SlideShare a Scribd company logo
1 of 45
CENSORED ITALY
Una analisi delle strategie censorie italiane e dell’inutilità delle misure restrittive nella
lotta ai crimini informatici quali Terrorismo e PedoPornografia.
ITALIA vs. CINA
      1-1
Decreto Pisanu


 Legge 31 luglio 2005, n. 155 istituisce l’obbligo di
 tracciamento della navigazione e della presentazione di
 documenti per l’utilizzo di risorse Internet presso Fornitori di
 Servizi e/o Internet Point.
Provider        Doposito
                                         UTENTE
 o Internet Point   Documento




Tracciamento
 Navigazione
                                    POLIZIA



                    SITO ILLECITO
AAMS e Finanziaria

Finanziaria 2006, Capo III (Disposizioni in materia di
accertamento e contrasto all'evasione e all'elusione fiscale) art.
29 comma 5, stabilisce l'obbligo da parte dei provider di
bloccare a lato DNS la pubblicazione di siti web di commesse
che non versano imposte ai Monopoli di Stato.
Lista AAMS

                                          UTENTE




      Provider



                    DNS SERVER



SITO OSCURATO                    SCOMMETTIAMO

      10.10.10.10                      20.20.20.20
Decreto Gentiloni
Viene pubblicato in GU il 29 Gennaio 2007.
Stabilisce l’istituzione di un Centro per la Prevenzione della
Pedopornografia.
Stabilisce l’obbligo per i provider di bloccare l’accesso a siti
pedopornografici in fase 1 con il blocco del DNS.
Stabilisce un blocco in fase 2 della navigazione sul singolo IP
incriminato e segnalato.
Centro per la
PedoPornografia


                      Provider                 UTENTE




       FILTRO
     LIVELLO IP
                                  POLIZIA

      SITO ILLEGALE        SITO OSCURATO

                                 10.10.10.10
  20.20.20.20
I Quattro Cavalieri dell’Apocalisse*
    Terroristi, trafficanti di droga, pedopornografi, violatori di copyright
Poche, piccole idiosincrasie
Legge 38/2006

 Legge 6 febbraio 2006, n. 38, istituisce il reato di
 PedoPornografia Virtuale definito come:
 quot;Art. 600-quater.1. (Pornografia virtuale). Le disposizioni [...]
 si applicano anche quando il materiale pornografico
 rappresenta immagini virtuali realizzate utilizzando immagini
 di minori degli anni diciotto o parti di esse, ma la pena e'
 diminuita di un terzo.”
Pedoporno di Stato


 Legge 3 agosto 1998, n. 269, istituisce la facoltà di
 adescamento tramite diffusione di materiale
 pedopornografico e costruzione di siti web pedopornografici
 da parte della Polizia di Stato.
Pedoporno di Stato


   Il posto migliore per un maniaco del
  pedoporno è all’interno degli Organi di
              Polizia stessi.
Rapporti con Minori

Se non si è il tutore di un minore o non si esercita potestà
su questi è consentito avere rapporti sessuali di
QUALUNQUE tipo con un minore che abbia compiuto il 14°
anno di età.
Se si detiene posizione di influenza al 16° anno.
Se il divario è di meno di 3 anni anche al 13° anno.
Rapporti con Minori

 Nel limite del consenziente è possibile FARE
       al minore QUELLO CHE SI VUOLE.
         Ma NON PROVATE A
          FOTOGRAFARLO!
Onanismo pericoloso


Gli atti di libidine in solitario di un minorenne non sono
sottoposti ad alcuna (per fortuna) limitazione.
Il minore maggiore di anni 14 può praticare in privato nudità
o autoerotismo.
Onanismo pericoloso

