Un’azienda italiana a servizio dell’Fbi

fbi-300x225

A tal fine sembra sia stato costituito un reparto, nell’agenzia investigativa americana, finalizzato a raccogliere informazioni sui cittadini. A dire dell’FBI le indagini riguardano esclusivamente quanti risultano essere indagati per pornografia infantile, terrorismo o crimine organizzato. Facile nutrire dubbi sull’esclusività di tali indagini. Da qui la paura per una privacy che sembra vicina ad un annientamento.
Il nazionalismo che c’è in noi verrà sicuramente gratificato dal fatto che il nostro Paese, come da consuetudine in queste occasioni, abbia dato appoggio al movimento di spionaggio con l’impresa milanese Hacking Team, esperta in software di questo tipo.
Insomma, hacker nostrani, sembra che per voi ci siano posti di lavoro in un’epoca segnata dalla disoccupazione. Poco importa se fino ad oggi proprio la figura del “pirata informatico” venisse perseguitata a livello giuridico. Come ha poco rilievo il fatto che anche un organismo di polizia dovrebbe essere in possesso di un regolare mandato del tribunale per svolgere attività di vigilanza al fine di ottenere dati sensibili del cittadino.
L’importante è che, evidentemente, le nostre vite siano talmente piene ed intriganti da meritare di essere spiate.

Fonte Bitmat

L’America spia? Deutsche Telekom lancia la mail sicura «Made in Germany». Viaggerà solo su server interni

spia

La notizia secondo cui gli americani accedono anche a messaggi di cittadini privati ha riempito i giornali e i siti tedeschi per settimane. La bomba Snowden sarà all’ordine del giorno anche al G20 di settembre. Ma soprattutto si è trasformata in una grana anche per la cancelliera uscente Angela Merkel, ora che le elezioni si avvicinano (i tedeschi andranno alle urne il prossimo 22 settembre). Quello dello spionaggio è un argomento molto delicato in Germania, per ragioni storiche: lo spionaggio è stato praticato con metodi molto invasivi sia sotto il regime nazista di Hitler che ai tempi della guerra fredda. Un “fantasma” che, appena riappare, ha l’effetto immediato di allarmare la popolazione.

«I tedeschi sono stati profondamente scossi dalle notizie sulle pratiche di spionaggio messe in atto dagli Usa», ha detto il numero uno di Deutsche Telekom, Rene Obermann, intervenuto a Berlino, aggiungendo che da venerdì l’operazione mail Made in Germany «renderà la comunicazione via mail in Germania più sicura».

Deutsche Telekom, che metterà in atto l’iniziativa in partnership con United Internet – insieme, le due società servono circa i due terzi di tutti gli utenti di posta elettronica in Germania – e i portali Gmx e Web.de ha garantito la crittografia di tutte le mail veicolate dalla propria infrastruttura. L’ex monopolista delle telecomunicazioni – per il 32% ancora a partecipazione statale – ha naturalmente aggiunto che l’elaborazione e la memorizzazione saranno fatte in Germania.

L’iniziativa potrebbe piacere ai cittadini tedeschi preoccupati per la loro privacy: secondo quanto riportato da «Der Spiegel», citando un documento della Nsa, in Germania gli Stati Uniti spiavano (spiano?) mediamente, in un mese, mezzo miliardo tra telefonate, mail e messaggi di testo.

Fonte Il Sole 24 Ore

Datagate: ecco come si spia

dirigibile-spia1

Basta andare sul sito internet di un negozio specializzato online di buon livello per trovare congegni molto sofisticati (di produzione russa o meglio ancora inglese), che con diverse centinaia di euro consentono di ascoltare o vedere cosa succede in una stanza. In commercio ne esitono di diversi tipi e soprattutto forme. Sono liberamente in vendita, perché semmai è vietato l’uso che l’acquirente può farne, non l’acquisto o il semplice possesso. 

Partiamo dall’audio. Per ascoltare cosa succede in un determinato luogo, serve una microspia: un congegno, miniaturizzato (più piccolo di una moneta da 5 cent) e dotato di microfono, che trasmette altrove quello che capta nell’ambiente in cui viene nascosto. O forse sarebbe meglio dire posizionato, magari dallo stesso obiettivo da monitorare. Basta ad esempio regalargli una speciale penna, a prima vista del tutto normale. Oppure un mouse per il computer, un quadro o qualsiasi altro gadget, complemento d’arredamento, accessorio o elettrodomestico, che al suo interno nasconde una microspia: dal tostapane alla tastiera, dal frullatore all’orologio da parete.

Alcuni di questi aggeggi sono ovviamente a batteria. Quindi, prima o poi, si scaricherà e andrà sostituita. Altri gadget, invece, anche solo per funzionare normalmente necessitano della corrente elettrica e quindi, di conseguenza, anche la microspia all’interno godrà di un’autonomia pressoché illimitata. E qui arriviamo all’impossibilità di individuarle con facilità. Anche la migliore microspia in commercio è dotata di un piccolo trasmettitore all’interno. Vuol dire che capta i suoni e poi li trasmette a breve distanza. Per ascoltarli, con un apposito ricevitore, bisogna quindi trovarsi nell’arco di pochi chilometri.

L’altra fondamentale controindicazione, sono le relative onde radio prodotte dal dispositivo. Quando viene effettuata una bonifica ambientale, il cosiddetto controspionaggio che ormai attuano persino i boss mafiosi nei luoghi in cui vivono o prima dei summit per capire se in un determinato ambiente sono state o meno installate delle microspie, gli appositi rilevatori le individuano proprio grazie al campo elettromagnetico generato. Ma quelle che usano i servizi segreti, naturalmente, non hanno questo inconveniente.

Le microspie di nuova generazione, possono ad esempio inviare i segnali captati direttamente attraverso la rete elettrica. Il sistema, tanto per capirci, è molto simile ai cosiddetti Powerline che usiamo in casa nostra per portare internet da un stanza all’altra. Quelli che trasformano le nostre nornali prese della corrente in delle porte dati per cavi Ethernet. Ebbene, le agenzie di sicurezza fanno la stessa cosa, nascondendo in questo caso le microspie in ciabatte elettriche, triple, adattatori vari o direttamente nelle prese, a seconda delle necessità. Questo metodo richiede un intervento esterno ma di brevissima durata, a volte di pochi secondi, che può effettuare un addetto interno (come un cameriere o una signora delle pulizie).

Nel caso delle nostre Powerline, trasmettitore e ricevitore devono per forza trovarsi nell’ambito dello stesso appartamento. Ma nel loro, i dati possono invece viaggiare anche su grandi distanze. Ovviamente con il benestare delle compagnie elettriche. Potenzialmente, in linea del tutto teorica, le ambasciate europee negli Usa potrebbero essere state spiate attraverso microspie di questo tipo. Avendo naturalmente l’Nsa la possibilità di chiedere alle società che forniscono l’energia, la trasmissione dell’audio o dei video, sulla loro rete. E quindi, senza alcun aiuto interno, da parte dei rispettivi servizi segreti. Lo stesso potrebbe valere per le connessioni internet o telefoniche. Anche se ambasciate e consolati, per questo tipo di comunicazioni, ricorrono quasi sempre ai satelliti, adoperando quelli militari delle proprie nazioni.

