Diritto.it/ File di log e nuova privacy

di G. Costabile - Cosa è cambiato con le ultime normative? Che fine fanno i dati relativi al traffico internet? Quali sono gli obblighi per i provider? E le necessità investigative?

Roma - Premessa
Anche se con un po' di ritardo, rispetto alle scadenze prefissate, il Consiglio dei Ministri ha approvato, in data 27.06.2003, un decreto legislativo che accorpa in un unico codice le disposizioni in materia di protezione dei dati personali.

Infatti già dal 2001 il legislatore aveva indicato l'opportunità di compendiare le varie disposizioni in materia in un testo unico ad hoc, a causa della dispersività e talvolta ripetitività di talune disposizioni di aggiornamento della L. 675/96, al fine di coordinare le norme vigenti ed apportare le integrazioni o modificazioni necessarie, anche per "per assicurarne la migliore attuazione".

Successivamente, ad acclarare tale esigenza, erano sopraggiunte le disposizioni previste dalla direttiva 2002/58 del Parlamento europeo e del Consiglio del 12 luglio 2002, afferente la privacy nel settore delle comunicazioni elettroniche, a seguito della quale veniva prorogato il termine per l'adozione del presente codice, anche al fine del preventivo recepimento della citata direttiva.
Necessità di una regolamentazione: il contesto precedente
Una delle innovazioni più importanti di questo decreto legislativo, di prossima pubblicazione in Gazzetta Ufficiale, è la previsione ex lege - e la relativa liceità - della conservazione dei dati ai fini investigativi, per favorire l'identificazione e l'accertamento dei responsabili di fatti penalmente rilevanti.

Infatti fino ad oggi, come è noto, non esisteva alcun obbligo di conservazione dei dati ai fini investigativi. Il decreto legislativo 13 maggio 1998, n. 171 - aggiornato ex dlgs. 467/01-, che ha recepito nel nostro ordinamento la direttiva 97/66/CE del 15 dicembre 1997, all'art. 4 prevedeva (rectius: prevede fino all'entrata in vigore del T.U.) che i dati personali relativi al traffico dovevano essere "cancellati o resi anonimi al termine della chiamata", fatte salve le finalità di fatturazione, nel qual caso il trattamento era consentito fino alla fine del periodo durante il quale poteva essere legalmente contestata la fattura o preteso il pagamento.

In realtà le società di telecomunicazione, ed in particolare gli Internet Service Provider, sensibilizzati in alcune occasioni dalle stesse associazioni di categoria, garantivano la conservazione delle informazioni utili all'Autorità Giudiziaria fino a 5 anni, pur senza un preciso obbligo giuridico. Non era però sanzionabile la condotta di alcune realtà imprenditoriali più piccole che, principalmente per motivi di snellimento dei costi, non conservavano le informazioni - i cd. file di log -, risultando loro malgrado un ostacolo per le attività di indagine, sempre più spesso vincolate a queste informazioni.

Nel settembre 2001 e in gennaio 2002 alcuni parlamentari richiedevano al ministro Castelli di promuovere l'introduzione dell'obbligo di conservazione di queste informazioni digitali, in quanto asseritamente indispensabili ad accertare i reati informatici, in particolare per l'aumento di quelli aventi ad oggetto la pedopornografia. Il Ministro si diceva favorevole alla conservazione, a prescindere dal consenso dell'interessato, evidenziando che tale lacuna legislativa poteva essere colmata proprio con la stesura del testo unico sulla privacy.

Molti furono i commenti alle citate interrogazioni parlamentari e il ministro Stanca si disse favorevole all'introduzione di un "anonimato protetto", un sistema che obblighi il provider a conservare i dati in database sicuri che potranno essere forniti, su richiesta, alle autorità competenti. Altri, tra i quali lo stesso Garante, posero l'accento sul cosiddetto principio di proporzionalità, ovvero sulla necessità di conciliare le esigenze delle autorità inquirenti in materia di reati informatici con il diritto alla privacy dei cittadini. Paolo Nuti invece, Presidente dell'Associazione Italiana Internet Provider (Aiip), che sollecitava da tempo l'uso obbligatorio del registro "Cli" (calling line identification, che permetterebbe, se non l'auspicabile identificazione dell'utente, almeno la sua localizzazioine geografica), affermò che la restrizione del diritto alla riservatezza non era necessariamente sinonimo di riduzione dei computer crimes, in quanto i responsabili di un'attività illecita, avendo il timore di essere controllati, si organizzeranno per aggirare i controlli e non lasciare tracce.

