PDA

View Full Version : P2P: articolo allarmante su Sole 24 ore


eraclitus
22-01-2004, 15:35
Su "il sole 24 ore" di oggi è apparso il solito articolo che annunciava da parte del Riaa l'ennesima causa contro gli utilizzatori di software p2p per lo scambio illegale di files. Il solito articolo? No, questa volta sembrerebbe che stiano facendo sul serio, monitorando il traffico sulle reti kazaa o overnet, avendo poi l'autorizzazione dal governo USA di farsi fornire dagli ISP l'elenco dei "sospetti" utilizzatori di software P2P (x fortuna che questa autorizzazione non ha valore in Italia):D . Nell'articolo venivano citati poi programmi tipo Filetopia (a proposito chi mi spiega come funziona?) e compagnia bella dicendo che quelli del Riaa stiano trovando qualche cavillo legale per aggirarne gli ostacoli...


Sta di fatto poi che è impossibile stare sulle reti p2p in maniera anonima quindi tutte le volte che scarico è come se consegnassi il biglietto da visita ai client connessi o a chi, eventualmente, sta monitordando il mio traffico.

Io personalmente sono un po' allarmato da questo rinato fervore persecutorio e sto seriamente pensando di limitare parecchio l'uso del mulo...magari è solo allarmismo però...

Che ne dite?

eraclitus
22-01-2004, 15:53
Chiedo scusa al MOD, forse il 3d andava su "antivirus e sicurezza":rolleyes: :rolleyes:

masaniello
22-01-2004, 16:27
io ho degli amici di New York che ho visto durante le vacanze di Natale, e confermo ciò che mi hai detto tù. Mi hanno detto che non scaricano + con nessun P2P per i suddetti motivi che hai già citato sopra. Però credo (o almeno spero) che in Italia dovremmo stare tranquilli!

recoil
22-01-2004, 19:49
Originariamente inviato da eraclitus
Nell'articolo venivano citati poi programmi tipo Filetopia (a proposito chi mi spiega come funziona?) e compagnia bella dicendo che quelli del Riaa stiano trovando qualche cavillo legale per aggirarne gli ostacoli...


Filetopia dovrebbe essere qualcosa di simile a icq dato che fornisce instant messaging e chat, in più ha la possibilità di scambiare file con un motore di ricerca.
gli autori dicono che garantisce l'anonimato tramite quelli che chiamano bouncer (una sorta di proxy server) ma non mi convincono molto.

l'anonimato è un obiettivo difficile da raggiungere... si può fare ma a scapito delle prestazioni e della complicazione del sistema. risultato: scaricatevi le vostre canzoni ma sappiate che volendo siete rintracciabilissimi...

eraclitus
22-01-2004, 20:33
Allora, portando il ragionamento ai suoi estremi, se al posto di una canzone mi scarico un divx da e sto connesso 24 ore al dì, non mi resta che toccarmi le p...e e sperare che non arrivi mai nessuno con un mandato di perquisizione...:sperem:

Del resto IMHO il P2P è ancora uno dei rari posti dove mi sento ancora libero.

recoil
22-01-2004, 22:30
Originariamente inviato da eraclitus
Allora, portando il ragionamento ai suoi estremi, se al posto di una canzone mi scarico un divx da e sto connesso 24 ore al dì, non mi resta che toccarmi le p...e e sperare che non arrivi mai nessuno con un mandato di perquisizione...:sperem:

hai detto bene: portandolo agli estremi

io ti ho solo detto che volendo sei rintracciabile, ma questo non significa che arriverà la gdf a casa tua con già pronte le manette :)

Francesco.mi
22-01-2004, 22:59
Direi che la GF a gatte ben + grosse da pelare: Parmalat e Cirio adesso e chissà cos'altro in futuro!

Cmq in italia non si può "tracciare" una pesona che scarica musica e andarla a prendere direttamente a casa...
...staremo a vedere
:sofico:

g_dangelo
22-01-2004, 23:29
figuriamoci...se pure in Italia succede questo sail il crollo degli abbonamenti flat...consideriamo pure che qua stiamo indietro ancora anni dall'america...lì la fibra ottica ce l'hanno già da anni, qua da poco abbiamo annusato l'adsl....e già ce la tolgono?
No, troppi interessi (e soldi) in ballo, secondo me stiamo tranquilli per un po' (spero!:asd: )

gohan
23-01-2004, 10:24
cmq, nel caso che non lo sappiate, tutte le attività su internet, telefonate, ecc ecc vengono monitorate dai provider e mantenute per 6 mesi; adesso è passata una legge che aumenta il data retention a 5 anni.... quindi se volessero andare a beccare la gente, l'avrebbero già fatto (intendo GdF e simili, non la riaa)

Devastor
23-01-2004, 10:55
Originariamente inviato da gohan
cmq, nel caso che non lo sappiate, tutte le attività su internet, telefonate, ecc ecc vengono monitorate dai provider e mantenute per 6 mesi; adesso è passata una legge che aumenta il data retention a 5 anni.... quindi se volessero andare a beccare la gente, l'avrebbero già fatto (intendo GdF e simili, non la riaa)

confermo, quoto e appoggio.....
;)

misterx
23-01-2004, 12:03
Originariamente inviato da eraclitus
Su "il sole 24 ore" di oggi è apparso il solito articolo che annunciava da parte del Riaa l'ennesima causa contro gli utilizzatori ...................

