SlideShare uma empresa Scribd logo
1 de 57
Freelance         Docente di
                   Computer                                     Direttore Unità di
  Security                                 Consulente
               Forensics per Corpi                              Crisi Informatica
Evangelist e                            Pubblico Ministero
                   di Polizia e                                     AIP/ITCS
Consulente        Professionisti




                                         Autore di Testi e           Direttore
                Consulente Corpi
                                        Articoli di Sicurezza      Osservatorio
               di Polizia Giudiziaria
                                           Informatica e        Privacy e Sicurezza
                   e Guardia di
                                              Privacy                  OPSI
                      Finanza
CEN**RED ITALY
Una analisi delle strategie censorie italiane e dell’inutilità delle misure restrittive nella
lotta ai crimini informatici quali Terrorismo e PedoPornografia.
ITALIA vs. CINA 1-1
Decreto Pisanu


 Legge 31 luglio 2005, n. 155 istituisce l’obbligo di
 tracciamento della navigazione e della presentazione di
 documenti per l’utilizzo di risorse Internet presso Fornitori di
 Servizi e/o Internet Point.
Provider        Doposito
                                        UTENTE
 o Internet Point   Documento




Tracciamento
 Navigazione
                                    POLIZIA




                    SITO ILLECITO
AAMS e Finanziaria

Finanziaria 2006, Capo III (Disposizioni in materia di
accertamento e contrasto all'evasione e all'elusione fiscale) art.
29 comma 5, stabilisce l'obbligo da parte dei provider di
bloccare a lato DNS la pubblicazione di siti web di commesse
che non versano imposte ai Monopoli di Stato.
www.SCOMMETTIAMO.com
                          20.20.20.20
     Lista AAMS

                                                UTENTE




      Provider



                     DNS SERVER



SITO OSCURATO                          SCOMMETTIAMO

      10.10.10.10                            20.20.20.20
Decreto Gentiloni
Viene pubblicato in GU il 29 Gennaio 2007
Stabilisce l’istituzione di un Centro per la Prevenzione della
Pedopornografia.
Stabilisce l’obbligo per i provider di bloccare l’accesso a siti
pedopornografici in fase 1 con il blocco del DNS.
Stabilisce un blocco in fase 2 della navigazione sul singolo IP
incriminato e segnalato.
www.SITO ILLEGALE.com
                            20.20.20.20
 Centro per la
PedoPornografia


                                                       UTENTE
                             Provider




       FILTRO
     LIVELLO IP
                                          POLIZIA

      SITO ILLEGALE               SITO OSCURATO

                                         10.10.10.10
  20.20.20.20
PIU’ CHE TEORIA
Poche, piccole idiosincrasie
Legge 38/2006
 Legge 6 febbraio 2006, n. 38, istituisce il reato di
 PedoPornografia Virtuale definito come:
 quot;Art. 600-quater.1. (Pornografia virtuale). Le disposizioni [...]
 si applicano anche quando il materiale pornografico
 rappresenta immagini virtuali realizzate utilizzando immagini
 di minori degli anni diciotto o parti di esse, ma la pena e'
 diminuita di un terzo.”
Pedoporno di Stato


 Legge 3 agosto 1998, n. 269, istituisce la facoltà di
 adescamento tramite diffusione di materiale
 pedopornografico e costruzione di siti web pedopornografici
 da parte della Polizia di Stato.
Pedoporno di Stato


   Il posto migliore per un maniaco del
  pedoporno è all’interno degli Organi di
              Polizia stessi.
Rapporti con Minori

Se non si è il tutore di un minore o non si esercita potestà
su questi è consentito avere rapporti sessuali di
QUALUNQUE tipo con un minore che abbia compiuto il 14°
anno di età.
Se si detiene posizione di influenza al 16° anno.
Se il divario è di meno di 3 anni anche al 13° anno.
Rapporti con Minori

 Nel limite del consenziente è possibile FARE
       al minore QUELLO CHE SI VUOLE.
         Ma NON PROVATE A
          FOTOGRAFARLO!
Onanismo pericoloso

Gli atti di libidine in solitario di un minorenne non sono
sottoposti ad alcuna (per fortuna) limitazione.
Il minore maggiore di anni 14 può praticare in privato nudità
o autoerotismo.
Onanismo pericoloso

   Purchè NON SI FOTOGRAFI.
 Non parliamo poi della diffusione
        delle fotografie....
Il libro che non esiste...
          Luther Blissett dovrà risarcire il pubblico
          ministero Lucia Musti e il libro “Lasciate che i
          bimbi” dovrà essere distrutto. [...] La sentenza
          prevede dunque la condanna. della società
          editrice “al ritiro dal commercio e alla
          distruzione delle copie” del libro “presenti in
          librerie o presso la sede”. [...] Un’altra società, la
          Cybercore, dovrà cancellare da un altro sito di
          una parte di un articolo che riprende
          l’argomento, dal titolo: “La verità è elettrica e si
          diffonde, si diffonde, si diffonde”.
          http://www.wumingfoundation.com/backpages.zip
ma il problema...
non sono le piccole schizofrenie, quanto la censura