Le novità introdotte
Il decreto legislativo in parola, che entrerà in vigore per la quasi totalità dal 1 gennaio 2004, ha introdotto, tra l'altro, una distinzione tra le finalità civilistiche e penali, in ordine alla conservazione di dati da parte delle società di telecomunicazioni.

Infatti l'art. 123, che riguarda il trattamento dei dati relativi al traffico, dispone che il periodo di tempo entro il quale il fornitore può trattare i dati strettamente necessari per la fatturazione, a fini di documentazione in caso di contestazione della fattura o per la pretesa del pagamento, non deve essere superiore ai sei mesi.

Parallelamente invece l'art. 132, in attuazione all'art. 15 della direttiva 2002/58 che attribuisce allo Stato membro la facoltà di adottare disposizioni volte a limitare alcuni diritti ed obblighi previsti dalla medesima direttiva quando ciò sia necessario per eccezionali esigenze di tutela di particolari interessi pubblici delimitati, dispone che, fermo restando quanto previsto dall'articolo 123 per la conservazione ai fini civilistici, i dati relativi al traffico siano conservati dal fornitore per un periodo non superiore a trenta mesi, per finalità di accertamento e repressione di reati.

Quindi per la prima volta viene introdotto un preciso obbligo giuridico di conservazione, con l'opportuna scelta del legislatore di non delineare le modalità operative di "gestione" delle informazioni, alle quali si rimanda ad un successivo decreto del Ministro della giustizia, di concerto con i ministri dell'interno e delle comunicazioni, su conforme parere del Garante.

In generale si prescrive, ex art. 32, una mera applicazione delle misure di sicurezza da parte di fornitori di servizi di comunicazione elettronica, come già indicato dall'art. 2 del d.lgs. 171/1998, anche per salvaguardare l'integrità dei dati trattati e delle comunicazioni elettroniche contro il rischio di intercettazione o altra abusiva cognizione ed utilizzazione.

In questa sede pare meritevole sottolineare come già da tempo, forse non sempre idoneamente, altre fonti del diritto di rango inferiore, avevano determinato l'obbligo di conservazione dei dati. Infatti già il Ministero delle attività produttive, con circolare n. 3547/C del 17 giugno 2002, al fine di garantire una sorta di controllo a posteriori sulla correttezza delle aste on line, contemplava l'obbligo di registrazione di "tutte le operazioni compiute durante la giornata". A tal fine "la memorizzazione, realizzata anche per ogni singola asta, deve comprendere, in via esemplificativa, la pagina web contenente l'offerta e la descrizione del prodotto, la data di avvio dell'asta, il termine di validità dell'offerta, l'aggiudicatario dell'offerta, il prezzo pagato, nonché le modalità di consegna e di pagamento qualora queste informazioni siano state parte integrante dell'offerta".

Analogamente il "Centro Tecnico per la rete unitaria della PA", con la pubblicazione nel febbraio 2003 delle "Linee Guida del servizio di trasmissione di documenti informatici mediante posta elettronica certificata" e del relativo "Allegato Tecnico", determinava un medesimo obbligo di conservazione delle tracce delle operazioni svolte, per un periodo di almeno due anni, disponendo altresì di "adottare le soluzioni tecniche ed organizzative che garantiscano la riservatezza e la sicurezza (autenticità ed inalterabilità nel tempo)" delle informazioni in esso contenute.

Le menzionate previsioni espresse dell'obbligo di conservazione dei dati, indubbiamente condivisibili, hanno segnato non pochi dubbi sulla legittimità di tali disposizioni, nel contesto normativo precedente all'entrata in vigore di questo testo unico.

Conclusioni
In realtà, come agevolmente si evince, l'introduzione dell'obbligo di conservazione dei dati è solo un primo passo, non risolutivo, nella normativa del trattamento delle tracce informatiche. La scelta operata dal legislatore è quella di evitare un precisa regolamentazione nella fase di predisposizione di un testo unitario per la privacy, con la finalità di evitare inutili disposizioni di dettaglio che avrebbero altresì appesantito ulteriormente il decreto e sarebbero velocemente risultate obsolescenti, attesa altresì la repentina evoluzione tecnologica nel settore delle telecomunicazioni.