Che ne dite?




ok,
ma ora proviamo a pensare che fine farebbe l'adsl e fastweb se non ci fosse la possibilità di scaricare qualcosa da qualcuno

dico, mica vorranno pretendere che io viaggi a 40 kb/s per andare a vedere i siti commerciali eh ?

per me si danno la zappa sui piedi

con ciò non voglio incoraggiare il download di materiale protetto dai diritti d'autore ma ahimè, non vedrei propio l'utilità a questo punto di connessioni veloci

GaF
23-01-2004, 12:06
Il problema di fondo è, secondo me, la gestine della cosa sul piano internazionale. Se ci fossero dei seri problemi per chi usa P2P negli US temo che non tarderebbero molto ad arrivare anche in Italia :( . Come è già stato detto l'Italia può ritenersi indietro di diversi anni rispetto agli US, ed appunto per questo forse certi provvedimenti mirati all'annientamento dei traffici "illegali" (:rolleyes: ) di filez in altri stati potrebbero penetrare in Italia con l'intento di seguire le orme di stati più tecnologicamente avanzati o per vattelassapere quale trattato o accordo.....
Forse sarò paranoico.... ma mi auguro che chiunque mi consideri tale abbia perfettamente ragione!!! :D

gohan
23-01-2004, 12:59
questa, in effetti, è un po' sana paranoia! :D

Francesco.mi
23-01-2004, 13:19
Originariamente inviato da gohan
questa, in effetti, è un po' sana paranoia! :D


Approvo...
...Un amico mi ha chiamato in lacrime perchè la FBI aveva scansionato il suo computer trovando dei file protetti dal dir d'autore, e lo minacciava di gravi conseguenze legali.....:sofico: :D

Devastor
23-01-2004, 13:26
Originariamente inviato da Francesco.mi
Approvo...
...Un amico mi ha chiamato in lacrime perchè la FBI aveva scansionato il suo computer trovando dei file protetti dal dir d'autore, e lo minacciava di gravi conseguenze legali.....:sofico: :D

E' successo ance in Italia ma prova a pensarci un attimo:

loro trovano del materiale condiviso da un utente di un P2P, ok, arrivano all'ip, ok, da qui devono arrivare al provider e controllare quale mail server usi x spedirti una mail di diffida ????!!!??

mi pare inverosimile. :rolleyes:

eraclitus
23-01-2004, 14:37
In Italia funzionerebbe così: dapprima c'è un'indagine delle forze dell'ordine (gdf) ordinata da un ufficiale in comando. Se (e dico se) gli incaricati dell'indagine riescono a scoprire qualcosa di losco nel traffico internet di una persona (tipo uno che si mette a vendere cd masterizzati su ebay) allora chiedono autorizzazione ad un sostituto procuratore per poter svolgere un'indagine approfondita (magari pure con monitoraggio del traffico) in barba alla legge 675/96. Allora se lì scoprono qualcosa..bè il resto lo si vede nei film anche...

eraclitus
23-01-2004, 14:41
Ma veniamo ad una questione di ordine squisitamente tecnico.
Mettiamo che io comincio a scaricare, che ne so, il divx di LOTR con xmule. Questo programma permette di mascherare a tutti i propri files condivisi (maschera solo l'elenco non la possibilità di scaricare) e dividere i files in up/down in segmenti (chunks). Ora se uno si mette a monitorare quello che io sto scaricando nell'istante x troverà una serie di bytes y che però, tolti dal loro contesto valgono a ben poco.
La domanda è qesta quindi: come si può dimostrare che i bytes y scaricati nel momento x appartengono ad un prodotto coperto da copyright tipo LOTR :confused: :confused:

Francesco.mi
23-01-2004, 18:06
Originariamente inviato da Devastor
E' successo ance in Italia ma prova a pensarci un attimo:

loro trovano del materiale condiviso da un utente di un P2P, ok, arrivano all'ip, ok, da qui devono arrivare al provider e controllare quale mail server usi x spedirti una mail di diffida ????!!!??

mi pare inverosimile. :rolleyes:


Cmq voleva essere ironico. Mi riferivo alla Spam-mail che sta girando ultimamente con questo contenuto:


"Ladies and Gentlemen,
> Downloading of Movies, MP3s and Software is illegal and punishable by law.
>
> We hereby inform you that your computer was scanned under the IP
172.191.... . The
> contents of your computer were confiscated as an evidence, and you will be
indicated.
> You get the charge in writing, in the next days.
> In the Reference code: #6718, are all files, that we found on your
computer.
>
> The sender address of this mail was masked, to fend off mail bombs.
>
>
> - You get more detailed information by the Federal Bureau of
Investigation -FBI-
> - Department for "Illegal Internet Downloads", Room 7350
> - 935 Pennsylvania Avenue
> - Washington, DC 20535, USA
> - (202) 324-3000"


E questo mio amico, inesperto e u pochino ingenuo, ci è cascato! :D

bYEZ

pinok
23-01-2004, 18:29
Originariamente inviato da Francesco.mi
Cmq voleva essere ironico. Mi riferivo alla Spam-mail che sta girando ultimamente con questo contenuto:

Non è una spam mail: c'è un virus allegato (mi pare 100kb) !
Esiste anche con varianti diverse come testo :(

pinok
23-01-2004, 18:40
Originariamente inviato da gohan
cmq, nel caso che non lo sappiate, tutte le attività su internet, telefonate, ecc ecc vengono monitorate dai provider e mantenute per 6 mesi; adesso è passata una legge che aumenta il data retention a 5 anni.... quindi se volessero andare a beccare la gente, l'avrebbero già fatto (intendo GdF e simili, non la riaa)

Credo che vengano tracciate le connessioni, non i contenuti. Se non fosse così ti immagini i seguenti problemi:

1) Dimensione dell'archiviazione: per es. ogni utente genera 300 Mb di traffico al giorno x diciamo 100.000 utenti (e saranno di più) x 365 giorni x 5 anni sono già circa 53 milioni di Gbytes ;)

2) Protezione dei dati: ci sarebbero archiviate anche tutte le password e soprattutto i numeri di carta di credito: se venissero rubate le memorie di massa, col tempo si potrebbero decriptare le carte di credito anche se cifrate


Essendo tracciate le sole connessioni, non è sufficiente che un film si chiami "Ràmbò" per essere sicuro che contenga Ràmbo.
Quello che fa la Rìàà è intercettare il contenuto dei pacchetti, che come già hanno detto credo che in Italia sia illegale senza mandato e il mandato deve essere motivato (a prescindere dalla privacy, l'intercettazione delle comunicazioni è vietata e ancor peggio se le comunicazioni riguardano la corrispondenza).

Non conosco il regolamento che prevede la conservazione presso i providers, ma credo che l'obbiettivo non quello di facilitare "rastrellamenti" telematici. Se la GdF vi accede, deve anche in questo caso motivarlo (e il cercare ladri di polli non penso sia un motivo valido). Diverso se ti pizzicano a fare un commercio di copie illegàli in grande stile: partendo da qua possono andare a vedere dal provider "quanto grande" era tale commercio.

IMHO

Francesco.mi
23-01-2004, 19:38
Ho appena fatto un giretto veloce sul sito della Riaa. Ho notato che cmq le "retate" sono dirette verso i distributori di musica piratata che i singoli utenti che scaricano da internet.

Infatti, come diceva giustamente Pinok, sarebbe assurdo se non inutile monitorare ogni singolo utente.

Cmq è anche vero che si sta attuando una forte propaganda intimidatoria...

...appena ho un po di tempo mi faccio una bella "surfata" su internet per capirne qualcosa di +.

Cya

gohan
23-01-2004, 20:35
chiaro che non registrano tutto il traffico ma solo il log delle connessioni, ma da lì all'analisi dei protocolli che usi il passo non è molto lungo.

Mounty
23-01-2004, 20:54
Originariamente inviato da pinok
Non è una spam mail: c'è un virus allegato (mi pare 100kb) !
Esiste anche con varianti diverse come testo :(

In questi ultimi due giorni mi sono arrivate 3 mail (tra cui quella dell'FBI) contenenti virus....:cry:

Per quel che riguarda i controlli sulle reti P2P beh, secondo me non potrà restare sempre come adesso, qualche controllo o limitazione credo che sia inevitabile.
Comunque speriamo...

alcatel
23-01-2004, 22:01
Secondo il mio modesto parere non è così semplice.
Mediamente chi scarica film, programmi e file musicali attraverso un programma di P2P possiede una connessione flat e credo che si possa tranquillamente stimare che almeno 600 MB al giorno di traffico li faccia. Ora questo è per singolo utente. Ogni Provider si logga ben 600 MB (o più :eekk: ) di traffico giornaliero per singolo utente? Secondo me è impossibile.
E' più probabile che la cosa venga fatta qualora si voglia "intercettare" il traffico di un singolo utente, previa notifica da parte di una qualche autorità preposta.
Allora rimane da chiederci quali sono gli utenti più a rschio di intercettazione?
Il buon senso esige che siano quelli che traggono grandi profitti da questa attività, o che usano internet per traffici indecenti e ripugnanti (vedi il fenomeno della pedofilia su internet :Puke: ) mentre il singolo utente che si guarda alcune canzoni per solo scopo personale mi sembra un piccolo ingranaggio della macchina P2P.