      ASSOLUTAMENTE
          INUTILE
INUTILE CENSURA
Blocco DNS


Ma quale è l’efficacia di un Blocco DNS?
Cosa succede se l’utente utilizza in DNS alternativo?
www.SCOMMETTIAMO.com
     Lista AAMS           20.20.20.20

                                                UTENTE




      Provider

                                               DNS
                                           ALTERNATIVO
                     DNS SERVER



SITO OSCURATO                          SCOMMETTIAMO

      10.10.10.10                            20.20.20.20
Blocco DNS
Repubblica Sovversiva!


L’ignoranza delle problematiche e delle conseguenze è più
diffusa di come appaia da questa presentazione.
Sapevate ad esempio che <Repubblica.it> è uno dei
massimi siti sovversivi in Italia?
Repubblica Sovversiva!
Proxy & VPN Heaven

Non sempre la navigazione tra due punti segue percorsi
lineari.
E’ possibile utilizzare passaggi intermedi per depistare o
per aggirare sistemi censori.
www.SCOMMETTIAMO.com
                            20.20.20.20
 Centro per la
PedoPornografia


                                                         UTENTE
                             Provider




       FILTRO
     LIVELLO IP
                                                       PROXY o
                                                      VPN server
      SITO ILLEGALE
                              SITO OSCURATO
  20.20.20.20
                                        10.10.10.10
?
     Provider
                                        UTENTE
                            Doposito
 o Internet Point
                           Documento




?
Tracciamento




                                         ?
 Navigazione
                                       POLIZIA
                    SITO ILLECITO



 PROXY o
   VPN
Proxy & VPN Heaven
What about TOR?


 E cosa dire di una navigazione che
      passa attraverso TOR?
WiFi Hacking


Altro efficace meccanismo adottato dai criminali per
depistare è semplicemente l’utilizzo di risorse non
sottoposte a controllo di navigazione.
Cache? No Grazie!


La FRUIZIONE di materiale pedopornografico non
rappresenta un reato. Il reato si configura nella
DETENZIONE e DIFFUSIONE.
Ubuntu Pedo-Edition
Crittografia per tutti


E come trattare la crittografia lato Client?
I sistemi crittografici sono ben lungi dal rappresentare una
impossibilità tecnica da parte dell’utente comune.
Crittografia per tutti
NON SIAMO SOLI
ali e fondazion
                      per i loro profit
di comunicazione re
Un network
                      Tentativi goffi
                      normativo” con
                      civiltà, dal terr
                      cessità di sape
                      dalle cavallette
                      la legislazione,
                      “punto di vista
                      simpatie e alle
                      moda.
info@autistici.org
                                                                                             canaglia, ma anche nei sedicenti paesi demo-
*+2).)-%*quot;B%;*1*quot;/
                                                                                                www.autistici.org
                                                                                             negli ultimi anni, non solo nei cosiddetti paesi                 http://www.inventati.org
                                                                                             Questo, ma non solo questo, ha determinato
                                                                                                                                                              http://www.autistici.org
 1)6%($3$&(quot;34quot;6%1)&$1&quot;%(1quot;&($3$%-001-+quot;1&$%#-                                                                                                               autistici/inventati
                                                                                             sponsorizzata.
 '1$(-%($3/)+)&)$3quot;7%Aquot;1%>2quot;&0$%)3(quot;30)+)-.$%#-                                              nuova, ma non troppo, mentalità, abilmente
                                                                                                connecting radical people
 2&)$3quot;%&)&0quot;.-0)(-6%$1,-3)44-0-%quot;%($.'#quot;0-.quot;30quot;                                             tutti coloro che mettono in discussione questa
 2)0- % /) % .-0quot;1)-#) % (1quot;-0)+)6 % -20$'1$/24)$3)6                                         Si procede reprimendo, lenti ma non troppo,

