Contante Libero

ContanteLibero.it

Franklin banner

Franklin banner

DONATIONS

DONATIONS - TO HELP US TO DEFEND IN THE WORLD HUMAN AND CIVIL RIGHTS, BECAUSE HUMAN AND CIVIL RIGHTS AREN'T A GOVERNMENTS' OR A FALSE DEMOCRACIES' OPTIONAL...

DONAZIONI - PER AIUTARCI A DIFENDERE NEL MONDO I DIRITTI UMANI E CIVILI, PERCHE' I DIRITTI UMANI E CIVILI NON SONO UN OPTIONAL DEI GOVERNI O DELLE FALSE DEMOCRAZIE...


BTC:1DHyhYuFQGY3jz8JFJ9Ue43UL7Qzatnzi9


----------------------------------------------------------------

ADVERTISEMENT SPACES

WE REALIZE ON REQUEST PROFESSIONAL BANNERS LIKE THESE ON THIS SITE AND ALSO WEB GRAPHICS WORKS... FOR INFORMATIONS AND PRICES WRITE TO:



IF YOU HAVE A COMMERCIAL OR PROFESSIONAL WORKING ACTIVITY, WE RENT ADVERTISEMENT SPACES ON THIS BLOG... FOR INFORMATIONS AND PRICES WRITE TO:



---------------------------------------------------------------
SEND US YOUR ARTICLES EVEN ANONYMOUSLY, WE WILL PUBLISH THEM ON THIS BLOG

INVIATECI I VOSTRI ARTICOLI ANCHE IN MODO ANONIMO, VE LI PUBBLICHEREMO SU QUESTO BLOG

-----------------------------------------------------------------

Tuesday, August 2, 2016

Cassazione, Trojan-spia più liberi contro mafia e terrorismo

Fonte:Anonima

La Cassazione riconosce una maggiore libertà di impiego dei Trojan-spia nel caso di operazioni contro la criminalità organizzata e il terrorismo.

La Cassazione, giovedì scorso, si è espressa positivamente sull'impiego dei Trojan spia nel caso di operazioni di indagine riguardanti la criminalità organizzata. Insomma, associazione per delinquere e anche terrorismo.
Come fa notare Calora Frediani su La Stampa "non è esattamente uno sdoganamento" dei cosiddetti captatori informatici impiegati su PC, tablet e smartphone. Si tratta per lo più di una deroga rispetto all'attuale divieto di intercettare nei luoghi di "privata dimora", che oggi è riconosciuta solo nel caso in cui si stia commettendo un reato.
trojan
Insomma, la Cassazione ha dato il via libera all'impiego di questi strumenti in qualsiasi luogo, fornendo agli inquirenti una "protezione" giuridica superiore rispetto a quella attuale. "L’esito era prevedibile, perché il problema affrontato dalla Cassazione sembra essere solo in relazione a intercettazioni ambientali e al limite del domicilio fisico, ma poiché nel caso in questione si trattava di mafia, sappiamo già che dal 1991 quel limite non c’è più per quei reati", ha dichiarato l’avvocato penalista e fellow del Centro Nexa su Internet & Società, Carlo Blengino.
Permane una criticità ovvero il livello di invasività concesso ai Trojan: è vero che nascono per monitorare e registrare ogni attività, ma potenzialmente consentono anche di prendere il controllo dei dispositivi. Possibile che la sentenza della Cassazione, una volta pubblicata, possa dirimere i dubbi al riguardo.
Secondo lo specialista Francesco Micozzi, avvocato impegnato da tempo sulla questione "Trojan di Stato", la presa di posizione della Cassazione potrebbe stimolare il dibattito politico e accelerare l'adozione di nuove leggi. Su tutte quella del deputato del Gruppo Misto Stefano Quintarelli, che propone strumenti di intercettazione compatibili con le garanzie costituzionali. Il tema tecnico in effetti non può essere secondario.

--------------------------

 Supplemento





Intercettazioni con virus Trojan, Cassazione dice sì ma solo in processi mafia e terrorismo

CRONACA
Intercettazioni con virus Trojan, Cassazione dice sì ma solo in processi mafia e terrorismo