   Purchè NON SI FOTOGRAFI.
 Non parliamo poi della diffusione
        delle fotografie....
Il “Pacchetto Sicurezza”
Altre idiosincrasie nel nuovo ddl C-2169-bis (art. 12)
Art. 609-undecies. - (Adescamento di minorenne). -
Chiunque, allo scopo di sedurre, abusare o sfruttare
sessualmente un minore di anni sedici, intrattiene con lui,
anche attraverso l'utilizzazione della rete INTERNET o di
altre reti o mezzi di comunicazione, una relazione tale da
carpire la fiducia del minore medesimo è punito con la
reclusione da uno a tre anni.
Il libro che non esiste...
          Luther Blissett dovrà risarcire il pubblico
          ministero Lucia Musti e il libro “Lasciate che i
          bimbi” dovrà essere distrutto. [...] La sentenza
          prevede dunque la condanna. della società
          editrice “al ritiro dal commercio e alla
          distruzione delle copie” del libro “presenti in
          librerie o presso la sede”. [...] Un’altra società, la
          Cybercore, dovrà cancellare da un altro sito di
          una parte di un articolo che riprende
          l’argomento, dal titolo: “La verità è elettrica e si
          diffonde, si diffonde, si diffonde”.
          http://www.wumingfoundation.com/backpages.zip
INUTILE CENSURA
Blocco DNS


Ma quale è l’efficacia di un Blocco DNS?
Cosa succede se l’utente utilizza in DNS alternativo?
www.SCOMMETTIAMO.com
     Lista AAMS           20.20.20.20

                                                UTENTE




      Provider

                                               DNS
                     DNS SERVER            ALTERNATIVO



SITO OSCURATO                          SCOMMETTIAMO

      10.10.10.10                            20.20.20.20
Repubblica Sovversiva!
Proxy & VPN Heaven


Non sempre la navigazione tra due punti segue percorsi
lineari.
E’ possibile utilizzare passaggi intermedi per depistare o
per aggirare sistemi censori.
www.SCOMMETTIAMO.com
                            20.20.20.20
 Centro per la
PedoPornografia


                             Provider                    UTENTE




       FILTRO
     LIVELLO IP
                                                       PROXY o
                                                      VPN server
      SITO ILLEGALE
                              SITO OSCURATO
  20.20.20.20
                                        10.10.10.10
?
     Provider
                            Doposito    UTENTE
 o Internet Point
                           Documento




?
Tracciamento




                                          ?
 Navigazione
                                       POLIZIA
                    SITO ILLECITO



 PROXY o
   VPN
What about TOR?


 E cosa dire di una navigazione che
      passa attraverso TOR?
WiFi Hacking


Altro efficace meccanismo adottato dai criminali per
depistare è semplicemente l’utilizzo di risorse non
sottoposte a controllo di navigazione.
Cache? No Grazie!


La FRUIZIONE di materiale pedopornografico non
rappresenta un reato. Il reato si configura nella
DETENZIONE e DIFFUSIONE.
Ubuntu Pedo-Edition
Grazie, Dott. Gentiloni
                Ora è ben
               più semplice
               trovare i siti
                  PEDO!
PER CHI VOTARE?
Rotondi

 [...] chiunque può scrivere quello che vuole godendo di una
 impunità che i giornalisti non hanno. [...] È inaccettabile che
 in assenza di leggi adeguate si possa fare tutto questo.


                                 http://punto-informatico.it/p.aspx?id=1873870&r=PI
Volontè

 Mi riferisco a quei ragazzi che hanno picchiato il compagno di
 classe down, episodio, in qualche modo, collegato al
 commercio di alcuni videogame (..) Un caso analogo è
 accaduto a Ferrara: anche grazie ad un recente videogame
 che consiste nel picchiare i compagni di scuola, molti giovani
 si sono comportati in questo modo
                               http://punto-informatico.it/p.aspx?id=1757733&r=PI
Fioroni
 Intendo tutelare i minori dall’accesso a tutto ciò che possa danneggiare la
 loro formazione e il loro sviluppo […]. Il Ministro spiega che al fine di
 garantire la libertà dei minori è giusto “filtrare i contenuti sulla rete, così
 come fanno a Pechino.quot;
 Quando Anna Masera ha fatto presente che nemmeno in Cina i filtri
 funzionano davvero [...] il Ministro ha risposto quot;Dire che è complicato suona
 come una scusa. Non mi chieda come si fa: io penso a porre il problema,
 saranno i tecnici a trovare la soluzione


               http://www.lastampa.it/redazione/cmsSezioni/cultura/200611articoli/14753girata.asp
Gentiloni

 Internet è una straordinaria fonte di informazione [...]. Per
 difendere la libertà contro ogni tentazione di censura
 preventiva e generalizzata, peraltro impraticabile, occorre
 colpire in modo certo ed efficace chi ne fa un uso criminoso
 contro i bambini.
                                 http://punto-informatico.it/p.aspx?id=1834213&r=PI
Frattini

 I do intend to carry out a clear exploring exercise with the
 private sector… on how it is possible to use technology to
 prevent people from using or searching dangerous words like
 bomb, kill, genocide or terrorism.