                                                                                                www.inventati.org
 .quot;30-4)$3quot;6%quot;%'quot;1%>2quot;&0$%&$&0quot;3)-.$%#-%#$00-%-#
 1),90%01-/)4)$3-#quot;6%$,3)%*$1.-%/)%*)#quot;%&9-1)3,                                              commerciale globale, sicuro e ben illuminato.
 :-/$4)$3quot; % quot;&(#2&)+- % /) % &$*0B-1quot; % #)5quot;1$ % quot; % /)                                     prio” della rete, cercando di realizzare il centro
 34quot;%-'quot;10quot;7                                                                                 coli che servono a scongiurare un uso “impro-
                                                             !quot;#$%quot;&%'()quot;*quot;+)&'quot;,)-.%'()quot;/
 quot; % 'quot;1(9quot;: % 'quot;3&)-.$ % (9quot; % #- % '-10quot; % ')2:                                            mentalità chiusa, del terrore; costruendo i peri-
 1quot;&&-30quot; % /) % ?)32D % quot; % /quot;# % E1quot;quot; % @$*0B-1quot; % &)-                                     frettolosa. Lavorano alacremente per creare una
                                                                                    0*1quot;%2%3%'1*4quot;,)-.%'()quot;5655)7quot;89
                                                                                             recinto, in maniera confusa, contraddittoria e
 quot;- % /) % 23$ % &+)#2''$ % ($##-5$1-0)+$7 % ?:)/quot;- % /)                                     Nel dubbio, le istituzioni cercano di chiudere il
 1 % ($301)52)1quot; % -##- % (1quot;-4)$3quot; % /) % 23- % ($.23)0-:
                                                             !quot;##$ % &'quot;()*)($ % +$,#)-.$ % /quot;,#) % &012.quot;30) % /)
% &)- % )3 % ,1-/$ % /) % quot;.-3()'-1&) % /-##- % /)'quot;3/quot;34-                                   moda.
                                                             ($.23)(-4)$3quot; % #)5quot;1)6 % ,1-02)0) % quot;/ % -((quot;&&)5)#) % -
 -0-6%-/%quot;&quot;.')$6%/-##-%.2#0)3-4)$3-#quot;6%$%/-##-                                              simpatie e alle prime pagine dei tabloid più alla
                                                             0200)7
 /quot;%(-&-%'1$/2001)(quot;%/)%0213$7
                                                                                             “punto di vista”, adattabile alle esigenze, alle
                                                                                             la legislazione, e la sua applicazione, è solo un
                                                                                             dalle cavallette hanno creato un quadro in cui
                                                             8$,#)-.$%(9quot;%#-%#)5quot;10-:%/)%quot;&'1quot;&&)$3quot;6%)#%5)&$,3$
                                                                                             cessità di sapere tutto di tutti, dall’umidità e
%&'($quot;$)(&*+**%,                                             '1)+-(; % quot; % /) % 1)&quot;1+-0quot;44- % 3$3 % &)-3$ % ($30)32-.quot;30quot;
                                                                                             civiltà, dal terrorismo internazionale, dalle ne-
                                                             &-(1)*)(-0) % 'quot;1 % #$ % &'-21-((9)$ % /) % 0213$< %.'
                                                                                             normativo” con leggi dettate dalla battaglia di
!quot;#$%&'%&(&quot;)*+,&%,()-%#(%quot;.%/0                              &%+61*33'4 quot; %. quot; 5*11)1%&()4 quot; %. quot; .6:) quot; +'55%,)4 quot; .*
                                                                                             Tentativi goffi di colmare il “pericoloso vuoto

                                                                                                                                                  Un network
                                                             &51*-$*4quot;%. quot; ;'6;'64quot; <'1=quot; >*22*14quot; -'(;'quot; <%quot; .*-2)quot; *
                                                                                                                                                  di comunicazione resistente
                                                                                             per i loro profitti e le loro quotazioni in borsa.
                                                             .'quot;;'2<'quot;;'&&)55%???            ali e fondazioni miliardarie tentano di sfruttare
.#quot;$%&$)/+*,                                                                                 mondo, modi di vivere che a volte multinazion-
                                                             =)+quot;1&) % -33) % *-6 % -33quot;55)-0) % /- % >2quot;&0quot; % -&&21/quot;
 2,,&*(quot;#$%&'%&(&quot;)*+
                                                                                             nuovi modi per vivere in questo camaleontico
                                                             ($3+)34)$3)6 % -55)-.$ % .quot;&&$ % )3 % ')quot;/) % 23 % '1$,quot;00$<
                                                                                             giorno, qualche volta in prima pagina, nascono
                                                                                             ano preciso, ma con tante idee condivise, ogni
                                                             '65%&5%+%@%2,*25'5%?            per produrre, per immaginare. Senza nessun pi-
                                                                                             si sviluppano, disordinate, per creare relazioni,
                                                             ?:)30quot;30$ % quot;: % /) % 20)#)44-1quot; % ) % '$(9) % &012.quot;30)
                                                                                                                                                  autistici.org
                                                                                             Nuove forme di espressione e organizzazione
                                                             )3*$1.-0)() % - % 3$&01- % /)&'$&)4)$3quot; % 'quot;1 % 1)0-,#)-1quot;
                                                                                                                                                  inventati.org
                                                                                                                   L’Altra Faccia della Spirale
                                                             /quot;,#) % &'-4) % /) % #)5quot;10-:6 % *2$1) % /-##- % #$,)(-
                                                             ($..quot;1()-#quot; % /quot;##:$**quot;10- % /) % &quot;1+)4) % quot; % /) % &'-4) % -
                                                             '-,-.quot;30$7


  a soltanto gli uomini che                                        “...E dal fumo uscirono
                                                                                                      + kaos
                                   + kaos
  avessero il sigillo + kaos                                     cavallette che si sparsero
lla fronte.” [ 09,3-4 Apocalisse                                               sulla terra...
                     di Mufdh0 ]
IL FUTURO
Rotondi

