Cassandra Crossing/ Nullum crimen sine lege

di Marco Calamari - Le nuove tecnologie da sempre stimolano l'individuazione di nuove fattispecie di reato. Ma talvolta si oltrepassa il limite, anche quando lo si fa con finalità all'apparenza nobili

Roma – Ovvero “Non esiste reato se non c’è una legge (che lo definisca)”. Questo è un principio fondamentale del diritto romano, insieme alla presunzione di innocenza ed alla conseguente assoluzione in caso di dubbio “In dubio pro reo”.

Ma cosa succede quando il progresso di una società apre nuove prospettive? La Legge si deve estendere, come ha fatto attraverso i secoli, secondo necessità; questo deve pero’ avvenire nel rispetto dei principi di un corpus legislativo. E nel caso della creazione di nuovi mondi come la Rete? Cosa deve fare la Legge?

Bene, logica pretende che se il nuovo mondo permette di commettere nuovi crimini, si prevedano nuovo fattispecie di reato. Ma se il nuovo mondo non appartiene alla società che lo vuole regolare questo equivale ad una guerra di conquista, paragonabile alle colonizzazioni avvenute nel secondo millennio.

Le nazioni nel ventesimo secolo hanno provato ad inventare qualcosa di meglio, e nel caso dell’Antartide e dello spazio esterno hanno approvato due trattati internazionali che convengono (il primo purtroppo “suddivide” anche la torta tra i partecipanti) sulle peculiarità e sulla necessità di regole più rispettose della diversità dei partecipanti e del nuovo mondo.

Esistono, è vero, casi in cui una nuova tecnologia ha richiesto la creazione di nuovi reati (più precisamente di nuove fattispecie di reato); pensiamo alla motorizzazione di massa ed ai reati nuovi che sono stati introdotti, come ad esempio la guida in stato di ebbrezza o l’omissione di soccorso dopo un incidente. Si tratta, come è evidente, di nuovi comportamenti, od almeno importanti variazioni di comportamenti delittuosi già esistenti, che giustificano l’introduzione di nuove fattispecie di reato.

Ma cosa accade nel mondo dell’informatica e della telematica? Bene, anche qui sono possibili alcune nuove forme di delitto, come ad esempio la violazione ed il danneggiamento di sistemi informatici, che come tali sono sanzionabili e sanzionati negli articoli 420 e 615 del Codice Penale . C’è un sistema informatico non mio; se lo rompo sono cattivo e vengo punito. Basterebbe il codice civile per punire il danneggiamento di una proprietà di altri, ma le peculiarità di un sistema informatico possono in effetti richiedere un trattamento specifico.

Sembra tutto giusto, non è vero? Ma già qui emerge un modus operandi del legislatore a mio avviso inaccettabile, e cioè la creazione di reati “accessori” nell’ambito di una norma “naturale”.

Nell’articolo 615 quater C.P. ad esempio si definisce la fattispecie di reato di detenzione abusiva di password.
Avere delle password che non uso per commettere reato non sembra un reato di per sé al senso comune. Norme del genere possono facilmente essere stiracchiate fino ad ottenere risultati stupefacenti. Nel caso specifico, avendo a casa un paio di dizionari della lingua italiana e di quella inglese, custodisco le password di migliaia di sistemi informatici che non ho il diritto di detenere, per cui potrei essere reo di questa nuova fattispecie di reato, che non è affatto necessaria per punire il reato principale di danneggiamento di un sistema informatico, ma, nella migliore delle ipotesi, serve per aggravarlo o per facilitare il procedimento contro l’autore e i suoi complici.

Pensate che uno stiracchiamento di applicazione di una norma come questa sia impossibile? Allora dovreste proprio leggervi certe sentenze che arrivano a queste vette ed oltre. Questi reati accessori vengono infatti spesso usati per semplificare attività di indagine o per colpire comunque sospetti di altri reati per cui non si è in possesso di prove sufficienti a perseguire loro presunti complici.

Si complica in questo modo la originaria relazione comportamento -> legge -> reato -> pena, definendo nuovi comportamenti, non dannosi di per sé, come reati.

Facciamo un esempio banale. Un tizio picchia un martello in testa ad un altro e lo uccide. Reato specifico di omicidio; una volta provato, pene, aggravanti ed attenuanti sono dettagliatamente definite. Ma se risultasse molto difficile perseguire un assassino perché è difficoltoso ottenere le prove? Allora si potrebbero potenziare le risorse a disposizione degli investigatori. Troppo difficile o costoso? Allora introduciamo il reato di “porto abusivo di martello”, in modo che intanto si possa meglio perseguire chi commette reati accusandolo di reati secondari più facilmente provabili (o stiracchiabili). Il fine è nobile: quello di mettere in galera assassini che rischiano di sfuggire alle maglie della giustizia. Basta fidarsi.

Bene, l’ormai stracitato Articolato Tanga sulla riforma dei reati informatici (in particolare il 615 ) dopo il convegno di Varenna non è più stato visto in giro.
Questo articolato prevedeva l’introduzione di due fattispecie di reato particolarmente preoccupanti, come la detenzione di programmi informatici e l’abuso di mezzi crittografici , che sono variazioni sul tema del porto abusivo di martello, ed orientati, per stessa ammissione degli addetti ai lavori, a facilitare il lavoro di indagine per i reati informatici.

Si inventa quindi nuova illegalità per perseguire meglio quella esistente.

Purtroppo il lavoro della Commissione Nordio (di cui l’Articolato Tanga fa parte) che doveva produrre la bozza di riforma del Codice Penale è ancora aperto, e la motivazione per questa iniziativa (il recepimento di trattati come quello di Budapest e di direttive U.E.) esiste ed è più urgente che mai. Niente di più facile quindi che improvvisamente un governo dei prossimi, indipendentemente da premier e colore, tiri fuori ed approvi a tempo di record un parente stretto di questo articolato.

L’avvocato Daniele Minotti, in una accesa e proficua discussione avuta via mail list con me sul tema, mi assicura che il quadro legislativo delineato dall’articolato Tanga è addirittura più garantista di quello attuale, ma la mia opinione di provetto informatico e legale autodidatta è quella di diffidare al massimo dalle riforme giustificate da buone intenzioni e cattive realizzazioni. La storia del decreto Urbani docet, e qui la posta in gioco è decisamente più alta.
State in campana.

Marco Calamari

Le precedenti release di Cassandra Crossing sono disponibili qui

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Avvocato scrive:
    174 a bis e 174 bis sanzione amministrat
    G.le collega hai notizie di sanzioni amministrative comminate dal prefetto ex 174 bis per violazione 171 a bis a seguito di estinzione del reato mediante pagamento?In teoria la sanzione minima per ogni file mp3 sarebbe di 103.Grazie.
  • Anonimo scrive:
    Re: Ma se uso THOR ?!?
    il fatto che loro si infiltrino nei sistemi p2p è risaputo.non a caso esistono i filtri e le liste di ip da bannare ed escludere. tipo l'ip-filter del mulo, costantemente aggiornato, e pg2 (peer guardian 2) ottimo firewall mirato al blocco degli ip.già con questi 2 bei filtri ti metti parecchio al sicuro, perchè per poterti incolpare devono stabilire una connessione diretta con te (con il tuo ip) e scaricare da te o farti scaricare (download o upload) il materiale illegale.altrimenti se non dimostrano di aver scaricato dal tuo ip o che il tuo ip ha scaricato da loro, non possono proprio fare un tubo di nulla.
    • Anonimo scrive:
      Re: Ma se uso THOR ?!?
      sbagliato. perchè i filtri ip vengono costantemente aggiornati, e se viene rilevato un abbonamenteo alice sospetto, che si comporta in modo strano, viene subito inserito nella lista et woilà.e comunque rimane sempre il discorso della connessione diretta. che se non viene stabilita tu sei al sicuro e in una botte di ferro.
  • Anonimo scrive:
    QUALKUNO MI PUO' AIUTARE ??? GRAZIE 1000
    CIAO A TT !!! IO SN NUOVO ANZI NUOVISSIMO DEL FORUM !!! IO HO UN PIKKOLO MA FASTIDIOSISSIMO PROBLEMA: OGNI VOLTA KE FACCIO UNA RICERCA CON GOOGLE O VIRGILIO O QUALUNQUE ALTRO MOTORE DI RICERCA MI KOMPARE UNA FINESTRE KE MI DICE KE SE VOGLIO CANCELLARE LE TRACCE DEI SITI X ADULTI DEVO KLIKKARE LI ... E' UNA ROTTURA XKE' DEVO KLIKKARE SUL SITO KE VOGLIO ENTRARE MI SI APRE UN SITO COLLEGATO ALLA FINESTRA DI PRIMA E POI DEVO TORNARE INDIETRO E APPENA ADESSO POSSO FARE LA RICERKA QUASI IN PACE !!!! QUALKUNO MI SA DIRE KOME BLOKKARE LE FINESTRE ??? GRAZIE 1000000000000
    • Anonimo scrive:
      Re: QUALKUNO MI PUO' AIUTARE ??? GRAZIE
      Si il tuo problema risiede nel CAPS LOCK guasto.Cambia tastiera.
      • Anonimo scrive:
        Re: QUALKUNO MI PUO' AIUTARE ??? GRAZIE
        - Scritto da:
        Si il tuo problema risiede nel CAPS LOCK guasto.

        Cambia tastiera.oppure cambia test (ier) a ...Troppi SMS fanno male !
  • midori scrive:
    Perchè nessuno riesce a capirci nulla!!
    Ogni tanto arriva uno che più o meno in legalese tenta di spiegare 'sta legge.Mo non me ne voglia l'autore, non è una questione personale con lui :)Il vero problema è, come sentii tempo fa dire allegramente (nel senso che rideva DAVVERO mentre lo diceva) da un impiegato ministeriale: i decreti sono fatti appositamente in maniera che non si capisca niente, di modo che siano di volta in volta interpretabili come più piace al politico di turno, e spiego' la cosa citando un "simpatico" aneddoto.Ed e' cosi': non trovi uno che la pensi allo stesso modo su questa legge.Me compreso!Ad esempio per me l'articolo che secondo Lei punirebbe l'upload penalmente è inapplicabile: infatti non si parla di diffusione abusiva punto e basta, ma di diffusione con lo sopo di trarne profitto (la famosa parolina che hanno cambiato).Adesso come fai a dimostrare che io, a titolo gratuito ed anzi impiegando tempo e risorse, metto a disposizione una cosa e ne sto traendo profitto?Giuridicamente non mi puoi venire a dare delle giustificazioni qualunquiste del tipo "le persone ti saranno riconoscenti" oppure "condividi per poi scaricare dagli altri".Ci vogliono FATTI e queste sono solo OPINIONI!
  • Anonimo scrive:
    Il rischio?
    Praticamente rischi meno se fai una rapina a mano armata che se ti fai pagare il favore di scaricare un film a qualcuno.Per carità, non voglio dire che sia giusto scaricare film a terzi, solo che mi sembra assurda la cosa.Non solo vai in galera, ma 360 mila euro di multa, ad un deficente che per fame al massimo si fa la giornata (non apparteneva alla mafia, no? ...quanto avrebbe potuto ricavarci?), equivale a rovinargli la vita.Questo che deve fare dopo? Rapine?Ha sbagliato, sì, ma così non gli si dà certo la possibilità di capire e rimediare all'errore.Un altro con l'odio per la società in giro per il mondo.Questo è l'unico vero risultato!!!Secondo me la legge è giusta non solo quando punisce, ma quando considera le conseguenze di tale punizione
  • Anonimo scrive:
    Della serie...
    scaricare non è reato ma condividere si..si torna sempre a ripetere che chi ha fatto questa legge di P2P non ne capisce una mazza..della serie...in Italia le leggi si fanno con il culo!
  • Dilling scrive:
    Dove trovare la legge 633 aggiornata?
    Mi domando se qualcuno ha il link dove reperire la legge sul diritto d'autore veramente aggiornata. Sul sito di intelex http://www.interlex.it/Testi/l41_633.htm la legge non è aggiornata alle modifiche apportate dalla Legge 31 marzo 2005, n. 43.Sul sito di giustizia.it http://www.giustizia.it/cassazione/leggi/l633_41.html c'è almeno un errore; l'articolo 174 ter è identico al 174 quinques.
    • Dilling scrive:
      Re: Dove trovare la legge 633 aggiornata?
      Ho inviato una mail al call center del ministero della giustizia per segnalare l'errore.-----------------------------------------------------------Modificato dall' autore il 25 febbraio 2007 00.56-----------------------------------------------------------
  • Anonimo scrive:
    No problem...
    ...io continuo ad usare truecrypt.Una partizione dell'HD è crittografata con tale programma in modalità Hidden Container e all'interno c'è la directory del mio programma di p2p preferito con le relative subdir temp e download.La modalità Hidden permette di creare un contenitore virtuale cifrato nascosto all'interno di un altro contenitore "civetta" anch'esso cifrato.Questa ingegnosa peculiarità permette, qualora il PC venisse sequestrato e ipoteticamente dimostrata la presenza di un'area crittografata, di rivelare la sola password del contenitore *civetta* senza che ci sia alcun modo e sottolineo _nessun modo_ di rilevare né tantomeno risalire al contenuto dell'area nascosta. Questo per non essere accusati di ostacolare le indagini qualora venisse richiesta la password di accesso. Ovviamente l'area cifrata esterna dovrà contenere dei file pseudopersonali, in modo da avvalorare ancor più l'inesistenza di qualsivoglia altra forma di cifratura.Ah, ovviamente la partizione è autosmontante dopo 10 min. di inattività read/write (cmq. il timeout è settabile), ed il software in questione è open, quindi esente da backdoor governative/majoriane.Chi crede nelle proprie idee e ritiene ignobile il comportamento di certe corporation che si sbatta un minimo (il sistema è cmq. di una semplicità unica), per chi non abbia voglia di farlo: selezione naturale (o meglio selezione di finanza!) ;)Per maggiori info: http://www.truecrypt.org/docs/
  • Anonimo scrive:
    Non comprate piu' niente e chiudono
    Non comprare non comprare non comprare non comprare non comprare non comprare non comprare non comprare non comprare non comprare non comprare non comprare non comprare non comprare non comprare non comprare non comprare non comprare non comprare non comprare non comprare non comprare non comprare.Osso di Seppia
  • Anonimo scrive:
    Re: Ma se uso THOR ?!?
    Se usi Thor, Odino ti fa il cu#o a strisce.
  • Dilling scrive:
    Il Condizionale è d'obbligo....
    L'avvocato Daniele Minotti giustamente conclude con questa frase: "Il condizionale è d'obbligo e tutto dipende dal significato che si attribuisce al secondo comma dell'art. 174-bis lda. Tale disposizione, infatti, fissa una determinata cifra "per ogni violazione e per ogni esemplare abusivamente duplicato o riprodotto". Ma, al di là del generico riferimento alla violazione, non sembra che l'upload sia, tecnicamente, "duplicazione" o "riproduzione" e che, dunque, la regola sia riferibile a detta condotta." Anche io non credo che duplicazione e riproduzione siano riconducibili al file sharing, in primo luogo perchè, almeno per quanto riguarda film è musica, si tratta di rip e non della duplicazione o riproduzione identica dell'opera, in secondo luogo ma -credo- più importante, essendo stata inserita nell'articolo 171 una disposizione specifica per l'immissione di opere dell'ingegno in reti telematiche, ove questa citazione non sia espessamente prevista dovrebbe -il file-sharing- riteneresi escluso dai provvedimenti. -----------------------------------------------------------Modificato dall' autore il 23 febbraio 2007 14.37-----------------------------------------------------------
  • Anonimo scrive:
    Invece chi uccide persone guidando..
    è fuori e con la patente ridata.Non scherzo, era notizia di qualche giorno fa: chi ha causato colposamente (ubriaco, manovre pericolose, ecc) incidenti gravi (uno anche con 9 morti) è libero e ha nuovamente la patente: la legge non prevede il ritiro permanente o il divieto di rifare l'esame!Chi scarica qualche bit, invece, non ammazza nessuno ma rischia la gabbia. :@ :@ :@
  • Anonimo scrive:
    Conviene derubare e poi acquistare con..
    con i soldi rubati.Infatti se vi fate due conti, scoprirete che per il furto di (mettiamo) un portafoglio, (sempre che vi becchino...) la pena e' insignificante.Dopo aver rubato, con i soldi presi (100 o 200 ad andar male, anche di piu' se vi va bene con le pensioni delle vecchiette...) vi andate a comprare un bell'album originale, un Dvd originale, e quant'altro.Avete risparmiato tempo per impostare il pc e configurare il p2p, costi del pc, dell'elettricita' e della connessione, tempi di attesa del download e costo dei supporti.Insomma...conviene rubare e poi investire sui soldi rubati...... :(
  • Anonimo scrive:
    Mero downloader figura teorica???
    "quella del mero downloader è una figura quasi del tutto teorica...."COSAAAA?????E se scarico da un sito ftp non sono un mero downloader?E se scarico da una directory trovata con google non sono un mero downloader?Non condivido nulla, ma scarico solamente......Ecco un caso in cui chi scrive non capisce nulla in pratica di come funziona la rete..
    • penale2000 scrive:
      Re: Mero downloader figura teorica???
      - Scritto da:
      "quella del mero downloader è una figura quasi
      del tutto
      teorica...."
      COSAAAA?????
      E se scarico da un sito ftp non sono un mero
      downloader?
      E se scarico da una directory trovata con google
      non sono un mero
      downloader?
      Non condivido nulla, ma scarico solamente......
      Ecco un caso in cui chi scrive non capisce nulla
      in pratica di come funziona la
      rete..** Mah, non so... Io, anche rileggendomi, capisco che ci si riferiva al P2P, non ad altre figure di download.E' chiaro sin dal titolo.Posso sbagliare, per carita', ma le critiche fondate su presupposti sbagliati (sulla non lettura di quello che si opina) mi fanno sorridere.Cordialita'.Daniele Minotti
      • Anonimo scrive:
        Re: Mero downloader figura teorica???
        - Scritto da: penale2000

        - Scritto da:

        "quella del mero downloader è una figura quasi

        del tutto

        teorica...."