Discorso completamente diverso per i computer. Hacker e tecnici informatici, sanno bene che un personal computer è veramente al sicuro soltanto se non connesso ad alcun tipo di rete che comunica con l’esterno. In caso contrario, diventa infatti vulnerabile. Per aumentare la velocità di connessione, la cosidetta banda larga, sulle grandi distanze da tempo è stato abbandonato il normale doppino telefonico. Oggi si usa la fibra ottica. Quasi ovunque nel mondo, le grandi dorsali di collegamento sono realizzate con questi filamenti di materiali vetrosi o polimerici, realizzati in modo da poter condurre al loro interno la luce, e quindi in linea teorica far viaggiare anche i dati alla sua velocità (300.000 chilometri al secondo).

È proprio grazie alla fibra ottica se, ad esempio, in sette città italiane (Milano, Roma, Napoli, Bari, Genova, Bologna e Torino), oggi è possibile avere una connessione internet a 100 Mbit/s, contro i 20 della migliore Adsl, disponibile finora per le fortunate famiglie che vivono in centri urbani con una buona rete e che quindi non subiscono il cosiddetto digital divide (divario digitale) che attanaglia il nostro Paese. Tornando alle agenzie di spionaggio Usa, tutte le comunicazioni telefoniche fisse inizialmente passano attarverso le fibre, per poi finire anche queste sui satelliti come quelle dei cellulari. Si può quindi chiedere una mano alle compagnie che le gestiscono. Oppure, ricorrere ad altri metodi poco ortodossi.

Fin dall’inizio degli anni Sessanta, ai tempi della Guerra fredda tra Nato e Patto di Varsavia (i Paesi che orbitavano attorno all’ex Urss) tanto rievocata dopo lo scoppio di questo Datagate, cinque stati firmatari dell’accordo Ukusa di sicurezza (Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti), crearono il Signal intelligence (Sigint). Un sistema noto anche come “cinque occhi” e ribattezzato dalla stampa Echelon. Una rete di satelliti spia, controllati dalle stazioni a terra di Menwith Hill (Gran Bretagna), Pine Gap (Australia) e della Misawa Air Base (Honshū, Giappone), coordinati da un centro situato sull’Isola di Ascension (nell’Oceano Atlantico).

Fin dall’inizio, la responsabile del sistema Echelon, descritto come l’unico software in grado controllare e intercettare a livello globale le comunicazioni telefoniche e via internet, è proprio la National Security Agency (Nsa), in collaborazione con la Cia e il supersegreto National Reconnaissance Office (Nro), un dipartimento creato proprio per la sorveglianza spaziale. Anche per Echelon, come avviene oggi per Prism, si è più volte sospettato un possibile uso anche per scopi illeciti, come lo spionaggio industriale, a favore delle nazioni che lo controllano, a discapito delle aziende di altri Paesi, anche se a loro volta aderenti alla Nato.

Dell’argomento si è occupato varie volte anche il Parlamento europeo che nel 2001, al termine dell’ennesima indagine conoscitiva, denunciò che «se gli Stati aderenti operano stazioni di ascolto in regioni di rilievo della terra, in via di principio possono intercettare tutte le telefonate, i fax e il traffico dati». Negli anni, i metodi adoperati da questa infrastruttura, che registra e archivia segnali per parole chiave, sono ovviamente rimasti al passo coi tempi, aggiornandosi tecnologicamente. Nei teatri di guerra, le forze Nato, usano ad esempio dei dirigibili che una volta in volo, anche da altezze elevate, intercettano tutte le comunicazioni a terra, possono ascoltare cosa avviene in un edificio, capire quante persone ci sono al suo interno e inquadrarle con le proprie telecamere, vedendone persino i volti.

A rivelare i nuovi sistemi adoperati dall’Nsa, il Datagate messo in piedi proprio da Snowden. L’ex dipendente della Cia, che fino al 10 giugno 2013 ha lavorato per la Booz Allen Hamilton, un’azienda di tecnologia informatica consulente dell’agenzia statunitense di spionaggio interno, in un’intervista ha ammesso: «Abbiamo hackerato le dorsali della rete che ci danno accesso alle comunicazioni di centinaia di migliaia di computer senza doverne violare nemmeno uno». In sostanza, le fibre ottiche attraverso le quali passano i dati.

In gergo tecnico è il cosiddetto Backbone: un sofisticato programma di sorveglianza, che Snowden ha chiamato Blarney, il quale analizza, ed eventualmente copia, i dati direttamente mentre passano nelle principali arterie di internet (una linea o un loro insieme che servono a connettere parti di rete a grandi distanze). Non importa di quale natura siano, dalle conversazioni telefoniche ai contenuti delle email, dai messaggi su Facebook ai siti visitati, passando per i documenti scritti da qualsiasi utente, Blarney pesca dati upstream, adoperando come filtro parole chiavi, oppure destinatari o mittenti delle comunicazioni (i target individuati).

Per farlo, viene in soccorso dell’Nsa il Deep Packet Inspection (Dpi), messo a punto dai provider internet, quelli che gestiscono i server e ci forniscono le nostre connessioni a internet, per filtrare a campione le informazioni in transito su una determinata rete o sui cavi in fibra ottica, controllando l’intestazione dei pacchetti dati (chi li manda e a chi) ed esaminandone inoltre la tipologia, per controllare parametri tecnici quali il corretto funzionamento, la velocità di trasmissione e così via. All’agenzia di intelligence Usa, ovviamente, serviva però anche verificarne il contenuto. Di conseguenza, l’Nsa avrebbe messo a punto un software chiamato Printaura che, in modo automatico, seleziona e filtra i risultati delle ricerche sul flusso di dati, in seguito alla prima pesca a strascico effettuata sulla base dei parametri impostati come obiettivo.

Nel caso delle informazioni di intelligence, l’Nsa avrebbe invece usato il cosiddetto Boundless Informant, uno strumento in grado di tracciare e monitorare la provenienza delle informazioni sensibili via internet e addirittura le relative comunicazioni telefoniche, divise a seconda della nazione di provenienza. Il quotidiano inglese Guardian, che ha comprato e sta pubblicando le slide fornitegli da Snowden su questi strumenti e software, sostiene che l’Nsa, grazie a questo programma informatico, avrebbe raccolto dalla Rete soltanto nel mese di marzo 2013 ben 97 miliardi di elementi di intelligence a livello globale.

In alternativa, c’è sempre il più mirato Backdoor. Il tecnico al servizio degli 007, che deve essere un vero e proprio hacker (magari arrestato e poi arruolato nell’agenzia proprio dopo un attacco informatico di ottimo livello), individua una porta di servizio. In pratica, una falla nel software oppure un accesso hardware. E lo usa per entrare in un sistema, ma anche in un singolo computer, aggirando e beffando le procedure di sicurezza.