Le intercettazioni effettuate mediante virus 'Trojan horse' possono essere utilizzate pienamente come prova anche nei luoghi di privata dimora, ma solo ed esclusivamente nei processi di mafia e terrorismo, non in quelli per reati che non rientrano nella categoria della criminalità organizzata. Lo ha stabilito la Cassazione a sezioni unite penali accogliendo in pieno la tesi sostenuta dai pg Nello Rossi e Antonio Balsamo.
Con questa decisione, dunque, la Cassazione si è allineata alle richieste dall'avvocato generale Nello Rossi e del sostituto procuratore generale Antonio Balsamo che nella loro memoria scritta avevano rilevato come "il 'rischio' di dare vita ad una pluralità di intercettazioni tra presenti in luoghi di privata dimora del tutto al di fuori dei cogenti limiti previsti dalla normativa codicistica è altissimo e si profila come incompatibile con la norma della legge ordinaria oltre che socialmente intollerabile in uno Stato di diritto, risolvendosi in una lesione delle norme della Costituzione e della Convenzione europea (che possono dirsi realmente rispettate solo quando legislatore e giudici concorrano , ciascuno nel proprio ruolo, a porre alle intercettazioni limiti osservabili e rispettosi del principio di proporzione)".
Nella memoria, Rossi e Balsamo ricordavano quindi che "la sanzione è riservata a gravi patologie degli atti del procedimento e del processo mentre nell’ipotesi qui in discussione essa dovrebbe essere contemplata, con una evidente torsione, come mezzo per riequilibrare gli effetti di una fisiologia distorta e 'contra legem' , rappresentata dall’adozione di provvedimenti giudiziari dagli effetti imprevedibili e incontrollabili a priori nella loro conformità alla legge". Considerazione, questa, hanno sostenuto nella memoria che ha trovato d'accordo i giudici di Cassazione riuniti nel loro massimo consesso, che "esime dall’affrontare qui il tema spinoso, ma in un’ottica realistica non irrilevante, della possibile divulgazione, ben prima di ogni declaratoria di inutilizzabilità, dei contenuti di intercettazioni destinate ad essere successivamente dichiarate inutilizzabili".
"Rischio che non può ancora dirsi scongiurato nonostante i significativi ed impegnativi atti di autoregolamentazione adottati da importanti uffici giudiziari, le iniziative in atto, nel circuito del governo autonomo della magistratura, per generalizzarne l’applicazione e le prospettive di interventi legislativi in materia", hanno evidenziato nella memoria Rossi e Balsamo. "Queste considerazioni sui dati normativi e fattuali appaiono di per sé sufficienti a negare legittimità al ricorso a virus informatici nell’ambito delle intercettazioni per reati diversi da quelli di criminalità organizzata ed a fornire altrettante risposte negative alle prime due questioni poste dall’ordinanza di rimessione", è stata l'ulteriore considerazione.
Considerazioni valide "almeno sino a quando non sarà tecnicamente provato che il captatore informatico può essere predisposto ed utilizzato con modalità tali da svolgere captazioni sonore 'esclusivamente' quando il soggetto intercettato si muova in luoghi pubblici o aperti o nel proprio domicilio , individuato come luogo di attuale svolgimento delle attività criminose (ad es. attraverso l’impiego combinato di un preciso servizio di localizzazione satellitare e di un correlato meccanismo di attivazione del captatore solo nei luoghi pubblici o nel suo domicilio) - hanno evidenziato Rossi e Balsamo -. Un tale uso della tecnologia captativa consentirebbe infatti di ricondurre l’impiego del nuovo strumento di intercettazione nell’alveo delle norme in vigore, permettendo di rispettare le rigorose coordinate tracciate dal codice di rito in materia di intercettazioni nei luoghi di privata dimora".





Intercettazioni: Cassazione, sì a virus spia ma solo in indagini per mafia e terrorismo

Intercettazioni: Cassazione, sì a virus spia ma solo in indagini per mafia e terrorismo
Lo schema di come avvengono le comunicazioni via smartphone 
Ammesso con dei limiti l'uso della captazione. Ma per il deputato e pioniere di Internet, Stefano Quintarelli, "c'è un vuoto normativo che va colmato. I trojan, totalmente invisibili, mettono a rischio la privacy: consentono di conoscere i segreti più intimi delle persone". Depositato alla Camera un progetto di legge. Non si può più parlare di "ascolti" in senso tradizionale

ROMA - Sì all'utilizzo di intercettazioni di conversazioni o comunicazioni tra persone presenti avvenuta attraverso l'installazione di un 'virus-spia', come ad esempio trojan in dispositivi elettronici portatili, come tablet e smartphone, in procedimenti relativi a delitti di criminalità organizzata, anche terroristica. È quanto hanno sancito le Sezioni Unite penali della Cassazione, con la massima provvisoria depositata oggi nella quale si spiega che l'utilizzo di intercettazioni tramite 'virus-spia' può essere possibile anche nell'ambito di indagini riguardanti associazioni per delinquere, ben strutturate e pericolose, "con l'esclusione del mero concorso di persone nel reato".
Per definire nei dettagli quest'ultimo punto relativo alle associazioni per delinquere, bisognerà attendere il deposito delle motivazioni della sentenza. Il verdetto dei supremi giudici sposa in toto le tesi illustrate dall'avvocato generale della Suprema Corte Nello Rossi e del sostituto pg Antonio Balsamo, secondo i quali, appunto, questo tipo di intercettazioni possono essere usate nel'ambito di processi relativi al crimine organizzato.

