ALP - Aquileia Linux Project

Gruppo Utenti GNU/Linux – Free Software Bassa Friulana
Oggi è 22/07/2017, 20:45

Tutti gli orari sono UTC




Apri un nuovo argomento Rispondi all’argomento  [ 21 messaggi ]  Vai alla pagina 1, 2, 3  Prossimo
Autore Messaggio
 Oggetto del messaggio:
MessaggioInviato: 19/10/2006, 16:44 
Non connesso
pinguino_imperatore
pinguino_imperatore
Avatar utente

Iscritto il: 26/09/2004, 17:16
Messaggi: 124
Località: Udine e non solo.
Una questione in meno ed una in più ma risolvibile facilmente, dipende da ome verrà realizzata l'opera.
Se in PHP, una volta acquisito il documento si può tranquillamente ridimensionare l'immagine da inserire nel database e quindi risolto anche il problema dello spazio, almeno in parte.
Per quanto detto da dpy, poi domani vedo di informarmi dagli amici della quetura, perché mi pare che la procedura è diversa da quanto tu dici.

Comunque mi sono andato a cercare il cosidetto "pacchetto pisanu" ed ho estrapolato i due articoli che ci riguarderebbero, e cioè:
Cita:
Articolo 6
(Nuove norme sui dati del traffico telefonico e telematico)
1. A decorrere dalla data di entrata in vigore del presente decreto e tino al 31 dicembre 2007 è
sospesa l’applicazione delle disposizioni di legge, di regolamento o dell’autorità amministrativa che
prescrivono o consentano la cancellazione dei dati del traffico telefonico o telematico, anche se non
soggetti a fatturazione, e gli stessi, esclusi comunque i contenuti delle, comunicazioni, e
limitatamente alle informazioni che consentono la tracciabilità degli accessi e dei servizi, debbono
essere conservati fino a quella data dai fornitori di una rete pubblica di comunicazioni o di un
servizio di comunicazione elettronica accessibile al pubblico, fatte salve le disposizioni vigenti che
prevedono un periodo di conservazione ulteriore. I dati del traffico conservati oltre i limiti previsti
dall’articolo 132 del decreto legislativo 30 giugno 2003, n. 196, possano essere utilizzati
esclusivamente per le finalità del presente decreto legge, salvo l’esercizio dell’azione penale per i
reati comunque perseguibili.
2. All’art, 55 comma 7 del decreto legislativo 1 agosto 2003, n. 259, le parole “dell’attivazione del
servizio.” sono sostituite dalle seguenti: “prima dell’attivazione del servizio, al momento della
consegna o messa a disposizione della occorrente scheda elettronica (S.I.M .). Le predette imprese
adottano tutte le necessarie misure affinchè venga garantita l’acquisizione dei dati anagrafici
riportati su un documento di identità, nonché del tipo, del numero e della riproduzione del
documento presentato dall’acquirente, ed assicurano il corretto trattamento dei dati acquisiti.”.
3. All’articolo 132 del decreto legislativo 30 giugno 2003, n.196, sono apportate le seguenti
modificazioni;
a) al comma 1, dopo le parole “al traffico telefonico”, sonò inserite le parole: “, inclusi quelli
concernenti le chiamate senza risposta,”
b) al comma 1, sono aggiunte in fine le parole; “, mentre, per le medesime finalità, i dati relativi al
traffico telematico sono conservati dal fornitore per sei mesi”;
c) al comma 2, dopo le parole: “al traffico telefonico”, sono inserite le seguenti: “, inclusi quelli
concernenti le chiamate senza risposta,”
d) al comma 2, dopo le parole: “per ulteriori ventiquattro mesi”, sono inserite le seguenti: “e quelli
relativi al traffico telematico sono conservati per ulteriori sei mesi”;
e) al comma 3, le parole: “giudice su istanza del pubblico ministero o” sono sostituite dalle
seguenti; “pubblico ministero anche su istanza”;
f)dopo il comma 4, è inserito il seguente:
“4-bts. Nell’ipotesi prevista al comma 4, corso delle indagini preliminari, quando vi è fondato
motivo di ritenere che dal ritardo possa derivare grave pregiudizio alle indagini, il pubblico
ministero, anche su richiesta del difensore dell’indagato e delle altre parti private, può disporre
l’acquisizione dei dati con decreto motivato che va comunicato immediatamente e comunque non
oltre le ventiquattro ore al “indice il quale, entro quarantotto ore dal provvedimento, decide sulla
convalida con decreto motivato. Se il decreto del pubblico ministero non viene convalidato nel
termine stabilito, i dati acquisiti non possono essere utilizzati”.