Nel caso di Prism si è addirittura parlato di un accesso diretto da parte della Nsa, ai server dei data center delle grandi aziende hi-tech. Chiamati in causa tutti i principali colossi del settore: Aol, Skype, YouTube, PalTalk, Facebook, Google, Yahoo, Microsoft, già dal 2007, Apple soltanto dall’ottobre 2012. Inutile aggiungere che una volta chiamati in causa hanno tutti respinto al mittente l’accusa di aver aderito a Prism. Da tempo, forze dell’ordine e magistratura possono però accedere legalmente a questi software nel corso delle loro indagini. Figuriamoci, quindi, se non sono in grado di farlo i servizi segreti.

Ammesso e non concesso che una di queste netcom non collabori, esistono altri metodi. Si può, ad esempio, inviare al computer da monitorare un malware (letteralmente, programma malvagio). Si tratta di un software che può essere spedito anche tramite un’email civetta (utilizzatissimo dai cybercriminali per furti e truffe online). Una volta aperto il messaggio, questo tool consente al mittente, che magari si trova dall’altra parte del mondo, di visualizzare cosa vediamo sullo schermo o digitiamo sulla tastiera. In alternativa, può persino diventare una sorta di cimice, di microfono o microspia, in grado di captare e registrare tutto quello che succede attorno al pc colpito.

In Italia, nel caso della cosiddetta P4, i magistrati di Napoli avevano intercettato per mesi, proprio con un malware, email, documenti e telefonate del faccendiere Luigi Bisignani, con l’obiettivo di ricostruire la sua fitta rete di rapporti e relazioni. Peccato che in seguito, i pm hanno scoperto che anche lo stesso Bisignani, dal suo computer, ne usava uno identico a quello inviato dalla procura per spiare lui. Grazie allo stesso metodo dell’email civetta, secondo l’accusa, l’ex giornalista avrebbe così potuto «leggere file, ottenere dati riservati e intercettare conversazioni su Skype». Per la cronaca, Bisignani ha patteggiato per l’inchiesta P4 una condanna a un anno e sette mesi, diventata definitiva in Cassazione nel novembre 2012.

In generale, i malware sono illegali praticamente ovunque ma da diversi anni si è creato un notevole mercato nero legato alla creazione su commissione di questi software. Ne esistono, infatti, di tantissime tipologie e in grado di svolgere le più disparate funzioni. Ci sono, ad esempio, anche malware della categoria Backdoor citata precedentemente, coi quali è possibile ottenere un accesso non autorizzato al sistema su cui sono in esecuzione (molto utili, però, anche per recuperare una password dimenticata). Molto diffusi anche i Worm, usati dagli spammer perché consentono di inviare grandi quantità di file (pubblicità, aprire nuove finestre, installare sofware o barre promozionali sui browser), senza alcuna richiesta dell’utente. Nel 2008 si è raggiunto il primo record: secondo gli esperti, sarebbero circolati online circa 15 milioni di malware e soltanto tra i mesi di gennaio e agosto, un numero pari alla somma dei 17 anni precedenti.

Fonte IlPunto.it

INTERCETTAZIONI, NUOVA LEGGE IN ARRIVO. “PRIVACY A RISCHIO, COLPA DEI COLOSSI WEB”

intercettazioni

E «proprio per favorire un giornalismo maturo e responsabile», il Garante intende anche «promuovere una riflessione sul possibile aggiornamento del codice dei giornalisti, al fine di coniugare al punto più alto diritto di cronaca e dignità della persona. Per tale obiettivo – sottolinea – questa potrebbe essere una strada meno divisiva e forse più concludente rispetto alle diverse ipotesi legislative tentate nella scorsa legislatura».

“NO A MODELLO USA, UE DIFENDA LA PRIVACY” «La pretesa di proteggere la democrazia attraverso la compressione delle libertà dei cittadini rischia di mettere in discussione l’essenza stessa del bene che si vuole difendere». Il Garante privacy Antonello Soro prende le distanze dal caso Datagate e sottolinea l’impegno Ue a non «rivedere al ribasso» la tutela della riservatezza. «Sempre più pressanti – sottolinea Soro nella sua prima Relazione annuale al Parlamento – sono le istanze delle autorità di polizia ad accedere ai dati raccolti per ben altre finalità. Le notizie provenienti dagli Stati Uniti accrescono i nostri timori».

Il Garante conserva invece «con ostinazione l’idea che il rispetto dei diritti fondamentali debba ancora essere una delle principali discriminanti tra i regimi democratici e quelli illiberali. Su questa base – rivendica – abbiamo immediatamente avviato contatti con le altre Autorità europee con l’obiettivo di promuovere un’azione congiunta. L’Europa non è prigioniera di una illusione quando tenta di fronteggiare questi mutamenti e, con la revisione complessiva delle norme in tema di protezione dei dati, che dovrebbe vedere la luce all’inizio del 2014, intende ribadire il ruolo centrale delle proprie regole, superando le notevoli resistenze che provengono da altri Paesi e da grandi corporazioni. Dobbiamo evitare che queste forti e pressanti azioni di lobbying si concretizzino nella spinta a rivedere al ribasso le norme poste a tutela della riservatezza».

L’UE, infatti, «prima che su logiche di mercato si fonda sui diritti, unico vero contrappeso alla pericolosa pretesa che soltanto l’economia possa rappresentare la misura di tutti gli aspetti della vita: in questa cornice la protezione dei dati rappresenta un valore non eliminabile, espressamente e indissolubilmente legato all’esistenza di una Autorità di garanzia».

“BASTA STRAPOTERE COLOSSI DEL WEB” Il potere dei colossi di Internet «non può più essere ignorato, così come non sono più accettabili le asimmetrie normative rispetto alle imprese europee che producono contenuti o veicolano servizi». Lo dice il Garante privacy Antonello Soro, puntando il dito contro gli operatori ‘over the top’ (come Google, Facebook, Amazon).

«Nel mondo globalizzato – sottolinea Soro nella Relazione annuale al Parlamento – si confrontano una moltitudine di individui che quotidianamente alimentano il mercato dei dati, ed un numero ridotto di soggetti di grandi dimensioni (i cosiddetti Over the top che dominano in specifici ambiti, come Google fra i motori di ricerca, Facebook fra i social network, Amazon fra le vendite on-line) che esercitano la propria attività in posizione pressochè monopolistica e presso i quali si concentra, indisturbato, l’oceano di informazioni che circolano in Rete». Questi colossi di Internet «diventano sempre più intermediari esclusivi tra produttori e consumatori».

Per questo, secondo il Garante, che ricorda di aver avviato «un procedimento nei confronti di Google per la gestione opaca relativa alle nuove regole privacy adottate», «non dovremmo permettere che i dati personali diventino di proprietà di chi li raccoglie e dobbiamo anche per tale ragione continuare a pretendere la trasparenza dei trattamenti». Gli interessati in prima persona, ammonisce Soro, «devono acquisire nuova consapevolezza, diventando parti attive nel pretendere e richiedere la tutela dei propri dati e la trasparenza dei trattamenti cui sono sottoposti».

