1. Freelance Docente di
Computer Direttore Unità di
Security Consulente
Forensics per Corpi Crisi Informatica
Evangelist e Pubblico Ministero
di Polizia e AIP/ITCS
Consulente Professionisti
Autore di Testi e Direttore
Consulente Corpi
Articoli di Sicurezza Osservatorio
di Polizia Giudiziaria
Informatica e Privacy e Sicurezza
e Guardia di
Privacy OPSI
Finanza
2. CEN**RED ITALY
Una analisi delle strategie censorie italiane e dell’inutilità delle misure restrittive nella
lotta ai crimini informatici quali Terrorismo e PedoPornografia.
4. Decreto Pisanu
Legge 31 luglio 2005, n. 155 istituisce l’obbligo di
tracciamento della navigazione e della presentazione di
documenti per l’utilizzo di risorse Internet presso Fornitori di
Servizi e/o Internet Point.
5. Provider Doposito
UTENTE
o Internet Point Documento
Tracciamento
Navigazione
POLIZIA
SITO ILLECITO
6. AAMS e Finanziaria
Finanziaria 2006, Capo III (Disposizioni in materia di
accertamento e contrasto all'evasione e all'elusione fiscale) art.
29 comma 5, stabilisce l'obbligo da parte dei provider di
bloccare a lato DNS la pubblicazione di siti web di commesse
che non versano imposte ai Monopoli di Stato.
7. www.SCOMMETTIAMO.com
20.20.20.20
Lista AAMS
UTENTE
Provider
DNS SERVER
SITO OSCURATO SCOMMETTIAMO
10.10.10.10 20.20.20.20
8. Decreto Gentiloni
Viene pubblicato in GU il 29 Gennaio 2007
Stabilisce l’istituzione di un Centro per la Prevenzione della
Pedopornografia.
Stabilisce l’obbligo per i provider di bloccare l’accesso a siti
pedopornografici in fase 1 con il blocco del DNS.
Stabilisce un blocco in fase 2 della navigazione sul singolo IP
incriminato e segnalato.
9. www.SITO ILLEGALE.com
20.20.20.20
Centro per la
PedoPornografia
UTENTE
Provider
FILTRO
LIVELLO IP
POLIZIA
SITO ILLEGALE SITO OSCURATO
10.10.10.10
20.20.20.20
16. Legge 38/2006
Legge 6 febbraio 2006, n. 38, istituisce il reato di
PedoPornografia Virtuale definito come:
quot;Art. 600-quater.1. (Pornografia virtuale). Le disposizioni [...]
si applicano anche quando il materiale pornografico
rappresenta immagini virtuali realizzate utilizzando immagini
di minori degli anni diciotto o parti di esse, ma la pena e'
diminuita di un terzo.”
17.
18. Pedoporno di Stato
Legge 3 agosto 1998, n. 269, istituisce la facoltà di
adescamento tramite diffusione di materiale
pedopornografico e costruzione di siti web pedopornografici
da parte della Polizia di Stato.
19. Pedoporno di Stato
Il posto migliore per un maniaco del
pedoporno è all’interno degli Organi di
Polizia stessi.
20. Rapporti con Minori
Se non si è il tutore di un minore o non si esercita potestà
su questi è consentito avere rapporti sessuali di
QUALUNQUE tipo con un minore che abbia compiuto il 14°
anno di età.
Se si detiene posizione di influenza al 16° anno.
Se il divario è di meno di 3 anni anche al 13° anno.
21. Rapporti con Minori
Nel limite del consenziente è possibile FARE
al minore QUELLO CHE SI VUOLE.
Ma NON PROVATE A
FOTOGRAFARLO!
22. Onanismo pericoloso
Gli atti di libidine in solitario di un minorenne non sono
sottoposti ad alcuna (per fortuna) limitazione.
Il minore maggiore di anni 14 può praticare in privato nudità
o autoerotismo.
23. Onanismo pericoloso
Purchè NON SI FOTOGRAFI.
Non parliamo poi della diffusione
delle fotografie....
24. Il libro che non esiste...
Luther Blissett dovrà risarcire il pubblico
ministero Lucia Musti e il libro “Lasciate che i
bimbi” dovrà essere distrutto. [...] La sentenza
prevede dunque la condanna. della società
editrice “al ritiro dal commercio e alla
distruzione delle copie” del libro “presenti in
librerie o presso la sede”. [...] Un’altra società, la
Cybercore, dovrà cancellare da un altro sito di
una parte di un articolo che riprende
l’argomento, dal titolo: “La verità è elettrica e si
diffonde, si diffonde, si diffonde”.
http://www.wumingfoundation.com/backpages.zip
25. ma il problema...
non sono le piccole schizofrenie, quanto la censura
ASSOLUTAMENTE
INUTILE
30. Repubblica Sovversiva!
L’ignoranza delle problematiche e delle conseguenze è più
diffusa di come appaia da questa presentazione.
Sapevate ad esempio che <Repubblica.it> è uno dei
massimi siti sovversivi in Italia?
32. Proxy & VPN Heaven
Non sempre la navigazione tra due punti segue percorsi
lineari.