E quello più specifico:
Cita:
Articolo 7
(Integrazione della disciplina amministrativa degli esercizi pubblici di telefonia e internet)
1.A decorrere dal quindicesimo giorno successivo alla data di entrata in. vigore del presente decreto
e fino al 31 dicembre 2007, chiunque intende aprire un pubblico esercizio p un circolo privato di
qualsiasi specie nel quale sono posti a disposizione del pubblico, dei clienti o dei soli apparecchi
terminali utilizzabili per le comunicazioni, anche telematiche deve chiederne la licenza al questore.
La licenza non è richiesta nel caso di sola installazione di telefoni pubblici a pagamento, abilitati
esclusivamente alla telefonia vocale.
2.Per coloro che già esercitano le attività di cui al comma 1, la licenza deve essere richiesta entro
trenta giorni dalla data di entrata m vigore del presente decreto.
3.La licenza si intende rilasciata trascorsi sessanta giorni dall’inoltro della domanda. Si applicano
in quanto compatibili le disposizioni dei Capi III e IV del Titolo I e del Capo II del Titolo III del
testo unico delle leggi di pubblica sicurezza di cui al regio decreto 18 giugno 1931, n. 773, nonché
le disposizioni vigenti in materia di sorvegliabilità dei locali adibiti a pubblici esercizi. Restano
ferme le disposizioni di cui al decreto legislativo 1 agosto 2003, n.259.
4. Con decreto del Ministro dell’interno di concerto con il Ministro delle comunicazioni e con il
Ministro per rinnovazione tecnologica, comunicato al Garante per la protezione dei dati personali,
da adottarsi entro quindici giorni dalla data di conversione del presente decreto, sono stabilite le
misure che il titolare o il gestore di un esercizio in cui si svolgono le attività di cui al comma 1 è
tenuto ad osservare per il monitoraggio delle operazioni dell’utente e per l’archiviazione dei relativi
dati, anche in deroga a quanto previsto dal comma 1 dell’articolo 122, e dal comma 3 dell’articolo
123 del decreto legislativo 30 giugno 2003, n, 196, nonché quelle finalizzate alla preventiva
acquisizione dei dati anagrafici riportati su un documento di identità dei soggetti che utilizzano
postazioni pubbliche non vigilate per comunicazioni telematiche ovvero punti dì accesso ad
Internet utilizzando tecnologia senza fili.
5. Fatte salve le modalità di accesso ai dati previste dal codice di procedura penale e dal decreto
legislativo 30 giugno 2003 n. 196, il controllo dell’osservanza del decreto di cui al comma 3 e
l’accesso ai relativi dati è svolto dall’organo del Ministero dell’interno preposto ai servizi di polizia
postale e delle comunicazioni.


Il testo completo della legge si trova qui: http://www.ristretti.it/areestudio/giur ... urezza.pdf è un PDF.
E mi pare che proprio i comma 4 e 5 sono quelli significativi.
In particolare il comma 4 dell'articolo 7, parla di acquisizione di dati anagrafici per utenti non vigilati, ed è il caso nostro perché nessuno va a vigilare anche telematicamente, (se no è intercettazione vedi l'articolo sotto riportato della legge 196/03), oppure in ogni caso se utilizzano tecnologia senza fili.
Mentre il successivo comma 5 dice in modo vago, il controllo di tali dati è demandato agli organi di polizia postale.
In modo vago perché nulla dice su come loro li devono acquisire.
Domani mi informo alla Polpost di Udine, però so già che loro raccolgono cartaceo e non in formato elettronico, dato che non hanno i mezzi fisici per farlo.