        COSAAAA?????

        E se scarico da un sito ftp non sono un mero

        downloader?

        E se scarico da una directory trovata con google

        non sono un mero

        downloader?

        Non condivido nulla, ma scarico solamente......

        Ecco un caso in cui chi scrive non capisce nulla

        in pratica di come funziona la

        rete..

        ** Mah, non so... Io, anche rileggendomi, capisco
        che ci si riferiva al P2P, non ad altre figure di
        download.
        E' chiaro sin dal titolo.
        Posso sbagliare, per carita', ma le critiche
        fondate su presupposti sbagliati (sulla non
        lettura di quello che si opina) mi fanno
        sorridere.
        Cordialita'.
        Daniele MinottiBravo, sorridi.....Peccato che l'art. 174 ter l.d.a dice chiaramente "Chiunque abusivamente utilizza........opere o materiali protetti".Rendere tale definizione limitatamente al P2P lo trovo estremamente riduttivo, non trovi?E forse anche un po' fuorviante...
        • penale2000 scrive:
          Re: Mero downloader figura teorica???

          Bravo, sorridi.....
          Peccato che l'art. 174 ter l.d.a dice chiaramente
          "Chiunque abusivamente utilizza........opere o
          materiali
          protetti".
          Rendere tale definizione limitatamente al P2P lo
          trovo estremamente riduttivo, non
          trovi?
          E forse anche un po' fuorviante...** Non ho capito l'appunto. Comunque, l'art. 174ter dice molto di piu'.Se vogliamo spiegarci meglio, sarei grato.Un saluto.Daniele Minotti
        • penale2000 scrive:
          Re: Mero downloader figura teorica???

          Bravo, sorridi.....
          Peccato che l'art. 174 ter l.d.a dice chiaramente
          "Chiunque abusivamente utilizza........opere o
          materiali
          protetti".
          Rendere tale definizione limitatamente al P2P lo
          trovo estremamente riduttivo, non
          trovi?
          E forse anche un po' fuorviante...** E preciso anche che io non ho voluto dare una spiegazione a 360° del 174ter. Ho cercato di spiegare cosa puo' succedere col P2P.Non vedo che pertinenza abbia aggiungere che la norma trova applicazione, ad esempio, anche per chi acquista un tarocco dalle bancarelle.Continuo a sorridere. Fa sicuramente bene.Un saluto.Daniele Minotti
  • Anonimo scrive:
    Re: Ma se uso THOR ?!?
    Se fai da nodo di scambio rischi di finire in guai ben peggiori di quelli che puoi avere per una semplice violazione della lda.Comunque i sistemi onion sono facilmente bucabili, nelle faq di tor stesso dovresti trovare qualche info sull'argomento, è solo una questione di risorse.Occhio perchè in Italia non è che si stia tanto a sottilizzare sul ruolo che si ha nello scambio dati.
  • Anonimo scrive:
    Re: Per Non Beccarsi La eMulta Scarican
    I log fano fede a tutti gli effetti e la testimonianza dell'agente di polizia che ha seguito il traffico pure. La perquisizione ed il sequestro servono solo a bloccare la distribuzione e ad acquisire ulteriori elementi di reato. Per cui occhio alle leggende metropolitane.Far finta di aver dimenticato la password etc. è ostacolo all'indagine ed è un'ulteriore aggravante prevista non solo dal codice penale ma dalla stessa lda. Siamo nel Paese dei furbi e si potessero usare certi mezzucci non andrebbe a termine neanche mezza indagine....
    • Anonimo scrive:
      Re: Per Non Beccarsi La eMulta Scarican
      ehm, la testimonianza dell'agente preposto a seguire il traffico conta poco o niente, se non sono almeno in due gli agenti. studiati bene la la legge.altrimenti sarebbe la mia parola contro la sua.il che vuol dire tutto e niente.se gli agenti non sono almeno in due, uno che testimonia che l'altro sta dicendo la verità, non vale un tubo la testimonianza.per quanto riguarda i log, da soli non bastano..se vogliono accusarti devono dimostrare di aver scaricato da te i files incriminati, e preferibilmente completati, in modo da poterne provare l'effettivo contenuto non legale, e dimostrare che tu hai scaricato quel file e glielo hai uploadato.inoltre prima di risalire a te devono comunque farsi dire a chi appartiene l'ip da telecom (questo vale per la stragranda maggioranza degli utenti, che non hanno fastweb e simili), ed essendo telecom molto più potente e forte delle majors.. hai voglia sapere a chi appartiene l'ip.
      • Anonimo scrive:
        Re: Per Non Beccarsi La eMulta Scarican
        - Scritto da:
        ehm, la testimonianza dell'agente preposto a
        seguire il traffico conta poco o niente, se non
        sono almeno in due gli agenti. studiati bene la
        la
        legge.
        altrimenti sarebbe la mia parola contro la sua.
        il che vuol dire tutto e niente.No guarda la legge studiatela bene tu, se tu e un agente finite di fronte ad un giudice non avete per nulla lo stesso peso e sei tu a dover dimostrare che l'agente in questione s'è sbagliato, altrimenti è la condanna assicurata.
        se gli agenti non sono almeno in due, uno che
        testimonia che l'altro sta dicendo la verità, non
        vale un tubo la
        testimonianza.
        Il mondo delle favole, ma dove le trovate certe affermazioni ?
        per quanto riguarda i log, da soli non bastano..
        se vogliono accusarti devono dimostrare di aver
        scaricato da te i files incriminati, e
        preferibilmente completati, in modo da poterne
        provare l'effettivo contenuto non legale, e
        dimostrare che tu hai scaricato quel file e
        glielo hai
        uploadato.I log sono già una dimostrazione di quello che hai combinato fanno testo a tutti gli effetti insieme alla testimonianza dell'agente che ti ha tracciato. Sull'argomento c'è peraltro un'intervento di Minotti in una discussione su un suo articolo precedente.Quanto alla trasmissione parziale vi fate tante illusioni dal momento che la lda prevede la fattispecie.

        inoltre prima di risalire a te devono comunque
        farsi dire a chi appartiene l'ip da telecom
        (questo vale per la stragranda maggioranza degli
        utenti, che non hanno fastweb e simili), ed
        essendo telecom molto più potente e forte delle
        majors.. hai voglia sapere a chi appartiene
        l'ip.Quando hanno i log sono già stati da Telecom che ha potere zero in caso di indagini di polizia, o ottempera o chiude...ovviamente ottempera
        • Anonimo scrive:
          Re: Per Non Beccarsi La eMulta Scarican
          guarda che telecom chiude proprio ottemperando, visto che senza l'utenza p2p, rimangono quattro gatti in croce di abbonati.svegliati!
          • Anonimo scrive:
            Re: Per Non Beccarsi La eMulta Scarican
            - Scritto da:
            guarda che telecom chiude proprio ottemperando,
            visto che senza l'utenza p2p, rimangono quattro
            gatti in croce di
            abbonati.
            svegliati!Sveglia parliamo di reati, Telecom non può rifiutarsi e non s'è mai rifiutata, ci sono degli obblighi di legge, i log li tiene per quello altrimenti non traccerebbe gli utenti. Per quanto riguarda il p2p il comportamento delle Telco in sede di stesura della Urbani la dice lunga su cosa li interessa...Se la polizia bussa Telecom apre e senza pensarci mezzo secondo.
          • Anonimo scrive:
            Re: Per Non Beccarsi La eMulta Scarican
            e io ti ripeto che senza la fetta di utenza p2p la telecom chiuderà comunque, o se va bene, vivrà di stenti.comunque che ne dici di fare una scommessa, visto che sei tanto sicuro di te. scomettiamo che se adesso tu ti metti a scaricare a manetta per una settimana di fila, non arriva nessuna gdf a casa tua?se sei così sicuro scommettiamo. o non avrai mica paura.fai la prova che ti ho detto e vedrai.
          • Hiei3600 scrive:
            Re: Per Non Beccarsi La eMulta Scarican
            - Scritto da:
            e io ti ripeto che senza la fetta di utenza p2p
            la telecom chiuderà comunque, o se va bene, vivrà
            di
            stenti.

            comunque che ne dici di fare una scommessa, visto
            che sei tanto sicuro di te. scomettiamo che se
            adesso tu ti metti a scaricare a manetta per una
            settimana di fila, non arriva nessuna gdf a casa
            tua?

            se sei così sicuro scommettiamo. o non avrai mica
            paura.

            fai la prova che ti ho detto e vedrai.Ho già provato io! :DNeanche l'ombra della GDF!
          • Anonimo scrive:
            Re: Per Non Beccarsi La eMulta Scarican
            - Scritto da: Hiei3600

            - Scritto da:

            e io ti ripeto che senza la fetta di utenza p2p

            la telecom chiuderà comunque, o se va bene,
            vivrà

            di

            stenti.



            comunque che ne dici di fare una scommessa,
            visto

            che sei tanto sicuro di te. scomettiamo che se

            adesso tu ti metti a scaricare a manetta per una

            settimana di fila, non arriva nessuna gdf a casa

            tua?



            se sei così sicuro scommettiamo. o non avrai
            mica

            paura.



            fai la prova che ti ho detto e vedrai.

            Ho già provato io! :D
            Neanche l'ombra della GDF!Se ti tocca fai meno lo spiritoso...
          • Hiei3600 scrive:
            Re: Per Non Beccarsi La eMulta Scarican
            So già come accoglierla 8)
          • Anonimo scrive:
            Re: Per Non Beccarsi La eMulta Scarican
            - Scritto da:
            e io ti ripeto che senza la fetta di utenza p2p
            la telecom chiuderà comunque, o se va bene, vivrà
            di
            stenti.Telecom esisteva prima del p2p ed esisterà anche dopo. Cosa ti sfugge nel fatto che in caso di indagine devono per legge fornire i dati e che l'hanno sempre fatto ? Il p2p pirata per le telco è una rottura discatole, costa tanto in termini di risorse ed ostacola i servizi legittimi, nessuna e sottolineo nessuna s'è presentata in commissione a difendere la cosa, anzi...

            comunque che ne dici di fare una scommessa, visto
            che sei tanto sicuro di te. scomettiamo che se
            adesso tu ti metti a scaricare a manetta per una
            settimana di fila, non arriva nessuna gdf a casa
            tua?
            Proprio perchè so benissimo che usare un p2p per scaricare materiale protetto è un reato me ne guardo bene.
            se sei così sicuro scommettiamo. o non avrai mica
            paura.Buttarsi da una finestra sapendo che ti spaccherai tutte le ossa è da fessi non è un atto di coraggio. ;)

            fai la prova che ti ho detto e vedrai.Il prossimo consiglio qual'è ? Buttarsi da un aereo senza paracadute ?Ps. L'istigazione al reato per titolo di cronaca e reato pure quello. Certi consigli li eviterei , se ti capita qualcuno particolarmente zelante potresti finire nei guai ;)
          • Anonimo scrive:
            Re: Per Non Beccarsi La eMulta Scarican
            io non ti ho consigliato niente, e nemmeno ti ho costretto. era un banale scherzo, e se tu ci stai e lo metti in pratica di certo non puoi farmene una colpa.come dire, se io ti dico di buttarti dalla finestra (magari in tono ironico e scherzoso) e tu lo fai, che centro io? proprio niente mi pare.il diritto di parola e di opionione esiste fino a prova contraria. se adesso non si può più parlare che si commette reato non so dove si andrà a finire. e sembra che a te non dispiaccia.
          • Anonimo scrive:
            Re: Per Non Beccarsi La eMulta Scarican
            - Scritto da:
            io non ti ho consigliato niente, e nemmeno ti ho
            costretto. era un banale scherzo, e se tu ci stai
            e lo metti in pratica di certo non puoi farmene
            una
            colpa.
            come dire, se io ti dico di buttarti dalla
            finestra (magari in tono ironico e scherzoso) e
            tu lo fai, che centro io? proprio niente mi
            pare.
            il diritto di parola e di opionione esiste fino a
            prova contraria. se adesso non si può più parlare
            che si commette reato non so dove si andrà a
            finire. e sembra che a te non
            dispiaccia.Ma certo che scherzavi :) comunque l'istigazione al reato con il diritto di parola non c'entra nulla. Era un consiglio amichevole per evitare guai in discussioni con sconosciuti. Se a tizio consigli di commettere un reato e tizio lo fa sono guai anche per te e non puoi dire non c'entro nulla,scherzavo, blah,blah....Dal codice penale:Art. 414 - Istigazione a delinquereChiunque pubblicamente istiga a commettere uno o più reati è punito, per il solo fatto dell'istigazione:1) con la reclusione da uno a cinque anni, se trattasi di istigazione a commettere delitti.2) con la reclusione fino a un anno, ovvero con la multa fino a lire quattrocentomila, se trattasi di istigazione a commettere contravvenzioni.Se si tratta di istigazione a commettere uno o più delitti e una o più contravvenzioni, si applica la pena stabilita nel n. 1.Alla pena stabilita nel n. 1 soggiace anche chi pubblicamente fa l'apologia di uno o più delitti.Ps E' solo a titolo di informazione, così ora lo sai ;) Non ti far venire i sudori freddi. :)
        • Anonimo scrive:
          Re: Per Non Beccarsi La eMulta Scarican

          log sono già una dimostrazione di quello che hai
          combinato fanno testo a tutti gli effetti
          insieme alla testimonianza dell'agente che ti ha
          tracciato. Non diciamo idiozie. I log identificano un ip.Deve essere dimostrato che quel giorno a quell'ora c'ero *io* e non il mio vicino tramite crack del WEP, un hacker tramite backdoor, la donna delle pulizie col suo portatile, il signore della telecom nella cabina di deviazione, il tecnico del mio provider che utilizza il mio ip quando sono sconnesso e falsifica i log, babbo natale, bush, dio, bill gates.Ovviamente per mostrare che ero io è necessario trovare il file osservato in rete.
          • Anonimo scrive:
            Re: Per Non Beccarsi La eMulta Scarican
            - Scritto da:

            log sono già una dimostrazione di quello che hai

            combinato fanno testo a tutti gli effetti

            insieme alla testimonianza dell'agente che ti ha

            tracciato.

            Non diciamo idiozie.
            I log identificano un ip.
            Deve essere dimostrato che quel giorno a
            quell'ora c'ero *io* e non il mio vicino tramite
            crack del WEP, un hacker tramite backdoor, la
            donna delle pulizie col suo portatile, il signore
            della telecom nella cabina di deviazione, il
            tecnico del mio provider che utilizza il mio ip
            quando sono sconnesso e falsifica i log, babbo
            natale, bush, dio, bill
            gates.
            Ovviamente per mostrare che ero io è necessario
            trovare il file osservato in
            rete.Sta a te dimostrare che non c'eri tu ed il file non veniva dal tuo pc...I log hanno un valore probatorio forte. Se pensi che basti andare a raccontare quattro storielle ti fai delle pie illusioni.
          • Anonimo scrive:
            Re: Per Non Beccarsi La eMulta Scarican
            ma a questo punto mi sorge strana una domanda se posso..ma se è così facile essere identificati, tracciati, inquisiti, perquisiti e condannati...come mai allora non si sente quasi notizia di p2pari condannati?e come mai le statische del filesharing sono in un trend di continuo aumento allora?dovrebbe essere il contrario visto che in un attimo e grazie a qualche log si può finire dietro le sbarre o ci può ritrovare a dover pagare cifre esorbitanti.
          • Hiei3600 scrive:
            Re: Per Non Beccarsi La eMulta Scarican


            Sta a te dimostrare che non c'eri tu ed il file
            non veniva dal tuo
            pc...
            I log hanno un valore probatorio forte. Se pensi
            che basti andare a raccontare quattro storielle
            ti fai delle pie
            illusioni.Be per dimostrare che non c'èra al computer non ci vuole niente...basta corrompere un paio di amici e dirgli di dire che eri al Bar a quell'ora o a fare shopping o eravate andati tutti quanti in Polonia a fare un PicNic! :D
          • Anonimo scrive:
            Re: Per Non Beccarsi La eMulta Scarican
            si va di perizia psichiatrica e via! :Dbeh ringrazia anche me, che ho contestato punto per punto il nostro esperto in legge.altrimenti il thread a quest'ora sarebbe dimezzato. LoL ;)qui il mulo va che è 'na meraviglia! e finchè sarò vivo sempre andrà. 8)
          • Anonimo scrive:
            Re: Per Non Beccarsi La eMulta Scarican
            - Scritto da:
            Sta a te dimostrare che non c'eri tu ed il file
            non veniva dal tuo
            pc...Ma scherzi?COME CAZZO FACCIO A PROVARE CHE IL MIO PROVIDER USA IL MIO IP QUANDO NON SONO CONNESSO????
            I log hanno un valore probatorio forte. non è questo che è in discussione.I log indicano che qeul'ip ha fatto qualcosa, da lì ad individuare la persona colpevole *CE NE PASSA*
          • Anonimo scrive:
            Re: Per Non Beccarsi La eMulta Scarican
            - Scritto da:
            Sta a te dimostrare che non c'eri tu ed il file
            non veniva dal tuo
            pc...La dimostrazione è che il file non c'è e non c'è mai stato sul mio PC.
    • Hiei3600 scrive:
      Re: Per Non Beccarsi La eMulta Scarican
      - Scritto da:
      I log fano fede a tutti gli effetti e la
      testimonianza dell'agente di polizia che ha
      seguito il traffico pure. La perquisizione ed il
      sequestro servono solo a bloccare la
      distribuzione e ad acquisire ulteriori elementi
      di reato.