"Ai posteri l'ardua sentenza..."

Kaltet
23-01-2004, 23:26
Se i prezzi di cd audio/giochi/programmi fosse ragionevole,le cose sarebbero diverse.
Trovo assurdo pagare 50 e passa euro un videogames, sapendo che un buon 80% del prezzo è dato solo dalle tasse.
Che si ricordino che Bill gates a quest'ora non era da nessuna parte (e forse era meglio)senza la pirateria, e così i soldi di Telecom e affini che forinscono a parere mio servizi al limite dello scadente (velocità di connessione "primordiali", servizi di "assistenza" inesistenti).

Poi, chi forse trae vantaggi economici dal P2P, nn lo condivido appieno, ma sul mio PC mi faccio i fatti miei e se arriva uno con un mandato perferisco staccare a morsi l'HD piuttosto che farci mettere le mani sulle mie cose.
Tsk

Francesco.mi
23-01-2004, 23:37
Originariamente inviato da Francesco.mi
Ho appena fatto un giretto veloce sul sito della Riaa. Ho notato che cmq le "retate" sono dirette verso i distributori di musica piratata che i singoli utenti che scaricano da internet.

Infatti, come diceva giustamente Pinok, sarebbe assurdo se non inutile monitorare ogni singolo utente.

Cmq è anche vero che si sta attuando una forte propaganda intimidatoria...

...appena ho un po di tempo mi faccio una bella "surfata" su internet per capirne qualcosa di +.

Cya


Come non detto! :D


Guardate
QUI (http://www.riaa.com/news/newsletter/012104.asp)

pinok
24-01-2004, 01:07
Originariamente inviato da Francesco.mi
Come non detto! :D


Guardate
QUI (http://www.riaa.com/news/newsletter/012104.asp)
Si, ma da noi sai cosa ci fai con il MDA (Millenium Digital Act ;))??

Nada! Non ha valore internazionale :) :)

Esisteva poi una compagnia che intercetta il traffico per verificare la presenza di pattern all'interno dei file (ad es. frame di un film segnalati dalla casa produttrice). Ora, per fare questo, loro intercettano le mie comunicazioni. Vorrei vedere quale dei due reati viene ritenuto più grave qua in Italia (visto che loro non possono venir qui per far valere il MDA da noi, ma io potrei dire che loro mi stanno intercettando le comunicazioni).

Tanto per completezza, ho fatto una ricerca veloce e ho trovato la Legge n. 547/93 ;) Tralascio gli articolo che "per ora" non ci interessano. In base a questa legge, a mio modesto parere che non sono un giurista, la RIAA sta operando nell'illegalità (almeno nel nostro paese).



Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica.

Art.1.

All'articolo 392 del codice penale, dopo il secondo comma è aggiunto il seguente:
"Si ha, altresì, violenza sulle cose, allorché un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento d un sistema informatico o telematico".

Art.2.

L'articolo 420 del codice penale è sostituto dal seguente:
"Art. 420. - (Attentato a impianti di pubblica utilità). - Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilità, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da uno a quattro anni.
La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o di pubblica utilità , ovvero dati, informazioni o programmi in essi contenuti o ad esso pertinenti.
Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei programmi, ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema, la pena è della reclusione da tre a otto anni".

Art.3.

Dopo l'articolo 491 del codice penale è inserito il seguente:
Art. 491-bis - (Documenti informatici) - Se alcuna delle falsità previste dal presente capo riguarda un documento informatico pubblico o privato, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private. A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli".

Art.4.

Dopo l'articolo 615-bis del codice penale sono inseriti i seguenti:
"Art. 615-ter. - (Accesso abusivo ad un sistema iinformatico o telematico). - Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole, per commetere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio.
Art.615-quater.- (Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici). - Chiunque, al fine di procurare a sè o ad altri un profitto, o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce iistruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni.
La pena è della reclusione da uno a due anni e della multa da lire dieci milioni a venti milioni se riccorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617-quater. Art 615-quinquies. - (Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico). - Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire venti milioni".

Art.5.

Nell'articolo 616 del codice penale, il quarto comma è sostituito dal seguente:
"Agli effetti delle disposizioni di questa sezione, per "corrispondenza" si intende quella epistolare, telegrafica, telefonica, informatiica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza".