Per completezza, gli articoli 122 comma 1 e 123 comma 3 del citato decreto legislativo 196/03 (modifica della legislazione sulla privacy dei cittadini) sono questi:
Cita:
Art. 122
(Informazioni raccolte nei riguardi dell'abbonato o dell'utente)

1. Salvo quanto previsto dal comma 2, e' vietato l'uso di una rete di comunicazione elettronica per accedere a informazioni archiviate nell'apparecchio terminale di un abbonato o di un utente, per archiviare informazioni o per monitorare le operazioni dell'utente.

2. Il codice di deontologia di cui all'articolo 133 individua i presupposti e i limiti entro i quali l'uso della rete nei modi di cui al comma 1, per determinati scopi legittimi relativi alla memorizzazione tecnica per il tempo strettamente necessario alla trasmissione della comunicazione o a fornire uno specifico servizio richiesto dall'abbonato a dall'utente, e' consentito al fornitore del servizio di comunicazione elettronica nei riguardi dell'abbonato e dell'utente che abbiano espresso il consenso sulla base di una previa informativa ai sensi dell'articolo 13 che indichi analiticamente, in modo chiaro e preciso, le finalita' e la durata del trattamento.

Cita:
Art. 123
(Dati relativi al traffico)

2. Il trattamento dei dati relativi al traffico strettamente necessari a fini di fatturazione per l'abbonato, ovvero di pagamenti in caso di interconnessione, e' consentito al fornitore, a fini di documentazione in caso di contestazione della fattura o per la pretesa del pagamento, per un periodo non superiore a sei mesi, salva l'ulteriore specifica conservazione necessaria per effetto di una contestazione anche in sede giudiziale.

3. Il fornitore di un servizio di comunicazione elettronica accessibile al pubblico puo' trattare i dati di cui al comma 2 nella misura e per la durata necessarie a fini di commercializzazione di servizi di comunicazione elettronica o per la fornitura di servizi a valore aggiunto, solo se l'abbonato o l'utente cui i dati si riferiscono hanno manifestato il proprio consenso, che e' revocabile in ogni momento.

Cita:
Art. 132
(Conservazione di dati di traffico per altre finalita)

1. Fermo restando quanto previsto dall'articolo 123, comma 2, i dati relativi al traffico telefonico sono conservati dal fornitore per trenta mesi, per finalita' di accertamento e repressione di reati, secondo le modalita' individuate con decreto del Ministro della giustizia, di concerto con i Ministri dell'interno e delle comunicazioni, e su conforme parere del Garante.

Il testo completo è qui: http://www.parlamento.it/parlam/leggi/d ... 196dl1.htm

_________________
Il mio lavoro: StilisticaMente
I miei giochini: Giochi online
http://counter.li.org/cgi-bin/certificate.cgi/361528


Top
 Profilo  
 
 Oggetto del messaggio:
MessaggioInviato: 20/10/2006, 16:11 
Non connesso
pinguino_imperatore
pinguino_imperatore
Avatar utente

Iscritto il: 26/09/2004, 17:16
Messaggi: 124
Località: Udine e non solo.
Ho domandato e come sospettavo non ne sanno molto.
A Udine passano alla biblioteca e prendono le fotocopie dei documenti, oppure passa una ragazza della biblioteca quando va in posta e porta lei i documenti.
Insomma provincia che vai, questione che si risolve come possono, siamo in Italia, la terra dei cachi :evil:

_________________
Il mio lavoro: StilisticaMente
I miei giochini: Giochi online
http://counter.li.org/cgi-bin/certificate.cgi/361528


Top
 Profilo  
 
 Oggetto del messaggio:
MessaggioInviato: 22/10/2006, 14:15 
Non connesso
newbie
newbie
Avatar utente