      Per cui occhio alle leggende metropolitane.
      Far finta di aver dimenticato la password etc. è
      ostacolo all'indagine ed è un'ulteriore
      aggravante prevista non solo dal codice penale ma
      dalla stessa lda. Siamo nel Paese dei furbi e si
      potessero usare certi mezzucci non andrebbe a
      termine neanche mezza
      indagine....Ei Ragazzi,calma,calma...c'è un modo semplice ed efficace per vedere chi ha"Ragione"......ad esempio,qualcuno mi sa mettere il Link della legge seconda la quale non dare la Password è ostruzione alle indagini?(Come fanno poi a capire se io non gliela voglio dare o se me la sono veramente dimenticata?)Forza ragazzi,riportare qualche Link,fatemi leggere 'sta legge!,le leggi contano più delle mille parole che ci scambiamo qui!
      • Anonimo scrive:
        Re: Per Non Beccarsi La eMulta Scarican
        mah.. penso che lui volesse dire che tu ti puoi in ogni caso rifiutare di dare la password, ma in questo modo non sei collaborativo e questa è un aggravante.il fatto di dire che te la sei dimenticata, a parte il fatto che in una simile occasione suonerebbe come una vana scusa, non sarebbe appunto dimostrabile come tu stesso ammetti. quindi di conseguenza loro ovviamente sospettano e pensano il peggio. nel senso che se non gliela dai diventi sospetto, e più scuse accampi per non dargliela e più diventi sospetto.questo almeno secondo l'autore del post a cui ti riferisci.
        • Anonimo scrive:
          Re: Per Non Beccarsi La eMulta Scarican
          - Scritto da:
          mah.. penso che lui volesse dire che tu ti puoi
          in ogni caso rifiutare di dare la password, ma in
          questo modo non sei collaborativo e questa è un
          aggravante.

          il fatto di dire che te la sei dimenticata, a
          parte il fatto che in una simile occasione
          suonerebbe come una vana scusa, non sarebbe
          appunto dimostrabile come tu stesso ammetti.
          quindi di conseguenza loro ovviamente sospettano
          e pensano il peggio. nel senso che se non gliela
          dai diventi sospetto, e più scuse accampi per non
          dargliela e più diventi
          sospetto.

          questo almeno secondo l'autore del post a cui ti
          riferisci.No, no non è una questione di diventar ulteriormente sospetti: la cosa è proprio sanzionata dal codice se per il giudice sei omertoso. Spesso si fa l'errore di pensare che il giudice valuti allo stesso modo il risultato delle indagini e la linea difensiva dell'imputato, ma non è così. Bada bene che non ne faccio una questione di giusto o sbagliato che sia, semplicemente se vai in un qualsiasi tribunale capisci subito che area tira, del resto è il codice che prevede così.
          • Hiei3600 scrive:
            Re: Per Non Beccarsi La eMulta Scarican
            Non è una questione di omertà,uno"Accampa",un'unica scusa:Me la sono scordata,punto,chi può dire che stai mentendo?,chi può dire che non te la sei scordata?,se ti concentri poi,te la puoi scordare sul serio.
          • Anonimo scrive:
            Re: Per Non Beccarsi La eMulta Scarican
            sicuramente può capitare di dimenticarsela, questo è poco ma sicuro.il problema è se mai, come mai te la sei dimenticata proprio in quel momento? e lì casca l'asino mi sa.se per esempio loro hanno dei server log risalenti a pochi giorni prima della visita che ti fanno, cosa gli dici che te la sei dimenticata da un giorno all'altro e non hai ancora provveduto a risolvere il problema?è una tesi dura da sostenere, anche se non impossibile!comunque io tifo per te! :) buona fortuna! 8)
          • Hiei3600 scrive:
            Re: Per Non Beccarsi La eMulta Scarican
            - Scritto da:
            sicuramente può capitare di dimenticarsela,
            questo è poco ma
            sicuro.
            il problema è se mai, come mai te la sei
            dimenticata proprio in quel momento? e lì casca
            l'asino mi
            sa.
            se per esempio loro hanno dei server log
            risalenti a pochi giorni prima della visita che
            ti fanno, cosa gli dici che te la sei dimenticata
            da un giorno all'altro e non hai ancora
            provveduto a risolvere il
            problema?
            è una tesi dura da sostenere, anche se non
            impossibile!
            comunque io tifo per te! :) buona fortuna! 8)La scusa c'è l'ho ed è abbastanza credibile:Al seguito del sequestro del mio computer,sono stato"Traumatizzato",dall'idea che qualcuno potesse leggere il mio diario segreto,in cui c'era scritto(Bla Bla Bla)Sai che trauma quando ti sequestrano il computer?,il trauma mi ha fatto dimenticare la Password! 8)
          • Anonimo scrive:
            Re: Per Non Beccarsi La eMulta Scarican
            - Scritto da: Hiei3600
            Non è una questione di
            omertà,uno"Accampa",un'unica scusa:Me la sono
            scordata,punto,chi può dire che stai
            mentendo?,chi può dire che non te la sei
            scordata?,se ti concentri poi,te la puoi scordare
            sul
            serio.Il problema è che sta al giudice valutare se la cosa è credibile oppure no e sta sempre al giudice valutare se stai ostacolando le indagini oppure no. Questo senza considerare il fatto che una situazione del genere avvalora immediatamente le tesi degli agenti. In Italia non si fanno processi alla CSI, per dir la verità manco negli States, il grosso dei processi è indiziario e si arriva alla condanna in base alle risultanze delle indagini.Cercare di nascondere prove è una pessima idea perchè ti esponi all'arbitrio della valutazione altrui e del castello accusatorio senza avere una possibilità reale di controbattere con delle prove. I processi sono pubblici ti consiglio di andare a vederne qualcuno.
          • Hiei3600 scrive:
            Re: Per Non Beccarsi La eMulta Scarican
            Ripeto:Sono Innocente Fino A PROVA ContrariaTirate fuori le proveAdesso sbatto in Galera uno per il semplice SOSPETTO?Da quando il Sospetto a sostituito la Prova?
          • Anonimo scrive:
            Re: Per Non Beccarsi La eMulta Scarican
            - Scritto da: Hiei3600

            Ripeto:Sono Innocente Fino A PROVA Contraria

            Tirate fuori le prove

            Adesso sbatto in Galera uno per il semplice
            SOSPETTO?
            Da quando il Sospetto a sostituito la Prova?No non hai capito non è un film , se finisci sotto inchiesta sei colpevole fino a prova contraria e l'onere della prova spetta a te.
          • Hiei3600 scrive:
            Re: Per Non Beccarsi La eMulta Scarican
            - Scritto da:
            - Scritto da: Hiei3600



            Ripeto:Sono Innocente Fino A PROVA Contraria



            Tirate fuori le prove



            Adesso sbatto in Galera uno per il semplice

            SOSPETTO?

            Da quando il Sospetto a sostituito la Prova?

            No non hai capito non è un film , se finisci
            sotto inchiesta sei colpevole fino a prova
            contraria e l'onere della prova spetta a
            te.Il mio avvocato(Ovvero la mia"Difesa"),ha diritto di vedere le prove a mio carico a disposizione dell'accusa,non possono certo non mostrare le prove.Ora le prove quali sono?,il mio Hard Disk cifrato inaccessibile?,non è una prova se non si trova niente di illegale(Ed avere un HD cifrato non è illegale).Hanno i LOG dell'ISP?,gli faccio una contro-denuncia per calunnia e gli chiedo di dimostrare che quei LOG NON SONO STATI realizzati ad arte(E gli chiedo quindi di indicarmi DOVE sono questi file che ho scaricato visto che nel mio computer c'è SOLO una partizione cifrata,di cui io sfortunatamente ho perso la password).Il giudice pensa che io non voglia dire la Password?,allora denuncio il giudice per pregiudizi nei miei confronti e chiedo il trasferimento del processo(E di solito passa tanto di quel tempo che cade in prescrizione).Infine,chiedo al giudice di sottopormi alla macchina della verità per vedere se la password l'ho dimenticata o meno(Ovviamente prima la dimentico sul serio).Infine,un ultimissima cosa,ci sono programmi che utilizzano dei"Keyfile",come Password,basta tenere questi file sempre su una penna USB ed in casi estremi la si distrugge...io posso dire di averla perduta.Prova a condannarmi ora.
          • Hiei3600 scrive:
            Re: Per Non Beccarsi La eMulta Scarican

            No, no non è una questione di diventar
            ulteriormente sospetti: la cosa è proprio
            sanzionata dal codice se per il giudice sei
            omertoso. Spesso si fa l'errore di pensare che il
            giudice valuti allo stesso modo il risultato
            delle indagini e la linea difensiva
            dell'imputato, ma non è così. Bada bene che non
            ne faccio una questione di giusto o sbagliato che
            sia, semplicemente se vai in un qualsiasi
            tribunale capisci subito che area tira, del resto
            è il codice che prevede
            così.Voglio una perizia psichiatrica!! :D
          • Anonimo scrive:
            Re: Per Non Beccarsi La eMulta Scarican
            - Scritto da: Hiei3600


            No, no non è una questione di diventar

            ulteriormente sospetti: la cosa è proprio

            sanzionata dal codice se per il giudice sei

            omertoso. Spesso si fa l'errore di pensare che
            il

            giudice valuti allo stesso modo il risultato

            delle indagini e la linea difensiva

            dell'imputato, ma non è così. Bada bene che non

            ne faccio una questione di giusto o sbagliato
            che

            sia, semplicemente se vai in un qualsiasi

            tribunale capisci subito che area tira, del
            resto

            è il codice che prevede

            così.

            Voglio una perizia psichiatrica!! :DIn questo caso male che vada diventi una star televisiva. :)
      • Anonimo scrive:
        Re: Per Non Beccarsi La eMulta Scarican
        - Scritto da: Hiei3600

        - Scritto da:

        I log fano fede a tutti gli effetti e la

        testimonianza dell'agente di polizia che ha

        seguito il traffico pure. La perquisizione ed il

        sequestro servono solo a bloccare la

        distribuzione e ad acquisire ulteriori elementi

        di reato.



        Per cui occhio alle leggende metropolitane.

        Far finta di aver dimenticato la password etc. è

        ostacolo all'indagine ed è un'ulteriore

        aggravante prevista non solo dal codice penale
        ma

        dalla stessa lda. Siamo nel Paese dei furbi e si

        potessero usare certi mezzucci non andrebbe a

        termine neanche mezza

        indagine....

        Ei Ragazzi,calma,calma...c'è un modo semplice ed
        efficace per vedere chi
        ha"Ragione"...

        ...ad esempio,qualcuno mi sa mettere il Link
        della legge seconda la quale non dare la Password
        è ostruzione alle
        indagini?
        (Come fanno poi a capire se io non gliela voglio
        dare o se me la sono veramente
        dimenticata?)

        Forza ragazzi,riportare qualche Link,fatemi
        leggere 'sta legge!,le leggi contano più delle
        mille parole che ci scambiamo
        qui!Per il c.p. è ostacolo alle indagini per la lda:Art. 171-octies 1 1. Chiunque si rifiuti senza giustificato motivo di rispondere alle domande del giudice ai sensi dell'articolo 156-ter ovvero fornisce allo stesso false informazioni è punito con le pene previste dall'articolo 372 del codice penale, ridotte della metà.Ah tanto per non iniziare una discussione infinita è il giudice che decide se puoi avere certe amnesie, che di solito passano dopo un po'di custodia cautelare....
        • DarkSchneider scrive:
          Re: Per Non Beccarsi La eMulta Scarican
          Avete provato a non scaricare contenuti prottetti da copyright?Dice che in questa maniera non ci siano prove a nostro carico e non ci sia accusa che tenga...
  • Anonimo scrive:
    errore
    una album da 25 euro non è 50 euro di multa ma il minimo ovvero 103 euro
    • penale2000 scrive:
      Re: errore
      - Scritto da:
      una album da 25 euro non è 50 euro di multa ma il
      minimo ovvero 103
      euro** Vero, nella fretta mi sono sbagliato.Il bello e' che avevo anche riportato il testo della norma... La vecchiaia...Ringrazio per la precisazione e mi scuso coi lettori. Ho chiesto all'editore di cambiare il testo, correggendolo. Spero sia possibile.Daniele Minotti-----------------------------------------------------------Modificato dall' autore il 23 febbraio 2007 11.22-----------------------------------------------------------
  • Anonimo scrive:
    E l'equo compenso?
    scusate, ma se pago la tassa sul dvd o sull'harddisk e la legge non dice che devi avere l'originale per farti la copia privata (non quella di riserva, che vale per il software) perche' dovrei pagare la sanzione amministrativa?
    • Anonimo scrive:
      Re: E l'equo compenso?
      - Scritto da:
      scusate, ma se pago la tassa sul dvd o
      sull'harddisk e la legge non dice che devi avere
      l'originale per farti la copia privata (non
      quella di riserva, che vale per il software)
      perche' dovrei pagare la sanzione
      amministrativa?La copia privata ad uso personale la devi realizzare tu personalmente da fonte in tuo legittimo possesso (non proprietà) o cui hai legittimo accesso, con strumenti e supporti su cui hai pagato le fee. Nel caso del downoload dal sito pinco palla hai un accesso non legittimo ed il caso non è coperto dall'equo compenso, paghi per questo la sanzione.
      • Anonimo scrive:
        Re: E l'equo compenso?
        è sbagliato: il riferimento al legittimo possesso si trova nel comma successivo a quello che parla della copia privata, e si riferisce ad obblighi che la legge impone agli editori. Molti fanno confusione e associano al primo comma una frase che appare nel secondo.
  • Anonimo scrive:
    Come proteggersi
    Per difendersi, la cosa migliore è far sì che, in caso di sequestri e controlli dei computer, non vi trovino dentro assolutamente nulla. Nulla di sospetto, intendo: solo un sistema normalmente accessibile, senza password, senza crittografia e - ovviamente - senza cose illegali. Come fare?Con drivecrypt plus pack è possibile criptare un'intera partizione fat32 o ntfs compreso l'intero sistema operativo e i relativi file di boot e di swap, file temporenai, eccetera. Inoltre giocando con il dischetto di avvio di emergenza di drivecrypt plus pack e con un boot manager è possibile configurare il pc in modo che se non si inserisce il dischetto allora parte in automatico una partizione non criptata, completamente "pulita", mentre quella criptata, se si analizza l'hard disk, appare come una partizione non formattata. In questo caso, a tutti gli effetti, il pc sembra completamente pulito: tutto ciò che è contenuto nella partizione criptata, senza usare il dischetto, non può essere recuperato: anzi, non è neppure possibile dimostrare che la partizione sia criptata, e non c'è neppure traccia di software per crittografia. L'unica piccola traccia si trova nel dischetto. Da notare che questo software cripta le partizioni così come sono, senza riformattarle. Quindi per via della biunivocità del processo, non può in alcun modo aggiungere informazioni a quelle già esistenti. Infatti il codice per avviare il processo di decriptazione, e la relativa chiave crittografica, si trovano solo nel dischetto di emergenza. Normalmente questi dati si troverebbero anche nel master boot record che DriveCrypt installa nel momento in cui si formatta la partizione di avvio; ma basta sovrascriverlo con un qualsiasi altro boot manager per farlo sparire. A questo punto, la partizione criptata appare come un'area piena di dati totalmente random, senza alcun indizio (software o chiavi) che si tratti di dati criptati. Qualunque tool di analisi del disco segnala la partizione come "fat32 (o ntfs) non formattata". Inoltre, chiunque dovesse accendere il PC, troverà un normalissimo Windows (preinstallato in una partizione in chiaro configurata come boot di default) che parte regolarmente senza chiedere password e senza traccia di software sospetti. Pertanto non avrà motivo di sospettare nulla, visto che il boot avviene regolarmente e senza chiedere password. Certo un'undagine più approfondita rivelerà la presenza di una partizione non formattata, ma nulla di più.si consiglia dcpp 2.6.
    • Anonimo scrive:
      Re: Come proteggersi
      certo certo... e ovviamente loro sono cosi stupidi da non saperlo...- Scritto da:
      Per difendersi, la cosa migliore è far sì che, in
      caso di sequestri e controlli dei computer, non
      vi trovino dentro assolutamente nulla. Nulla di
      sospetto, intendo: solo un sistema normalmente
      accessibile, senza password, senza crittografia e
      - ovviamente - senza cose illegali. Come
      fare?