                                                            Reuters
CONCLUSIONI
non io, un Avvocato
 Cominciamo a portarci avanti sulla pedopornografia, che riguarda
 ad uno 0,01 della popolazione con qualche interesse a mantenere
 un basso profilo, poi passeremo ai siti che non piacciono alle lobby
 discografiche e cinematografiche, poi a quelli che hanno contenuti
 politicamente scorretti, poi a quelli che non rispettano la normativa
 europea sulla privacy, poi la Cina diventerà il paradiso della libertà
 su Internet.


                                                                 Stefano Sutti
                                            Managing Partner , Studio Legale Sutti
“Papà, tu dov’eri
    quando ci hanno portato via Internet?”
w. www.matteoflora.com
m. mf@matteoflora.com
pgp. F3B6BC10

More Related Content

Viewers also liked

People are like flowers
People are like flowersPeople are like flowers
People are like flowersAmy Seah
 
In Search of Influence - aka "What the f!#@ is the influence?"
In Search of Influence - aka "What the f!#@ is the influence?"In Search of Influence - aka "What the f!#@ is the influence?"
In Search of Influence - aka "What the f!#@ is the influence?"Matteo Flora
 
Scribe3
Scribe3Scribe3
Scribe3GreyM
 
Developing Expert Voices Question #1 Solution Ver 2
Developing Expert Voices Question #1 Solution Ver 2Developing Expert Voices Question #1 Solution Ver 2
Developing Expert Voices Question #1 Solution Ver 2GreyM
 
Scribe4
Scribe4Scribe4
Scribe4GreyM
 
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora
 
Tussentijdse Thesis Presentatie (januari)
Tussentijdse Thesis Presentatie (januari)Tussentijdse Thesis Presentatie (januari)
Tussentijdse Thesis Presentatie (januari)Vitabis
 
c-md - Gobots.be - community & information architecture
c-md - Gobots.be - community & information architecturec-md - Gobots.be - community & information architecture
c-md - Gobots.be - community & information architectureVitabis
 
Scribe 3
Scribe 3Scribe 3
Scribe 3GreyM
 
Scribe 4
Scribe 4Scribe 4
Scribe 4GreyM
 
Economics Of Malware
Economics Of MalwareEconomics Of Malware
Economics Of MalwareMatteo Flora
 

Viewers also liked (13)

My Mom
My MomMy Mom
My Mom
 
People are like flowers
People are like flowersPeople are like flowers
People are like flowers
 
In Search of Influence - aka "What the f!#@ is the influence?"
In Search of Influence - aka "What the f!#@ is the influence?"In Search of Influence - aka "What the f!#@ is the influence?"
In Search of Influence - aka "What the f!#@ is the influence?"
 
Scribe3
Scribe3Scribe3
Scribe3
 
Developing Expert Voices Question #1 Solution Ver 2
Developing Expert Voices Question #1 Solution Ver 2Developing Expert Voices Question #1 Solution Ver 2
Developing Expert Voices Question #1 Solution Ver 2
 
Scribe4
Scribe4Scribe4
Scribe4
 
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrilla
 
Tussentijdse Thesis Presentatie (januari)
Tussentijdse Thesis Presentatie (januari)Tussentijdse Thesis Presentatie (januari)
Tussentijdse Thesis Presentatie (januari)
 
Al-Kahf
Al-KahfAl-Kahf
Al-Kahf
 
c-md - Gobots.be - community & information architecture
c-md - Gobots.be - community & information architecturec-md - Gobots.be - community & information architecture
c-md - Gobots.be - community & information architecture
 