 [...] chiunque può scrivere quello che vuole godendo di una
 impunità che i giornalisti non hanno. [...] È inaccettabile che
 in assenza di leggi adeguate si possa fare tutto questo.


                                 http://punto-informatico.it/p.aspx?id=1873870&r=PI
Volontè

 Mi riferisco a quei ragazzi che hanno picchiato il compagno di
 classe down, episodio, in qualche modo, collegato al
 commercio di alcuni videogame (..) Un caso analogo è
 accaduto a Ferrara: anche grazie ad un recente videogame
 che consiste nel picchiare i compagni di scuola, molti giovani
 si sono comportati in questo modo
                               http://punto-informatico.it/p.aspx?id=1757733&r=PI
Fioroni
 Intendo tutelare i minori dall’accesso a tutto ciò che possa danneggiare la
 loro formazione e il loro sviluppo […]. Il Ministro spiega che al fine di
 garantire la libertà dei minori è giusto “filtrare i contenuti sulla rete, così
 come fanno a Pechino.quot;
 Quando Anna Masera ha fatto presente che nemmeno in Cina i filtri
 funzionano davvero [...] il Ministro ha risposto quot;Dire che è complicato suona
 come una scusa. Non mi chieda come si fa: io penso a porre il problema,
 saranno i tecnici a trovare la soluzione


               http://www.lastampa.it/redazione/cmsSezioni/cultura/200611articoli/14753girata.asp
Gentiloni

 Internet è una straordinaria fonte di informazione [...]. Per
 difendere la libertà contro ogni tentazione di censura
 preventiva e generalizzata, peraltro impraticabile, occorre
 colpire in modo certo ed efficace chi ne fa un uso criminoso
 contro i bambini.
                                 http://punto-informatico.it/p.aspx?id=1834213&r=PI
Fioroni

 I do intend to carry out a clear exploring exercise with the
 private sector… on how it is possible to use technology to
 prevent people from using or searching dangerous words like
 bomb, kill, genocide or terrorism.

                                                            Reuters
CONCLUSIONI
non io, un Avvocato
 Cominciamo a portarci avanti sulla pedopornografia, che riguarda
 ad uno 0,01 della popolazione con qualche interesse a mantenere
 un basso profilo, poi passeremo ai siti che non piacciono alle lobby
 discografiche e cinematografiche, poi a quelli che hanno contenuti
 politicamente scorretti, poi a quelli che non rispettano la normativa
 europea sulla privacy, poi la Cina diventerà il paradiso della libertà
 su Internet.


                                                                 Stefano Sutti
                                            Managing Partner , Studio Legale Sutti
“Papà, tu dov’eri
    quando ci hanno portato via Internet?”
w. www.matteoflora.com
m. mf@matteoflora.com
pgp. F3B6BC10

Mais conteúdo relacionado

Semelhante a L'inutile Censura

Anonimato nell'era digitale (rfree)
Anonimato nell'era digitale (rfree)Anonimato nell'era digitale (rfree)
Anonimato nell'era digitale (rfree)
Elisa Brivio
 

Semelhante a L'inutile Censura (20)

Censura al Torino Barcamp 2008
Censura al Torino Barcamp 2008Censura al Torino Barcamp 2008
Censura al Torino Barcamp 2008
 
Pirateria Online
Pirateria OnlinePirateria Online
Pirateria Online
 
3. fapav federico_bagnoli_rossi_panel_2
3. fapav federico_bagnoli_rossi_panel_23. fapav federico_bagnoli_rossi_panel_2
3. fapav federico_bagnoli_rossi_panel_2
 
Dark net.1203
Dark net.1203Dark net.1203
Dark net.1203
 
Dartknet. Il Lato oscuro della Rete. Misure e Contromisure
Dartknet. Il Lato oscuro della Rete. Misure e ContromisureDartknet. Il Lato oscuro della Rete. Misure e Contromisure
Dartknet. Il Lato oscuro della Rete. Misure e Contromisure
 
OpenID in Italia
OpenID in ItaliaOpenID in Italia
OpenID in Italia
 
Professioni Web: come sopravvivere alla giungla digitale
Professioni Web: come sopravvivere alla giungla digitaleProfessioni Web: come sopravvivere alla giungla digitale
Professioni Web: come sopravvivere alla giungla digitale
 