      Con drivecrypt plus pack è possibile criptare
      un'intera partizione fat32 o ntfs compreso
      l'intero sistema operativo e i relativi file di
      boot e di swap, file temporenai, eccetera.
      Inoltre giocando con il dischetto di avvio di
      emergenza di drivecrypt plus pack e con un boot
      manager è possibile configurare il pc in modo che
      se non si inserisce il dischetto allora parte in
      automatico una partizione non criptata,
      completamente "pulita", mentre quella criptata,
      se si analizza l'hard disk, appare come una
      partizione non formattata. In questo caso, a
      tutti gli effetti, il pc sembra completamente
      pulito: tutto ciò che è contenuto nella
      partizione criptata, senza usare il dischetto,
      non può essere recuperato: anzi, non è neppure
      possibile dimostrare che la partizione sia
      criptata, e non c'è neppure traccia di software
      per crittografia. L'unica piccola traccia si
      trova nel dischetto. Da notare che questo
      software cripta le partizioni così come sono,
      senza riformattarle. Quindi per via della
      biunivocità del processo, non può in alcun modo
      aggiungere informazioni a quelle già esistenti.
      Infatti il codice per avviare il processo di
      decriptazione, e la relativa chiave
      crittografica, si trovano solo nel dischetto di
      emergenza. Normalmente questi dati si
      troverebbero anche nel master boot record che
      DriveCrypt installa nel momento in cui si
      formatta la partizione di avvio; ma basta
      sovrascriverlo con un qualsiasi altro boot
      manager per farlo sparire. A questo punto, la
      partizione criptata appare come un'area piena di
      dati totalmente random, senza alcun indizio
      (software o chiavi) che si tratti di dati
      criptati. Qualunque tool di analisi del disco
      segnala la partizione come "fat32 (o ntfs) non
      formattata". Inoltre, chiunque dovesse accendere
      il PC, troverà un normalissimo Windows
      (preinstallato in una partizione in chiaro
      configurata come boot di default) che parte
      regolarmente senza chiedere password e senza
      traccia di software sospetti. Pertanto non avrà
      motivo di sospettare nulla, visto che il boot
      avviene regolarmente e senza chiedere password.
      Certo un'undagine più approfondita rivelerà la
      presenza di una partizione non formattata, ma
      nulla di
      più.

      si consiglia dcpp 2.6.
      • Anonimo scrive:
        Re: Come proteggersi
        - Scritto da:
        certo certo... e ovviamente loro sono cosi
        stupidi da non
        saperlo... Il problema non e' saperlo o non saperlo, il problema e' che per accusarti lo devono dimostrare.
        - Scritto da:

        Per difendersi, la cosa migliore è far sì che,
        in

        caso di sequestri e controlli dei computer, non

        vi trovino dentro assolutamente nulla. Nulla di

        sospetto, intendo: solo un sistema normalmente

        accessibile, senza password, senza crittografia
        e

        - ovviamente - senza cose illegali. Come

        fare?



        Con drivecrypt plus pack è possibile criptare

        un'intera partizione fat32 o ntfs compreso

        l'intero sistema operativo e i relativi file di

        boot e di swap, file temporenai, eccetera.

        Inoltre giocando con il dischetto di avvio di

        emergenza di drivecrypt plus pack e con un boot

        manager è possibile configurare il pc in modo
        che

        se non si inserisce il dischetto allora parte in

        automatico una partizione non criptata,

        completamente "pulita", mentre quella criptata,

        se si analizza l'hard disk, appare come una

        partizione non formattata. In questo caso, a

        tutti gli effetti, il pc sembra completamente

        pulito: tutto ciò che è contenuto nella

        partizione criptata, senza usare il dischetto,

        non può essere recuperato: anzi, non è neppure

        possibile dimostrare che la partizione sia

        criptata, e non c'è neppure traccia di software

        per crittografia. L'unica piccola traccia si

        trova nel dischetto. Da notare che questo

        software cripta le partizioni così come sono,

        senza riformattarle. Quindi per via della

        biunivocità del processo, non può in alcun modo

        aggiungere informazioni a quelle già esistenti.

        Infatti il codice per avviare il processo di

        decriptazione, e la relativa chiave

        crittografica, si trovano solo nel dischetto di

        emergenza. Normalmente questi dati si

        troverebbero anche nel master boot record che

        DriveCrypt installa nel momento in cui si

        formatta la partizione di avvio; ma basta

        sovrascriverlo con un qualsiasi altro boot

        manager per farlo sparire. A questo punto, la

        partizione criptata appare come un'area piena di

        dati totalmente random, senza alcun indizio

        (software o chiavi) che si tratti di dati

        criptati. Qualunque tool di analisi del disco

        segnala la partizione come "fat32 (o ntfs) non

        formattata". Inoltre, chiunque dovesse accendere

        il PC, troverà un normalissimo Windows

        (preinstallato in una partizione in chiaro

        configurata come boot di default) che parte

        regolarmente senza chiedere password e senza

        traccia di software sospetti. Pertanto non avrà

        motivo di sospettare nulla, visto che il boot

        avviene regolarmente e senza chiedere password.

        Certo un'undagine più approfondita rivelerà la

        presenza di una partizione non formattata, ma

        nulla di

        più.



        si consiglia dcpp 2.6.
  • pierob scrive:
    memo
    Chiaro come sempre.Contro la cosiddetta "legge Urbani " ricordarsia/ di non votare i parlamentari che l'hanno votata nel caso andassimo alle elezioni tra breve;b/ boicottare i prodotti (non sono essenziali e sei mesi di astinenza non creano disagi di sorta mentre riducono fortemente i profitti e mettono in crisi chi dirige le aziende);c/ chiedere la soppressione della SIAE come ente inutile;d/ premiare quel parlamentare (o gruppo di parlamentari) che presentano un progetto di legge sensato a tutela dei produttori e dei consumatori.
  • Anonimo scrive:
    Scaricare è male, ma controllarmi?
    E' chiaro e ormai arcinoto che il file sharing di opere o software protetti da copyright anche quando si tratta di copie diverse in quanto magari compresse ecc. è cosa sbagliata e non andrebbe fatta. Si è sempre in bilico tra illecito amministrativo e timore di ricadere nel penale, cosa che può accadere, a quanto pare, se proprio si vuole piegare la legge o farne che favoriscano i detentori dei diritti violati (o violabili) via p2p. Ma mi pare che non si parli mai abbastanza della privacy di chi in rete si connette e decide di avvalersi dei sistemi di condivisione. Il p2p di per se non è illegale, quindi per stabilire se è legale o meno bisogna indagare sullo specifico traffico dati da un pc alla rete violando la privacy di ogni singolo utente alla ricerca delle prove che lo inchiodino. Non è che per difendere il diritto di alcuni è possibile giustificare una sistematica violazione dei diritti di ogni persona connessa in rete. Mi sembra che non si discuta mai abbastanza di questo importante aspetto.
    • Anonimo scrive:
      ce gentaccia,che uccide e violenta i bam
      parliamo di sanzioni amministrative,e cazzate varie...e ce gente,che uccide e violenta, e se la cava,con pochissimoooo e senza multe...na' vergognaa......che schifoooo..sto' paese!
      • Anonimo scrive:
        Re: ce gentaccia,che uccide e violenta i

        na' vergognaa......che schifoooo..sto' paese!...e per restare in tema di schifo...www.italia.it...che schifo... :(
    • rockroll scrive:
      Re: Scaricare è male, ma controllarmi?
      - Scritto da:
      E' chiaro e ormai arcinoto che il file sharing di
      opere o software protetti da copyright anche
      quando si tratta di copie diverse in quanto
      magari compresse ecc. è cosa sbagliata e non
      andrebbe fatta. Si è sempre in bilico tra
      illecito amministrativo e timore di ricadere nel
      penale, cosa che può accadere, a quanto pare, se
      proprio si vuole piegare la legge o farne che
      favoriscano i detentori dei diritti violati (o
      violabili) via p2p. Ma mi pare che non si parli
      mai abbastanza della privacy di chi in rete si
      connette e decide di avvalersi dei sistemi di
      condivisione. Il p2p di per se non è illegale,
      quindi per stabilire se è legale o meno bisogna
      indagare sullo specifico traffico dati da un pc
      alla rete violando la privacy di ogni singolo
      utente alla ricerca delle prove che lo
      inchiodino. Non è che per difendere il diritto di
      alcuni è possibile giustificare una sistematica
      violazione dei diritti di ogni persona connessa
      in rete. Mi sembra che non si discuta mai
      abbastanza di questo importante
      aspetto.La tua privacy la violano quando risalgono alla tua identità, ma a quel punto ne hanno acquisito il diritto avendo già le prove del traffico ragionevolmente ritenuto illecito a carico di una connessione il cui IP Address, mascherato o in chiaro che sia, solo in seguito legheranno alla tua identità.In parole povere, le forze di Polizia hanno l'autorizzazione a controllare il traffico di rete a contenuto illecito o ritenuto tale.Purtroppo.Ti rimando a quanto appena scritto in una risposta precedente.http://punto-informatico.it/pm.aspx?m_id=1903859&id=1903399Bye - rockroll.-----------------------------------------------------------Modificato dall' autore il 23 febbraio 2007 03.17-----------------------------------------------------------
      • Guybrush scrive:
        Re: Scaricare è male, ma controllarmi?
        [...]
        La tua privacy la violano quando risalgono alla
        tua identità, ma a quel punto ne hanno acquisito
        il diritto avendo già le prove del traffico
        ragionevolmente ritenuto illecito a carico di una
        connessione il cui IP Address, mascherato o in
        chiaro che sia, solo in seguito legheranno alla
        tua
        identità.

        In parole povere, le forze di Polizia hanno
        l'autorizzazione a controllare il traffico di
        rete a contenuto illecito o ritenuto
        tale.

        Purtroppo.

        Ti rimando a quanto appena scritto in una
        risposta
        precedente.

        http://punto-informatico.it/pm.aspx?m_id=1903859&i
        NO, NO E ANCORA NO.Qualcuno deve denunciare il fatto, ci deve essere una autorizzazione a procedere all'intercettazione ecc...Nella denuncia, quando va bene, sono riportati IP e data, basta. Non ci sono dati personali.Se ci sono, il denunciante si espone a controquerela di parte.Se arriva una richiesta di risarcimento da parte di chicchessia, questa persona puo' essere denunciata a sua volta per violazione della privacy (violazione di domicilio informatico, accesso abusivo, ecc... ecc... ecc...) per cui per denunciare un PRESUNTO crimine, ne vengono commessi svariati.D'altro canto l'iter che seguono le denunce in italia e' piuttosto lunghetto, a causa del superlavoro cui e' sottoposta la PoPo (polizia postale) vien data la precedenza ai crimini piu' rilevanti (pedopornografia e spaccio di supporti contraffatti, in primis).C'e' una pila di fogli, sotto ci finiscono le denunce contro ignoti per "diffusione abusiva", sopra quelle contro materiale pedoporno, furti di corrispondenza ecc... insomma i crimini piu' sentiti dai contribuenti.Il che non vuol dire che ogni tanto qualche povero cristo non viene crocifisso dalla SIAE, solo che è un evento che, per realizzarsi, ha le stesse probabilita' di essere colpiti da un fulmine.
        GT
        • rockroll scrive:
          Re: Scaricare è male, ma controllarmi?
          - Scritto da: Guybrush

          [...]



          La tua privacy la violano quando risalgono alla

          tua identità, ma a quel punto ne hanno acquisito

          il diritto avendo già le prove del traffico

          ragionevolmente ritenuto illecito a carico di
          una

          connessione il cui IP Address, mascherato o in

          chiaro che sia, solo in seguito legheranno alla

          tua

          identità.



          In parole povere, le forze di Polizia hanno

          l'autorizzazione a controllare il traffico di

          rete a contenuto illecito o ritenuto

          tale.



          Purtroppo.



          Ti rimando a quanto appena scritto in una

          risposta

          precedente.




          http://punto-informatico.it/pm.aspx?m_id=1903859&i



          NO, NO E ANCORA NO.
          Qualcuno deve denunciare il fatto, ci deve essere
          una autorizzazione a procedere
          all'intercettazione
          ecc...

          Nella denuncia, quando va bene, sono riportati IP
          e data, basta. Non ci sono dati
          personali.
          Se ci sono, il denunciante si espone a
          controquerela di
          parte.
          Se arriva una richiesta di risarcimento da parte
          di chicchessia, questa persona puo' essere
          denunciata a sua volta per violazione della
          privacy (violazione di domicilio informatico,
          accesso abusivo, ecc... ecc... ecc...) per cui
          per denunciare un PRESUNTO crimine, ne vengono
          commessi
          svariati.

          D'altro canto l'iter che seguono le denunce in
          italia e' piuttosto lunghetto, a causa del
          superlavoro cui e' sottoposta la PoPo (polizia
          postale) vien data la precedenza ai crimini piu'
          rilevanti (pedopornografia e spaccio di supporti
          contraffatti, in
          primis).

          C'e' una pila di fogli, sotto ci finiscono le
          denunce contro ignoti per "diffusione abusiva",
          sopra quelle contro materiale pedoporno, furti di
          corrispondenza ecc... insomma i crimini piu'
          sentiti dai
          contribuenti.

          Il che non vuol dire che ogni tanto qualche
          povero cristo non viene crocifisso dalla SIAE,
          solo che è un evento che, per realizzarsi, ha le
          stesse probabilita' di essere colpiti da un
          fulmine.


          GT
  • longinous scrive:
    Files completi o no?
    CDO.I files scaricati e rimessi in condivisione devono apparire completi per essere definiti releaser o anche spezzoni di file contano?Perchè si potrebbe obiettare che, mettiamo caso, scaricando una ISO di vista enterprise edition, io in realtà non abbia nulla di realmente utilizzabile (una semplice massa di bit senza senso) finché il file non è completo.Quello che ho sul PC potrebbe essere una semplice aberrazione statistica che porta quella porzione di disco ad avere una parte del contenuto dell'ISO di vista, no?La stessa sequenza di bit potrebbe essere un pezzo di file avi, un exe o un jpg dipendentemente dal contesto (il file completo dall'inizio alla fine).Quindi ripongo la domanda in modo più chiaro:si può essere perseguiti per aver scaricato (e ovviamente rimesso in condivisione) pezzi di file protetti e non file completi?
    • Anonimo scrive:
      Re: Files completi o no?
      sembra che la legge e la varie normative non comprendano questa specificazione o differenza che sia.nel senso che l'hash del file (per quanto riguarda il mulo) è quello, sia che tu ne abbia solo qualche pezzo o che tu lo stia condividendo per intero, il codice hash è sempre lo stesso. e loro immagino che rilevino i reati in base a quello, e cioè in base a codici di identificazione univoca dei files. ovviamente dopo averne verificato il contenuto loro stessi scaricandolo, perchè scaricarlo è l'unico modo per verificarne l'effettivo contenuto.ad ogni modo sono d'accordo con te. la differenza tra avere un file incompleto e averne la versione completata è enorme, e sarebbe giusto che la legge differenzi le due cose e punisca diversamente, o non punisca affatto nel caso di file incompleto e inutilizzabile.d'altronde tra "tentato omicidio" e "omicidio" ci sta una bella differenza, e non vedo perchè la legge non dovrebbe contemplare questa stessa differenza anche qui.comunque penso, che anche se la legge non contempla questa differenza, di sicuro può essere una grande attenuante in tribunale dimostrare che i files che condividevi erano incompleti e che quindi le tue intenzioni erano solo quelle di scaricare e non di "distribuire" i files che tu avevi già completato. sono giustamente due cose ben diverse!
      • rockroll scrive:
        Re: Files completi o no?
        - Scritto da:
        sembra che la legge e la varie normative non
        comprendano questa specificazione o differenza
        che
        sia.

        nel senso che l'hash del file (per quanto
        riguarda il mulo) è quello, sia che tu ne abbia
        solo qualche pezzo o che tu lo stia condividendo
        per intero, il codice hash è sempre lo stesso.


        e loro immagino che rilevino i reati in base a
        quello, e cioè in base a codici di
        identificazione univoca dei files. ovviamente
        dopo averne verificato il contenuto loro stessi
        scaricandolo, perchè scaricarlo è l'unico modo
        per verificarne l'effettivo
        contenuto.

        ad ogni modo sono d'accordo con te. la differenza
        tra avere un file incompleto e averne la versione
        completata è enorme, e sarebbe giusto che la
        legge differenzi le due cose e punisca
        diversamente, o non punisca affatto nel caso di
        file incompleto e
        inutilizzabile.

        d'altronde tra "tentato omicidio" e "omicidio" ci
        sta una bella differenza, e non vedo perchè la
        legge non dovrebbe contemplare questa stessa
        differenza anche
        qui.

        comunque penso, che anche se la legge non
        contempla questa differenza, di sicuro può essere
        una grande attenuante in tribunale dimostrare che
        i files che condividevi erano incompleti e che
        quindi le tue intenzioni erano solo quelle di
        scaricare e non di "distribuire" i files che tu
        avevi già completato.