Scribe 3
Scribe 3Scribe 3
Scribe 3
 
Scribe 4
Scribe 4Scribe 4
Scribe 4
 
Economics Of Malware
Economics Of MalwareEconomics Of Malware
Economics Of Malware
 

Similar to Censura al Torino Barcamp 2008

Il ruolo nel contrasto al cybercrime
Il ruolo nel contrasto al cybercrimeIl ruolo nel contrasto al cybercrime
Il ruolo nel contrasto al cybercrimeMassimo Farina
 
Cyberbullismo - V Congresso Giuridico Distrettuale - Merano
Cyberbullismo - V Congresso Giuridico Distrettuale - MeranoCyberbullismo - V Congresso Giuridico Distrettuale - Merano
Cyberbullismo - V Congresso Giuridico Distrettuale - MeranoFrancesco Paolo Micozzi
 
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacyIl ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacynetWork S.a.s
 
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoAvv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoHTLaw
 
Mauro Alovisio Droni e privacy 27 04 2016 2016 museo del cinema smart
Mauro Alovisio Droni e privacy 27 04 2016  2016 museo del cinema  smartMauro Alovisio Droni e privacy 27 04 2016  2016 museo del cinema  smart
Mauro Alovisio Droni e privacy 27 04 2016 2016 museo del cinema smartMauro Alovisio
 
Copyright vs. Freedom of expression
Copyright vs. Freedom of expressionCopyright vs. Freedom of expression
Copyright vs. Freedom of expressionmarco scialdone
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico Pelino
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico PelinoSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico Pelino
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico PelinoDigital Law Communication
 
Deep Web - il lato nascosto della rete
Deep Web - il lato nascosto della reteDeep Web - il lato nascosto della rete
Deep Web - il lato nascosto della retecampagnanto
 
Bullismo su internet la responsabilità dell'internet provider v. 2.0 brescia ...
Bullismo su internet la responsabilità dell'internet provider v. 2.0 brescia ...Bullismo su internet la responsabilità dell'internet provider v. 2.0 brescia ...
Bullismo su internet la responsabilità dell'internet provider v. 2.0 brescia ...Mario Sabatino
 
Internet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaInternet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaAlessandro Bonu
 
Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017SMAU
 
Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...
Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...
Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...webdieci
 
Smau Milano 2010 Massimo Farina
Smau Milano 2010 Massimo FarinaSmau Milano 2010 Massimo Farina
Smau Milano 2010 Massimo FarinaSMAU
 
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Massimo Farina
 
Spedicato_Le nuove frontiere della (ir)responsabilità del provider
Spedicato_Le nuove frontiere della (ir)responsabilità del providerSpedicato_Le nuove frontiere della (ir)responsabilità del provider
Spedicato_Le nuove frontiere della (ir)responsabilità del providerGiorgio Spedicato
 

Similar to Censura al Torino Barcamp 2008 (20)

3. fapav federico_bagnoli_rossi_panel_2
3. fapav federico_bagnoli_rossi_panel_23. fapav federico_bagnoli_rossi_panel_2
3. fapav federico_bagnoli_rossi_panel_2
 
1. fpm _luca_vespignani_panel_2
1. fpm _luca_vespignani_panel_21. fpm _luca_vespignani_panel_2
1. fpm _luca_vespignani_panel_2
 
Il ruolo nel contrasto al cybercrime
Il ruolo nel contrasto al cybercrimeIl ruolo nel contrasto al cybercrime
Il ruolo nel contrasto al cybercrime
 
Cyberbullismo - V Congresso Giuridico Distrettuale - Merano
Cyberbullismo - V Congresso Giuridico Distrettuale - MeranoCyberbullismo - V Congresso Giuridico Distrettuale - Merano
Cyberbullismo - V Congresso Giuridico Distrettuale - Merano
 
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacyIl ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
 
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoAvv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
 
Mauro Alovisio Droni e privacy 27 04 2016 2016 museo del cinema smart
Mauro Alovisio Droni e privacy 27 04 2016  2016 museo del cinema  smartMauro Alovisio Droni e privacy 27 04 2016  2016 museo del cinema  smart
Mauro Alovisio Droni e privacy 27 04 2016 2016 museo del cinema smart
 