1. fpm _luca_vespignani_panel_2
1. fpm _luca_vespignani_panel_21. fpm _luca_vespignani_panel_2
1. fpm _luca_vespignani_panel_2
 
Anonimato nell'era digitale
Anonimato nell'era digitaleAnonimato nell'era digitale
Anonimato nell'era digitale
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico Pelino
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico PelinoSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico Pelino
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico Pelino
 
Deep Web - il lato nascosto della rete
Deep Web - il lato nascosto della reteDeep Web - il lato nascosto della rete
Deep Web - il lato nascosto della rete
 
Internet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaInternet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezza
 
Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017
 
Il ruolo nel contrasto al cybercrime
Il ruolo nel contrasto al cybercrimeIl ruolo nel contrasto al cybercrime
Il ruolo nel contrasto al cybercrime
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
 
Panel 2 workshop_24-05-13_-_relazione_marzano
Panel 2 workshop_24-05-13_-_relazione_marzanoPanel 2 workshop_24-05-13_-_relazione_marzano
Panel 2 workshop_24-05-13_-_relazione_marzano
 
Mauro Alovisio Droni e privacy 27 04 2016 2016 museo del cinema smart
Mauro Alovisio Droni e privacy 27 04 2016  2016 museo del cinema  smartMauro Alovisio Droni e privacy 27 04 2016  2016 museo del cinema  smart
Mauro Alovisio Droni e privacy 27 04 2016 2016 museo del cinema smart
 
La pirateria e lo streaming video: un'analisi
La pirateria e lo streaming video: un'analisiLa pirateria e lo streaming video: un'analisi
La pirateria e lo streaming video: un'analisi
 
Anonimato nell'era digitale (rfree)
Anonimato nell'era digitale (rfree)Anonimato nell'era digitale (rfree)
Anonimato nell'era digitale (rfree)
 
Costi accessibilità
Costi accessibilitàCosti accessibilità
Costi accessibilità
 

Mais de Matteo Flora

Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora
 
CyberWar e CyberTerr
CyberWar e CyberTerrCyberWar e CyberTerr
CyberWar e CyberTerr
Matteo Flora
 

Mais de Matteo Flora (8)

Il vero problema del web - Matteo Flora
Il vero problema del web - Matteo FloraIl vero problema del web - Matteo Flora
Il vero problema del web - Matteo Flora
 
Il vero "problema" del web - Matteo Flora
Il vero "problema" del web - Matteo FloraIl vero "problema" del web - Matteo Flora
Il vero "problema" del web - Matteo Flora
 
GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...
GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...
GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...
 
In Search of Influence - aka "What the f!#@ is the influence?"
In Search of Influence - aka "What the f!#@ is the influence?"In Search of Influence - aka "What the f!#@ is the influence?"
In Search of Influence - aka "What the f!#@ is the influence?"
 
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrilla
 
CyberWar e CyberTerr
CyberWar e CyberTerrCyberWar e CyberTerr
CyberWar e CyberTerr
 
FoolDNS: Il cappello magico di interner
FoolDNS: Il cappello magico di internerFoolDNS: Il cappello magico di interner
FoolDNS: Il cappello magico di interner
 
Economics Of Malware
Economics Of MalwareEconomics Of Malware
Economics Of Malware
 

