Doverose domande da rivolgere a Umberto Rapetto

L'ultima operazione di polizia scaturita dal gruppo speciale di Umberto Rapetto, insieme a molti altri episodi di repressione recentemente registrati in Rete, porterà forse un domani a fare una trasmissione intitolata 'C'era una volta la libertà d'espressione sul Web'. Sarebbe quanto meno opportuno che il comandante del Gruppo Anticrimine Tecnologico (GAT) della Guardia di Finanza rispondesse a qualche interrogativo che in moltissimi si stanno ponendo in questo momento in Rete.



[ZEUS News - www.zeusnews.it - 19-01-2002]

Spettabile redazione di Radio Capital,

dal sito web capital.it si evince che Umberto Rapetto, comandante del Gruppo Anticrimine Tecnologico (GAT) della Guardia di Finanza, tiene una trasmissione quotidiana alle 15:45 dal titolo "C'era una volta il Web".

Vista l'ultima operazione di polizia scaturita dal suo gruppo speciale, che insieme a molti altri episodi di repressione recentemente registrati in Rete porterà forse un domani a fare una trasmissione titolata "C'era una volta la libertà d'espressione sul Web", sarebbe quanto meno opportuno che Rapetto rispondesse a qualche interrogativo che in moltissim* si stanno ponendo in questo momento in Rete.

1) Dall'irruzione alla scuola Diaz all'ultima notizia dell'utilizzo durante il G8 di Genova di lacrimogeni di tipo CS che, secondo studi e ricerche epidemiologiche effettuate in tutto il mondo, provoca danni permanenti alla salute tanto da essere stato proibito dalla Convenzione mondiale sulle armi chimiche (vedi a tal proposito l'inchiesta del senatore Verde Francesco Martone); le forze dell'ordine - guardie di finanza incluse - non hanno mostrato al mondo intero una grande immagine di sè di efficienza e di rispetto delle leggi; forse questa operazione così ben illustrata mediaticamente ha anche lo scopo di riacquistare un certo credito e una nuova immagine agli occhi di molti?

2) Come mai l'operazione "high-tech hate" arriva ora dopo tanti mesi? E' vero che è stata necessaria una lunga e laboriosa competenza privata esterna di una ditta di Ravenna?

3) Non pensate che la legislazione italiana in materia di reati informatici sia del tutto inopportuna in generale e nello specifico del caso anche? Ad esempio lo stesso Rapetto potrebbe essere denunciato e indagato in quanto coautore di un libro sulle tecniche di intercettazione e controintercettazione telefonica e ambientale: ha infatti diffuso indicazioni o istruzioni idonee a compiere reati anche di tipo informatico (Art. 615-quater - Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici. - Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni).

La legislazione italiana sull'argomento quindi non solo è spropositata dal punto di vista repressivo ma anche inadeguata, prendiamo ad esempio il caso dei log, strumento sicuramente adoperato anche in quest'ultima indagine: alla domanda "che valore hanno i log?" l'autorevole avvocato Andrea Monti così risponde: "Da soli, praticamente nessuno, visto che non sono generati e memorizzati in modo che nessuno possa alterarli. In altri termini, alla fine della fiera un log è un file di testo. Se un provider consegna un log alla magistratura, e se non vengono seguite alcune cautele, come si fa a dire che quel file descrive esattamente quello che è successo su una certa macchina? Può sembrare un cavillo avvocatesco, e probabilmente lo è, ma nei processi esiste la regola che una cosa sono le prove, una cosa sono le congetture e le deduzioni. Un log senza alcun riscontro (analoghe entry presenti in server remoti, elementi riscontrati sulla box del sospettato ecc.) è carta straccia." (testo trovato dopo ricerca su Google con stringa Legge e conservazione dei log).

4) Pensate davvero che i responsabili dei servizi in cui è stato fatto il defacement non hanno nessuna responsabilità? Qualora contenessero dati personali ricadrebbero nel reato introdotto dalla legge 675/96: omessa adozione di misure di sicurezza, sanzionato penalmente con la reclusione fino a due anni. Adempimenti noti come misure minime di sicurezza previsti nella L.675/96 e codificati nel DPR 318/99 di carattere sia tecnico che amministrativo sono infatti obbligatori. (vedi anche questa pagina di Interlex).

Su un piano più genericamente politico, fra un adulto super-pagato da importanti istituzioni e un quindicenne smaliziato, è davvero il quindicenne a dover pagare per un server configurato ingenuamente da un punto di vista della sicurezza?

5) Pensate davvero che, a fronte di quanto sta succedendo nel mondo, un giovanissimo che entra in un server, non danneggia niente ma commette un atto pacifico, immediatamente controvertibile e squisitamente simbolico e politico come apporre un testo di denuncia delle ingiustizie ed orrori del mondo, debba rischiare tre anni di galera?

In attesa di un riscontro i miei più

Cordiali Saluti

Ferry Byte (e altri firmatari dalla mailing list Cyber Rights)

p.s.
la missiva è spedita per conoscenza a liste di discussione e media interessat* all'argomento

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (2)

Massimiliano
IF Paradosso="true" than loop //siamo in Italia! Leggi tutto
19-1-2005 11:14

calogero
io non capisco il pricipio secondo cui si paragonano dei personaggi che rompono i coglioni pensando di essere forse dei robin hood moderni e che poi piangono chiedendo aiuto quando li vanno a prendere (a questo proposito dovrebbero andare a vedere il trattamento ad essi riservato negli altri stati ) alla liberta' di... Leggi tutto
27-8-2004 22:47

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Secondo una ricerca dell'Australian Relationship Queensland, tra tecnologia e solitudine esisterebbe un collegamento. Secondo te:
È la solitudine che spinge le persone a usare "più tecnologia".
È l'utilizzo massiccio di tecnologia che porta le persone a isolarsi e, conseguentemente, a provare solitudine.
Le due cose non sono affatto correlate.

Mostra i risultati (1627 voti)
Settembre 2025
ISEE, titoli di studio e certificati arrivano su IT Wallet. Il portafoglio digitale si espande
Microsoft contro ValueLicensing: fine delle licenze di Windows e Office a prezzi stracciati?
Il web aperto è ufficialmente in crisi: lo ammette pure Google. La colpa è anche della IA
Intelligenza artificiale per le automobili, licenziati 54 ricercatori a Torino
Dolcificanti a zero calorie e declino cognitivo: una ricerca brasiliana scopre un preoccupante legame
WinToUSB trasforma una chiavetta USB in un sistema Windows perfettamente funzionante
Meta accede a tutto il rullino fotografico senza permesso. Ma disattivare si può: ecco come
Agosto 2025
Google, stop all'obbligo di usare Gmail per gli account Android
Browser IA, l'allarme di Malwarebytes: ingannare gli assistenti e rubare dati è fin troppo semplice
Lo script che estende gli aggiornamenti di sicurezza di Windows 10 anche senza account Microsoft
La Danimarca saluta la posta cartacea: la consegna delle lettere terminerà alla fine dell'anno
PayPal, allarme sicurezza: i dati di 15,8 milioni di account in vendita sul dark web
Volkswagen, microtransazioni nelle auto: per utilizzare tutti i cavalli bisogna abbonarsi
Windows 11 24H2, dopo l'aggiornamento i dischi scompaiono. E i dati possono corrompersi
Microsoft fagocita GitHub: fine dell'indipendenza dopo sette anni. Futuro nella IA
Tutti gli Arretrati
Accadde oggi - 16 settembre


web metrics