Copyright vs. Freedom of expression
Copyright vs. Freedom of expressionCopyright vs. Freedom of expression
Copyright vs. Freedom of expression
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico Pelino
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico PelinoSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico Pelino
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico Pelino
 
Panel 2 workshop_24-05-13_-_relazione_marzano
Panel 2 workshop_24-05-13_-_relazione_marzanoPanel 2 workshop_24-05-13_-_relazione_marzano
Panel 2 workshop_24-05-13_-_relazione_marzano
 
Deep Web - il lato nascosto della rete
Deep Web - il lato nascosto della reteDeep Web - il lato nascosto della rete
Deep Web - il lato nascosto della rete
 
Bullismo su internet la responsabilità dell'internet provider v. 2.0 brescia ...
Bullismo su internet la responsabilità dell'internet provider v. 2.0 brescia ...Bullismo su internet la responsabilità dell'internet provider v. 2.0 brescia ...
Bullismo su internet la responsabilità dell'internet provider v. 2.0 brescia ...
 
Internet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaInternet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezza
 
Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017
 
Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...
Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...
Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...
 
Dark net.1203
Dark net.1203Dark net.1203
Dark net.1203
 
Solo per i tuoi occhi
Solo per i tuoi occhiSolo per i tuoi occhi
Solo per i tuoi occhi
 
Smau Milano 2010 Massimo Farina
Smau Milano 2010 Massimo FarinaSmau Milano 2010 Massimo Farina
Smau Milano 2010 Massimo Farina
 
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
 
Spedicato_Le nuove frontiere della (ir)responsabilità del provider
Spedicato_Le nuove frontiere della (ir)responsabilità del providerSpedicato_Le nuove frontiere della (ir)responsabilità del provider
Spedicato_Le nuove frontiere della (ir)responsabilità del provider
 

More from Matteo Flora

Il vero problema del web - Matteo Flora
Il vero problema del web - Matteo FloraIl vero problema del web - Matteo Flora
Il vero problema del web - Matteo FloraMatteo Flora
 
Il vero "problema" del web - Matteo Flora
Il vero "problema" del web - Matteo FloraIl vero "problema" del web - Matteo Flora
Il vero "problema" del web - Matteo FloraMatteo Flora
 
GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...
GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...
GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...Matteo Flora
 
CyberWar e CyberTerr
CyberWar e CyberTerrCyberWar e CyberTerr
CyberWar e CyberTerrMatteo Flora
 
FoolDNS: Il cappello magico di interner
FoolDNS: Il cappello magico di internerFoolDNS: Il cappello magico di interner
FoolDNS: Il cappello magico di internerMatteo Flora
 

More from Matteo Flora (6)

Il vero problema del web - Matteo Flora
Il vero problema del web - Matteo FloraIl vero problema del web - Matteo Flora
Il vero problema del web - Matteo Flora
 
Il vero "problema" del web - Matteo Flora
Il vero "problema" del web - Matteo FloraIl vero "problema" del web - Matteo Flora
Il vero "problema" del web - Matteo Flora
 
GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...
GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...
GlobaLeaks - Opensource Whistleblowing Software - Matteo Flora a La Repubblic...
 
CyberWar e CyberTerr
CyberWar e CyberTerrCyberWar e CyberTerr
CyberWar e CyberTerr
 
FoolDNS: Il cappello magico di interner
FoolDNS: Il cappello magico di internerFoolDNS: Il cappello magico di interner
FoolDNS: Il cappello magico di interner
 