L'inutile Censura

  • 1. Freelance Docente di Computer Direttore Unità di Security Consulente Forensics per Corpi Crisi Informatica Evangelist e Pubblico Ministero di Polizia e AIP/ITCS Consulente Professionisti Autore di Testi e Direttore Consulente Corpi Articoli di Sicurezza Osservatorio di Polizia Giudiziaria Informatica e Privacy e Sicurezza e Guardia di Privacy OPSI Finanza
  • 2. CEN**RED ITALY Una analisi delle strategie censorie italiane e dell’inutilità delle misure restrittive nella lotta ai crimini informatici quali Terrorismo e PedoPornografia.
  • 4. Decreto Pisanu Legge 31 luglio 2005, n. 155 istituisce l’obbligo di tracciamento della navigazione e della presentazione di documenti per l’utilizzo di risorse Internet presso Fornitori di Servizi e/o Internet Point.
  • 5. Provider Doposito UTENTE o Internet Point Documento Tracciamento Navigazione POLIZIA SITO ILLECITO
  • 6. AAMS e Finanziaria Finanziaria 2006, Capo III (Disposizioni in materia di accertamento e contrasto all'evasione e all'elusione fiscale) art. 29 comma 5, stabilisce l'obbligo da parte dei provider di bloccare a lato DNS la pubblicazione di siti web di commesse che non versano imposte ai Monopoli di Stato.
  • 7. www.SCOMMETTIAMO.com 20.20.20.20 Lista AAMS UTENTE Provider DNS SERVER SITO OSCURATO SCOMMETTIAMO 10.10.10.10 20.20.20.20
  • 8. Decreto Gentiloni Viene pubblicato in GU il 29 Gennaio 2007 Stabilisce l’istituzione di un Centro per la Prevenzione della Pedopornografia. Stabilisce l’obbligo per i provider di bloccare l’accesso a siti pedopornografici in fase 1 con il blocco del DNS. Stabilisce un blocco in fase 2 della navigazione sul singolo IP incriminato e segnalato.
  • 9. www.SITO ILLEGALE.com 20.20.20.20 Centro per la PedoPornografia UTENTE Provider FILTRO LIVELLO IP POLIZIA SITO ILLEGALE SITO OSCURATO 10.10.10.10 20.20.20.20
  • 11.
  • 12.
  • 13.
  • 14.
  • 16. Legge 38/2006 Legge 6 febbraio 2006, n. 38, istituisce il reato di PedoPornografia Virtuale definito come: quot;Art. 600-quater.1. (Pornografia virtuale). Le disposizioni [...] si applicano anche quando il materiale pornografico rappresenta immagini virtuali realizzate utilizzando immagini di minori degli anni diciotto o parti di esse, ma la pena e' diminuita di un terzo.”
  • 17.
  • 18. Pedoporno di Stato Legge 3 agosto 1998, n. 269, istituisce la facoltà di adescamento tramite diffusione di materiale pedopornografico e costruzione di siti web pedopornografici da parte della Polizia di Stato.
  • 19. Pedoporno di Stato Il posto migliore per un maniaco del pedoporno è all’interno degli Organi di Polizia stessi.
  • 20. Rapporti con Minori Se non si è il tutore di un minore o non si esercita potestà su questi è consentito avere rapporti sessuali di QUALUNQUE tipo con un minore che abbia compiuto il 14° anno di età. Se si detiene posizione di influenza al 16° anno. Se il divario è di meno di 3 anni anche al 13° anno.
  • 21. Rapporti con Minori Nel limite del consenziente è possibile FARE al minore QUELLO CHE SI VUOLE. Ma NON PROVATE A FOTOGRAFARLO!
  • 22. Onanismo pericoloso Gli atti di libidine in solitario di un minorenne non sono sottoposti ad alcuna (per fortuna) limitazione. Il minore maggiore di anni 14 può praticare in privato nudità o autoerotismo.
  • 23. Onanismo pericoloso Purchè NON SI FOTOGRAFI. Non parliamo poi della diffusione delle fotografie....
  • 24. Il libro che non esiste... Luther Blissett dovrà risarcire il pubblico ministero Lucia Musti e il libro “Lasciate che i bimbi” dovrà essere distrutto. [...] La sentenza prevede dunque la condanna. della società editrice “al ritiro dal commercio e alla distruzione delle copie” del libro “presenti in librerie o presso la sede”. [...] Un’altra società, la Cybercore, dovrà cancellare da un altro sito di una parte di un articolo che riprende l’argomento, dal titolo: “La verità è elettrica e si diffonde, si diffonde, si diffonde”. http://www.wumingfoundation.com/backpages.zip
  • 25. ma il problema... non sono le piccole schizofrenie, quanto la censura ASSOLUTAMENTE INUTILE
  • 27. Blocco DNS Ma quale è l’efficacia di un Blocco DNS? Cosa succede se l’utente utilizza in DNS alternativo?