LOTTA ALLA VIOLENZA VERBALE IN RETE «Non possiamo più essere indulgenti con la violenza verbale presente nella rete». Il Garante privacy Antonello Soro dice basta agli «illeciti, tutt’altro che di opinione!» che «rischiano di rendere la rete, da potente strumento di democrazia, spazio anomico dove si può impunemente violare i diritti». Nella Relazione annuale al Parlamento, Soro nota come nelle piazze virtuale «in molti, troppi casi l’opinione dissenziente si trasformi in offesa, la critica tracimi nell’oltraggio». E così la rete « può essere utilizzata come canale di propagazione di ingiurie, minacce, piccole o grandi vessazioni, fondate sull’orientamento di genere o dirette contro le donne in quanto tali ovvero le minoranze etniche o religiose: con conseguenze a volte drammatiche».

La giurisprudenza, sottolinea, «sta tentando di affermarne una qualche regolamentazione, radicando la competenza dei giudici nazionali rispetto a reati che ledono diritti fondamentali dei propri cittadini e prevedendo alcune responsabilità dei provider, ancorchè stabiliti al di fuori dell’Europa, qualora non si attivino per rimuovere i contenuti illeciti». È un tema, riconosce il Garante, che «appassiona e divide le opinioni pubbliche in ogni parte del pianeta».

A suo giudizio, «si dovrebbe riflettere su forme di responsabilizzazione dei principali protagonisti della Rete tali da bilanciare il diritto all’anonimato con le esigenze di accertamento dei reati, nella convinzione che non possa lasciarsi tutto all’ordine privato del mondo affidato alla sola logica di mercato. Anche perchè troppo spesso i monopolisti operanti sul web, in una logica puramente mercantile, si sono piegati a richieste, anche censorie, di governi non democratici».

Fonte Leggo.it

Google brevetta software per spiare email

spiare-email

A tale scopo ha appena depositato un brevetto dal titolo eloquente, «Policy Violation Checker», dove si parla di un software in grado di spiare email e le tastiere degli utenti al fine di leggere in tempo reale cosa scrivono, non solo nella loro casella di posta elettronica ma in tutti i documenti digitali raggiungibili. Per giunta cancellando, se necessario, parole e frasi considerate a rischio. Altro che grande fratello.

Google presto se ne starà appostato in silenzio sulla spalla dello scrivente pronto a farsi sentire al primo accenno di pericolo, dicendo (intimando) al dipendente controllato cosa potrà o non potrà scrivere. E se l’imprudente di turno non dovesse dare ascolto al gigante di Mountain View allora il programma non esiterà a denunciare l’imperizia all’ufficio legale, mettendo l’azienda in condizione d’intervenire.

L’obbiettivo del software in fase di concepimento è di evitare che il personale, involontariamente o meno, scriva cose in contrasto con la policy dell’azienda o che possano dare vita a una causa di tipo legale. Impedendogli nel contempo di rivelare, anche solo per errore, informazioni considerate sensibili da parte dei vertici, capaci di sottoporre la compagnia a potenziali danni economici e d’immagine.

Per riuscire nell’intento il nuovo grande fratello 2.0 userà astuti algoritmi e un database di frasi e termini etichettati come problematici. Scongiurando in questa maniera il ripetersi di gaffe elettroniche. Gaffe che in passato hanno coinvolto anche la banca d’affari Goldman Sachs, giusto per fare un esempio, e che ad oggi fanno parte a pieno titolo della storia delle email. Ma nel mirino delle aziende non c’è solo la posta elettronica.

Oggi sono tutti i canali di comunicazione online a impensierire i vertici delle compagnie, in particolare quelli che attraversano i social network. Se fino a poco tempo fa Facebook e compagnia bella erano poco più di un sassolino nella scarpa, degli oggetti che inficiavano la produttività dei dipendenti spingendoli a perdere tempo tra un post e un cinguettio, oggi sono visti come delle finestre virtuali aperte su reali precipizi, attraverso le quali rischiano di prendere il volo segreti e indiscrezioni che, nelle mani sbagliate, possono fare a pezzi un’azienda.

Tanto che la Finra, l’ente che vigila sul comparto finanziario Usa, ha chiesto il mese scorso di rimettere mano al Social media privacy act, legge che tutela il diritto alla riservatezza sui social network, adottata oltre Atlantico da un numero crescente di Stati, ma che a molte società, quelle quotate in particolare, sembra proprio non andare giù. Difficile che la richiesta venga presa in considerazione in sede legislativa. Un motivo in più per credere che in futuro saranno in molti a chiedere a Google una soffiata.

Fonte Huffingtonpost.it

Cellulare spia. Come spiare un cellulare

cellulari spia
La gestione avviene con un qualsiasi telefonino personale (telefono pilota), in pratica inviando al telefono spia (target) particolari comandi tramite codici sms possiamo abilitare ed attivare le varie funzioni di controllo a nostro piacimento. Ogni qualvolta il telefono controllato riceve o effettua una chiamata, oppure sta scambiando messaggi con un altro utente, sul nostro telefono pilota riceveremo automaticamente un avviso tramite sms e potremo quindi ascoltarne le conversazioni e leggere i messaggi in atto, l’invio degli avvisi al nostro telefono avverrà automaticamente e non sarà visibile al possessore.

Inotre se vogliamo in qualsiasi momento effettuare un ascolto ambientale basterà chiamare al suo numero e si attiverà il microfono, tutto avverrà all’insaputa dell’utente poichè il telefono non emetterà nessun tipo di segnalazione.

A tal proposito vogliamo informare di alcune notizie fasulle che girarano sul web,  asserendo che inviando un particolare messaggio contenente un bug a un qualsiasi telefono cellulare è possibile trasformarlo in un cellulare spia ed intercettarne le informazioni,  ciò è una grande bufala dato che un cellulare spia necessita dell’installazione di un software dedicato allo scopo e quindi programmato per tali funzioni, e questa operazione  non è assolutamente possibile effettuarla da remoto.  Inoltre gli unici telefoni che si prestano a questa modifica sono gli Smartphone, e cioè telefonini con sistema operativo symbian, peraltro non tutti i modelli di telefoni sono compatibili con i vari software spia.

IMPORTANTE (Tutela della Privacy)                               

La legge di riferimento sulla tutela della privacy è la 675/1996 che tutela i cittadini assicurando il diritto alla privacy. Esiste anche la legge 98 del 1974 che tratta in senso generale l’impiego delle apparecchiature elettroniche per il monitoraggio a distanza.
Al fine di evitare sanzioni è bene ricordarsi che le apparecchiature di controllo a distanza possono essere sì impiegati, ma non per scopi di spionaggio, il loro utilizzo deve limitarsi esclusivamente ai fini della sicurezza:
– controllo a tutela di invalidi e malati
– monitoraggio degli anziani
– controllo a tutela di bambini e neonati
– per la prevenzione di furti e intrusioni (auto, casa, camper)

LIMITI INSITI NELLA MAGGIOR PARTE DEI SOFTWARES SPIA

Allo stato attuale delle cose il software spia perfetto ancora non esiste, nonostante le sorprendenti prestazioni di questi apparati tuttavia esistono limiti non ancora superati in termini di affidabilità assoluta.
Analizziamo qui quali sono i punti critici di questi sistemi di intercettazione.