Iscritto il: 28/11/2005, 16:47
Messaggi: 22
Località: Lignano Sabbiadoro
Marcolino, a partire dai testi che citi non vedo una grande differenza. Per prima cosa, la legge parla dell'obbligo di conservazione dei dati e dell'obbligo di dare questi dati a chi, avendo il diritto di farlo, li richiede, non ho letto da nessuna parte che ci sia l'obbligo di conferire questi dati alle forze dell'ordine, non è una cosa, per intendercisi, come le dichiarazioni alla P.S. degli alberghi, che devono inviare ogni giorno l'elenco dei propri ospiti. Tra l'altro, non ho mai visto le forze dell'ordine venire a richiedere periodicamente i dati, lo fanno se vogliono e quando vogliono. Nulla vieta che possano farlo, ma non è obbligatorio. Non può esistere un formato obbligatorio di memorizzazione dei dati per due motivi:
1) Né la legge né il regolamento lo prevedono.
2) Chi ha meno di 4 terminali può scegliere di tenere tutto su cartaceo, e lì il formato non esiste proprio.

Per quanto riguarda la definizione 'utenti non vigilati' io credevo si riferisse ai sistemi di accesso privi di operatore, come ad esempio un hot spot wifi ove l'utente si autentica autonomamente senza richiedere l'accesso (e presentare i documenti ogni volta) all'operatore di turno. Non può riferirsi al fatto che le macchine siano 'telematicamente vigilate' perché questo è già un obbligo, nel momento in cui la legge parla di tenere 'i dati del traffico esclusi i contenuti delle informazioni', in altre parole un sistema disponibile al pubblico, sia esso un terminale o un accesso di tipo WiFi, deve essere 'telematicamente vigilato', non si scappa.

La memorizzazione dei 'dati del traffico' è invece un punto per il quale non ho risposte soddisfacenti: la cosa più ovvia sarebbe quella di tenere traccia dei siti visitati, cosa che si fa con qualsiasi proxy http in grado di tenere un log delle connessioni, ma le sessioni non http rimangono scoperte. Volendo seguire a rigore quello che dice la legge, ovvero tenere 'i dati del traffico, esclusi in ogni caso i contenuti delle comunicazioni, la cosa più ovvia (e più inutile) sarebbe loggare le sole intestazioni di tutti i pacchetti IP, e magari, i dati di handshake delle comunicazioni TCP. Le URL delle richieste http, in molti casi, fanno parte a tutti gli effetti del 'contenuto' delle comunicazioni e quindi non dovrebbero essere loggati.

Già che siamo sul WiFi, una precisazione: sapevo anch'io che esistono programmi per gestire un hot spot wifi, ma tutti quelli che ho visto vanno bene per un hot spot non presidiato, appunto, ovvero un posto ove l'utente deve essersi iscritto in precedenza e ora ha un accesso pre o postpagato, ma comunque ha un rapporto in essere con il gestore già prima di accedere al servizio. Nel nostro caso, un IP deve invece servire utenti non abituali, che devono andare là, connettere il proprio laptop e navigare: si può fare un accrocchio consistente nel dare al cliente un codice e una password temporanee create sul momento o in precedenza, ma è una complicazione da gestire, considerando che bisogna scrivere questi codici da qualche parte, ci vuole almeno una stampante da scontrini, con le complicazioni del caso. La soluzione per un IP invece è quella dell'abilitazione da pannello di controllo, quasi come se fosse una macchina fissa: l'utente arriva e configura il portatile per agganciarsi alla rete, nel momento in cui il portatile diventa visibile (risulta associato all'access point o, molto più semplicemente, compare nelle tabelle di arp del firewall) compare un'indicazione sulla consolle, come se apparisse una nuova macchina, e l'operatore può attivarla manualmente come farebbe con uno dei terminali pubblici. IL 'portale di accesso' ci può stare lo stesso, e magari può anche accettare nome utente e password per i clienti abituali, ma la sua funzione principale è comunicare al cliente se è abilitato o meno, e da quanto tempo sta navigando. C'è un ultimo accorgimento da prendere, necessario su un IP di grandi dimensioni, ogni volta che un portatile si associa il sistema deve generare un codice di identificazione (basta un numero a 2 o 3 cifre) e mostrarlo al cliente sul portale, e il cliente deve riferire questo numero all'operatore, che così sa quale portatile indicazione sul pannello corrisponde al suo portatile. Questo perché può succedere che si attivino in contemporanea 2 o più portatili, che in assenza del codice sarebbero indistinguibili fra loro.