  • 28. www.SCOMMETTIAMO.com Lista AAMS 20.20.20.20 UTENTE Provider DNS ALTERNATIVO DNS SERVER SITO OSCURATO SCOMMETTIAMO 10.10.10.10 20.20.20.20
  • 30. Repubblica Sovversiva! L’ignoranza delle problematiche e delle conseguenze è più diffusa di come appaia da questa presentazione. Sapevate ad esempio che <Repubblica.it> è uno dei massimi siti sovversivi in Italia?
  • 32. Proxy & VPN Heaven Non sempre la navigazione tra due punti segue percorsi lineari. E’ possibile utilizzare passaggi intermedi per depistare o per aggirare sistemi censori.
  • 33. www.SCOMMETTIAMO.com 20.20.20.20 Centro per la PedoPornografia UTENTE Provider FILTRO LIVELLO IP PROXY o VPN server SITO ILLEGALE SITO OSCURATO 20.20.20.20 10.10.10.10
  • 34. ? Provider UTENTE Doposito o Internet Point Documento ? Tracciamento ? Navigazione POLIZIA SITO ILLECITO PROXY o VPN
  • 35. Proxy & VPN Heaven
  • 36. What about TOR? E cosa dire di una navigazione che passa attraverso TOR?
  • 37. WiFi Hacking Altro efficace meccanismo adottato dai criminali per depistare è semplicemente l’utilizzo di risorse non sottoposte a controllo di navigazione.
  • 38. Cache? No Grazie! La FRUIZIONE di materiale pedopornografico non rappresenta un reato. Il reato si configura nella DETENZIONE e DIFFUSIONE.
  • 40. Crittografia per tutti E come trattare la crittografia lato Client? I sistemi crittografici sono ben lungi dal rappresentare una impossibilità tecnica da parte dell’utente comune.
  • 43. ali e fondazion per i loro profit di comunicazione re Un network Tentativi goffi normativo” con civiltà, dal terr cessità di sape dalle cavallette la legislazione, “punto di vista simpatie e alle moda.
  • 44. info@autistici.org canaglia, ma anche nei sedicenti paesi demo- *+2).)-%*quot;B%;*1*quot;/ www.autistici.org negli ultimi anni, non solo nei cosiddetti paesi http://www.inventati.org Questo, ma non solo questo, ha determinato http://www.autistici.org 1)6%($3$&(quot;34quot;6%1)&$1&quot;%(1quot;&($3$%-001-+quot;1&$%#- autistici/inventati sponsorizzata. '1$(-%($3/)+)&)$3quot;7%Aquot;1%>2quot;&0$%)3(quot;30)+)-.$%#- nuova, ma non troppo, mentalità, abilmente connecting radical people 2&)$3quot;%&)&0quot;.-0)(-6%$1,-3)44-0-%quot;%($.'#quot;0-.quot;30quot; tutti coloro che mettono in discussione questa 2)0- % /) % .-0quot;1)-#) % (1quot;-0)+)6 % -20$'1$/24)$3)6 Si procede reprimendo, lenti ma non troppo, www.inventati.org .quot;30-4)$3quot;6%quot;%'quot;1%>2quot;&0$%&$&0quot;3)-.$%#-%#$00-%-# 1),90%01-/)4)$3-#quot;6%$,3)%*$1.-%/)%*)#quot;%&9-1)3, commerciale globale, sicuro e ben illuminato. :-/$4)$3quot; % quot;&(#2&)+- % /) % &$*0B-1quot; % #)5quot;1$ % quot; % /) prio” della rete, cercando di realizzare il centro 34quot;%-'quot;10quot;7 coli che servono a scongiurare un uso “impro- !quot;#$%quot;&%'()quot;*quot;+)&'quot;,)-.%'()quot;/ quot; % 'quot;1(9quot;: % 'quot;3&)-.$ % (9quot; % #- % '-10quot; % ')2: mentalità chiusa, del terrore; costruendo i peri- 1quot;&&-30quot; % /) % ?)32D % quot; % /quot;# % E1quot;quot; % @$*0B-1quot; % &)- frettolosa. Lavorano alacremente per creare una 0*1quot;%2%3%'1*4quot;,)-.%'()quot;5655)7quot;89 recinto, in maniera confusa, contraddittoria e quot;- % /) % 23$ % &+)#2''$ % ($##-5$1-0)+$7 % ?:)/quot;- % /) Nel dubbio, le istituzioni cercano di chiudere il 1 % ($301)52)1quot; % -##- % (1quot;-4)$3quot; % /) % 23- % ($.23)0-: !quot;##$ % &'quot;()*)($ % +$,#)-.$ % /quot;,#) % &012.quot;30) % /) % &)- % )3 % ,1-/$ % /) % quot;.-3()'-1&) % /-##- % /)'quot;3/quot;34- moda. ($.23)(-4)$3quot; % #)5quot;1)6 % ,1-02)0) % quot;/ % -((quot;&&)5)#) % - -0-6%-/%quot;&quot;.')$6%/-##-%.2#0)3-4)$3-#quot;6%$%/-##- simpatie e alle prime pagine dei tabloid più alla 0200)7 /quot;%(-&-%'1$/2001)(quot;%/)%0213$7 “punto di vista”, adattabile alle esigenze, alle la legislazione, e la sua applicazione, è solo un dalle cavallette hanno creato un quadro in cui 8$,#)-.