Art.6.

Dopo l'art. 617-ter del codice penale sono inseriti i seguenti:
"Art. 617-quater. - (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche). - Chiunque fraudelentemente intercetta comunicazioni relative ad un sistema informatico o telematico, o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusone da sei mesi a quattro anni.
Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.
I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.
Tuttavia si procede d'ufficio e la pena è della reclusione da uno a cnque anni, se il fatto è commesso:
1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;
2) da un pubblico ufficiale o da un incaricato di pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema;
3) da chi esercita anche abusivamente la professione di investigatore privato.
Art.617-quinquies. - (Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche). - Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni.
La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617-quater.
Art.617.-sexies. - (Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche). - Chiunque, al fine di procurare ad altri o a sè un vantaggio o di arrecare ad altri un danno , forma falsamente, ovvero altera o sopprime in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni.
La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617-quater".

Art. 7.

Nell'articolo 621 del codice penale, dopo il primo comma, è inserito il seguente:
"Agli effetti della disposizione di cui al primo comma è considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi".
Art. 8.

L'articolo 623-bis del codice penale è sostituito dal seguente:
"Art.623-bis (Altre comunicazioni e conversazioni). - Le disposizioni contenute nella presente sezione, relative alle comunicazioni e conversazioni telegrafiche, telefoniche, informatiche o telematiche, si applicanmo a qualunque altra trasmissione a distanza di suoni, immagini o altri dati".

(...)
Art. 13.

Al comma 1 dell'articolo 25-ter del decreto-legge 8 giugno 1992, convertito, con modificazioni, dalla legge 7 agosto 1992, n.356, dopo le parole "e di altre forme di telecomunicazione" sono inserite le seguenti: "ovvero del flusso di comunicazioni relativo a sistemi informatici o telematici".

pinok
24-01-2004, 01:14
Originariamente inviato da gohan
chiaro che non registrano tutto il traffico ma solo il log delle connessioni, ma da lì all'analisi dei protocolli che usi il passo non è molto lungo.

Ohibò, e quando anche sanno che uso il P2P ?
Per farlo dovrebbero:

1) Passarsi tutti i log delle connessioni di tutte le persone
2) Isolare quelle sospette
3) Cominciare ad analizzare i protocolli e i pacchetti che viaggiano per gli utenti del punto 2

Peccato che credo che la cosa sarebbe illegale: non credo che la polizia di sua iniziativa possa intercettare tutte le telefonate per vedere se qualcuno parla con un altro troppo spesso per supporre che possano avere traffici loschi, e quindi procedere a intercettare il contenuto delle telefonate e valutare che tipo di rapporto hai con lui ed eventualmente procedere.

Credo che per affrontare il punto 1 ci voglia un sospetto ragionevole e un'ordinanza ad hoc, oppure una legge (di polizia a questo punto :() che preveda un simile comportamento.

Ad oggi, credo che non ci siamo ancora arrivati (per fortuna ;))

pinok
24-01-2004, 01:19
Originariamente inviato da Kaltet
Se i prezzi di cd audio/giochi/programmi fosse ragionevole,le cose sarebbero diverse.

Proseguo con la mia disamina ;)
Quando compriamo un CD/DVD vergine, ricordiamoci che dall'anno scorso paghiamo anche una tassa alla SIAE e che la nostra legge consente la copia per uso personale (se non violiamo un sistema di protezione, salvo che per backup di un prodotto che abbiamo).
Non specifica, a memoria, se dobbiamo essere possessori dell'originale, ma mi pare di capire che la precisazione tra parentesi induca a pensare di no.

Altrimenti che senso avrebbe pagare la SIAE se poi ci mettiamo dei file Word o bruciamo il supporto :( ??

Quella tassa di fatto indennizza un'associazione che non è dello stato, quindi non la capisco se non come legittimazione della copia ad uso personale (altrimenti mettiamo anche la tassa sul latte pro parmalat :()

eraclitus
24-01-2004, 10:06
Come ho già detto più su le forze dell'ordine hanno bisogno dell'autorizzazione da parte di un organo giurisdizionale competente (ad es un sost procuratore) per poter "interferire" fino a tal punto nella privacy di una persona. Loro al massimo possono farsi un "sospetto" su qualcuno ma poi per agire in cocnreto serve sempre e comunque un'autorizzazione. Per quanto riguarda il MDA da giurista ti posso dire che da noi lo puoi usare per accendere il caminetto, anche se penso che l'UE si adeguerà presto e sfornerà una dorettiva ad hoc per la pirateria informatica e lo scambio di file protetti da copyright in Internet.

eraclitus
24-01-2004, 10:08
Originariamente inviato da pinok
Proseguo con la mia disamina ;)
Quando compriamo un CD/DVD vergine, ricordiamoci che dall'anno scorso paghiamo anche una tassa alla SIAE e che la nostra legge consente la copia per uso personale (se non violiamo un sistema di protezione, salvo che per backup di un prodotto che abbiamo).
Non specifica, a memoria, se dobbiamo essere possessori dell'originale, ma mi pare di capire che la precisazione tra parentesi induca a pensare di no.