Top
 Profilo  
 
 Oggetto del messaggio:
MessaggioInviato: 23/10/2006, 15:17 
Non connesso
pinguino_imperatore
pinguino_imperatore
Avatar utente

Iscritto il: 26/09/2004, 17:16
Messaggi: 124
Località: Udine e non solo.
Mi pare che il cosidetto 'pacchetto pisanu' all'articolo 7, comma 5, dica chiaramente chi deve vigilare:
Cita:
5. Fatte salve le modalità di accesso ai dati previste dal codice di procedura penale e dal decreto
legislativo 30 giugno 2003 n. 196, il controllo dell’osservanza del decreto di cui al comma 3 e
l’accesso ai relativi dati è svolto dall’organo del Ministero dell’interno preposto ai servizi di polizia
postale e delle comunicazioni.

_________________
Il mio lavoro: StilisticaMente
I miei giochini: Giochi online
http://counter.li.org/cgi-bin/certificate.cgi/361528


Top
 Profilo  
 
 Oggetto del messaggio:
MessaggioInviato: 23/10/2006, 15:32 
Non connesso
Site Admin
Site Admin
Avatar utente

Iscritto il: 18/08/2004, 19:41
Messaggi: 1237
Località: Aquileia
Penso sia però inevitabile che chi gestisce la cosa o fornisce il pacchetto di gestione dell IP al "tizio del locale" abbia la facoltà di entrare nei log... non vi pare?

Parere da uno che non ha esperienza cmq in merito ;)

_________________
Davide Tommasin
BLOG di uno qualsiasi
ALP - Aquileia Linux Project
CKF - Canoa Kayak Friuli
Immagine Immagine


Top
 Profilo  
 
 Oggetto del messaggio:
MessaggioInviato: 23/10/2006, 21:35 
Non connesso
newbie
newbie
Avatar utente

Iscritto il: 28/11/2005, 16:47
Messaggi: 22
Località: Lignano Sabbiadoro
Marcolino ha scritto:
Mi pare che il cosidetto 'pacchetto pisanu' all'articolo 7, comma 5, dica chiaramente chi deve vigilare:
Cita:
5. Fatte salve le modalità di accesso ai dati previste dal codice di procedura penale e dal decreto
legislativo 30 giugno 2003 n. 196, il controllo dell’osservanza del decreto di cui al comma 3 e
l’accesso ai relativi dati è svolto dall’organo del Ministero dell’interno preposto ai servizi di polizia
postale e delle comunicazioni.


Ok ma, mi consenta, a chi importa? Quanto citato indica chi deve vigilare sulla corretta applicazione della legge, in altre parole chi deve controllare che gli IP segnino i dati e lo facciano nel modo corretto. Questo non significa che i soggetti indicati siano tutti e soli coloro che possono accedere ai dati raccolti, questo è scritto nel regolamento di attuazione, ovvero nel Decreto del Ministro dell'interno 16 agosto 2005:
Cita:
Art. 1. - Obblighi dei titolari e dei gestori
1. I titolari o gestori di un esercizio pubblico o di un circolo privato di qualsiasi specie nel quale sono poste a disposizione del pubblico, dei clienti o dei soci, apparecchi terminali utilizzabili per le comunicazioni, anche telematiche, esclusi i telefoni pubblici a pagamento abilitati esclusivamente alla telefonia vocale, sono tenuti a:
..omissis...
e) rendere disponibili, a richiesta, anche per via telematica, i dati acquisiti a norma delle lettere b) e c), esclusi comunque i contenuti delle comunicazioni, al Servizio polizia postale e delle comunicazioni, quale organo del Ministero dell'interno preposto ai servizi di polizia postale e delle comunicazioni, nonche', in conformità al codice di procedura penale, all'autorita' giudiziaria e alla polizia giudiziaria;

In altre parole, come dicevo, non esiste un obbligo di conferire tutti i dati, ma solo di lasciarli a disposizione su richiesta. Il discorso delle postazioni vigilate/non vigilate non ha niente a che vedere con il fatto che la PolPost deve vigilare sulla corretta applicazione della legge, e se esiste la possibilità che la PolPost debba vigilare il traffico di una postazione internet pubblica, ritengo si ricada nel campo delle intercettazioni che è una misura eccezionale che non ha niente a che vedere con la ordinaria amministrazione in cui ricade l'applicazione della legge Pisanu. Se non è così, allora ci deve essere qualcosa che mi sfugge oppure non ho capito bene a cosa ti riferisci, puoi spiegare meglio?