E’ possibile utilizzare passaggi intermedi per depistare o
per aggirare sistemi censori.
33. www.SCOMMETTIAMO.com
20.20.20.20
Centro per la
PedoPornografia
UTENTE
Provider
FILTRO
LIVELLO IP
PROXY o
VPN server
SITO ILLEGALE
SITO OSCURATO
20.20.20.20
10.10.10.10
34. ?
Provider
UTENTE
Doposito
o Internet Point
Documento
?
Tracciamento
?
Navigazione
POLIZIA
SITO ILLECITO
PROXY o
VPN
36. What about TOR?
E cosa dire di una navigazione che
passa attraverso TOR?
37. WiFi Hacking
Altro efficace meccanismo adottato dai criminali per
depistare è semplicemente l’utilizzo di risorse non
sottoposte a controllo di navigazione.
38. Cache? No Grazie!
La FRUIZIONE di materiale pedopornografico non
rappresenta un reato. Il reato si configura nella
DETENZIONE e DIFFUSIONE.
40. Crittografia per tutti
E come trattare la crittografia lato Client?
I sistemi crittografici sono ben lungi dal rappresentare una
impossibilità tecnica da parte dell’utente comune.
43. ali e fondazion
per i loro profit
di comunicazione re
Un network
Tentativi goffi
normativo” con
civiltà, dal terr
cessità di sape
dalle cavallette
la legislazione,
“punto di vista
simpatie e alle
moda.
44. info@autistici.org
canaglia, ma anche nei sedicenti paesi demo-
*+2).)-%*quot;B%;*1*quot;/
www.autistici.org
negli ultimi anni, non solo nei cosiddetti paesi http://www.inventati.org
Questo, ma non solo questo, ha determinato
http://www.autistici.org
1)6%($3$&(quot;34quot;6%1)&$1"%(1quot;&($3$%-001-+quot;1&$%#- autistici/inventati
sponsorizzata.
'1$(-%($3/)+)&)$3quot;7%Aquot;1%>2quot;&0$%)3(quot;30)+)-.$%#- nuova, ma non troppo, mentalità, abilmente
connecting radical people
2&)$3quot;%&)&0quot;.-0)(-6%$1,-3)44-0-%quot;%($.'#quot;0-.quot;30quot; tutti coloro che mettono in discussione questa
2)0- % /) % .-0quot;1)-#) % (1quot;-0)+)6 % -20$'1$/24)$3)6 Si procede reprimendo, lenti ma non troppo,
www.inventati.org
.quot;30-4)$3quot;6%quot;%'quot;1%>2quot;&0$%&$&0quot;3)-.$%#-%#$00-%-#
1),90%01-/)4)$3-#quot;6%$,3)%*$1.-%/)%*)#quot;%&9-1)3, commerciale globale, sicuro e ben illuminato.
:-/$4)$3quot; % quot;&(#2&)+- % /) % &$*0B-1quot; % #)5quot;1$ % quot; % /) prio” della rete, cercando di realizzare il centro
34quot;%-'quot;10quot;7 coli che servono a scongiurare un uso “impro-
!quot;#$%quot;&%'()quot;*quot;+)&'quot;,)-.%'()quot;/
quot; % 'quot;1(9quot;: % 'quot;3&)-.$ % (9quot; % #- % '-10quot; % ')2: mentalità chiusa, del terrore; costruendo i peri-
1quot;&&-30quot; % /) % ?)32D % quot; % /quot;# % E1quot;quot; % @$*0B-1quot; % &)- frettolosa. Lavorano alacremente per creare una
0*1quot;%2%3%'1*4quot;,)-.%'()quot;5655)7quot;89
recinto, in maniera confusa, contraddittoria e
quot;- % /) % 23$ % &+)#2''$ % ($##-5$1-0)+$7 % ?:)/quot;- % /) Nel dubbio, le istituzioni cercano di chiudere il
1 % ($301)52)1quot; % -##- % (1quot;-4)$3quot; % /) % 23- % ($.23)0-:
!quot;##$ % &'quot;()*)($ % +$,#)-.$ % /quot;,#) % &012.quot;30) % /)
% &)- % )3 % ,1-/$ % /) % quot;.-3()'-1&) % /-##- % /)'quot;3/quot;34- moda.
($.23)(-4)$3quot; % #)5quot;1)6 % ,1-02)0) % quot;/ % -((quot;&&)5)#) % -
-0-6%-/%quot;".')$6%/-##-%.2#0)3-4)$3-#quot;6%$%/-##- simpatie e alle prime pagine dei tabloid più alla
0200)7
/quot;%(-&-%'1$/2001)(quot;%/)%0213$7
“punto di vista”, adattabile alle esigenze, alle
la legislazione, e la sua applicazione, è solo un
dalle cavallette hanno creato un quadro in cui
8$,#)-.$%(9quot;%#-%#)5quot;10-:%/)%quot;&'1quot;&&)$3quot;6%)#%5)&$,3$
cessità di sapere tutto di tutti, dall’umidità e
%&'($quot;$)(&*+**%, '1)+-(; % quot; % /) % 1)"1+-0quot;44- % 3$3 % &)-3$ % ($30)32-.quot;30quot;
civiltà, dal terrorismo internazionale, dalle ne-
&-(1)*)(-0) % 'quot;1 % #$ % &'-21-((9)$ % /) % 0213$< %.'