Altrimenti che senso avrebbe pagare la SIAE se poi ci mettiamo dei file Word o bruciamo il supporto :( ??

Quella tassa di fatto indennizza un'associazione che non è dello stato, quindi non la capisco se non come legittimazione della copia ad uso personale (altrimenti mettiamo anche la tassa sul latte pro parmalat :()

Pensa a quelle ditte che usano supporti vergini a centinaia per l'archiviazione dei LORO dati: contribuzioni gratuite a Gino Paoli & Co.

pinok
24-01-2004, 11:03
Originariamente inviato da eraclitus
Pensa a quelle ditte che usano supporti vergini a centinaia per l'archiviazione dei LORO dati: contribuzioni gratuite a Gino Paoli & Co.

Appunto quello: allora un conto è se io scarico da p2p e vendo (potrei dare un effettivo danno per non assolvere ai diritti di autore) un altro conto è se scarico e tengo per me.

In quest'ultimo caso i diritti di autore sono già stati indennizzati diciamo dalla "cassa comune" :(

Dimenticavo: credo che la tassa riguardi anche gli HD, le penne USB e qualsiasi supporto di memorizzazione di massa e dispositivo per memorizzare :(

Francesco.mi
24-01-2004, 12:01
Originariamente inviato da pinok
Si, ma da noi sai cosa ci fai con il MDA (Millenium Digital Act ;))??

Nada! Non ha valore internazionale :) :)



Lo so benissimo!

La mia voleva essere solo "cultura internazionale" di tipo comparatistico con il nostro ordinamento giuridico.


Tanto per completezza, ho fatto una ricerca veloce e ho trovato la Legge n. 547/93 Tralascio gli articolo che "per ora" non ci interessano. In base a questa legge, a mio modesto parere che non sono un giurista, la RIAA sta operando nell'illegalità (almeno nel nostro paese).


Questa legge non ha niente a che fare con l'argomento trattato in questo 3d. Qui stiamo parlando della tutela del diritto d'autore e non di criminalità informatica. (per intenderci i reati commessi dagli Hacker), quindi una delle leggi di riferminto sarà la n.68/03 recepita da una direttiva comunitaria. (2001/29/CE )

Cmq la cosa che mi lascia perplesso e scioccato su questo argomento, è l'elemento procedurale. Infatti trovo assurdo che una Associazione come la RIAA si possa prendere la libertà di spiare in casa della gente; è un po come se si facesse vendetta da sola bypassando l'elemento garantista che dovrebbe esistere in uno stato di diritto: le leggi sulla privacy, l'inviolabilità del domicilio, della proprità privata etc., senza nessun controllo, o peggio, vi sia una delega di funzioni da parte della magistratura americana, che dovrebbe garantire che l'indagine avvenga nel rispetto delle procedure....Bah, spero che da noi non si arrivi mai a tutto ciò!

Cya


P.s. Vi consiglio di Leggere "il processo" di F. Kafka, per capire meglio cosa vuol dire un processo senza procedura

Francesco.mi
24-01-2004, 12:13
Originariamente inviato da eraclitus
Come ho già detto più su le forze dell'ordine hanno bisogno dell'autorizzazione da parte di un organo giurisdizionale competente (ad es un sost procuratore) per poter "interferire" fino a tal punto nella privacy di una persona. Loro al massimo possono farsi un "sospetto" su qualcuno ma poi per agire in cocnreto serve sempre e comunque un'autorizzazione. Per quanto riguarda il MDA da giurista ti posso dire che da noi lo puoi usare per accendere il caminetto, anche se penso che l'UE si adeguerà presto e sfornerà una dorettiva ad hoc per la pirateria informatica e lo scambio di file protetti da copyright in Internet.


In Inghilterra ci stanno già pensando di fare un copia e incolla del MDA
http://punto-informatico.it/p.asp?i=46531

devis
24-01-2004, 13:11
Originariamente inviato da pinok
Altrimenti che senso avrebbe pagare la SIAE se poi ci mettiamo dei file Word o bruciamo il supporto :( ??