Sarà quindi necessario impartire, nelle citate disposizioni di attuazione di rango inferiore, le modalità operative che consentano di garantire quanto già espresso da parte della dottrina in ordine alla integrità, attendibilità e non ripudiabilità delle informazioni conservate e trattate, da esibire all'Autorità Giudiziaria.

La necessità di preservare, archiviare e proteggere l'integrità delle tracce informatiche per lunghi periodi di tempo è strettamente legata all'integrità dei singoli processi, delle procedure e della sicurezza fisica degli accessi. Questi metodi sono però onerosi da implementare, non solo economicamente ma anche nell'azione di sensibilizzazione delle politiche di sicurezza, ma necessari al fine di rifuggire da potenziali errori, incidenti colposi o peggio ancora dolosi.

Come è facilmente ipotizzabile, un file contenente testo è certamente quello più "sensibile" sotto questo profilo. I file di log, che tracciano le varie attività in rete dei navigatori dal momento della connessione, seppure creati in modo automatico da sistemi informatici e quindi aventi un valore più pregnante nella formazione della prova in un procedimento penale, sono comunque dei semplici file di testo. Purtroppo in Italia è ancora sottovalutato il problema della conservazione e della "certificazione" di questi dati ai fini investigativi i quali, proprio a causa della loro natura marcatamente aleatoria, sono suscettibili di modifiche colpose e/o dolose: per questo motivo, quindi, dovrebbe essere meglio regolamentata non solo la conservazione, preferibilmente in modalità crittografata, ma anche la produzione e la certificazione con strumenti simili alla firma digitale, prevedendo forme di ammortamento agevolato per le società private, che sarebbero inevitabilmente piegate sotto il peso dei cospicui costi di implementazione della piattaforma tecnologica.

Attendiamo quindi le disposizioni di dettaglio del legislatore, auspicando che sia garantita la genuinità del dato informatico, la provenienza e, non in ultimo, un riferimento temporale certo, già previsto per la firma digitale e per la posta elettronica certificata, sensibilizzando quindi i provider ad una maggiore accuratezza ovvero ottemperando sempre meglio ai principi di "confidentiality, integrity, availability" delle tracce informatiche, fragili per antonomasia.

Gerardo Costabile
Diritto.it
Link all'articolo originale (con note):
http://www.diritto.it/articoli/dir_tecnologie/costabile.html#_ftn4
36 Commenti alla Notizia Diritto.it/ File di log e nuova privacy
Ordina
  • adesso cosa vi loggate ?
    non solo
    waste
    e per non mettere dentro il resto

    dopo 30 mesi il coso DEVE essere cancellato
    quindi telecom italia deve cancellare il suo grosso archivio di telefonate di 50 anni di attivita !!!

    si perche telecom prima era sip

    altra cosa firma digitale dei log
    a che serve se si puo falsare i dati di arrivo ?

    il sistema e' intrinsecamente INSICURO
    quindi aggiungere firme digitali ad un sistema insicuro lo rende ancora piu lesivo lella privacy
    1 log per ogni connessione
    e quanto costa ?????
    non+autenticato
  • Voglio dire... se so che sto facendo qualche cosa di illegale a meno che non sia un sprovveduto minimo minimo mi premuro di incapsulare i pacchetti, usare proxy, anonymizer, ecc... ecc...
    A questo punto si dovrebbero loggare anche i contenuti dei pacchetti, naturalmente supponendo che non siano cifrati, ma vorrebbe dire conservare TUTTO il traffico, download compresi, e sarebbe necessaria decisamente una capacità incredibile per conservarlo 30 mesi.

    Conclusione: come al solito... mezze soluzioni che potranno al massimo fermare qualche ragazzino ma non certo il criminale "professionista" informato sull'argomento che punta a fare il "colpo grosso" e che pianifica per bene l'intervento.
    non+autenticato

  • - Scritto da: Anonimo
    > Voglio dire... se so che sto facendo qualche
    > cosa di illegale a meno che non sia un
    > sprovveduto minimo minimo mi premuro di
    > incapsulare i pacchetti, usare proxy,
    > anonymizer, ecc... ecc...
    Una volta ho subito un attacco alla rete che amministro. Tale attacco partiva da un proxy. Ho chiesto cortesemente ai gestori del proxy per email di fornirmi dettagli sulle connessioni. Dopo 10 minuti mi hanno gentilmente fornito l'IP originario. Sicuramente il cracker non era un professionista.