– INVISIBILITA’ NON SEMPRE TOTALE

Questo aspetto critico non viene mai menzionato dai rivenditori, nonostante presentano sempre i loro apparati come dispositivi totalmente invisibili, cosa che poi all’atto reale non è veritiero.
Come già è stato spiegato all’inizio il cellulare spia (target) è totalmente controllato con il nostro telefono pilota, ovvero inviando al telefono particolari codici in sms  possiamo decidere e scegliere di attivare o disattivare le varie funzioni che ci interessano: ascolto ambientale, conversazioni, invio copia messaggi, ecc.
Questi comandi che noi inviamo tramite sms  risulteranno di norma  invisibili al telefono spia e al possessore, o diciamo “quasi invisibili”, poichè il grosso neo di tutti i software spy sta proprio in questo: ovvero se dovesse accadere che inviamo  un codice di comando ma il cellulare spia malauguratamente è spento oppure si trova in zona non raggiungibile, quando il telefono verrà riacceso o sarà raggiungibile il possessore si vedrà apparire la bustina del messaggio con il numero telefonico è il codice di comando, insospettendolo.
Quindi occorre attenzione durante il monitoraggio e l’invio dei  comandi assicurandosi che il cellulare spia Target sia acceso e raggiungibile. 
Attenzione lo stesso discorso vale se effettuiamo una chiamata per l’ascolto ambientale, se capita che il cellulare spia target è spento o  in zona non raggiungibile, quando il telefono riprenderà connessione l’utente si vedrà apparire il messaggio di chiamata persa compreso il numero nostro pilota.

– MESSAGGI DI REINOLTRO

Il cellulare spia (target), come già detto in precedenza  dialoga continuamente con il telefono pilota inoltrando sms d’avviso e monitoraggio, per esempio  ci invia automaticamente il testo di tutti i messaggi che  sta scambiando con un altra persona,   invia  gli  sms d’avviso per avvisarci che è in atto una conversazione e quindi possiamo entrare in ascolto),  ecc. –  E’ ovvio che questi sms di avviso sono a carico del cellulare spia,  e questo potrebbe penalizzare la sicurezza del sistema dato che il possessore si vedrà lentamente scendere il credito accorgendosi che qualcosa non va. Per tale ragione si consiglia di utilizzare contratti promozionali  che permettono lo scambio illimitato di messaggi fra il telefono pilota e quello controllato, solo in questo modo il tutto potrà passare inosservato all’utente.
Nota bene) Attualmente molti softwares  perfezionati includono la funzione Blocco Notifiche Operatore, risulta molto utile per filtrare e bloccare i continui messaggi che arrivano dai gestori (wind -tim -vodafone), questo evita che venghino reinoltrati  al telefono pilota inutili  messaggi promozionali e quant’altro, inoltre risulta utile qualora vogliamo ricaricare il cellulare spia target senza che l’utente se ne accorga per avviso del gestore.

– ASCOLTO CONVERSAZIONE 

Grosso neo di tutti i software spia ancora irrisolto dai produttori riguarda la funzione dell’intercettazione delle conversazioni.  Per potere usufruire della funzione intercettazione delle chiamate, e cioè dell’ascolto in diretta delle conversazioni, tutti i softwares spy purtroppo impongono che sul cellulare spia target sia attiva la funzione “conversazione a tre ed avviso di chiamata”. Attivare tale servizio è certamente  una procedura facile e veloce che si effettua in una sola volta inviando un codice dal quel telefonino al gestore telefonico. Ma il problema rimane, poichè quasi sempre dopo un po’ di tempo il possessore decide  disattivare quella funzione poichè si accorge che qualcosa non va, e che quando sta conversando arrivano dei fastidiosi beep , e per tale ragione preferiscono alla fine a disattivare il servizio  (avviso di chiamata) non permettendo quindi  più al software di svolgere la funzione di ascolto conversazioni.

Riepilogando occorre quindi con tutta franchezza riconoscere che: tutti i softwares spy, anche i più costosi  hanno di default dei propri limiti di funzionamento, possono manifestare sporadiche instabilità, ogni tanto possono andare in stallo lasciando tracce delle chiamate anche quando le manovre sono state eseguite con correttezza. Quindi possiamo decisamente affermare che fino ad oggi   nessun produttore di software spy è riuscito a correggere questi punti critici,  vere falle del sistema attualmente ancora non superabili. Quindi teniamo sempre in mente che un qualsiasi cellulare controllato, anche costoso e qualitativamente competitivo, rappresenta sempre un dispositivo che va gestito con criterio e attenzione, poichè non può mai garantire una piena e totale segretezza.

Inoltre non è cosa rara che un software spy, anche quello che apparentemente sembrerebbe il più affidabile,  vada in crash,  smetta di funzionare senza apparenti motivi, e si è costretti a  reinstallare il software con tutte le difficoltà che ne deriva nel dover rimpossessarsi del telefono target in dotazione ad altre persone.

LA CARATTERISTICA SALIENTE DI UN SOFTWARE SPY E’ CHE DEVE RISULTARE IL PIU STABILE POSSIBILE PER GARANTIRE UNA BUONA INVISIBILITA’ DURANTE L’USO, TUTTAVIA QUESTI SISTEMI SPESSO NON MANTENGONO LE PROMESSE DOVUTE, VEDIAMO I PERCHE’.

Sul mercato di questo settore si possono reperire cellulari spia già funzionanti e pronti all’uso, oppure in alternativa viene proposto l’acquisto del solo software in modo da poterlo installare da sé con il proprio pc.

I costi sono abbastanza elevati sia per i cellulari che i software, tuttavia i punti delicati in questo campo riguardano l’affidabilita del sistema installato.In pratica i software non sono tutti uguali, alcuni costosi ed alcuni più economici a ciò segue che non tutti i programmi installati sono stabili. La peculiarità saliente di un cellulare spia è che durante il monitoraggio a distanza non deve lasciare nessuna traccia, ovvero deve risultare totalmente “invisibile”: durante le chiamate per l’ascolto e l’ntercettazione non deve comparire nessun segnale (il telefono non deve illuminarsi, non deve squillare, non deve comparire la chiamata in arrivo dal telefono pilota sul registro delle chiamate), a cospetto di ciò tuttavia ben spesso queste caratteristiche vengono meno.
Frequentemente accade che venditori poco qualificati vendono l’apparecchio spacciandolo come professionale  e poi non si rivela tale, dopo l’acquisto ci si rende conto che il telefono fa le bizze, (durante il monitoraggio il telefono lascia tracce delle chiamate dal pilota, si illumina o genera dei beep quando si effettua l’ascolto delle conversazioni, ecc.), insomma una serie di anomalie che lo rendono inaffidabile dal punto di vista della segretezza, se non addirittura inutilizzabile.Su Internet ci sono rivenditori  che provvedono ad installare sui telefonini  software altamente scadenti ed economici in modo da poter vendere poi questi cellulari a prezzi da capogiro, come risultato avremo che l’apparato non va bene e il rivenditore invece ci ha guadagnato tanto.  Da un’accurata ricerca in rete si è visto che lo stesso software può essere venduto  con divari di prezzo notevole, un rivenditore lo propone a 180 euro un altro a 600.
Peraltro questi rivenditori non garantiscono nessun tipo di reale assistenza al cliente o possibilità di aggiornamento sul software, e ben spesso quando vengono contattati per una consulenza perché il telefono non va questi liquidano il cliente dicendo che se il telefono fa stranezze è colpa dei gestori telefonici o per un errato utilizzo delle manovre, e queste affermazioni purtroppo lasciano il tempo che trova.E pur vero che a causa dei gestori telefonici tim, wind, vodafone, ecc. possono verificarsi delle sporadiche anomalie, ma attenzione questo non vuol significare che un telefono spia debba barare inviando chiamate scoperte e visualizzate, un telefono controllato deve necessariamente lavorare per il suo scopo, ovvero la segretezza, e questo vuol dire che deve utilizzare necessariamente un software affidabile e collaudato, non approssimativo.
Detto questo ricordiamo che questa tipologia di telefonini esige la massima competenza in fatto di software ed eventuali aggiornamenti, il prezzo alto o basso che sia dice ben poco, tutto sta alla serietà è alla professionalità del rivenditore, la buona fede oggi è prerogativa di alcuni e non di tutti.