Appunto, dal momento che pago questa TASSA (risarcimento ecc.) , sono autorizzato a versarci il software coperto da diritti d'autore.

pinok
24-01-2004, 14:32
Originariamente inviato da Francesco.mi
Questa legge non ha niente a che fare con l'argomento trattato in questo 3d. Qui stiamo parlando della tutela del diritto d'autore e non di criminalità informatica. (per intenderci i reati commessi dagli Hacker), quindi una delle leggi di riferminto sarà la n.68/03 recepita da una direttiva comunitaria. (2001/29/CE )

Non sono molto d'accordo, per il poco che ci capisco.
La RIAA rivendica la tutela di diritti d'autore, ma nel farsi giustizia da sè commetti crimini informatici. La legge che ho riportato (non avevo voglia di tagliuzzarla ulteriormente) è interessante per le precisazioni in merito agli artt. 616, 617, 621 e 623 c.p.

E l'ho considerata soprattutto per contestare l'illeggittimità (a mio modo di vedere) di quei metodi di intercettazione del contenuto della comunicazione (usato dalla RIAA o da aziende per suo conto) per verificare se A che comunica con B per trasmettere il file pippo.txt in realtà non trasmetta il contenuto del film paperino ;)

IMHO

pinok
24-01-2004, 14:58
Da quel che mi risulta una sentenza di una corte d'appello americana dà torto alla RIAA (dicembre 2003), che ha dovuto cambiare sistema: ora per procedere deve passare attraverso gli ISP, che però non sono legalmente obbligati verso la RIAA e sembrano fare un po' spallucce ;)
Forse l'unico modo che hanno è passare per gli IP, ma anche qui ci sarebbe da dire ;) Mi becco una denuncia perché qualcuno è riuscito a dissimulare il mio IP ;) ?

http://www.wired.com/news/technology/0,1282,61670,00.html?tw=wn_tophead_5
http://www.internetnews.com/xSP/article.php/3300211

eraclitus
24-01-2004, 15:05
Va detto che la RIAA in America è molto più potente della SIAE italiana. La RIAA infatti è sostenuta da numerose lobby che hanno il loro bravo parlamentare che le rappresenta.
La SIAE in Italia è un organismo amministrativo parastatale che solo da poco ha avuto un ampliamento di poteri (ad esempio può fare controlli sui libretti ENPALS), ma comounque resta parecchio lontana dalla RIAA, anche considerato che da noi esiste un organo apposito (GdF) per questo tipo di "crimini"

Francesco.mi
24-01-2004, 16:35
Originariamente inviato da pinok
Non sono molto d'accordo, per il poco che ci capisco.
La RIAA rivendica la tutela di diritti d'autore, ma nel farsi giustizia da sè commetti crimini informatici. La legge che ho riportato (non avevo voglia di tagliuzzarla ulteriormente) è interessante per le precisazioni in merito agli artt. 616, 617, 621 e 623 c.p.

E l'ho considerata soprattutto per contestare l'illeggittimità (a mio modo di vedere) di quei metodi di intercettazione del contenuto della comunicazione (usato dalla RIAA o da aziende per suo conto) per verificare se A che comunica con B per trasmettere il file pippo.txt in realtà non trasmetta il contenuto del film paperino ;)

IMHO

In realtà la questione è molto più grossa e complessa di quello che sembra. Non sono convinto (ma non l'escludo), che in questo caso si possano applicare quegli articoli del C.P. Sopratutto per quanto riguarda l'art 617 quarter. Infatti, fa esplicito riferimento a comportamenti fraudolenti che nella nostra fattispecie non ci sarebbero: "Chiunque fraudolentamente intercetta...". Gli altri articoli li escludo.

Cmq Pinok, so da fonte certa che mamma Microsoft raccoglie in un database tutte le informazioni sugli utenti che usano i suoi prodotti. Es sa che pippo sul computer con mcaddres xyz, usa una copia originale di win xp mentre usa una copia pirata di office e così via; chiaramente però può solo usarli per fini statistici e non probatori. se però tu avessi ragione la Microsoft dovrebbe incominciare a tremare :sofico:

ciao
F.

pinok
24-01-2004, 17:40
Originariamente inviato da Francesco.mi
Non sono convinto (ma non l'escludo), che in questo caso si possano applicare quegli articoli del C.P. Sopratutto per quanto riguarda l'art 617 quarter. Infatti, fa esplicito riferimento a comportamenti fraudolenti che nella nostra fattispecie non ci sarebbero: "Chiunque fraudolentamente intercetta...". Gli altri articoli li escludo.

E' interessante a proposito questo link http://www.html.it/leggi/leggi12.htm
Sul 616 e 617 c.p. pur da non giurista ci metterei la mano sul fuoco (vabbe' non troppo caldo ;), visto che il 616 non fa riferimento a comportamenti fraudolenti o meno il 617 quinquies condanna l'installazione di apparecchiature atte a intercettare (ad es. un sw che usando i protocolli P2P sniffa il traffico).