$%(9quot;%#-%#)5quot;10-:%/)%quot;&'1quot;&&)$3quot;6%)#%5)&$,3$ cessità di sapere tutto di tutti, dall’umidità e %&'($quot;$)(&*+**%, '1)+-(; % quot; % /) % 1)&quot;1+-0quot;44- % 3$3 % &)-3$ % ($30)32-.quot;30quot; civiltà, dal terrorismo internazionale, dalle ne- &-(1)*)(-0) % 'quot;1 % #$ % &'-21-((9)$ % /) % 0213$< %.' normativo” con leggi dettate dalla battaglia di !quot;#$%&'%&(&quot;)*+,&%,()-%#(%quot;.%/0 &%+61*33'4 quot; %. quot; 5*11)1%&()4 quot; %. quot; .6:) quot; +'55%,)4 quot; .* Tentativi goffi di colmare il “pericoloso vuoto Un network &51*-$*4quot;%. quot; ;'6;'64quot; <'1=quot; >*22*14quot; -'(;'quot; <%quot; .*-2)quot; * di comunicazione resistente per i loro profitti e le loro quotazioni in borsa. .'quot;;'2<'quot;;'&&)55%??? ali e fondazioni miliardarie tentano di sfruttare .#quot;$%&$)/+*, mondo, modi di vivere che a volte multinazion- =)+quot;1&) % -33) % *-6 % -33quot;55)-0) % /- % >2quot;&0quot; % -&&21/quot; 2,,&*(quot;#$%&'%&(&quot;)*+ nuovi modi per vivere in questo camaleontico ($3+)34)$3)6 % -55)-.$ % .quot;&&$ % )3 % ')quot;/) % 23 % '1$,quot;00$< giorno, qualche volta in prima pagina, nascono ano preciso, ma con tante idee condivise, ogni '65%&5%+%@%2,*25'5%? per produrre, per immaginare. Senza nessun pi- si sviluppano, disordinate, per creare relazioni, ?:)30quot;30$ % quot;: % /) % 20)#)44-1quot; % ) % '$(9) % &012.quot;30) autistici.org Nuove forme di espressione e organizzazione )3*$1.-0)() % - % 3$&01- % /)&'$&)4)$3quot; % 'quot;1 % 1)0-,#)-1quot; inventati.org L’Altra Faccia della Spirale /quot;,#) % &'-4) % /) % #)5quot;10-:6 % *2$1) % /-##- % #$,)(- ($..quot;1()-#quot; % /quot;##:$**quot;10- % /) % &quot;1+)4) % quot; % /) % &'-4) % - '-,-.quot;30$7 a soltanto gli uomini che “...E dal fumo uscirono + kaos + kaos avessero il sigillo + kaos cavallette che si sparsero lla fronte.” [ 09,3-4 Apocalisse sulla terra... di Mufdh0 ]
  • 45.
  • 47. Rotondi [...] chiunque può scrivere quello che vuole godendo di una impunità che i giornalisti non hanno. [...] È inaccettabile che in assenza di leggi adeguate si possa fare tutto questo. http://punto-informatico.it/p.aspx?id=1873870&r=PI
  • 48. Volontè Mi riferisco a quei ragazzi che hanno picchiato il compagno di classe down, episodio, in qualche modo, collegato al commercio di alcuni videogame (..) Un caso analogo è accaduto a Ferrara: anche grazie ad un recente videogame che consiste nel picchiare i compagni di scuola, molti giovani si sono comportati in questo modo http://punto-informatico.it/p.aspx?id=1757733&r=PI
  • 49. Fioroni Intendo tutelare i minori dall’accesso a tutto ciò che possa danneggiare la loro formazione e il loro sviluppo […]. Il Ministro spiega che al fine di garantire la libertà dei minori è giusto “filtrare i contenuti sulla rete, così come fanno a Pechino.quot; Quando Anna Masera ha fatto presente che nemmeno in Cina i filtri funzionano davvero [...] il Ministro ha risposto quot;Dire che è complicato suona come una scusa. Non mi chieda come si fa: io penso a porre il problema, saranno i tecnici a trovare la soluzione http://www.lastampa.it/redazione/cmsSezioni/cultura/200611articoli/14753girata.asp
  • 50. Gentiloni Internet è una straordinaria fonte di informazione [...]. Per difendere la libertà contro ogni tentazione di censura preventiva e generalizzata, peraltro impraticabile, occorre colpire in modo certo ed efficace chi ne fa un uso criminoso contro i bambini. http://punto-informatico.it/p.aspx?id=1834213&r=PI
  • 51. Fioroni I do intend to carry out a clear exploring exercise with the private sector… on how it is possible to use technology to prevent people from using or searching dangerous words like bomb, kill, genocide or terrorism. Reuters
  • 53. non io, un Avvocato Cominciamo a portarci avanti sulla pedopornografia, che riguarda ad uno 0,01 della popolazione con qualche interesse a mantenere un basso profilo, poi passeremo ai siti che non piacciono alle lobby discografiche e cinematografiche, poi a quelli che hanno contenuti politicamente scorretti, poi a quelli che non rispettano la normativa europea sulla privacy, poi la Cina diventerà il paradiso della libertà su Internet. Stefano Sutti Managing Partner , Studio Legale Sutti
  • 54.
  • 55.
  • 56. “Papà, tu dov’eri quando ci hanno portato via Internet?”