    > A questo punto si dovrebbero loggare anche i
    > contenuti dei pacchetti, naturalmente
    > supponendo che non siano cifrati, ma
    > vorrebbe dire conservare TUTTO il traffico,
    > download compresi, e sarebbe necessaria
    > decisamente una capacità incredibile per
    > conservarlo 30 mesi.
    L'intercettazione e' vietata. Solo le forze di polizia possono usare tale tecnica (con autorizzazione del magistratro). Comunque basta salvare il contenuto dei pacchetti dell'utente sotto inchiesta. Se sono cifrati basta usare i tool forniti dagli hackers: brute force o tecnica "man in the middle".

    > Conclusione: come al solito... mezze
    > soluzioni che potranno al massimo fermare
    > qualche ragazzino ma non certo il criminale
    > "professionista" informato sull'argomento
    > che punta a fare il "colpo grosso" e che
    > pianifica per bene l'intervento.
    Come in tutti i crimini e' piu' facile "beccare" i dilettanti di chi invece lo fa per professione. In ogni caso meglio di niente.

    Ciao
    non+autenticato

  • - Scritto da: Anonimo

    > Una volta ho subito un attacco alla rete che
    > amministro. Tale attacco partiva da un
    > proxy. Ho chiesto cortesemente ai gestori
    > del proxy per email di fornirmi dettagli
    > sulle connessioni. Dopo 10 minuti mi hanno
    > gentilmente fornito l'IP originario.
    > Sicuramente il cracker non era un
    > professionista.

    ***non è questo, qualche volta anche diabolik fa un errore....
    non serve usare i "log wiper". comunque secondo me l'Ip non è stato corretto fornirtelo. bisognava fare una denuncia.


    > L'intercettazione e' vietata. Solo le forze
    > di polizia possono usare tale tecnica (con
    > autorizzazione del magistratro). Comunque
    > basta salvare il contenuto dei pacchetti
    > dell'utente sotto inchiesta. Se sono cifrati
    > basta usare i tool forniti dagli hackers:
    > brute force o tecnica "man in the middle".

    ***scusa prima dici che è vietata e poi spieghi come fare? Occhiolino

    > Come in tutti i crimini e' piu' facile
    > "beccare" i dilettanti di chi invece lo fa
    > per professione. In ogni caso meglio di
    > niente.

    ***se uno squalo passa in una zona dove c'è una battuta di caccia di cinesi che cercano le pinne per fare una zuppa pure il più bravo degli squali torna a casa senza pinna... è spesso una questione di fortuna.. 100 volte un ladro dilettante la passa liscia, 1 volta c'è un professionista e sfiga vuole che passa di lì un policeman e viene arrestato.

    ciao
    non+autenticato
  • >   comunque secondo me l'Ip non è stato corretto
    > fornirtelo. bisognava fare una denuncia.

    Erano olandesi, e mi hanno pure ringraziato perche' in questo modo si sono accorti che avevano violato il loro proxy (non avevano impostato alcuna pass, sic!). Tra sistemisti ci si aiuta, come tra crackers Sorride

    > ***scusa prima dici che è vietata e poi
    > spieghi come fare? Occhiolino
    Google lo spiega molto meglio di me Sorride Sono tecniche concettualmente semplici (che pure mia nonna capirebbe), metterle in pratica e' tutt'altra cosa.

    > ***se uno squalo passa in una zona dove c'è
    > una battuta di caccia di cinesi che cercano
    > le pinne per fare una zuppa pure il più
    > bravo degli squali torna a casa senza pinna...
    Il piu' bravo degli squali evita di frequentare il mar cinese, oppure si fa una scorpacciata di occhi a mandorla Sorride
    Questo per dire che il "professionista" usa tecniche piu' raffinate ... vuoi che ti spieghi pure quelle?

    Ciao
    non+autenticato

  • - Scritto da: Anonimo
    > Comunque
    > basta salvare il contenuto dei pacchetti
    > dell'utente sotto inchiesta. Se sono cifrati
    > basta usare i tool forniti dagli hackers:
    > brute force o tecnica "man in the middle".