Wardriving Milano
Wardriving MilanoWardriving Milano
Wardriving Milano
 

Censura al Torino Barcamp 2008

  • 1.
  • 2. CENSORED ITALY Una analisi delle strategie censorie italiane e dell’inutilità delle misure restrittive nella lotta ai crimini informatici quali Terrorismo e PedoPornografia.
  • 4. Decreto Pisanu Legge 31 luglio 2005, n. 155 istituisce l’obbligo di tracciamento della navigazione e della presentazione di documenti per l’utilizzo di risorse Internet presso Fornitori di Servizi e/o Internet Point.
  • 5. Provider Doposito UTENTE o Internet Point Documento Tracciamento Navigazione POLIZIA SITO ILLECITO
  • 6. AAMS e Finanziaria Finanziaria 2006, Capo III (Disposizioni in materia di accertamento e contrasto all'evasione e all'elusione fiscale) art. 29 comma 5, stabilisce l'obbligo da parte dei provider di bloccare a lato DNS la pubblicazione di siti web di commesse che non versano imposte ai Monopoli di Stato.
  • 7. Lista AAMS UTENTE Provider DNS SERVER SITO OSCURATO SCOMMETTIAMO 10.10.10.10 20.20.20.20
  • 8. Decreto Gentiloni Viene pubblicato in GU il 29 Gennaio 2007. Stabilisce l’istituzione di un Centro per la Prevenzione della Pedopornografia. Stabilisce l’obbligo per i provider di bloccare l’accesso a siti pedopornografici in fase 1 con il blocco del DNS. Stabilisce un blocco in fase 2 della navigazione sul singolo IP incriminato e segnalato.
  • 9. Centro per la PedoPornografia Provider UTENTE FILTRO LIVELLO IP POLIZIA SITO ILLEGALE SITO OSCURATO 10.10.10.10 20.20.20.20
  • 10. I Quattro Cavalieri dell’Apocalisse* Terroristi, trafficanti di droga, pedopornografi, violatori di copyright
  • 12. Legge 38/2006 Legge 6 febbraio 2006, n. 38, istituisce il reato di PedoPornografia Virtuale definito come: quot;Art. 600-quater.1. (Pornografia virtuale). Le disposizioni [...] si applicano anche quando il materiale pornografico rappresenta immagini virtuali realizzate utilizzando immagini di minori degli anni diciotto o parti di esse, ma la pena e' diminuita di un terzo.”
  • 13. Pedoporno di Stato Legge 3 agosto 1998, n. 269, istituisce la facoltà di adescamento tramite diffusione di materiale pedopornografico e costruzione di siti web pedopornografici da parte della Polizia di Stato.
  • 14. Pedoporno di Stato Il posto migliore per un maniaco del pedoporno è all’interno degli Organi di Polizia stessi.
  • 15. Rapporti con Minori Se non si è il tutore di un minore o non si esercita potestà su questi è consentito avere rapporti sessuali di QUALUNQUE tipo con un minore che abbia compiuto il 14° anno di età. Se si detiene posizione di influenza al 16° anno. Se il divario è di meno di 3 anni anche al 13° anno.
  • 16. Rapporti con Minori Nel limite del consenziente è possibile FARE al minore QUELLO CHE SI VUOLE. Ma NON PROVATE A FOTOGRAFARLO!
  • 17. Onanismo pericoloso Gli atti di libidine in solitario di un minorenne non sono sottoposti ad alcuna (per fortuna) limitazione. Il minore maggiore di anni 14 può praticare in privato nudità o autoerotismo.
  • 18. Onanismo pericoloso Purchè NON SI FOTOGRAFI. Non parliamo poi della diffusione delle fotografie....
  • 19. Il “Pacchetto Sicurezza” Altre idiosincrasie nel nuovo ddl C-2169-bis (art. 12) Art. 609-undecies. - (Adescamento di minorenne). - Chiunque, allo scopo di sedurre, abusare o sfruttare sessualmente un minore di anni sedici, intrattiene con lui, anche attraverso l'utilizzazione della rete INTERNET o di altre reti o mezzi di comunicazione, una relazione tale da carpire la fiducia del minore medesimo è punito con la reclusione da uno a tre anni.
  • 20. Il libro che non esiste... Luther Blissett dovrà risarcire il pubblico ministero Lucia Musti e il libro “Lasciate che i bimbi” dovrà essere distrutto. [...] La sentenza prevede dunque la condanna. della società editrice “al ritiro dal commercio e alla distruzione delle copie” del libro “presenti in librerie o presso la sede”. [...] Un’altra società, la Cybercore, dovrà cancellare da un altro sito di una parte di un articolo che riprende l’argomento, dal titolo: “La verità è elettrica e si diffonde, si diffonde, si diffonde”. http://www.wumingfoundation.com/backpages.zip