Attenzione a non farsi ingannare quando vedete scritto: “i nostri cellulare spia  sono sistemi molto potenti per l’intercettazione”. Il termine di potenza è molto abusato dai venditori, dal dire al fare ce ne passa!

Si ricorda di nuovo, come già detto in precedenza, che il software spy perfetto ancora non esiste, e a volte anche quello che apparentemente sembrerebbe il più affidabile non è comunque scevro da improvvisi crash, non è raro che un software spy anche di qualità all’improvviso vada in stallo e smetta di funzionare senza apparenti motivi, e si è costretti a  a reinstallare il software con tutte le difficiltà che ne deriva nel dover rimpossessarsi del cellulare spia in possesso da altre persone.

NEL CASO SIATE INTERESSATI ALL’ACQUISTO DI UN CELLULARE SPIA CONTROLLATO RICORDATEVI DI QUESTE IMPORTANTI NOTE:

1)  Informatevi bene sulla referenza del rivenditore, deve essere  qualificato nel campo e ben aggiornato sulla tipologia di questi apparati, ma soprattutto deve essere in grado di informarvi sul corretto uso dell’apparato. Un cellulare spia controllato richiede attenzione e accuratezza nel pilotaggio, manovre errate e invio di comandi mal gestitti possono facilmente penalizzare la segretezza del sistema con serie conseguenze sui rapporti interpersonali.

2)  Chiedete al rivenditore quale sia il livello di stabilità dell’apparato e del relativo software, il sistema  non deve bleffare e fare bizze mettendo a serio repentaglio la sicurezza di chi lo pilota, il software deve essere intelligente ed autocontrollato, quindi garantire la totale “invisibilità”.

NOVITA’ NEL CAMPO (SOFTWARE AVANZATI VIA INTERNET)
Attualmente  sono stati generati  softwares spia abbastanza avanzati e affidabili che permettono di   abbattere i fenomeni di instabilità che possono verificarsi durante il monitoraggio, questi  registrano automaticamente i vari dati:  conversazioni, sms, ecc.  e poi  inviati a una propria casella di posta o su un server dedicato,  dati e conversazioni che poi possono essere visti ed ascoltati  tranquillamente a proprio comodo sul pc, il sistema funziona tramite internet e un server di rete dedicato allo scopo.

I vantaggi di questa tipologia di softwares possono così riassumersi:

1) alcuni non sono  vincolati da un solo codice IMEI per cellulare spia, per cui se installato su un telefono è poi possibile decidere di disinstallarlo e svincolarlo da quel codice IMEI  per poi reinstallarlo su un altro telefonino pagando una piccola tariffa. Ci sembra un sistema intelligente e generoso.

2) di non richiedere che sul telefonino ci sia necessariamente attivo il servizio di conferenza a tre per effettuare l’ascolto delle conversazioni, di cui abbiamo precedentemente parlato.

3) di ridurre al minimo i rischi di essere scoperti a motivo di possibili instabilità durante le intercettazioni, dato che non viene utilizzato un telefono pilota per il monitoraggio bensì è il server di rete ad inviarci i dati sulla nostra email.

Svantaggi:
L’unico svantaggio di questo sistema, e non è da poco, è quello di richiedere il collegamento continuo con internet, per tale ragione il  telefono su cui è installato  questo software deve necessariamente  disporre di un contratto con internet mobile, altrimenti ogni qualvolta il telefono invia segretamente i dati in rete, considerando i costi di connessione, il credito scenderà vertiginosamente insospettendo il possessore.

Fonte Infoglobal

Internet è uno stato che ci spia?

no-connessione-internet

E per ultimo Paula Broadwell, amante del direttore della CIA David Petraeus, nonostante le precauzioni presi è caduta nella rete dei governativi dopo aver utilizzato reti pubbliche (come quelle degli hotel) per accedere alla sua casella di posta.Grande Fratello 2.0

Le conclusioni sono semplici e nemmeno tanto affrettate: il web ci spia, o meglio, sa leggere le tracce che lasciamo sparse in rete, collegandole tra di loro e ridonandoci un nostro profilo completo, a nostra insaputa. Che ci piaccia o no siamo sorvegliati per tutto il tempo che siamo visibili in rete anzi, una volta che ci siamo entrati la nostra orma resta visibile anche se non ci dovessimo rientrare più. L’eco dei social network è forte. Una volta iscritti consegniamo la nostra anima digitale ad internet che ci “scheda e ci spia” e conserva i nostri dati fin quando vuole, in barba a tutte le leggi sulla privacy. Dimenticate policy e diritti degli utenti: se qualcuno ci vuole trovare, utilizzando i social network lo farà, senza grossi problemi.

Sorveglianza onnipresente

Secondo Bruce Schneier della CNN siamo dinanzi ad una sorveglianza “ubiquita”, la rete ci osserva e ci spia in ogni momento e non solo ci osserva, ma memorizza dati su di noi e li mescola per creare un’io digitale che ci rispecchia in tutto e per tutto. Quello che si può vedere di questo particolare processo, la sua superficie, è davanti ai nostri occhi e si chiama Facebook. Il social network mettere in relazione il comportamento on line con le abitudini di acquisto e proprone banner pubblicitari coerenti con l’utente durante la navigazione. E in più, grazie allo sviluppo di smartphone e tablet, ha i dati di localizzazione degli utenti mobili, che incrociati con le telecamere a circuito chiuso di molte città, ci tengono sott’occhio, tant’è che non vale nemmeno più fare la domanda, classica dei noir cinematografici: “dov’era la notte del 19 marzo 2013?”, loro lo sanno meglio di noi dove eravamo.