    Diciamo cavolate stasera, vero? Ti consiglio di postare le tue "brillanti idee" su it.comp.sicurezza.crittografia e vedrai che ti spiegheranno i termini della questione, intanto usa i *tuoi* tool e decritta questo:

    -----BEGIN PGP MESSAGE-----
    Version: GnuPG v1.2.1 (Darwin)

    jA0EAwMC7TrXnWQmvulgySMvu2ePbWF5tVRWi1IypTWNXmoyyjxGbxaRB7/dfMdP
    IL8hWg==
    =mAMA
    -----END PGP MESSAGE-----

    Ti dico anche che ho usato un algoritmo simmetrico e che la chiave è abbastanza semplice ma un attacco dizionario non funziona, sono 10 caratteri di passphrase di lettere e numeri, diciamo che se usi la forza bruta dovresti provare almeno 35 elavato alla dieci chiavi, fai tu il conto di quanti millenni ci vogliono... (sono 87000 anni se anche ne provi 1000 al secondo).

    In bocca al lupo...

    Fan Linux

  • - Scritto da: kensan
    decritta questo:
    >
    > -----BEGIN PGP MESSAGE-----
    > Version: GnuPG v1.2.1 (Darwin)
    >
    > jA0EAwMC7TrXnWQmvulgySMvu2ePbWF5tVRWi1IypTWNX
    > IL8hWg==
    > =mAMA
    > -----END PGP MESSAGE-----
    >
    > Ti dico anche che ho usato un algoritmo
    > simmetrico e che la chiave è abbastanza
    > semplice ma un attacco dizionario non
    > funziona, sono 10 caratteri di passphrase di
    > lettere e numeri, diciamo che se usi la
    > forza bruta dovresti provare almeno 35
    > elavato alla dieci chiavi, fai tu il conto
    > di quanti millenni ci vogliono... (sono
    > 87000 anni se anche ne provi 1000 al
    > secondo).
    >
    > In bocca al lupo...
    >
    > Fan Linux
    C'è scritto "pirla", vero?Occhiolino
    non+autenticato
  • Con la scusa dei log violeranno la nostra privacy!
    Caro George Orwell non ci voleva certo il futuro post-nucleare di 1984 a descrivere ciò che oggi sta accadendo!
    Europa delle diversità e della democrazia?
    Vedremo!
    non+autenticato

  • - Scritto da: Anonimo
    > Con la scusa dei log violeranno la nostra
    > privacy!
    > Caro George Orwell non ci voleva certo il
    > futuro post-nucleare di 1984 a descrivere
    > ciò che oggi sta accadendo!

    Privacy? Su Internet? Mai esistita! Dai un occhio alla cartella dei cookies di un qualunque browser. O fai la scansione con un antyspy del tuo PC. O "sniffa" il tuo traffico: vedrai quante volte dati "sensibili" vengono spediti a tua insaputa.

    Altro esempio:
    il tuo post e' "marchiato" con data, ora e IP. Basta andare dal provider proprietario del tuo IP per sapere nome, cognome, telefono, codice fiscale, abitudini ...

    Tutti gli ISP hanno sempre conservato i log, se non altro per fatturazione e statistica, il decreto semplicemente regolamenta il tutto.

    > Europa delle diversità e della democrazia?
    > Vedremo!
    Spiega che c'entrano i log con questo... io proprio non ci arrivo.

    Ciao
    non+autenticato
  • I dati potrebbero essere archiviati in un server centrale (inviati quotidianamente o in tempo reale dai provider), ma se proprio un provider volesse incastrare un suo cliente?
    Ricatti e via dicendo sarebbero fin troppo facili usando i normali log.

    Teo
    non+autenticato

  • - Scritto da: Anonimo
    > I dati potrebbero essere archiviati in un
    > server centrale (inviati quotidianamente o
    > in tempo reale dai provider), ma se proprio
    > un provider volesse incastrare un suo
    > cliente?
    > Ricatti e via dicendo sarebbero fin troppo
    > facili usando i normali log.