        sono giustamente due cose ben diverse!Tu ragioni secondo un buon senso che la legge non ha; purtroppo è previsto che anche parte di un'opera protetta di cui si fa uso illecito venga considerato corpo di reato ugualmente probante, e questo anche nella stessa vituperata leggi Urbani.Leggi, se non l'hai fatto, la mia risposta a questo quesito:http://punto-informatico.it/pm.aspx?m_id=1903859&id=1903399&r=PIBye.
        • Anonimo scrive:
          Re: Files completi o no?
          veramente se leggi bene quello che ho detto già fin dall'inizio ho precisato che per quanto ne so io la legge NON contempla questa differenza tra download parziale e download completo.so già perfettamente che quello che dici è vero, e ho già letto il tuo commento a cui mi hai gentilmente rimandato.ad ogni modo, per parte di un file protetto si dovrebbe ovviamente intendere una qualsiasi parte visualizzabile o utilizzabile dello stesso. nel senso che se io mi prendo un spezzone di film, e posso vederlo e utilizzarlo allora ha senso punire, ma se nel caso del download parziale, lo spezzone sì c'è, ma non è utilizzabile, è come se non ci fosse. e secondo me, in questo caso, non ha senso punire.capisco poi che per la legge non sia così, ma dovrebbe esserlo.comunque nel post precedente ho concluso col fatto che se magari nel processo dimostri che tu avevi in condivisione solo files parziali può essere un attenuante, piuttosto che distribuire roba completa, che se mai potrebbe essere un aggravante.
          • Anonimo scrive:
            Re: Files completi o no?
            Togliendo dalla condivisione i file non appena completati non fate altro che danneggiare il p2p..
          • longinous scrive:
            Re: Files completi o no?
            - Scritto da:
            Togliendo dalla condivisione i file non appena
            completati non fate altro che danneggiare il
            p2p..c'è un metodo più sottile per far apparire che non hai files completi anche quando li hai, soprattutto col mulo, senza danneggiare assolutamente il p2phttp://punto-informatico.it/pm.aspx?id=1806245&m_id=1809804
    • rockroll scrive:
      Re: Files completi o no?
      - Scritto da: longinous
      CDO.
      I files scaricati e rimessi in condivisione
      devono apparire completi per essere definiti
      releaser o anche spezzoni di file
      contano?
      Perchè si potrebbe obiettare che, mettiamo caso,
      scaricando una ISO di vista enterprise edition,
      io in realtà non abbia nulla di realmente
      utilizzabile (una semplice massa di bit senza
      senso) finché il file non è
      completo.
      Quello che ho sul PC potrebbe essere una semplice
      aberrazione statistica che porta quella porzione
      di disco ad avere una parte del contenuto
      dell'ISO di vista,
      no?
      La stessa sequenza di bit potrebbe essere un
      pezzo di file avi, un exe o un jpg
      dipendentemente dal contesto (il file completo
      dall'inizio alla
      fine).
      Quindi ripongo la domanda in modo più chiaro:
      si può essere perseguiti per aver scaricato (e
      ovviamente rimesso in condivisione) pezzi di file
      protetti e non file
      completi?Purtroppo la legge (chiamiamola così) parla di opere protette o parte di esse. Nella realtà la polizia postale si avvale di esperti (non più esperti di noi) per esaminare i contenuti, e possiamo sperare nel loro buon senso. Ma il problema non è tanto se quel singolo pezzo è corpo del reato, quanto se siamo in totale assenza di corpo di reato (chiamiamolo tale), perchè anche un solo file illecitamente condiviso ti fa passare i guai tuoi. I controllori del regime fanno esami a campione sul traffico P2P con la collaborazione degli ISP obbligati per legge a rendere disponibili le informazioni che da loro passano, ed incentrando la loro attenzione dove il traffico è più elevato (i FastWb Fibra sono i candidati più controllati, vista la potenzialità UL).In barba a chi sa quali ridicoli software "sniffatori", gli "esperti" del regime usano gli stessi identici tuoi mezzi per accedere a contenuti condivisi in P2P, e per giudicarli legittimi o meno (in questo nessuna macchina può sostituirsi all'interpretazione umana). In caso di positività (ovvero quasi sempre), basta loro registrare documentazione del contenuto illecito e dei parametri di connessione, cosa che può essere più o meno difficoltosa in funzione dei sistemi adottati e dello stato della rete P2P al momento, ma in conbutta con ISP e TLC stai pur tranquillo che se vogliano a te ci risalgono: ovviamente non staranno a consumare energia ed accanirsi se dopo dieci minuti tu stacchi, ma se lasci dentro tutta la notte con decine di Films in coda di DL ed UL, stai tranquillo che non soprassiedono. Dicevo, basta questa documentazione per ottenere dal magistrato di turno, magari malato di protagonismo o semplicemente ottusamente fiscale, il mandato di perquisizione (perquisizione, non ispezione), che permette agli scagnozzi del regime di irrompere in casa tua anche colla forza e sequestrare a volontà qualunque cosa ritengano opportuno, in pratica corpo PC e supporti CD/DVD non originali (anche vergini). I PC potrebbero venire resi quando ormai sono ultraobsoleti, e se vuoi risarcimento del danno devi intentare una causa persa a priori, mentre i supporti non li vedi più, salvo ritrovarne, ad esame tecnico compiuto, l'intera tua serie ennuplicata e riconfezionata sulle bancarelle abusive... siamo in Italia, che diamine..., anche emissari del regime ed ambulanti abusivi "tengono famiglia".Ad esame tecnico compiuto, dicevo, perchè l'esame del materiale lo devono fare in fase di incidente probatorio, cioè quella fase in cui devono individuare e certificare il "corpo del reato", in mancanza del quale il castello di accuse si affloscia per non luogo a procedere. Ma tu lo sai quanti ne possono uscire puliti da un esame del genere? Se ti hanno confiscato mezza casa, qualcosa di illecito salta fuori per forza, ea vai tranquillo che nella media si tratta di centinaia di film e di programmi software e di migliaia di brani musicali.... fai tu! E tu, se ti pinzano, ti preoccupi di mezza canzonetta, frutto di un D.L. interrotto a metà?Sappi comunque, a tua parziale tranquillità e tanto per aggiungere ridicolo alla situazione, che oltre i tre "titoli" illeciti contestati, ovvero nella totalità dei casi, se non hai fatto commercio, cosa che non riusciranno mai a dimostare salvo denuncia specifica di qualcuno a cui hai scopato la donna, il tutto si risolve, se sei collaborativo ed ammetti la tua colpa, cioè se "patteggi", con un'ammenda di qualche migliao di euro concordata con la controparte, l'associazione con licenza di vessazione su patrio suolo chiamata SIAE, grazie all'intermediazione di un Giudice benevolo, buono e comprensivo che non se la sente di mandarti in galera (max 3 anni) anche se hai scaricato e condiviso mezzo mondo, infatti ne usciresti in immediato grazie all'indulto, visto che sei trattato alla pari di delinquenti che quei tre anni se li sono davvero meritati (potenza delle majors!).Ora che sai tutto per benino, sappiti regolare. Bye.-----------------------------------------------------------Modificato dall' autore il 23 febbraio 2007 02.54-----------------------------------------------------------
      • Anonimo scrive:
        Re: Files completi o no?
        decine di film in coda di DL e di UL?! :DLoL ma che dici?! (rotfl)basta che fai una semplice visione della lista dei file condivisi sul mulo a chi lo consente e vedrai..! c'è gente che condivide centinaia se non migliaia di file. e ovviamente questi non sono ancora dei releasers. primo perchè i releasers sono quelli che per primi immettono i files incriminati sul circuito p2p, e poi li ridistribuiscono a priorità alta (sempre rimanendo in tema di mulo) agli altri.questa gente, ovvero i releasers, condivide spesso e volentieri centinaia di migliaia di files se non milioni.è ovvio che i primi ad essere nel mirino e, probabilmente ma moolto probabilmente, perchè non è cosa facile, ad essere beccati sono loro.quindi se vogliamo stilare una piccola classifica: al primo posto, in testa a tutti, i releasers. i più controllati, quelli che condividono di più, e quindi i più a rischio.poi vengono gli utenti che ti ho citato prima, ovvero quelli che scaricano a manetta e tengono in condivisione qualche centinaio se non migliaio di files.e, in fine, tutti gli altri che scaricano 2-3 o massimo 5-6 files per volta. ovvero 'na marea.è ovvio che gli ultimi vengono praticamente quasi scartati nelle operazioni di ricerca, indagini, etc.
        • rockroll scrive:
          Re: Files completi o no?
          - Scritto da:
          decine di film in coda di DL e di UL?! :D
          LoL ma che dici?! (rotfl)

          basta che fai una semplice visione della lista
          dei file condivisi sul mulo a chi lo consente e
          vedrai..!

          c'è gente che condivide centinaia se non migliaia
          di file.

          e ovviamente questi non sono ancora dei
          releasers.

          primo perchè i releasers sono quelli che per
          primi immettono i files incriminati sul circuito
          p2p, e poi li ridistribuiscono a priorità alta
          (sempre rimanendo in tema di mulo) agli
          altri.
          questa gente, ovvero i releasers, condivide
          spesso e volentieri centinaia di migliaia di
          files se non
          milioni.
          è ovvio che i primi ad essere nel mirino e,
          probabilmente ma moolto probabilmente, perchè non
          è cosa facile, ad essere beccati sono
          loro.

          quindi se vogliamo stilare una piccola
          classifica:


          al primo posto, in testa a tutti, i releasers. i
          più controllati, quelli che condividono di più, e
          quindi i più a
          rischio.

          poi vengono gli utenti che ti ho citato prima,
          ovvero quelli che scaricano a manetta e tengono
          in condivisione qualche centinaio se non migliaio
          di
          files.

          e, in fine, tutti gli altri che scaricano 2-3 o
          massimo 5-6 files per volta. ovvero 'na
          marea.
          è ovvio che gli ultimi vengono praticamente quasi
          scartati nelle operazioni di ricerca, indagini,
          etc.Che scarichino due o tre brani musicali per volta ce n'è una marea, ma che riescano a ricevere e a trasmettere effettivamente una decina di DivX per nottata non sono molti: a parte le code, non abbiamo banda effettiva sufficientemente larga per tutti, specialmente il UL, qui da noi! (ricordo che se qualcuno non ha abbastanza banda UL da immettere in rete P2P, qualcun altro, pur velocissimo in DL, a poco da succhiare).Quel che ho detto non l'hai compreso bene ed anche io non sono stato molto chiaro: se lasci in coda DL/UL anche pochi film, se propio non sei Fastweb fibra su Fastweb fibra, hai materiale per traffico di rete tutta la notte, e loro si orientano in prima battuta dove "sniffano" traffico di rete anomalo, ovviamente operando da postazioni ISP dalle quali decidono di fare i loro controlli: solo in seconda battuta esaminano il quantitativo condiviso dal singolo (a campione o mirato se recidivo), e certo lasciano perdere i piccoli condivisori, non per bontà ma per praticità. Ma per essere considerati grandi condivisori basta (esperienze di amici, purtroppo) superare i 50 giga di materiale condiviso (ovviamente fanno supposizione che la massima parte del materiale sia protetta da copyright, ed è una stima realistica).Bada che non è improbabile come tu credi essere beccati, indipendentemente dal fatto che poi decidano di soprassedere o meno, ma se tutte le notti sei lì, ragazzo mio salti all'occhio, e le probabilità incominciano ad essere non trascurabili, anche se sei anonimizzato, crittografato, su linea dark con nodi sparsi a contenuto suddiviso, cambi o non usi nick... e purtroppo, anche se al momento hai poco in condivisione loro guardano anche la frequenza e ripetitività di connessioni. So di casi di alcuni che condividevano abbastanza poco ma tutte le notti avevano alto traffico files P2P (DivX .avi), che poi il giorno dopo masterizzavano e toglievano dall'HD, eppure sono caduti "nella rete" lo stesso, andando a rimpinguare il numero dei martiri giustiziati dal regime, senza neanche aver diritto ad una commemorazione alla memoria.Bye.-----------------------------------------------------------Modificato dall' autore il 24 febbraio 2007 06.40-----------------------------------------------------------
          • Anonimo scrive:
            Re: Files completi o no?
            il traffico di rete cosiddetto "anomalo" come dici tu, da solo non basta a provare nulla, ed è molto vago come termine.io potrei fare un sacco di traffico anomalo scaricando e riscaricando infinite volte programmi completamente free, o con licenza GPL, oppure scaricando svariate distro linux!oh, ma forse tu intendevi traffico anomalo in banda d'uscita (UL)? beh anche lì, non regge ed è alquando vago.. io posso prendere il filmino dell mie vacanze girato con la mia viedocamera nuova, e mandarlo e rimandarlo a tutti i miei amici e contatti su msn (ora windows live messenger), o yahoo! messenger, o su qualsiasi software p2p a mia scelta.come vedi non è poi così difficile fare del traffico "anomalo" del tutto LEGALE. poi tale termine (anomalo) è parecchio vago e va' meglio specificato. cioè: quand'è che sarebbe traffico anomalo? solo in upload o anche in download o entrambi? c'è un limite di traffico normale? non mi pare che il contratto da me sottoscritto per la mia adsl preveda un limite di traffico. non a caso si chiama "flat". altrimenti non sarebbe un abbonamento flat.anomalo può voler dire tutto e niente. la sola presenza di un elevato traffico di rete e di dati non dice niente, se non il fatto appunto che hai generato un elevato traffico. tutto qui!che poi quel traffico sia legale o meno è tutto da verificare. e senza una denuncia da parte di qualcuno nessuno può venire a casa mia, figuriamoci con un mandato poi.la PolPost non è il giustiziere della notte! non possono intercettare nessuna mia comunicazione senza il mio consenso, o senza l'approvazione di un magistrato.altrimenti commettono reato e violano la mia privacy.tutto quello che possono fare è registrare sui log dei server ip e data, e la quantità di traffico generata, e la durata della connessione. STOP.se poi qualcuno sporge denuncia (nel nostro caso la SIAE) contro il mio ip, asserendo che l'alto tasso di traffico di rete da me generato era ed è da imputarsi a download o upload di materiale illegale, allora e SOLO allora si possono muovere e fare richiesta al magistrato per il permesso di intercettazione e per il mandato di perquisizione.solo nel tuo immaginario c'è la PolPost che fa il guardiano della notte, e controlla e intercetta tutti i traffici di rete di tutti. questa è follia pura! ed è contro la privacy! sveglia!
          • rockroll scrive:
            Re: Files completi o no?
            - Scritto da:
            il traffico di rete cosiddetto "anomalo" come
            dici tu, da solo non basta a provare nulla, ed è
            molto vago come
            termine.

            io potrei fare un sacco di traffico anomalo
            scaricando e riscaricando infinite volte
            programmi completamente free, o con licenza GPL,
            oppure scaricando svariate distro
            linux!

            oh, ma forse tu intendevi traffico anomalo in
            banda d'uscita (UL)? beh anche lì, non regge ed è
            alquando vago.. io posso prendere il filmino dell
            mie vacanze girato con la mia viedocamera nuova,
            e mandarlo e rimandarlo a tutti i miei amici e
            contatti su msn (ora windows live messenger), o
            yahoo! messenger, o su qualsiasi software p2p a
            mia
            scelta.

            come vedi non è poi così difficile fare del
            traffico "anomalo" del tutto LEGALE.

            poi tale termine (anomalo) è parecchio vago e va'
            meglio specificato.

            cioè: quand'è che sarebbe traffico anomalo? solo
            in upload o anche in download o entrambi? c'è un
            limite di traffico normale? non mi pare che il
            contratto da me sottoscritto per la mia adsl
            preveda un limite di traffico. non a caso si
            chiama "flat". altrimenti non sarebbe un
            abbonamento
            flat.

            anomalo può voler dire tutto e niente. la sola
            presenza di un elevato traffico di rete e di dati
            non dice niente, se non il fatto appunto che hai
            generato un elevato traffico. tutto
            qui!
            che poi quel traffico sia legale o meno è tutto
            da verificare.

            e senza una denuncia da parte di qualcuno nessuno
            può venire a casa mia, figuriamoci con un mandato
            poi.

            la PolPost non è il giustiziere della notte!

            non possono intercettare nessuna mia
            comunicazione senza il mio consenso, o senza
            l'approvazione di un
            magistrato.
            altrimenti commettono reato e violano la mia
            privacy.
            tutto quello che possono fare è registrare sui
            log dei server ip e data, e la quantità di
            traffico generata, e la durata della connessione.
            STOP.
            se poi qualcuno sporge denuncia (nel nostro caso
            la SIAE) contro il mio ip, asserendo che l'alto
            tasso di traffico di rete da me generato era ed è
            da imputarsi a download o upload di materiale
            illegale, allora e SOLO allora si possono muovere
            e fare richiesta al magistrato per il permesso di
            intercettazione e per il mandato di
            perquisizione.