LA SENTENZA DELLA CASSAZIONE

Dopo l’autoregolamentazione delle Procure sulle intercettazioni, anche le Sezioni Unite della Cassazione hanno dettato una linea guida 'giudiziaria' nell’ambito della cornice normativa esistente e in attesa di eventuali interventi del legislatore. Peraltro, l’appuntamento è importantissimo anche nell’ambito del dibattito sulle intercettazioni e sul bilanciamento tra esigenze delle indagini, tutela della privacy e diritto di informazione. E chiama in causa a livello politico anche il dibattito e la polemica sorti attorno alla candidatura voluta dal premier Matteo Renzi di Marco Carrai a responsabile per la cyber sicurezza del Paese. Dopo lo scandalo delle intercettazioni da parte dell'Nsa, l'agenzia segreta di "ascolto" Usa che arrivò a spiare Berlusconi, la domanda è: quali sono i limiti della captazione da parte dei servizi segreti?

Trojan, o captatore, o virus spia. Un trojan è un virus-spia che prende il nome dal celebre inganno di Ulisse. Inoculato con un sms, consente a un "operatore" di impadronirsi di tutti i comandi dello smartphone di proprietà di una persona da intercettare. Se quel virus è illegale, spedito ad esempio da un hacker, è un trojan (che fa parte del mondo dei malware - sintesi tra malicious software -, i software in continua crescita creati per eseguire un'azione non autorizzata, e spesso pericolosa, sul dispositivo dell'utente). Se è legale in quanto autorizzato da una procura, si chiama captatore.

Tecnologia invisibile. Il trojan è un programmino che va a inserirsi nel software che consente allo smartphone di fare interagire tra di loro le varie funzioni. Un esempio: si scatta una foto, la si memorizza nella cartella, quindi la si prende e la si spedisce via mail o la si condivide sui social. Bene: un software fa dialogare la funzione-foto con la funzione-posta elettronica e poi con la funzione-Facebook la funzione-Internet, WhatsApp o Twitter e così via. Il trojan, in sostanza, consente di diventare padrone assoluto dello smartphone di una terza persona, prendendo il comando di quel software che consente a tutte le app (microfono, telecamera, fotocamera, ecc.) di interfacciarsi l'una con l'altra. È totalmente invisibile: non esiste alcun modo, per il proprietario dello smartphone captato, di accorgersi della presenza del trojan.

DALLE INTERCETTAZIONI AL TROJAN DI STATO

Il caso giudiziario in Cassazione. Una procura ha autorizzato l'intercettazione telematica dello smartphone di un indagato per reati di mafia. Il trojan ha attivato il microfono del cellulare, che dunque ha intercettato anche tutte le conversazioni avvenute all'interno della casa dell'indagato. In questo ultimo caso, si effettuano delle vere e proprie intercettazioni ambientali che avrebbero bisogno di una autorizzazione specifica, andando a violare la privacy anche di altre persone.

Questione controversa. La questione sottoposta alle Sezioni Unite era: "se anche nei luoghi di privata dimora, pure non singolarmente individuati e anche se ivi non si stia svolgendo l'attività criminosa, sia consentita l'intercettazione di conversazioni o comunicazioni tra presenti, mediante personal computer, tablet, smartphone, ecc".

La soluzione adottata. La Cassazione ha stabilito che queste intercettazioni telematiche si possono fare, ma in un preciso ambito di utilizzo: "Limitatamente a procedimenti relativi a delitti di criminalità organizzata, anche terroristica".

Il commento di Quintarelli. Stefano Quintarelli, deputato ex Sc, ora gruppo Misto, docente di Sicurezza informatica all'Università Nettuno,  è tra i pionieri del web (fu tra i fondatori di I.Net, il primo Internet service provider commerciale in Italia orientato al mercato professionale). "Questo caso giudiziario - commenta Quintarelli - è l'ennesima conferma del vuoto normativo esistente. Per questo ho presentato nei giorni scorsi un progetto di legge che dovrà portare a una normativa. Il tema è la compatibilità di questi strumenti di captazione o di intercettazione telematica 2.0 con le garanzie costituzionali".

Dagli 007 all'Hacking Team. La captazione è usata da procure, ma anche  dall'intelligence di tutto il mondo (il cosiddetto trojan di Stato) e tutti si avvalgono di programmi e software prodotti da aziende private. Una di queste, l'azienda italiana Hacking Team di base a Milano, fu vittima nel luglio 2015 di un attacco informatico: vennero sottratti e pubblicati in rete oltre 400 Gb di dati relativi a dei software di sorveglianza venduti a istituzioni e Stati di tutto il mondo. L'azienda era già stata accusata in precedenza di vendere i propri prodotti a governi totalitari e liberticidi, che li usavano per individuare i dissidenti per poi incarcerarli, torturarli e giustiziarli.