  • 22. Blocco DNS Ma quale è l’efficacia di un Blocco DNS? Cosa succede se l’utente utilizza in DNS alternativo?
  • 23. www.SCOMMETTIAMO.com Lista AAMS 20.20.20.20 UTENTE Provider DNS DNS SERVER ALTERNATIVO SITO OSCURATO SCOMMETTIAMO 10.10.10.10 20.20.20.20
  • 25. Proxy & VPN Heaven Non sempre la navigazione tra due punti segue percorsi lineari. E’ possibile utilizzare passaggi intermedi per depistare o per aggirare sistemi censori.
  • 26. www.SCOMMETTIAMO.com 20.20.20.20 Centro per la PedoPornografia Provider UTENTE FILTRO LIVELLO IP PROXY o VPN server SITO ILLEGALE SITO OSCURATO 20.20.20.20 10.10.10.10
  • 27. ? Provider Doposito UTENTE o Internet Point Documento ? Tracciamento ? Navigazione POLIZIA SITO ILLECITO PROXY o VPN
  • 28. What about TOR? E cosa dire di una navigazione che passa attraverso TOR?
  • 29. WiFi Hacking Altro efficace meccanismo adottato dai criminali per depistare è semplicemente l’utilizzo di risorse non sottoposte a controllo di navigazione.
  • 30. Cache? No Grazie! La FRUIZIONE di materiale pedopornografico non rappresenta un reato. Il reato si configura nella DETENZIONE e DIFFUSIONE.
  • 32. Grazie, Dott. Gentiloni Ora è ben più semplice trovare i siti PEDO!
  • 34. Rotondi [...] chiunque può scrivere quello che vuole godendo di una impunità che i giornalisti non hanno. [...] È inaccettabile che in assenza di leggi adeguate si possa fare tutto questo. http://punto-informatico.it/p.aspx?id=1873870&r=PI
  • 35. Volontè Mi riferisco a quei ragazzi che hanno picchiato il compagno di classe down, episodio, in qualche modo, collegato al commercio di alcuni videogame (..) Un caso analogo è accaduto a Ferrara: anche grazie ad un recente videogame che consiste nel picchiare i compagni di scuola, molti giovani si sono comportati in questo modo http://punto-informatico.it/p.aspx?id=1757733&r=PI
  • 36. Fioroni Intendo tutelare i minori dall’accesso a tutto ciò che possa danneggiare la loro formazione e il loro sviluppo […]. Il Ministro spiega che al fine di garantire la libertà dei minori è giusto “filtrare i contenuti sulla rete, così come fanno a Pechino.quot; Quando Anna Masera ha fatto presente che nemmeno in Cina i filtri funzionano davvero [...] il Ministro ha risposto quot;Dire che è complicato suona come una scusa. Non mi chieda come si fa: io penso a porre il problema, saranno i tecnici a trovare la soluzione http://www.lastampa.it/redazione/cmsSezioni/cultura/200611articoli/14753girata.asp
  • 37. Gentiloni Internet è una straordinaria fonte di informazione [...]. Per difendere la libertà contro ogni tentazione di censura preventiva e generalizzata, peraltro impraticabile, occorre colpire in modo certo ed efficace chi ne fa un uso criminoso contro i bambini. http://punto-informatico.it/p.aspx?id=1834213&r=PI
  • 38. Frattini I do intend to carry out a clear exploring exercise with the private sector… on how it is possible to use technology to prevent people from using or searching dangerous words like bomb, kill, genocide or terrorism. Reuters
  • 39.
  • 41. non io, un Avvocato Cominciamo a portarci avanti sulla pedopornografia, che riguarda ad uno 0,01 della popolazione con qualche interesse a mantenere un basso profilo, poi passeremo ai siti che non piacciono alle lobby discografiche e cinematografiche, poi a quelli che hanno contenuti politicamente scorretti, poi a quelli che non rispettano la normativa europea sulla privacy, poi la Cina diventerà il paradiso della libertà su Internet. Stefano Sutti Managing Partner , Studio Legale Sutti
  • 42.
  • 43.
  • 44. “Papà, tu dov’eri quando ci hanno portato via Internet?”