            solo nel tuo immaginario c'è la PolPost che fa il
            guardiano della notte, e controlla e intercetta
            tutti i traffici di rete di tutti. questa è
            follia pura! ed è contro la privacy!
            sveglia!Certo che per traffico anomalo intendevo abbondante oltre la norma, specialmente in UL.Certo altrettanto che si potrebbero scambiare e filmini delle vacanze o riprese di interni 24/24 7/7 con tutto il mondo, ma pensi che chi è preposto a controllare sia proprio ingenuo? Si basano su statistiche che dicono che il 99% del traffico P2P che ho definito anomalo è dovuto scambi illeciti tramite P2P, il che basta ad avere mandato per risalire all'identità degli scambisti. Se mai il problema è un altro: hanno o non hanno gli emissari PoPo l'autorizzazione implicita a fare verifiche preventive di traffico "anomalo" ed eventualmente anche esame di massima del tipo di contenuto ancora coperto da anonimato, senza alcuna denuncia o ulteriore autorizzazione specifica?La mia risposta è HANNO; o meglio hanno la possibilità di farlo, e lo fanno. La cosa è stata candidamente ammessa, non ufficialmente, dagli stessi emissari PoPo, rispondendo alle rimostranze di un mio amico durante la perquisizione.Ti spiego come aggirano quel che tu ritieni ingenuamente un tuo diritto inviolabile alla "privacy".Secondo te hanno bisogno di specifica denuncia o di altra specifica autorizzazione del momento per fare le loro ricerche in rete in ambito di pedofilia o tratta prostitute o traffico droga o traffico organi o altro pericolo sociale come attentati, azioni sovversive, terrorismo? - Certo che no!Anche perchè non ci sarebbe nessun soggetto denunciante, e allora cosa si fa, si rinuncia al controllo in rete per casi molto gravi in nome della privacy dei delinquenti? Ed una volta che sono in rete, è chiaro che l'occhio cade (volutamente, puoi crederci) anche dove tu non vorresti in nome della tua privacy. La PoPo dice che ha forte sospetto di un certo tipo su un certo traffico, per carità, il magistrato da il mandato di cui parli, e loro agiscono, e tu sei bell'e fatto. Hai un bel dire poi che hanno violato la tua privacy... loro ti diranno che ce n'era motivo, ed in base a tale motivo sbatteranno in faccia al tuo avvocato l'autorizzazione a procedere che si sono procurati (magari postuma...) Se vuoi saperla tutta: molto spesso non ufficialmente sanno già tutto, anche il tuo nome e cognome e indirizzo, senza averne alcun diritto (non hai mai avuto amici poliziotti, che magari ti passano i DivX confiscati?). Poi se la cosa riveste un certo grado di gravità il responsabile di un certo nucleo operativo decide di procedere chiedendo un mandato per fare una indagine che in realtà hanno già fatto, visto che si ci si trovavano...Nel nostro caso di intercettazioni di traffico dati, è chiaro che tutte le denunce perpetrate dalla S ocietà I taliana A ngherie ed E storsioni sono postume alla idagini sui sopettati, ed i sospettati come fanno ad essere tali se le cose non stanno come dico io, alla faccia delle leggi che tutelano la loro privacy? Che tu lo accetti o meno, siamo in un Grande, molto grande Fratello. La tua privacy è tale solo in teoria, quando fa comodo a certe istituzioni, quando fa comodo a te e non ad altri non esiste più, non perchè non esista la legge in merito, ma perchè in pratica non riesci a farla valere a tuo vantaggio. Quando mi hanno rubato il borsello con carta credito e in 10 minuti mi hanno alleggerito di 3 milioni con pin digitato (non so ancora ora da dove lo avessere preso), i soldi li ho persi ma non ho avuto la soddisfazione che, "per una cosa così banale", fosse visionato il movimento avvenuto sotto gli occhi delle telecamenre, in nome della cosidetta PRIVACY (altrui, non la mia). Più ne discuto e più mi nauseo pensando a come vanno le cose, ma in definitiva, alla base di tutto il nostro discutere sull'argomento, torno a dire: non deve proprio più esistere uno incubo da Inquisizione Medioevale come quello messo in atto dalle pressioni delle Majors soldisughe a difesa dei loro meschini e spudorati interessi di posizione.
          • Anonimo scrive:
            Re: Files completi o no?
            quindi la PoPo si baserebbe sul semplice fatto che siccome "si sa" che il 99% degli utenti p2p ne fa un utilizzo "illegale" (che comunque io non considero tale), allora questo vuol dire che è sicuro che ogni utente che usa un sistema p2p, magari anche per caso, lo fa sicuramente con lo scopo di scaricare e/o distribuire materiale illegale?mi sembra un assunto piuttosto discutibile e generalizzato. che ovviamente non sempre è vero e non sempre trova corrispondenza nella realtà.ma a parte i loro metodi e le loro giustificazioni per utilizzarli..è poi anche tutta una questione di probabilità... un po' come per il paragone del temporale e i fulmini fatto in un altro thread.ovvio che più a lungo ti esponi e più il rischio aumenta, ma in ogni caso il rischio rimane sempre e solo un rischio, non è e non può essere una certezza matematica.e, vista l'insensatezza e la mancanza di giustizia in queste leggi PRo-Majors fatte a doc, io ritengo valido e giusto rischiare.la storia dell'autorizzazione postuma è già un segno che qualcosa nella lora indagine non va e non funziona, e gioca a mio vantaggio. perchè ricorrere a un'autorizzazione postuma? evidentemente qualcosa non quadra... ovvio che ha comunque il suo bel valore, ma di sicuro tutte queste cose postume e ritardatarie non giocano certo a vantaggio della PoPo, se mai al mio.
          • Anonimo scrive:
            Re: Files completi o no?
            Ciao a tuttie' da un po' di tempo che ho un dubbio sulla legalita' di cio' che si scarica.Supponiamo scarichi delle serie tv o film che sono registrate da tv o da satellite. Ad esempio una serie che trasmettono negli Stati Uniti e non qui, e che io sfortunatamente non possa vederla perche' non ho il decoder satellitare e abbonamento sky.Sono in torto e perseguibile legalmente secondo le leggi vigenti?Bene, ora supponiamo che la risposta sia si. Allora mi sembra giusto pensare che sono perseguibili legalmente anche tutte le persone che registrano (o registravano visti i tempi) qualcosa su VHS per guardarsela la sera da soli o con gli amici. In fondo se scarico qualcosa registrato da tv o sat (attenzione non dvd) e' come se un amico mi stesse passando quello che ha fatto il favore di registrare.Pero', ora che ci penso, anche con gli mp3 si potrebbe dire la stessa cosa: se sono registrati dalla radio?Grazie mille!Ciao!
          • Anonimo scrive:
            Re: Files completi o no?
            registrare dalla tv o dalla radio non è assulatamente illegale, in particolare registrare su supporti analogici tipo vhs o musicassette è perfettamente legale ed è un tuo diritto!ultimamente 'ste majors stanno cercando di far passare l'idea che registrare da fonti digitali su supporti digitali, magari con un masterizzatore dvd o un hd collegato alla tv, e un cd per la radio, sarebbe illegale. questo sempre secondo loro. ma, ovviamente, tu hai diritto alla tua copia privata ad uso personale, che sia essa analogica o digitale non fa differenza! tu ne hai diritto. punto e basta.comunque questo per dire che quello che dici tu (registrare da tv o radio) non è assolutamente illegale.e anche scaricare da altre fonti qualcosa che hai già registrato dalla tv o dalla radio non è illegale. purchè la qualità non sia "competitiva" come dicono loro. ovvero non superi la qualità della tv o della radio o delle registrazioni da te precentemente fatte e di cui sei ancora in possesso.
          • rockroll scrive:
            Re: Files completi o no?
            - Scritto da:
            Ciao a tutti
            e' da un po' di tempo che ho un dubbio sulla
            legalita' di cio' che si
            scarica.
            Supponiamo scarichi delle serie tv o film che
            sono registrate da tv o da satellite. Ad esempio
            una serie che trasmettono negli Stati Uniti e non
            qui, e che io sfortunatamente non possa vederla
            perche' non ho il decoder satellitare e
            abbonamento
            sky.
            Sono in torto e perseguibile legalmente secondo
            le leggi
            vigenti?
            Bene, ora supponiamo che la risposta sia si.
            Allora mi sembra giusto pensare che sono
            perseguibili legalmente anche tutte le persone
            che registrano (o registravano visti i tempi)
            qualcosa su VHS per guardarsela la sera da soli o
            con gli amici. In fondo se scarico qualcosa
            registrato da tv o sat (attenzione non dvd) e'
            come se un amico mi stesse passando quello che ha
            fatto il favore di
            registrare.
            Pero', ora che ci penso, anche con gli mp3 si
            potrebbe dire la stessa cosa: se sono registrati
            dalla
            radio?

            Grazie mille!
            Ciao!Anche questa risposta viene da quanto i PoPo dissero al mio amico in sede di perquisizione, non degnando di attenzione un cassone pieno di cassette VHS registrate da programmi televisivi nostrani : le copie personali sono permesse, relativamente a contenuti legalmente acquisiti, in mancanza di specifico divieto di chi ne detiene i diritti. I programmi televisivi sono regolarmente registrabili per uso personale se si è pagato il corrispettivo (abbonamento) per poter accedere a tali contenuti. Una cassetta registrata da emittente televisiva riporterà in un angolo dello schermo il logo dell'emittente: questo rende legale la copia personale. Lo stesso contenuto, copiato su VHS o convertito su altro supporto (CD DVD), se e privo di bollino SIAE e di logo dell'emittente, diventa illegale se non si possiede l'originale o se chi detiene i diritti ha specificatamente vietato la copia personale, che di default sarebbe permessa.Per quel che riguardi brani musicali (e non solo) ricavati da emittenti radiofoniche, non c'è logo che dimostri la legittima detenzione di copia personale, per cui non è possible dimostrarne la legittimità se non si è in possesso dell'opera originale, ovviamente nella stessa versione, come ricavabile da registrazione diretta.Nel tuo caso, la presenza di un logo di emittente (anche WEB) per la cui ricezione hai pagato il corrispettivo (che comprende anche i compensi di SIAE o altro Ente estero analogo) rende legale la tua copia ad uso personale. Se l'emittente da cui intendi registrare è pirata nel senso che diffonde contenuti protetti di cui non possiede i diritti, automaticamente è illegale la registrazione da parte tua, anche se non ti è contestabile la fruizione diretta. Ovviamente la criptazione e/o l'applicazione di altre amenità come i DRM palesa l'intenzione di chi detiene i diritti di vietarne la copia personale. Se un tuo amico ti fornisce registrazione ottenute da emissini che tu, magari perchè abbonato, avevi diritto di ricevere, sei in regola: d'altro canto non sarebbe distinguibile da quella che avresti eseguito personalmente. Al momento nessuna emittente italiana vieta la copia personale di suoi programmi non criptati ; però se in casa tua vengono persone non appartenenti al tuo nucleo familiare per usufruire di spettacolo offerto da legittima copia personale o anche da diretta al cui accesso sei autorizzato, il numero max è limitato a cinque, e chiaramente non devono esseri finalità di lucro.Sono leggi assurde, che comportano comportamenti assurdi e talvolta controlli ancor più assurdi, ma così stanno le cose.Il problema a questo punto non è tanto come adeguarsi a simili bizzarrie, ma far di tutto per spazzare via simili bizzarrie!
          • Anonimo scrive:
            Re: Files completi o no?
            beh, per quanto riguarda la radio, in teoria ci sarebbe lo stacchetto tra una canzone e l'altra e tra un programma radiofonico e l'altro, che pronuncia e rende chiaro il nome e la frequenza della emittente radiofonica che si sta ascoltanto.sì lo so che uno potrebbe attaccarcelo alla fine della canzone, o unirli con appositi tool per la creazione e modifica di mp3, ma penso si riesca a riconoscere se un mp3 è stato modificato e se è stato attaccato un pezzo musicale originariamente non presente nell'mp3 non modificato.se invece non si può riconoscerne la modifica, effettivamente diventa ostica dimostrare che tu lo hai registrato dalla radio, ma comunque la possibilità esiste, e giustamente la PoPo non può essere prevenuta e giudicarti colpevole senza maggiori accertamenti e prove che lo dimostrino. anche perchè li potrei denunciare per calunnia o diffamazione se dimostrano di essere eccessivamente prevenuti nei miei confronti.finchè c'è il dubbio che tu possa averlo comunque aquisito legalmente da altre fonti l'mp3 (o qualunque altra cosa, video o altro che sia) dovresti essere inocente a prescindere fino a che non viene dimostrato il contrario, ovvero che sei colpevole e che il file lo hai aquisito illegalmente.ma posso anche sbagliarmi. in ogni caso dovrebbe essere e dovrebbe funzionare così, sia che io mi sbagli o meno, buon senso vuole che sia così.
          • rockroll scrive:
            Re: Files completi o no?
            - Scritto da:
            beh, per quanto riguarda la radio, in teoria ci
            sarebbe lo stacchetto tra una canzone e l'altra e
            tra un programma radiofonico e l'altro, che
            pronuncia e rende chiaro il nome e la frequenza
            della emittente radiofonica che si sta
            ascoltanto.

            sì lo so che uno potrebbe attaccarcelo alla fine
            della canzone, o unirli con appositi tool per la
            creazione e modifica di mp3, ma penso si riesca a
            riconoscere se un mp3 è stato modificato e se è
            stato attaccato un pezzo musicale originariamente
            non presente nell'mp3 non
            modificato.

            se invece non si può riconoscerne la modifica,
            effettivamente diventa ostica dimostrare che tu
            lo hai registrato dalla radio, ma comunque la
            possibilità esiste, e giustamente la PoPo non può
            essere prevenuta e giudicarti colpevole senza
            maggiori accertamenti e prove che lo dimostrino.

            anche perchè li potrei denunciare per calunnia o
            diffamazione se dimostrano di essere
            eccessivamente prevenuti nei miei
            confronti.
            finchè c'è il dubbio che tu possa averlo comunque
            aquisito legalmente da altre fonti l'mp3 (o
            qualunque altra cosa, video o altro che sia)
            dovresti essere inocente a prescindere fino a che
            non viene dimostrato il contrario, ovvero che sei
            colpevole e che il file lo hai aquisito
            illegalmente.

            ma posso anche sbagliarmi. in ogni caso dovrebbe
            essere e dovrebbe funzionare così, sia che io mi
            sbagli o meno, buon senso vuole che sia
            così.Condivido.L'impossibilità di dimostrare la legittimità di copia personale non implica presunzione di illegittimità: un giurista parlerebbe di "assoluzione per insufficienza di prove", un informatico direbbe che l'innocenza è "impostata di default".La legge italiana, pur nelle sue storture sbilanciate a favore dei poteri forti e nei suoi assurdi bizantinismi, è comunque garantista: un sospettato non è colpevole fino a prova accertata del reato contestato.
          • Anonimo scrive:
            Re: Files completi o no?
            ah, e ovviamente il tutto senza considerare le velocità medie di download da p2p (specie il mulo) che sono assai lente e limitate, raramente si superano i 100Kb/s. e solo in alcuni rarissimi casi e per breve tempo si riescono a superare i 200Kb/s.mediamente le velocità si attestano su 10-20Kb/s. o 40-60Kb/s. quando va bene.mentre per gli UL, conosciamo tutti la situazione italiana e quanto essi siano limitati in banda, e normalmente chi può e chi è un pochetto furbo tiene anche la velocità di UL al minimo consentito per scaricare... che mediamente è di 5-10Kb/s.non vedo quali razza di traffici anomali potrei generare con velocità così striminzite e ridotte. soprattutto considerando che in modo del tutto legale e a velocità ben più elevate, tipo 400Kb/s. o 600Kb/s. posso scaricare e riscaricare tutti i programmi freeware che voglio generando moolto più traffico "anomalo" che col p2p.
          • rockroll scrive:
            Re: Files completi o no?
            - Scritto da:
            ah, e ovviamente il tutto senza considerare le
            velocità medie di download da p2p (specie il
            mulo) che sono assai lente e limitate, raramente
            si superano i 100Kb/s. e solo in alcuni rarissimi
            casi e per breve tempo si riescono a superare i
            200Kb/s.

            mediamente le velocità si attestano su 10-20Kb/s.
            o 40-60Kb/s. quando vaa
            bene.
            mentre per gli UL, conosciamo tutti la situazione
            italiana e quanto essi siano limitati in banda, e
            normalmente chi può e chi è un pochetto furbo
            tiene anche la velocità di UL al minimo
            consentito per scaricare... che mediamente è di
            5-10Kb/s.

            non vedo quali razza di traffici anomali potrei
            generare con velocità così striminzite e ridotte.

            soprattutto considerando che in modo del tutto
            legale e a velocità ben più elevate, tipo
            400Kb/s. o 600Kb/s. posso scaricare e riscaricare
            tutti i programmi freeware che voglio generando
            moolto più traffico "anomalo" che col
            p2p.Ti dirò, il mio amico aveva FW Fibra come me, e quando scambiavo filmati ( delle vacanze ) con lui andavano a piena banda DL/UL, superando con WinMX (poveri ingenui, è chiaro che eravamo i candidati ideali all'inchiappettata) tranquillamente i 1000 KBs (1000 KBs ossia 8000 Kbs); e quando io scambiavo con qualche ADSL efficiente, in DL viaggiavo come tu dici, perchè era l'altro a darmi poco, ma in UL lo inondavo e lui succhiava come un maiale, se solo gli concedevo banda. Poi è chiaro che, avendo decine di trhead in input aperte, raggiungevo anche in downoload valoro elevati succhiando in parallelo da altrettante ADSL a basso UL.Il mio compare, una volta caduto eroicamente vittima della S acra I nquisizione A utori & E ditori sul fronte della campagna Pastore Abruzzese Cucciolandia, è rimasto senza i suoi tre computers, ha disdetto FW e sta ancora piangendo il danno, anche se sembra che l'iter ancora in fase di indagine preliminare si stia arenando proprio (siamo in Italia, ricordi?). Il sottoscritto da allora non ha più scaricato NULLA.Penso di essere diventato noto al nemico proprio in quella occasione, e forse solo per un discorso di punizione esemplare di pochi per educarne molti sono stato graziato, ma non oserei sfidare ancora la buona sorte.Prontissimo invece a combattere in ogni sua forma il regime da incubo in cui ci troviamo, anche perchè l'astinenza da P2P incomincia a farmi sclerare.Bye - rockroll-----------------------------------------------------------Modificato dall' autore il 25 febbraio 2007 04.47-----------------------------------------------------------
    • Anonimo scrive:
      Re: Files completi o no?
      Vale sia per la riproduzione totale che parziale dell'opera...La lda lo dice in modo specifico.
      • longinous scrive:
        Re: Files completi o no?
        - Scritto da:
        Vale sia per la riproduzione totale che parziale
        dell'opera...La lda lo dice in modo
        specifico.Si, ma dovrebbe essere fruibile, no?altrimenti è solo un ammasso di bit senza senso.non è una porzione di quadro in senso lato, è proprio un pezzo, non fruibile senza il resto dei dati.
        • rockroll scrive:
          Re: Files completi o no?
          - Scritto da: longinous

          - Scritto da:

          Vale sia per la riproduzione totale che parziale

          dell'opera...La lda lo dice in modo

          specifico.
          Si, ma dovrebbe essere fruibile, no?
          altrimenti è solo un ammasso di bit senza senso.
          non è una porzione di quadro in senso lato, è
          proprio un pezzo, non fruibile senza il resto dei
          dati.Tu ragioni secondo una logica che le leggi non hanno, purtroppo.
          • longinous scrive:
            Re: Files completi o no?
            - Scritto da: rockroll
            - Scritto da: longinous



            - Scritto da:


            Vale sia per la riproduzione totale che
            parziale


            dell'opera...La lda lo dice in modo


            specifico.