Top
 Profilo  
 
 Oggetto del messaggio:
MessaggioInviato: 23/10/2006, 22:04 
Non connesso
newbie
newbie
Avatar utente

Iscritto il: 28/11/2005, 16:47
Messaggi: 22
Località: Lignano Sabbiadoro
KINGHack ha scritto:
Penso sia però inevitabile che chi gestisce la cosa o fornisce il pacchetto di gestione dell IP al "tizio del locale" abbia la facoltà di entrare nei log... non vi pare?

Premessa: tutto quel che segue è quello che ritengo sia la situazione, non ci metto la mano sul fuoco.
Sì, ci può entrare nel rispetto delle misure minime di sicurezza stabilite dal Decreto Legislativo 30 giugno 2003, n. 196 (Codice in materia di protezione dei dati personali), considerando i dati raccolti alla stregua di dati sensibili (Art. 4.1d). I documenti di identità non sono dati sensibili, ma l'elenco delle url dei siti visitati può contenere dati che rivelano stato di salute, idee politiche e religiose, abitudini sessuali, simpatie per organizzaizoni e sindacati, e quindi ci ricadono in pieno. In ogni caso, l'accesso deve essere a fini amministrativi, ovvero per vigilare sul corretto funzionamento del sistema, non è ammesso alcun altro uso, neanche per sapere chi è stato ieri nel mio IP. Sempre in teoria, potrei dichiarare che i dati reccolti servono anche per usi miei, ma in tal caso dovrei chiedere a ogni utente il consenso (Art 23) al trattamento e alla memorizzazione, consenso che non è richiesto qualora il trattamento sia necessario per adempiere obblighi di legge (Art 24.1a).


Top
 Profilo  
 
 Oggetto del messaggio:
MessaggioInviato: 24/10/2006, 15:59 
Non connesso
pinguino_imperatore
pinguino_imperatore
Avatar utente

Iscritto il: 26/09/2004, 17:16
Messaggi: 124
Località: Udine e non solo.
Allora, parto proprio da questo tuo ultimo intervento.
Per la 196/03 chi gestisce i dati dei clienti può essere il gestore dell'attività o terzi di sua fiducia, il quale garantisce a norma di legge sul trattamento di tali dati.
Ciò significa che se il gestore va a ficcanasare nei dati che lui raccoglie per il suo lavoro, be amen, in teoria potrebbe anche farlo, certo è che deve farlo per le finalità che si predilige e che ha notificato al cliente all'atto dell'acquisto del bene (pacchetto che gli garantisce la navigazione su internet nel nostro caso).
Se lo fa con secondi fini, può andare contro la legge, ma insomma non siamo noi la polizia e ne possiamo fare un processo alle intenzioni.
Ciò che si potrebbe fare è crittografare i dati, in modo che anche a terzi possa venire difficile la lettura.

Comunque il 'pacchetto pisanu' parla di deroghe verso la 196/03 e mi hanno giusto spiegato oggi che queste riguardano la tutela della privacy del cittadino se il gestore ha dei dubbi riguardo il cliente o se la polpost chiede di verificare tali dati, ovvero possono venire li e chiedere di vedere i log di navigazione o dare un'occhiata alla console a cui si è connesso.
In ogni caso i dati personali di ogni cliente vanno registrati o in formato elettronico o cartaceo (fotocopia del documento di identità) e qui si ferma il tutto.
Vogliamo mettere delle backdoor per permettere alla polpost di vigilare? Non penso ne che sia il caso e ne un problema nostro, dato che se devono intercettare qualcuno si rivolgono direttamente all'ISP a cui l'internet point è connesso, e non vengono certo dal gestore a dirgli che quella tale postazione è vigilata.
Quindi questo non è un problema nostro, rimane solo da definire quali dati conservare, sia per il 'pacchetto pisanu', sia e sopratutto per la normale attività del gestore dell'IP, ovvero per rendergli facile il bilancio dell'azienda che è l'unica cosa che gli interessa.
Io penso che la registrazione delle carte d'identità possa essere facoltativo, dato che potrebbe non avere uno scanner o insomma sono fatti suoi se vuole solo fotocopiare i documenti dei clienti.
Se lo fa, la scansione intendo, poi l'immagine la possiamo manipolare facilmente per renderla immagazinabile in un database senza prendere troppo spazio.