    E'' questo che io non ho mai capito. Possibile che ci possano essere inchieste giudiziarie basate sui LOG????? Cioe' ma qualcuno ha idea di quanto poco ci voglia a fare casini?????? Sono semplici file di testo
    non+autenticato

  • - Scritto da: Anonimo
    >
    >
    > E'' questo che io non ho mai capito.
    > Possibile che ci possano essere inchieste
    > giudiziarie basate sui LOG????? Cioe' ma
    > qualcuno ha idea di quanto poco ci voglia a
    > fare casini?????? Sono semplici file di
    > testo

    La logica vorrebbe che i log venissero usati come supporto all'indagine e niente piu'. Non credo che i log rappresentino una prova sostanziale in grado di mandare in galera qualcuno. Piuttosto servono alla polpost per capire dove andare a cercare, mentre le prove a carico dovrebbero venire dal successivo lavoro di intercettazione e dalle perquisizioni.
    non+autenticato
  • Fino adesso, in giurisprudenza i log non sono serviti a niente, se non suffragati dall'esito di perquisizioni.
    non+autenticato

  • - Scritto da: Anonimo
    > Fino adesso, in giurisprudenza i log non
    > sono serviti a niente, se non suffragati
    > dall'esito di perquisizioni.

    E secondo me questa era la cosa giusta d fare, cioè continuare così, il massimo che era giusto fare era basarsi sulla buona fede degli isp per costruire delle prove nel mondo reale, i log in tribunale dovrebbero essere carta straccia, invece questa legge vuole dargli valore.
  • - Scritto da: Anonimo
    > I dati potrebbero essere archiviati in un
    > server centrale (inviati quotidianamente o
    > in tempo reale dai provider), ma se proprio
    > un provider volesse incastrare un suo
    > cliente?

    Prego? Hai presente sia il costo sia le implicazioni per la privacy che comporterebbe una soluzione del genere? E poi, la cosa è assurda di per se: posto che una quantità infinitesima dei log generati verranno mai esaminati in cerca di prove, a che serve dover spedire automaticamente per via telematica tutto il resto?

    Di fronte a proposte ingenue come la tua verrebbe proprio da dire "Ve lo meritate il grande fratello, ve lo meritate." (E non mi riferisco alla trasmissione tv).
    DPY
    380

  • - Scritto da: DPY
    > - Scritto da: Anonimo
    > > I dati potrebbero essere archiviati in un
    > > server centrale (inviati quotidianamente o
    > > in tempo reale dai provider), ma se
    > proprio
    > > un provider volesse incastrare un suo
    > > cliente?
    >
    > Prego? Hai presente sia il costo sia le
    > implicazioni per la privacy che
    > comporterebbe una soluzione del genere? E
    > poi, la cosa è assurda di per se: posto che
    > una quantità infinitesima dei log generati
    > verranno mai esaminati in cerca di prove, a
    > che serve dover spedire automaticamente per
    > via telematica tutto il resto?
    >
    Che non si richieda di tenere il log allora, è troppo facile falsarli e non mi pare esista ancora niente paragonabile al sigillo dei registratori di cassa che garantisca un minimo di garanzia.
    Proponevo un sistema centrale (amministrato e garantito dalle forze dell'ordine ovviamente) che può essere paragonato alle telecamere a circuito chiuso: a che serve filmare ore di "niente"?
    Teo
    non+autenticato
  • - Scritto da: Anonimo
    > Che non si richieda di tenere il log allora,
    > è troppo facile falsarli e non mi pare
    > esista ancora niente paragonabile al sigillo
    > dei registratori di cassa che garantisca un
    > minimo di garanzia.

    Domanda: come si fa per i registri contabili? E' richiesto un 'sigillo di garanzia' anche per quelli? Non mi risulta, eppure l'obbligo di tenerli e di scriverci 'dati reali' c'è. Nel momento in cui si dimostrasse che i log forniti dal provider sono falsi, per il provider scatterebbero sanzioni, ma da qui a dire che serve un sistema protetto e a prova di manomissioni ce ne corre.

    > Proponevo un sistema centrale (amministrato
    > e garantito dalle forze dell'ordine
    > ovviamente) che può essere paragonato alle
    > telecamere a circuito chiuso: a che serve
    > filmare ore di "niente"?