Situazione di stallo

Siamo all’interno di un contesto oramai consolidato che il libero mercato non può cambiare. Come consumatori non abbiamo possibilità di scelta, tutte le grandi aziende che forniscono servizi web sono interessate a tracciare i clienti in quanto le informazioni personali sono una delle nuove leve del marketing digitale. Mantenere un certo grado di privacy oggi è praticamente impossibile, se ci si dimentica per una sola volta di abilitare le protezioni dell’antivirus o si clicca sul link sbagliato, magari ricevuto via email, il nostro nome può essere compromesso per sempre una volta uscito dall’anonimato di un semplice indirizzo IP.

La libertà della rete non esiste

Date le premesse continuereste a dire che siamo in una rete libera? Proposte, innovazioni e “meetup” svolti su internet sono realmente la volontà di liberi cittadini del web oppure una semplice trasmigrazione dei normali processi individuali già presenti nella società? L’impressione è che siano cambiati modi e contesti ma che il controllo sociale sia rimasto sempre lo stesso. Anche coloro che dicono di portare un nuovo tipo di mentalità fondata sulla rete sono consapevoli del fatto che su, nella piramide decisionale, qualcosa può ancora essere mosso da poche persone, lobby in grado di monopolizzare le menti “social” che sono meno sociali di quando non esisteva internet?

Game Over?

Benvenuti in un mondo in cui Google ci spia e sa esattamente quello che faremo stasera o nel prossimo weekend o quello che faranno i nostri figli, genitori, amici. In un’ipotetica “costruzione sociale della realtà” (dove gli avvenimenti ci sembrano che accadano per caso ma sono inconsapevolmente guidati dalla nostra volontà) sarà presto internet a dirci cosa vogliamo fare o dove andare. Benvenuti in un mondo in cui non esistono più le conversazioni private perché tutto avviene via email, testi e post pubblici e rintracciabili. Benvenuti in un mondo dove tutto quello che facciamo dal momento in cui accendiamo il computer fino a quando lo spegniamo è studiato, analizzato, conservato e passato da un’azienda all’altra senza chiedere nessun permesso o consenso. Macchina e uomo non sono stati mai così vicini, quasi da annullarsi e completarsi a vicenda, col senno di poi non proprio una cosa positiva…

Fonte Datamanager

A spiare le vite degli altri erano 110mila Dossier ridimensiona lo spettro Stasi

le-vite-degli-altri-330x185

Parola di Ilko-Sascha Kowalczuk, ricercatore presso l’autorità tedesca che gestisce gli archivi della Stasi. Kowalczuk ha dedicato al tema uno studio di oltre 400 pagine che viene citato dal sito dello Spiegel e mette in dubbio molte delle convinzioni sull’elefantiaco sistema di spionaggio e controllo nella DDR.

A partire dal reale numero dei collaboratori non ufficiali, gli IM (Inoffizieller Mitarbeiter), persone che fornivano in segreto informazioni agli uomini di Mielke, senza però lavorare ufficialmente per la Stasi. Kowalczuk ritiene esagerata la cifra di 189.000 IM nel 1989 indicata nelle statistiche dell’autorità per la quale lui stesso lavora. Nel 1988 gli IM erano molti di meno: 110.000. Come si spiega l’eccezionale aumento nel giro di 12 mesi? Anzitutto con degli errori di calcolo, è convinto l’esperto: i conteggi effettuati dopo la riunificazione non tengono conto del fatto che molti collaboratori non ufficiali erano catalogati contemporaneamente sotto varie categorie, il che significa che sono stati di fatto calcolati due volte. Oltre 13.000 IM del dipartimento per lo spionaggio estero, poi, sono finiti nelle statistiche in modo alquanto insolito: dopo il 1990 sono stati semplicemente presi i dati relativi ad appena due sezioni locali della Stasi e, a partire da quelli, è stata calcolata una stima approssimativa per l’intero dipartimento per l’estero. Alla somma ufficiale andrebbero poi sottratti altri 10.000 IM: Mielke si era lamentato del fatto che molti non spifferavano nulla ai suoi ufficiali, motivo per cui nel 1987 quasi 10.000 IM vennero di fatto archiviati. Risultato: al posto dei 189.000 IM indicati fino ad oggi «è realistico un altro numero: 109.000 collaboratori non ufficiali, un dato che proviene da un elenco che Mielke si fece preparare nella primavera del 1989», ha detto Kowalczuk a Superillu, un settimanale molto diffuso nei Länder orientali tedeschi.

Non solo, ma il ricercatore, che precisa di non voler relativizzare i crimini della Stasi e, come scrive lo Spiegel, non è sospetto di voler edulcorare la realtà nella Ddr, critica anche un altro aspetto: la Stasi è stata «demonizzata», è stata creata un’immagine che «non ha nulla in comune con la realtà», mentre non è stata dedicata la stessa attenzione agli iscritti alla SED, cioè il partito comunista. L’apparato di Mielke, spiega Kowalczuk a Superillu, era subordinato sotto ogni punto di vista alla SED: «ogni segretario locale della SED aveva più potere e influenza di un direttore di una sezione locale della Stasi».

Quella dell’IM è diventata«un’etichetta», come se le persone «non avessero fatto altro che essere IM»: esse sono state ridotte al male assoluto. Gli IM in realtà «non erano tutti uguali, non tutti erano dei traditori», ha aggiunto a Superillu.

Non solo, ma in Germania regna un’«immagine distorta» degli ufficiali della Stasi, cioè di coloro che lavoravano ufficialmente per l’apparato di Mielke: le loro responsabilità sono indiscusse, ma anche loro venivano spiati. Di più: nessun altro gruppo di persone è stato sorvegliato in modo «così intenso e sistematico» come gli ufficiali della Stasi, nota Kowalczuk. Tesi che si presta ad accese discussioni in un Paese in cui la Stasi resta un tema di scontro: proprio nelle scorse settimane il capogruppo della Linke al Bundestag, Gregor Gysi, avvocato di alcuni noti dissidenti ai tempi della DDR, è stato accusato di aver avuto contatti con la Stasi. Ora la procura di Amburgo indaga su di lui. Il sospetto è che Gysi abbia fornito una dichiarazione giurata falsa nel 2011, quando aveva negato di aver mai riportato informazioni alla Stasi.

Fonte La Stampa

Le intercettazioni telefoniche nell’ambito familiare

registrare-telefonate

Ognuno dei due coniugi, infatti, pensa che l’altro abbia qualcuno ( quando il sospettoso è il marito), oppure qualcuna , quando lo è la moglie.

Sta di fatto che sovente, tramite l’acquisto di sofisticati, ma non tanto,  apparecchi per altro neanche  costosi, è possibile videoregistrare tramite microtelecamere oppure  registrare tramite microregistratori audio tutto quello che avviene in casa, e ciò sia attraverso delle telecamere nascoste, sia soprattutto attraverso intercettazioni telefoniche tramite registratore telefonico ( in verità è questa un’operazione molto semplice  da effettuare), che avvengono nell’ambito domestico e con chiunque esse avvengano.

A questo punto ci  si chiede: tutto ciò è legale ?