Le procure, e i problemi dell'attuale normativa. Quando una procura autorizza una captazione, si rivolge a ditte specializzate, le quali provvedono a rendere operativa l'intercettazione telematica. Questa procedura va incontro a tre tipi di problemi. Il primo, l'affidabilità dell'operatore privato. Chi è? Che requisiti di serietà ha? Il secondo, è la modalità della captazione da parte dell'operatore privato: si attiene al disposto della Procura, o va oltre? Chi lo controlla? Che fine fanno le informazioni eventualmente captate extra mandato? Il terzo è dato dalla tecnologia usata dall'operatore, che, se non efficiente, potrebbe offrire delle involontarie "finestre" di accesso ad hacker, o malintenzionati, che possono raggiungere il dispositivo della persona intercettata e manipolarlo, scaricandogli sullo smartphone anche prove di reati che non ha mai commesso. La nuova legge che dovrà uscire dal Parlamento dovrà dare una soluzione a queste tre criticità.

Il progetto di legge. Il punto cardine sollevato da Quintarelli nel progetto di legge è se sia possibile usare uno strumento di questo genere nel rispetto delle garanzie costituzionali. In altre parole, quali caratteristiche devono avere sia gli strumenti che le metodiche con cui Trojan o captatori vengono usati in modo tale da assicurare il rispetto dei principi costituzionali affinchè non ci siano invasioni ingiustificate della privacy. Affinchè ci sia una certificabilità dei dati ottenibili e delle persone coinvolte dall'intercettazione telematica. Affinchè ci sia una segmentazione e una limitazione nell’uso.

Si può parlare ancora di intercettazioni? Un altro punto importante della captazione è stato sollevato da Quintarelli in un capitolo del libro "Costruire il domani, istruzioni per un futuro immateriale" pubblicato da Il Sole 24 Ore. "È improprio - sostiene il fondatore di I.Net - parlare ancora di intercettazioni poiché gli strumenti di captazione telematica di oggi sono estremamente invasivi. Consente di prendere il controllo assoluto e totale del dispositivo, dal microfono alla telecamera, dal gps ai file, dalla fotocamera ai comandi per l'accensione.

A rischio la privacy. Il Trojan permette a chi lo usa di conoscere tutti i segreti più intimi di una persona, perfino gli smile mandati agli amanti, fino a ricostruire tutta la storia della vita di una persona in tre dimensioni: ampiezza, profondità, tempo. Qual è il limite oltre il quale le procure non possono spingersi? La violazione di questo volume di informazioni inimmaginabile, osserva Quintarelli, "merita una riflessione politica e normativa puntuale su quali debbano essere le condizioni, gli strumenti e le metodiche della captazione. Riflessione che inizieremo con l'intergruppo parlamentare per l'innovazione tecnologica nelle prossime settimane, anche con momenti di confronto pubblico".

 COMMENTO

Noi di Libertarian Force crediamo che questo sia solo l'inizio per una deriva autoritaria anche nel campo della privacy, perchè in futuro l'uso del trojan di stato può facilmente essere esteso a qualunque altra cosa e persona. Basterebbe che uno non fosse d'accordo con le leggi del proprio governo, vale a dire se fosse un DISSIDENTE POLITICO, potrebbe facilmente essere accusato di essere un TERRORISTA e pertanto sottoposto a tale sistema estremamente INVASIVO E PERVASIVO, TROVATO E ARRESTATO E/O GIUSTIZIATO. Sinceramente siamo profondamente convinti che questo sistema di captazione sia ESTREMAMENTE INCOMPATIBLE CON I SISTEMI DEMOCRATICI E CON IL DIRITTO DEI PAESI LIBERALI CHE SI FONDA SUL PRESUPPOSTO D'INNOCENZA E NON SU QUELLO DI COLPEVOLEZZA COME INVECE  AVVIENE NEI REGIMI TOTALITARI E NEI PAESI SOCIALISTI. PERTANTO LO CONDANNIAMO PROFONDAMENTE. UNO STATO MOLTO INVADENTE E' UNO STATO MOLTO OPPRESSIVO CHE NULLA HA A CHE VEDERE CON LA DEMOCRAZIA MA PIUTTOSTO ASSOMIGLIA ALLO STATO NARRATO DA GEORGE OWELL NEL ROMANZO 1984. In conseguenza di ciò, forniremo consulenze di ogni genere, a chi ce ne chiederà, per salvaguardare la propria privacy come diritto civile fondamentale.


L'Amministratore


No comments:

Post a Comment

Commenti