    Innanzitutto questo sistema garantito non garantisce che i provider non alterino i log in tempo reale, nascondendo o alterando alcuni dati. Poi c'è il problema di chi ammettere alla consultazione di tali dati e con che modalità: se li lasciamo a disposizione delle forze dell'ordine in generale la tentazione di andare a consultarli senza un regolare mandato del giudice sarè sempre forte e non ci saranno modi di controllare gli accessi. Insisto: quando si fa una proposta di questo genere è necessario vagliare i benefici, ma anche i possibili effetti collaterali, e quelli che ci vedo io sono così macroscopici da rendere la cosa letteralmente da Grande fratello. Se per te un tale regime è accettabile, basta dirlo. Per me... no.
    DPY
    380
  • Dico ma avete idea cosa costa ad un provider conservare tutta quella roba? E se se la perde? A chi ne dovra' rispondere? Allucinante
    non+autenticato

  • - Scritto da: Anonimo
    > Dico ma avete idea cosa costa ad un provider
    > conservare tutta quella roba? E se se la
    > perde? A chi ne dovra' rispondere?
    > Allucinante

    Sì, io ne ho idea e tu?
    Il costo di conservazione dei log è basso.

    non+autenticato
  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    > > Dico ma avete idea cosa costa ad un
    > provider
    > > conservare tutta quella roba? E se se la
    > > perde? A chi ne dovra' rispondere?
    > > Allucinante
    >
    > Sì, io ne ho idea e tu?
    > Il costo di conservazione dei log è basso.
    >


    Come no, così quando aumenterà la bolletta me la paghi tu visto che per te è bassa.
    Mamma mia che mondo di servi dello stato...
    non+autenticato

  • - Scritto da: Anonimo
    > - Scritto da: Anonimo
    > >
    > > - Scritto da: Anonimo
    > > > Dico ma avete idea cosa costa ad un
    > > provider
    > > > conservare tutta quella roba? E se se
    > la
    > > > perde? A chi ne dovra' rispondere?
    > > > Allucinante
    > >
    > > Sì, io ne ho idea e tu?
    > > Il costo di conservazione dei log è basso.
    > >
    >
    >
    > Come no, così quando aumenterà la bolletta
    > me la paghi tu visto che per te è bassa.
    > Mamma mia che mondo di servi dello stato...

    Evidentemente non hai la benchè minima idea di cosa sia un file log. In siti con altissimo traffico basta winzip, un masterizzatore e un cd (40 ?cent) a SETTIMANA.

    non+autenticato

  • - Scritto da: Anonimo
    > - Scritto da: Anonimo
    > >
    > > - Scritto da: Anonimo
    > > > Dico ma avete idea cosa costa ad un
    > > provider
    > > > conservare tutta quella roba? E se se
    > la
    > > > perde? A chi ne dovra' rispondere?
    > > > Allucinante
    > >
    > > Sì, io ne ho idea e tu?
    > > Il costo di conservazione dei log è basso.
    > >
    >
    >
    > Come no, così quando aumenterà la bolletta
    > me la paghi tu visto che per te è bassa.

    Se vuoiti pago i venti centesimi all'anno in più imputabili alla conservazione dei log.
    Ma le centinaia di euro peri siti ambigui che visiti e i dialer che ti becchi, caro il mio onanista, te li paghi tu!

    > Mamma mia che mondo di servi dello stato...
    non+autenticato
  • Mah, dare dell'onanista come reply ti ha reso ridicolo, sebbene prima avessi ragione.

    my 2 cents
    non+autenticato

  • - Scritto da: Anonimo
    > Dico ma avete idea cosa costa ad un provider
    > conservare tutta quella roba? E se se la
    > perde? A chi ne dovra' rispondere?
    > Allucinante

    Si conservare i log costa, soprattuto per una web far, tra quelli del firewall, traffico, siti e servizi.

    Comunque lo fa lo stesso per diversi tipi di analisi statistiche.
    non+autenticato

  • - Scritto da: Anonimo
    > Dico ma avete idea cosa costa ad un provider
    > conservare tutta quella roba? E se se la
    > perde? A chi ne dovra' rispondere?
    > Allucinante

    Concordo, i file di log con valore probatorio (temo si passerà gradualmente da un valore indiziario a uno di prova) saranno merce "scottante", sui file di log di Liber* (tanto per fare un nome) si saranno di sicuro le prove di incriminazione di almeno un pedofilo, un pirata, un razzista, chi offende il prossimo senza prove e chi offende la morale comune.

    Merce che scotta quindi e i processi verteranno sul fatto che i log non sono stati custoditi in modo accurato con conseguente denuncia degli isp da parte della parte offesa non appena si apre uno spiraglio sulla sicurezza della catena di creazione e conservazione dei dati di log, un circolo vizioso i cui costi ricadranno su internet italiana.

    Io ho come riferimento le banche e il suo ced, con tutti i suoi sistemi di sicurezza.
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)