normativo” con leggi dettate dalla battaglia di
!quot;#$%&'%&(")*+,&%,()-%#(%quot;.%/0 &%+61*33'4 quot; %. quot; 5*11)1%&()4 quot; %. quot; .6:) quot; +'55%,)4 quot; .*
Tentativi goffi di colmare il “pericoloso vuoto
Un network
&51*-$*4quot;%. quot; ;'6;'64quot; <'1=quot; >*22*14quot; -'(;'quot; <%quot; .*-2)quot; *
di comunicazione resistente
per i loro profitti e le loro quotazioni in borsa.
.'quot;;'2<'quot;;'&&)55%??? ali e fondazioni miliardarie tentano di sfruttare
.#quot;$%&$)/+*, mondo, modi di vivere che a volte multinazion-
=)+quot;1&) % -33) % *-6 % -33quot;55)-0) % /- % >2quot;&0quot; % -&&21/quot;
2,,&*(quot;#$%&'%&(")*+
nuovi modi per vivere in questo camaleontico
($3+)34)$3)6 % -55)-.$ % .quot;&&$ % )3 % ')quot;/) % 23 % '1$,quot;00$<
giorno, qualche volta in prima pagina, nascono
ano preciso, ma con tante idee condivise, ogni
'65%&5%+%@%2,*25'5%? per produrre, per immaginare. Senza nessun pi-
si sviluppano, disordinate, per creare relazioni,
?:)30quot;30$ % quot;: % /) % 20)#)44-1quot; % ) % '$(9) % &012.quot;30)
autistici.org
Nuove forme di espressione e organizzazione
)3*$1.-0)() % - % 3$&01- % /)&'$&)4)$3quot; % 'quot;1 % 1)0-,#)-1quot;
inventati.org
L’Altra Faccia della Spirale
/quot;,#) % &'-4) % /) % #)5quot;10-:6 % *2$1) % /-##- % #$,)(-
($..quot;1()-#quot; % /quot;##:$**quot;10- % /) % "1+)4) % quot; % /) % &'-4) % -
'-,-.quot;30$7
a soltanto gli uomini che “...E dal fumo uscirono
+ kaos
+ kaos
avessero il sigillo + kaos cavallette che si sparsero
lla fronte.” [ 09,3-4 Apocalisse sulla terra...
di Mufdh0 ]
47. Rotondi
[...] chiunque può scrivere quello che vuole godendo di una
impunità che i giornalisti non hanno. [...] È inaccettabile che
in assenza di leggi adeguate si possa fare tutto questo.
http://punto-informatico.it/p.aspx?id=1873870&r=PI
48. Volontè
Mi riferisco a quei ragazzi che hanno picchiato il compagno di
classe down, episodio, in qualche modo, collegato al
commercio di alcuni videogame (..) Un caso analogo è
accaduto a Ferrara: anche grazie ad un recente videogame
che consiste nel picchiare i compagni di scuola, molti giovani
si sono comportati in questo modo
http://punto-informatico.it/p.aspx?id=1757733&r=PI
49. Fioroni
Intendo tutelare i minori dall’accesso a tutto ciò che possa danneggiare la
loro formazione e il loro sviluppo […]. Il Ministro spiega che al fine di
garantire la libertà dei minori è giusto “filtrare i contenuti sulla rete, così
come fanno a Pechino.quot;
Quando Anna Masera ha fatto presente che nemmeno in Cina i filtri
funzionano davvero [...] il Ministro ha risposto quot;Dire che è complicato suona
come una scusa. Non mi chieda come si fa: io penso a porre il problema,
saranno i tecnici a trovare la soluzione
http://www.lastampa.it/redazione/cmsSezioni/cultura/200611articoli/14753girata.asp
50. Gentiloni
Internet è una straordinaria fonte di informazione [...]. Per
difendere la libertà contro ogni tentazione di censura
preventiva e generalizzata, peraltro impraticabile, occorre
colpire in modo certo ed efficace chi ne fa un uso criminoso
contro i bambini.
http://punto-informatico.it/p.aspx?id=1834213&r=PI
51. Fioroni
I do intend to carry out a clear exploring exercise with the
private sector… on how it is possible to use technology to
prevent people from using or searching dangerous words like
bomb, kill, genocide or terrorism.
Reuters
53. non io, un Avvocato
Cominciamo a portarci avanti sulla pedopornografia, che riguarda
ad uno 0,01 della popolazione con qualche interesse a mantenere
un basso profilo, poi passeremo ai siti che non piacciono alle lobby
discografiche e cinematografiche, poi a quelli che hanno contenuti
politicamente scorretti, poi a quelli che non rispettano la normativa
europea sulla privacy, poi la Cina diventerà il paradiso della libertà
su Internet.
Stefano Sutti
Managing Partner , Studio Legale Sutti