Cioè, può la moglie od il marito, all’insaputa dell’altro,  registrare le conversazioni che  tramite intercettazioni telefoniche , effettua con altre  persone ( non importa se poi sia direttamente “ l’amante”, oppure terzi persone del tutto estranee ) ?

La risposta non si lascia attendere: le intercettazioni telefoniche – così come le riprese video – sono assolutamente vietate.

Infatti, nel caso di intercettazioni telefoniche di telefonate dell’uno a danno dell’altro coniuge , la Suprema Corte afferma la configurabilità del reato previsto e punito dall’art 615 bis del codice penale.

Infatti, l’intercettazione della telefonata, avvenuta nella casa coniugale, comporta la violazione della riservatezza  domiciliare  dell’altro coniuge, integrando il reato di interferenze illecite  nella vita privata altrui 0, non rilevando assolutamente il fatto della contemporanea disponibilità, di quel domicilio,   da parte dell’autore  dell’indebita intercettazione, né il suo attuale rapporto ( più o meno pacifico) di convivenza coniugale con la “ vittima “ dell’intercettazione.

Dunque lo stato di coniuge sia della vittima,  sia di chi effettua la registrazione, come pure la piena disponibilità della casa coniugale ( e quindi del telefono che si trova quivi installato, oppure di quello mobile ( spy phone ) dal quale partono ed arrivano le telefonate), da parte dell’autore della violazione, sono state ritenute circostanze irrilevanti e quindi inidonee ad escludere il reato in oggetto.

La questione, però, di maggiore interesse,  è quella della utilizzabilità ( o meglio: della rilevanza probatoria per provare il tradimento )  di queste intercettazioni indebitamente effettuate od acquisite da uno dei coniugi   nei riguardi dell’altro – nel  procedimento civile ( in particolare in quello della separazione dei coniugi) .

Ora se è cosa certa che, nel giudizio penale, le intercettazioni telefoniche , ove non siano autorizzate dall’autorità giudiziaria,  non possono trovare giuridico ingresso , ben diversa è la cosa nel giudizio civile, in quanto qui , posto che il Giudice deve decidere sempre in base “ad allegata ac probata” – è possibile che una parte produca, come prova dell’infedeltà, il nastro dell’intercettazione  telefonica o la cassetta video registrata.

Spetta al Giudice Civile , poi, nel suo ampio potere discrezionale diretto a raggiungere la verità, ammettere o meno detta produzione o prova.

Ma una cosa è intanto certa: quando la verità di un determinato fatto, comunque sia, è entrata aliunde ed anche illegittimamente  nel procedimento civile, appare  naturale come il  Giudice non potrà certo ignorarla, a meno che alla verità storica dei fatti,  egli preferisca far  prevalere il formalismo, o meglio ancora il diritto.

 Su questo argomento, non c’è però una parità di vedute, se è vero che il Tribunale  di Napoli,  con sentenza del 2 Febbraio 2006  , non ha dato rilevanza probatoria a delle prove cosiddette illegali ( perché raccolte in dispregio a quanto prevede l’art 615 bis codice penale).

Addirittura, poi, altro Tribunale, e cioè quello  di Trani ( sent. 16 maggio 2004 ) configura il reato di diffamazione nella condotta del marito separato, che invia ,ai familiari della moglie, una video cassetta  che  ritrae quest’ultima in atteggiamenti intimi con un altro uomo.

Se questo è l’orientamento dei giudici, dunque, è meglio non intercettare  le telefonate, né riprendere, con una camera video, quel che avviene dentro le mura domestiche.

  D’altra parte non è meglio obbedire al vecchio detto  che  “ occhio che non vede, cuore che non duole “ ?

Tanto più ciò è preferibile dal momento che la registrazione della telefonata o la ripresa della “ scena” , non solo non possono trovare giuridico ingresso nel processo civile, perché indebitamente  effettuate, ma addirittura si corre anche il rischio d’ essere querelati per la violazione del citato art 615 bis codice penale, che prevede la pena della reclusione da sei mesi a quattro anni, ovviamente su querela della parte offesa.

Fonte Studiolegalesebastianoattardi

Registrare conversazioni è lecito?

registrare-di-nascosto

LA REGISTRAZIONE PUO’ ESSERE PROVA IN UN PROCESSO?

La registrazione della conversazione è non una prova ma un mezzo di documentazione (di documentare la conversazione).

Chi prende parte ad una conversazione perciò deve sapere che sta accettando il rischio che la conversazione venga documentata mediante registrazione.

Come detto, perché la registrazione possa entrare in un processo, è necessario che sia stata legittimamente acquisita, per cui deve essere registrata da un soggetto presente che prende parte alla conversazione.

Per esempio Daniele ed i suoi amici stanno parlando in soggiorno. Daniele sta registrando la conversazione con un registratore posto nel taschino della sua giacca, ma per 5 minuti si allontana per andare in bagno lasciando la giacca nel soggiorno.

I 5 minuti di conversazione avvenuta in assenza di Daniele non potranno essere utilizzati in un processo in quanto, per quei 5 minuti, la registrazione non si può dire legittimamente acquisita poiché la persona che ha registrato non stava prendendo parte alla conversazione.

SI POSSONO REGISTRARE LE CONVERSAZIONI TELEFONICHE?

Vale la regola sopra citata. Si possono registrare solo le conversazioni telefoniche alle quali si prende parte. Non si possono pertanto registrare le conversazioni telefoniche che avvengono tra terze persone.

Ad esempio Tizia, moglie di Caio, ha una relazione con Sempronio. Caio alzando il ricevitore sente la moglie Tizia che si scambia effusioni amorose con Sempronio e registra la conversazione. La registrazione non potrà però essere utilizzata in un processo in quanto non lecitamente acquisita perchè Caio non stava partecipando alla conversazione).

COME ENTRA LA REGISTRAZIONE NEL PROCESSO?

Non basta depositare presso la opportuna sede legale il supporto contenente la registrazione, cioè un cd audio, una cassetta, ecc… Il difensore dovrà chiedere che il contenuto venga trascritto da un consulente tecnico nominato dal Giudice.

REGISTRAZIONE DI CONVERSAZIONI E PRIVACY

La registrazione di conversazioni tra presenti è lecita sempre che il contenuto sia diffuso solo per difendere un diritto proprio o altrui.

E’ naturale che non sia consentito registrare conversazione per poi riderne con gli amici o per altri scopi futili.

Ad esempio, Gaia registra la conversazione avuta con Gioia dove questa si dichiara perdutamente innamorata di Marco. Gaia fa ascoltare la conversazione a Marco. In questo caso ci potrebbe essere una violazione della privacy di Gaia la quale potrebbe chiedere il risarcimento di eventuali danni subiti.

La responsabilità per illecito trattamento dei dati personali è disciplinata dall’art. 15 del d.lgs 30 giugno 2003 n 196 (Codice della Privacy). In base al I comma di tale norma chiunque cagiona danno ad altri per effetto del trattamento dei dati personali è tenuto al risarcimento ai sensi dell’art. 2050 del codice civile. Il secondo comma, inoltre, prevede che il danno non patrimoniale è risarcibile anche in caso di violazione dell’art. 11.

Fonte Avvocatiediritto