_________________
Il mio lavoro: StilisticaMente
I miei giochini: Giochi online
http://counter.li.org/cgi-bin/certificate.cgi/361528


Top
 Profilo  
 
 Oggetto del messaggio:
MessaggioInviato: 25/10/2006, 9:12 
Non connesso
Site Admin
Site Admin
Avatar utente

Iscritto il: 18/08/2004, 19:41
Messaggi: 1237
Località: Aquileia
Capisco Marcolino quando dici
Cita:
Ciò che si potrebbe fare è crittografare i dati, in modo che anche a terzi possa venire difficile la lettura.


Seguendo questo 3d mi sembra di capire che potrebbe rientrare nella frase "Chi controlla il controllore?"

Chiaramente il fatto di riuscire a crittografare i dati sarebbe ok... ma poi chi assicura che per esempio noi che creiamo il pacchetto non abbiamo chiaramente una key per accedere a tutto ed anche quindi ai dati crittografati?

O dovremmo (noi o chi per noi - leggi gestore dell' IP) allora trovare il modo di crittografare i log e poi fornire la chiave, nel caso si presentasse l' eventualità, solo alla PolPost per es in maniera tale che la sappiano solo loro... allora ci sarebbe la certezza di soddisfare in pieno la legge, ma mi sembra un' opzione altamente contorta nella messa in pratica all' interno del nostro progetto.

IMHO chiaramente ;)

_________________
Davide Tommasin
BLOG di uno qualsiasi
ALP - Aquileia Linux Project
CKF - Canoa Kayak Friuli
Immagine Immagine


Top
 Profilo  
 
 Oggetto del messaggio:
MessaggioInviato: 25/10/2006, 12:50 
Non connesso
pinguino_imperatore
pinguino_imperatore
Avatar utente

Iscritto il: 26/09/2004, 17:16
Messaggi: 124
Località: Udine e non solo.
Chiaramente IMHO :D
No, non possiamo mettere backdoor o similia, possiamo crittografare io dati in mnodo da rendere arduo a terzi di leggere informazioni che il gestore non ha autorizzato a conoscere.
Ma come dici tu, il gestore non è controllato, e non è controllabile.
Noi al massimo forniamo a lui una chiave per la dicifratura, sarà lui poi a gestirla anche in funzione delle richieste della polpost.
Noi non dobbiamo avere nulla a che fare con ciò che fa il gestore, sono affari suoi, noi forniamo solo un programma così com'è. E figurati se dobbiamo anche sbatterci per controllare il controllore, se sbaglia o se fa il furbo, comunque non è un problema nostro.

_________________
Il mio lavoro: StilisticaMente
I miei giochini: Giochi online
http://counter.li.org/cgi-bin/certificate.cgi/361528


Top
 Profilo  
 
Visualizza ultimi messaggi:  Ordina per  
Apri un nuovo argomento Rispondi all’argomento  [ 21 messaggi ]  Vai alla pagina 1, 2, 3  Prossimo

Tutti gli orari sono UTC


Chi c’è in linea

Visitano il forum: Nessuno e 1 ospite


Non puoi aprire nuovi argomenti
Non puoi rispondere negli argomenti
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi inviare allegati

Cerca per:
Vai a:  
cron
Powered by phpBB® Forum Software © phpBB Group
Traduzione Italiana phpBBItalia.net basata su phpBB.it 2010
[ Time : 0.182s | 15 Queries | GZIP : Off ]