Originariamente inviato da Francesco.mi
Cmq Pinok, so da fonte certa che mamma Microsoft raccoglie in un database tutte le informazioni sugli utenti che usano i suoi prodotti. Es sa che pippo sul computer con mcaddres xyz, usa una copia originale di win xp mentre usa una copia pirata di office e così via; chiaramente però può solo usarli per fini statistici e non probatori. se però tu avessi ragione la Microsoft dovrebbe incominciare a tremare :sofico:

Non ho informazioni al riguardo, ma penso che la cosa sia facilmente verificabile monitorando il traffico in uscita dal proprio PC: se si vedono connessioni alla mamma, probabilmente hai ragione, altrimenti no (senza offesa).
Credo che quello che dici sia plausibile quando si fanno gli aggiornamenti automatici: se uno non ha un prodotto originale, dovrebbe avere il buon senso di non fare l'aggiornamento, ma tant'è ;) E' un po' come rubare un'auto dal concessionario e tornarci per fare il tagliando :)
In questo caso però credo che il log dell'operazione sia giustificato dall'erogazione del servizio (e presumo che qualche messaggio in merito la MS lo visualizzi).

Francesco.mi
24-01-2004, 19:13
In realtà la RIAA non spia nessuno. Semplicemente va a beccare chi condivide tanti file . Quindi usa anch'essa il canale p2p per scaricare e accertare il contenuto condiviso. E questo non è vietato. Poi se accerta che l'utente condivide materiale protetto, a quel punto trasmette l'IP (che non credo sia privato) all'autorità giudiziaria che apre un procedimento.

Se invece si frapponesse tra 2 utenti per accertarne il contenuto, allora in base alla legge avresti ragione tu.

Per quanto riguarda la microsoft, mi era stato detto che raccoglieva informazioni non solo sui suoi prodotti . (la fonte lavora in microsoft), e cmq mi pare che in passato sia stata, tra le altre cose, accusata di violazione della privacy!...Altra ricerca:eek: :D

ciao

pinok
24-01-2004, 19:37
Resta il problema che l'IP è un po' vago (ad es. FW se non sbaglio maschera tutti con lo stesso IP: denunciano 100.000 persone ;)?) e potrei anche dissimularlo (mai fatto, ma mi pare che si possa).

Per la MS avevo sentito anch'io di queste cose in passato, ma credo che si siano dovuti dare una regolata.

eraclitus
25-01-2004, 13:28
E poi che succederebbe in caso di IP dinamico, come x i comuni mortali?

pinok
25-01-2004, 13:40
Originariamente inviato da eraclitus
E poi che succederebbe in caso di IP dinamico, come x i comuni mortali?
Purtroppo quello è più rintracciabile se la magistratura intima ai providers di dire a chi è stato assegnato alla tal ora del tal giorno quel particolare IP :(

eraclitus
25-01-2004, 13:58
Ma così presupponi già che la magistratura abbia un procedimento aperto contro di te: non è che un PM si può sognare di controllare un ISP.
E considerando che:
- i tempi per un'indagine informatica in Italia sono lunghissimi (non ci sono nè attrezzature nè personale)

-I tempi della giustizia civile/penale sono ancora più lunghi

-dubito che i "detectives" delle forze dell'ordine sappiano cosa sia il p2p (non è una battuta cattiva, è solo che le uniche notizie di arresti clamorosi -tipo x pedofilia- sulla base di crimini informatici si riferivano a transazioni effettuate sulla solita porta 80... e lì se ti beccano sei stato tu un c@$$one a farti beccare :oink: :D

IMHO è molto difficile che da noi si arrivi ad azioni legali come quelle statunitensi, SALVO espresso internvento giuridico/integrativo della UE

pinok
25-01-2004, 16:47
Sono d'accordo con te che il tutto appesantirebbe il sistema giudiziario in Italia (salvo nuove leggi che prevedano sistemi più veloci).
Ma si stava ragionando su quello che sta facendo la RIAA e che in teoria potrebbe già essere fattibile in Italia; riportando le parole di Francesco.mi:

"Quindi usa anch'essa il canale p2p per scaricare e accertare il contenuto condiviso. E questo non è vietato. Poi se accerta che l'utente condivide materiale protetto, a quel punto trasmette l'IP (che non credo sia privato) all'autorità giudiziaria che apre un procedimento"

In teoria anche la SIAE potrebbe fare qualcosa di simile e procedere con una denuncia (da cui tutto il resto dei discorsi).
Di fatto hai ragione tu: se la SIAE fa una denuncia e ci sono montagne burocratiche per salire dall'IP all'autore del fatto, credo che il procedimento vada avanti solo per casi gravi, non per numeri piccoli (altrimenti sarebbero più quelli incriminati che gli innocenti ;)).

eraclitus
25-01-2004, 19:40
Poi con programmi tipo xmule neanche si possono vedere i files in condivisione ;)