            Si, ma dovrebbe essere fruibile, no?

            altrimenti è solo un ammasso di bit senza senso.

            non è una porzione di quadro in senso lato, è

            proprio un pezzo, non fruibile senza il resto
            dei

            dati.

            Tu ragioni secondo una logica che le leggi non
            hanno,
            purtroppo.A quanto mi par di capire io ragiono. Punto. A differenza di chi la legge l'ha fatta.
    • Invulnerabile scrive:
      Re: Files completi o no?
      - Scritto da: longinous
      Perchè si potrebbe obiettare che, mettiamo caso,
      scaricando una ISO di vista enterprise edition,
      io in realtà non abbia nulla di realmente
      utilizzabile (una semplice massa di bit senza
      senso) finché il file non è
      completo.
      Quello che ho sul PC potrebbe essere una semplice
      aberrazione statistica che porta quella porzione
      di disco ad avere una parte del contenuto
      dell'ISO di vista,
      no?
      La stessa sequenza di bit potrebbe essere un
      pezzo di file avi, un exe o un jpg
      dipendentemente dal contesto (il file completo
      dall'inizio alla
      fine).
      Quindi ripongo la domanda in modo più chiaro:
      si può essere perseguiti per aver scaricato (e
      ovviamente rimesso in condivisione) pezzi di file
      protetti e non file
      completi?Il concetto che hai espresso è stato realizzato con un software p2p praticamente sconosciuto, io stesso per il momento non l'ho ancora provato ma ne sto seguendo con moltà curiosità l'evolversi (come ants, mute e altri del resto).Si chiama OFF System, questa è l'homepage:http://offsystem.sourceforge.netQua trovi la descrizione del funzionamento in italiano e la relativa discussione:http://www.p2pforum.it/forum/showthread.php?t=114482
      • longinous scrive:
        Re: Files completi o no?
        - Scritto da: Invulnerabile
        - Scritto da: longinous

        Perchè si potrebbe obiettare che, mettiamo caso,

        scaricando una ISO di vista enterprise edition,

        io in realtà non abbia nulla di realmente

        utilizzabile (una semplice massa di bit senza

        senso) finché il file non è

        completo.

        Quello che ho sul PC potrebbe essere una
        semplice

        aberrazione statistica che porta quella porzione

        di disco ad avere una parte del contenuto

        dell'ISO di vista,

        no?

        La stessa sequenza di bit potrebbe essere un

        pezzo di file avi, un exe o un jpg

        dipendentemente dal contesto (il file completo

        dall'inizio alla

        fine).

        Quindi ripongo la domanda in modo più chiaro:

        si può essere perseguiti per aver scaricato (e

        ovviamente rimesso in condivisione) pezzi di
        file

        protetti e non file

        completi?

        Il concetto che hai espresso è stato realizzato
        con un software p2p praticamente sconosciuto, io
        stesso per il momento non l'ho ancora provato ma
        ne sto seguendo con moltà curiosità l'evolversi
        (come ants, mute e altri del
        resto).

        Si chiama OFF System, questa è l'homepage:
        http://offsystem.sourceforge.net

        Qua trovi la descrizione del funzionamento in
        italiano e la relativa
        discussione:
        http://www.p2pforum.it/forum/showthread.php?t=1144Urca!E io che credevo di essere pazzo!Grazie mille per questa segnalazione!
      • rockroll scrive:
        Re: Files completi o no?
        - Scritto da: Invulnerabile
        - Scritto da: longinous

        Perchè si potrebbe obiettare che, mettiamo caso,

        scaricando una ISO di vista enterprise edition,

        io in realtà non abbia nulla di realmente

        utilizzabile (una semplice massa di bit senza

        senso) finché il file non è

        completo.

        Quello che ho sul PC potrebbe essere una
        semplice

        aberrazione statistica che porta quella porzione

        di disco ad avere una parte del contenuto

        dell'ISO di vista,

        no?

        La stessa sequenza di bit potrebbe essere un

        pezzo di file avi, un exe o un jpg

        dipendentemente dal contesto (il file completo

        dall'inizio alla

        fine).

        Quindi ripongo la domanda in modo più chiaro:

        si può essere perseguiti per aver scaricato (e

        ovviamente rimesso in condivisione) pezzi di
        file

        protetti e non file

        completi?

        Il concetto che hai espresso è stato realizzato
        con un software p2p praticamente sconosciuto, io
        stesso per il momento non l'ho ancora provato ma
        ne sto seguendo con moltà curiosità l'evolversi
        (come ants, mute e altri del
        resto).

        Si chiama OFF System, questa è l'homepage:
        http://offsystem.sourceforge.net

        Qua trovi la descrizione del funzionamento in
        italiano e la relativa
        discussione:
        http://www.p2pforum.it/forum/showthread.php?t=1144Difatti questi sistemi sonoo interessanti e da tener d'occhio, magari da provare senza farne uso esagerato prima che siano realmente certificati "secured". Riepilogando, scambio illegale di files, anche parziali, è parimenti illecito. Sistemi che mandano avanti spezzoni di files in tempi diversi ovvero non in blocco unico, non risolvono il problema della legalità, ma rendono solo più difficile il riconoscimento, sebbene più frequentemente intercettabili per maggior presenza di trhead di comunicazione. Se mai è la crittografia che trasforma il file o lo spezzone in una sequenza che non significa nulla senza chiave di decodifica. Non a caso si voleva approvare, poi per fortuna non è successo qui da noi, una legge che vietasse crittografia o abuso di essa). Ma anche questo accorgimento non salva più di tanto: o le chiavi sono note solo a persone che si fidano a vicenda e se le sono comunicate a priori per altra via, ad esempio tramite posta o SMS, oppure il sistema di decodifica è disponibile ai controllori (infiltrati) esattamente come ai controllati. Ed in questo caso anche la trasmisionone a spezzoni non nasconde nulla, perchè sia il controllore che il controllato hanno la stessa disponibilità del sistema di ricomposizione dei flussi; l'unico vero vantaggio è che su H.D. non c'è mai, se non la momento della masterizzazione, un file riconoscibile come "incriminato" secondo i correnti formati, per cui in sede di esame di incidente probatorio a seguito di perquisizione, per i primi tempi la si passerebbe liscia. Ma qunado il metodo avrà preso piede, saranno anche noti i nuovi "formati codificati" ovvero saranno individuabili le presenze di questi files: non significano nulla, ma le autorità inquirenti possono pretendere le chiavi di apertura (così come possono pretendere le password!).Auguri. Bye - rockrol
        • longinous scrive:
          Re: Files completi o no?
          [cut] ma le autorità inquirenti
          possono pretendere le chiavi di apertura (così
          come possono pretendere le
          password!).

          Auguri. Bye - rockrolBè, ma non possono pretendere che tu la password te la ricordi, no? ;)
          • rockroll scrive:
            Re: Files completi o no?
            Purtroppo se la PWD o chiave di decodifica non la ricordi (o fingi di non ricordarla), la cosa viene verbalizzata e considerata come dato utile alle indagini non fornito: è una informazione che loro hanno diritto di chiederti, e tu hai diritto di non dichiarare subito, perchè hai diritto "di non fare dichiarazioni senza il tuo avvocato".Se questo atteggiamento sia vantaggioso o meno dipende da cosa devi nascondere e da come il giudice interpreterà il "non ricordo".Si tratta comunque di cavoli acidi, qualunque atteggiamento prendi: per pulito che tu credi di essere, qualche cosina di irregolare che tu manco usi o sapevi di avere, stai tranquillo che se vogliono te la pescano, poi c'è da sperare solo nel loro buon senso.
          • longinous scrive:
            Re: Files completi o no?
            - Scritto da: rockroll
            Purtroppo se la PWD o chiave di decodifica non la
            ricordi (o fingi di non ricordarla), la cosa
            viene verbalizzata e considerata come dato utile
            alle indagini non fornito: è una informazione che
            loro hanno diritto di chiederti, e tu hai diritto
            di non dichiarare subito, perchè hai diritto "di
            non fare dichiarazioni senza il tuo
            avvocato".
            Se questo atteggiamento sia vantaggioso o meno
            dipende da cosa devi nascondere e da come il
            giudice interpreterà il "non
            ricordo"."(la legge) si interpreta per gli amici, si applica per i nemici"Già sentito... purtroppo.
            Si tratta comunque di cavoli acidi, qualunque
            atteggiamento prendi: per pulito che tu credi di
            essere, qualche cosina di irregolare che tu manco
            usi o sapevi di avere, stai tranquillo che se
            vogliono te la pescano, poi c'è da sperare solo
            nel loro buon
            senso. e qui hai tempo di morire!
    • TeddyBeer scrive:
      Re: Files completi o no?
      Volevo dire 2 parole per quanto riguarda i file incompleti ed il discorso dell'hash. Se un file è incompleto, non può avere assolutamente (se non per caso) lo stesso hash del file completo! Questo proprio per come è costruito un hash. Se l'algoritmo è decente e non una fetecchia, dovrebbe fornire una stringa di una certa lunghezza fissata, diversa per ogni sequenza di byte possibile (questo, tuttavia, solo in teoria).E' quindi statisticamente improbabile che 2 files diversi (nel nostro caso il file incompleto e lo stesso file ma completo) abbiano lo stesso hash.Io non conosco la normativa ma se è vero che ci si basa solo sull'hash come ho letto in un intervento sopra (ora, sinceramente, non ho propria voglia di smazzolarmi tutto il codice civile e penale italiano apposta per sta cosa) allora non sono certo perseguibile per i file incompleti... visto che come qualcuno arguiva posono essere tranquillamente frutto di una fluttuazione statistica. (Avevo in progetto con un mio amico di farci fare un prestito da una banca per poter comprare un numero di cd vergini pari al numero che si può realizzare con il numero di bit che presenta la superficie... così avremmo potuto generare qualsiasi possibile contenuto che stesse su un CD... avrebbe potuto uscire macosx come windows xp come linux così come programmi bacatissimi ma l'idea era bellissima... poi avremmo coinvolto milioni di utonti e gli avremmo fatto testare cd x cd se ne era venuto fuori qualcosa di buono... insomma, un po' come il tizio che diceva che qualche migliaio di scimmie con una macchina da scrivere davanti prima o poi avrebbe scritto la divina commedia!).Ovvio che se è invece vera sta cosa che file completo ed incompleto hanno lo stesso hash (ne dubito) chi ha realizzato il sw per p2p in questione è un genio (oppure utilizza un computer quantico per trovare sequenze di byte che diano lo stesso risultato :p).
      • rockroll scrive:
        Re: Files completi o no?
        - Scritto da: TeddyBeer
        Volevo dire 2 parole per quanto riguarda i file
        incompleti ed il discorso dell'hash.


        Se un file è incompleto, non può avere
        assolutamente (se non per caso) lo stesso hash
        del file completo! Questo proprio per come è
        costruito un hash. Se l'algoritmo è decente e non
        una fetecchia, dovrebbe fornire una stringa di
        una certa lunghezza fissata, diversa per ogni
        sequenza di byte possibile (questo, tuttavia,
        solo in
        teoria).
        E' quindi statisticamente improbabile che 2 files
        diversi (nel nostro caso il file incompleto e lo
        stesso file ma completo) abbiano lo stesso
        hash.
        Io non conosco la normativa ma se è vero che ci
        si basa solo sull'hash come ho letto in un
        intervento sopra (ora, sinceramente, non ho
        propria voglia di smazzolarmi tutto il codice
        civile e penale italiano apposta per sta cosa)
        allora non sono certo perseguibile per i file
        incompleti... visto che come qualcuno arguiva
        posono essere tranquillamente frutto di una
        fluttuazione
        statistica.
        (Avevo in progetto con un mio amico di farci
        fare un prestito da una banca per poter comprare
        un numero di cd vergini pari al numero che si può
        realizzare con il numero di bit che presenta la
        superficie... così avremmo potuto generare
        qualsiasi possibile contenuto che stesse su un
        CD... avrebbe potuto uscire macosx come windows
        xp come linux così come programmi bacatissimi ma
        l'idea era bellissima... poi avremmo coinvolto
        milioni di utonti e gli avremmo fatto testare cd
        x cd se ne era venuto fuori qualcosa di buono...
        insomma, un po' come il tizio che diceva che
        qualche migliaio di scimmie con una macchina da
        scrivere davanti prima o poi avrebbe scritto la
        divina
        commedia!).

        Ovvio che se è invece vera sta cosa che file
        completo ed incompleto hanno lo stesso hash (ne
        dubito) chi ha realizzato il sw per p2p in
        questione è un genio (oppure utilizza un computer
        quantico per trovare sequenze di byte che diano
        lo stesso risultato
        :p).Non è così: l'hash, calcolato come ceck sum di prima volta per ogni file condiviso in fase di trasferimento di relative informazioni di ricerca sul server di gestione rete P2P all'apertura della sessione, viene mantenuto come tag di riconoscimento solo su files client generati da DL incompleto, unitamente ad indicazione offset di punto di ripristino, per poterne permettere il riaggancio in Resume, e comunque questo tipo di tag viene perso sul file correttamente completato. Quando un utente fa una richiesta per per hash, in pratica solo in caso di resume, la ricerca avviene sull'immensa tabella degli hash in linea che il server di gestione rete (Front-End) ha memorizzato per ogni apertura di sessione client. Una richiesta per nome ovvero titolo più o meno parziale, oltre che essere imprecisa per non unificato standard di scrittura titoli, include tutta una serie di versioni del contenuto interessato ovviamente diverse per hash, oltre a Fake e cose spurie con caratteri titolo simili; l'utente sceglierà in browsing il file voluto; ma il resume sarà possibile solo per i files incompleti con tag di hash esattamente uguale a quello riportato sul server Front-End. Ovviamente un client non può fare una ricerca di prima volta per hash, in quanto non lo conosce, ovvero il Front-End ne conosce molti, ma il Client non ancora; dopo il download il client conosce l'Hash del file scaricato, ma per file correttamente completato non gli serve più e lo perde, a meno che l'utente non voglia riscaricarlo identico, e molti client P2P danno questa possibilità ricalcolando l'hash al momento. Ovviamente se il file considerato completo perchè privo di hash viene modificato estemporaneamente, il valore dell'hash che verrà calcolato sarà diverso.Tutto chiaro? UUHHHHH!Bye.-----------------------------------------------------------Modificato dall' autore il 24 febbraio 2007 08.13-----------------------------------------------------------
        • longinous scrive:
          Re: Files completi o no?
          - Scritto da: rockroll[CUT]

          Non è così:Ecco, subito dopo questo punto sei diventato difficile da seguire ;) ;)
          • rockroll scrive:
            Re: Files completi o no?
            - Scritto da: longinous

            - Scritto da: rockroll
            [CUT]



            Non è così:

            Ecco, subito dopo questo punto sei diventato
            difficile da seguire ;)
            ;)Ah, ah, ah.., ragazzi, vergogna, non avete inteso quel che ho detto.I Server "Front-End" ( quelli per intenderci che hanno chiuso per WinMX, e che poi grazie a patch di validi programmatori sono stati sostituiti dall'attivazione d'autorità di analoghe funzioni annidate nei Client, che a questo punto sono diventati tutti sia client che server front-end ), questi server dicevo, non calcolano loro l'Hash di tutti gli innumerevoli files che sono in linea al momento (occorrerebbero risorse spaventose), ma lo memorizzano soltanto, accoppiato al FileName e all'IP del Client detentore: chi lo calcola questo hash è sempre e solo il client in fase di apertura della sessione di connessione alla rete P2P, ed ovviamente solo per sistemi P2P con possibilità di Resume e di MultiDownload (DL contemporaneo da più fonti Client) .Per chi ha esperienza ad esempio di WinMX, vi siete mai chiesti a cosa serve tutto quel lavorio ed impegno di CPU iniziale prima che il semaforo di connessione alla rete da rosso diventi giallo e poi verde? E mentre è giallo siete andati a vedere come sta componendo la tebella dei files condivisi? Quando è giallo il vostro Client sta comunicando al/ai Front-End proprio quello.Poi evoluzioni del sistema Client permettono di sfruttare Hash memorizzati in aree di servizio da sessioni precedenti, per cui si riduce il tempo di stabilizzazione della nuova sessione, ma la scansione di condivisione di prima volta ed ogni aggiunta di successive cartelle di condivisione comporta tempi non brevi proprio per calcolo nuovi Hash. Altri sistemi P2P inoltre o invece mascherano tali tempi non brevi rendendo disponibile la sessione anche mentre è in corso il trasferimento delle proprie informazioni ai server Front-End.Questi Server gestiscono il browsing dei titoli in linea e provvedono a fornire al Client richiedente le informazioni di connessione relative, tanto è vero che, una volta che un Client ha ricavato i parametri di aggancio ai files interessati in base a queste informazioni, il contatto coi Server può anche essere chiuso (disattivazione di sessione, semaforo rosso), ma il trasferimento avrà luogo ugualmente, salvo chiudere proprio il Programma ovvero il Task P2P.Ora sono stato più chiaro? Dai, su, ditemi che avete capito! Bye - rockroll.-----------------------------------------------------------Modificato dall' autore il 26 febbraio 2007 08.12-----------------------------------------------------------
          • Anonimo scrive:
            Re: Files completi o no?
            abbiamo capito.ma tu ti riferisci ad una tecnologia e ad un sistema p2p ormai obsoleti e superati, ovvero winmx.scaricati l'ultima del mulo e provati e analizzati quella, e poi ne riparleremo.
      • HomoSapiens scrive:
        Re: Files completi o no?
        per risponderti brevemente, ti dico che i software di p2p oltre a calcolare l'hash del file intero una volta finito di scaricare, controllano mentre scaricano anche l'hash di blocchi da x MB, in modo che se un blocco (chunk) non corrisponde bisogna riscaricare solo questo blocco, e non tutta la distribuzione linux da 2GB che stai scaricando.. per controllare l'hash di tutte le combinazioni possibili di files incompleti ci vorrebbe il compiuter di mio cuggino che appena lo accendi parte windows... :P :P (rotfl)
        • Anonimo scrive:
          Re: Files completi o no?
          sì hai ragione. infatti è improbabile che si mettano a calcolare la grande quantità (tendente all'infinito) di hash differenti per tutti i files incompleti.al massimo è possibile che controllino gli hash dei file già completati. ma in questo modo i loro controlli si limiterebbero ai grandi condivisori o a coloro che condividono files completi.tutti gli altri che scaricano, vedono e/o masterizzano, e poi cancellano sono teoricamente salvi.o forse (cosa più probabile) semplicemente sparano nel mucchio. nel senso che cercano un qualsiasi ip che stia utilizzando un qualsiasi software p2p, e che stia connesso per parecchio tempo consecutivo e generi alto traffico, sia in upload che download, e che sia ovviamente recidivo in tale comportamento.poi fanno BANG! e lo beccano.è il metodo più semplice sparare nel mucchio. ed è probabilmente quello che solitamente fa la PolPost.
          • rockroll scrive:
            Re: Files completi o no?
            - Scritto da:
            sì hai ragione. infatti è improbabile che si
            mettano a calcolare la grande quantità (tendente
            all'infinito) di hash differenti per tutti i
            files
            incompleti.

            al massimo è possibile che controllino gli hash
            dei file già completati. ma in questo modo i loro
            controlli si limiterebbero ai grandi condivisori
            o a coloro che condividono files
            completi.
            tutti gli altri che scaricano, vedono e/o
            masterizzano, e poi cancellano sono teoricamente
            salvi.

            o forse (cosa più probabile) semplicemente
            sparano nel mucchio. nel senso che cercano un
            qualsiasi ip che stia utilizzando un qualsiasi
            software p2p, e che stia connesso per parecchio
            tempo consecutivo e generi alto traffico, sia in
            upload che download, e che sia ovviamente
            recidivo in tale
            comportamento.
            poi fanno BANG! e lo beccano.
            è il metodo più semplice sparare nel mucchio. ed
            è probabilmente quello che solitamente fa la
            PolPost.Per la prima parte hai torto: possibile che non riesca a spiegarvi come funzionano gli hash e a cosa servano.http://punto-informatico.it/pm.aspx?m_id=1906125&id=1903399Per la seconda, evidenziata in neretto, hai colto esattamente nel segno, ed è il rischio che mi sto forzando di far capire a tutti!.PS. Il non avere su computer e, sia chiaro, neanche su supporto esterno, alcunchè di "illecitamente" detenuto, serve a evitere il reperimento del corpo del reato, ma l'intercettazione nero su bianco resta; probabilmente la si passerebbe liscia per insufficienza di prove, ma in realtà non sarà mai così, perchè qualcosina di illegale dimenticato o di disusato, specialmente nel software, nelle centinaia di giga degli attuali HD e/o supporti esterni c'è di sicuro (mi ci gioco palle, testicoli ed attributi), e se vogliono te lo pescano (e detenere oltre tre "titoli" illeciti è come detenerne infiniti, sappiatelo!).
        • rockroll scrive:
          Re: Files completi o no?
          - Scritto da: HomoSapiens
          per risponderti brevemente, ti dico che i
          software di p2p oltre a calcolare l'hash del file
          intero una volta finito di scaricare, controllano
          mentre scaricano anche l'hash di blocchi da x MB,
          in modo che se un blocco (chunk) non corrisponde
          bisogna riscaricare solo questo blocco, e non
          tutta la distribuzione linux da 2GB che stai
          scaricando.. per controllare l'hash di tutte le
          combinazioni possibili di files incompleti ci
          vorrebbe il compiuter di mio cuggino che appena
          lo accendi parte windows... :P :P
          (rotfl)Sono quasi due anni che non uso sistemi P2P, visto quel che è successo al mio amico, quindi potrei non essere informato su ulteriori sviluppi delle tecniche P2P, ma ti assicuro che quel che ho scritto e che non avete inteso riguardo agli Hash (i Server non calcolano gli hash ma memorizzano quelli calcolati dai Client, gli Hash servono solo per Resume e per DL multiplo, gli Hash spariscono perchè inutili proprio a DL completato!), è o per lo meno era sacrosanta verità.Per maggior comprensione dell'argomento vedi risposta successiva:http://punto-informatico.it/pm.aspx?m_id=1906125&id=1903399Per quanto non sia aggiornato, come logica le cose non possono stare come dici tu; se vuoi ne parliamo, ma prima cerca di comprendere tutti i punti di quel che ho scritto.Bye.-----------------------------------------------------------Modificato dall' autore il 26 febbraio 2007 09.20-----------------------------------------------------------
          • HomoSapiens scrive:
            Re: Files completi o no?
            - Scritto da: rockroll

            Sono quasi due anni che non uso sistemi P2P,
            visto quel che è successo al mio amico, quindi
            potrei non essere informato su ulteriori sviluppi
            delle tecniche P2P, ma ti assicuro che quel che
            ho scritto e che non avete inteso riguardo agli
            Hash (i Server non calcolano gli hash ma
            memorizzano quelli calcolati dai Client, gli Hash
            servono solo per Resume e per DL multiplo, gli
            Hash spariscono perchè inutili proprio a DL
            completato!), è o per lo meno era sacrosanta
            verità.


            Per maggior comprensione dell'argomento vedi
            risposta
            successiva:
            http://punto-informatico.it/pm.aspx?m_id=1906125&i

            Per quanto non sia aggiornato, come logica le
            cose non possono stare come dici tu; se vuoi ne
            parliamo, ma prima cerca di comprendere tutti i
            punti di quel che ho
            scritto.

            Bye
            .si ma non vedo dove ho scritto che i server calcolano gli hash, nel post ho scritto proprio che i client durante un download usano gli hash di blocchi piu piccoli di file per poter controllare se quello che stai scaricando è ok oppure se è corrotto (shareaza fa così, se un blocco di file non ha l'hash giusto cancella quel blocco e riscarica...) ad esempio a volte può capitare di scaricare un mp3 di un pezzo appena uscito e le majors mettono dei server apposta per diffondere mp3 con quel nome, ma corrotti (ciop contengono dati ad capcchiam che quando lo vai ad ascoltare senti solo rumore)..
  • Anonimo scrive:
    GdF, Polizia,Carabinieri per primi però!
    Visto che sono loro i primi a scaricare con il P2P roba pirata. Formalmente possono negare quanto vogliono ma chi conosce qualcuno, parente, amico che sia che sta nell'arma sa bene che sono loro i primi ad usare il P2P e pure in ufficio! Così come nel 99% delle aziende e degli uffici italiani e mondiali !!!E' ora di farla finita con questo spauracchio di arrestare tutti che poi alla fine ci vanno di mezzo quattro sfigati come capro espiatorio per mettere paura alla massa. Rovinare la vita a qualcuno che non è un criminale per incutere il terrore nella popolazione e per far rispettare delle leggi ingiuste sotto ogni punto di vista è la peggior cosa che possa accadere in democrazia! Sembra di essere tornati al medioevo quando i baroni ed i feudatari massacravano pochi per soggiogare le masse ed obbligarli a pagare dazi che andavano ben oltre le possibilità della popolazione. Questo non è capitalismo, questa non è democrazia!
    • Anonimo scrive:
      Re: GdF, Polizia,Carabinieri per primi p
      - Scritto da:
      Visto che sono loro i primi a scaricare con il
      P2P roba pirata. Formalmente possono negare
      quanto vogliono ma chi conosce qualcuno, parente,
      amico che sia che sta nell'arma sa bene che sono
      loro i primi ad usare il P2P e pure in ufficio!
      Così come nel 99% delle aziende e degli uffici
      italiani e mondiali
      !!!
      E' ora di farla finita con questo spauracchio di
      arrestare tutti che poi alla fine ci vanno di
      mezzo quattro sfigati come capro espiatorio per
      mettere paura alla massa. Rovinare la vita a
      qualcuno che non è un criminale per incutere il
      terrore nella popolazione e per far rispettare
      delle leggi ingiuste sotto ogni punto di vista è
      la peggior cosa che possa accadere in democrazia!
      Sembra di essere tornati al medioevo quando i
      baroni ed i feudatari massacravano pochi per
      soggiogare le masse ed obbligarli a pagare dazi
      che andavano ben oltre le possibilità della
      popolazione.

      Questo non è capitalismo, questa non è
      democrazia!
      E' demoplutocrazia !
      • Anonimo scrive:
        Re: GdF, Polizia,Carabinieri per primi p
        Ci si aspettava un qualche cambiamento dall'attuale (ex?) governo, dato che Prodi, intervistato proprio in merito, disse che qualcosa doveva cambiare.. e invece.. mah.. certo a ben vedere non è l'unica ingiustizia in italia.. però va.. mentre altri mali esistevano di già e non si è riusciti a combatterli, con questa legge (urbani) non si è fatto altro che aumentare i possibili problemi, ad ogni modo, non mi pare di aver letto ancora da nessuna parte che qualcuno sia stato preso per uso personale e obbligato a pagare l'oblazione, o voi conoscete casi del genere? (credo anche che se quelli di PI ne sapessero qualcosa lo porterebbero come esempio quando si riferiscono all'attuale normativa)Sembra come la legge del casco.. fatta la legge, poi la gente se ne frega, salvo innescare la pulce a quelli che vogliono vivere nella norma e senza aver casini e senza doversi spaventare di nessuno in divisa.. ; e "spaccare" in due i motociclisti..gli impavidi e quelli che appunto optano per il quieto vivere.
    • rockroll scrive:
      Re: GdF, Polizia,Carabinieri per primi p
      - Scritto da:
      Visto che sono loro i primi a scaricare con il
      P2P roba pirata. Formalmente possono negare
      quanto vogliono ma chi conosce qualcuno, parente,
      amico che sia che sta nell'arma sa bene che sono
      loro i primi ad usare il P2P e pure in ufficio!
      Così come nel 99% delle aziende e degli uffici
      italiani e mondiali
      !!!
      E' ora di farla finita con questo spauracchio di
      arrestare tutti che poi alla fine ci vanno di
      mezzo quattro sfigati come capro espiatorio per
      mettere paura alla massa. Rovinare la vita a
      qualcuno che non è un criminale per incutere il
      terrore nella popolazione e per far rispettare
      delle leggi ingiuste sotto ogni punto di vista è
      la peggior cosa che possa accadere in democrazia!
      Sembra di essere tornati al medioevo quando i
      baroni ed i feudatari massacravano pochi per
      soggiogare le masse ed obbligarli a pagare dazi
      che andavano ben oltre le possibilità della
      popolazione.

      Questo non è capitalismo, questa non è
      democrazia!
      Condivido e quoto tutto: ma finchè siamo qui a contarcela restiamo vittime passive: riusciamo a metterci daccordo TUTTI a non comprare, per protesta, per un mese alcunchè di gravato da copyright? Se solo riuscissimo a far capire che siamo determinato a farlo, stai tranquillo che la cazzata Urbani sparirebbe d'incanto, anche se venisse su l'altro governo.
  • Anonimo scrive:
    Sì sì, va bebe. Grazie.
    Metteteci in galera tutti. Grazie.Delle leggi fatte fare dalle lobbies per difendere i loto interessi privati ce ne fotte un caXXo!W i PIRATI!!
    • rockroll scrive:
      Re: Sì sì, va bebe. Grazie.
      - Scritto da:
      Metteteci in galera tutti. Grazie.
      Delle leggi fatte fare dalle lobbies per
      difendere i loto interessi privati ce ne fotte un
      caXXo!
      W i PIRATI!!Ci stai a gridarlo in piazza?Io ci sto.Finchè ce lo diciamo tra noi non cambia nulla.-----------------------------------------------------------Modificato dall' autore il 23 febbraio 2007 03.50-----------------------------------------------------------
      • Anonimo scrive:
        Re: Sì sì, va bebe. Grazie.
        Ecco mentre voi siete in piazza alcuni entrano in casa vostra e vi portano via televisori, computer, divano...ma mica per scopo di lucro! Solo per metterseli a casa loro!
        • Anonimo scrive:
          Re: Sì sì, va bebe. Grazie.
          Si infatti è la stessa cosa.... Se scarichi una canzone o Un DvX lo togli ad un'altro vero?La pochezza mentale delle persone mi lascia veramente basito......Cerca un paragone fatto meglio......Sei quello che ha inventato lo spottone sulla pirateria o solamente un fan della SIAE?????
        • Anonimo scrive:
          Re: Sì sì, va bebe. Grazie.
          - Scritto da:
          Ecco mentre voi siete in piazza alcuni entrano in
          casa vostra e vi portano via televisori,
          computer, divano...ma mica per scopo di lucro!
          Solo per metterseli a casa
          loro!Paragone errato.Dovresti dire: mi faccio la copia dei tuoi libri di ricette, dei tuoi hard disc, dei tuoi documenti (passaporto, patente, ecc).Quando scarichi ottieni una copia di quello che un'altro utente ha, non è che siccome tu lo scarichi a lui sparisce il file (il furto).chiaro?
        • rockroll scrive:
          Re: Sì sì, va bebe. Grazie.
          - Scritto da:
          Ecco mentre voi siete in piazza alcuni entrano in
          casa vostra e vi portano via televisori,
          computer, divano...ma mica per scopo di lucro!
          Solo per metterseli a casa
          loro!Hai detto VOI: arguisco che stai dalla parte delle "soldisughe".Il tuo esempio non calza un ca...volo. Se vogliono duplicarsi i miei computers, divani, televisori, non c'è problema. Io non pretendo che mi paghino un balzello fino a 70 anni dopo la mia morte per duplicarsi qualcosa di mio ovvero per usufruire di un qualche oggetto realizzato su mie specifiche. Io i miei proventi li ricavo da un lavoro, giorno dopo giorno, piegando la gobba per realizzare qualcosa che il contesto intorno a me mi richiede, e non pretendo di ottenerli da un hobby neppure continuativo e non richiesto a priori, sopratutto non pretendo che i frutti della mia attività più o meno hobbistica mi ingrassino per un secolo, ne tantomeno pretendo di sbattere in galera chi aggira questa sorta di furto legalizzato influendo per una minima percentuale sui miei assurdi guadagni. E' un discorso vecchio, che non merita altre parole, resta pure del tuo punto di vista, sappi solo che il mio nasce dall'eperienza con la SIAE di quando suonavo, e che ho smesso per nausea!.
  • Anonimo scrive:
    Ho visto oggi al TG2...
    ... che un tizio che l'anno scorso ha rubato un'auto, causato 15 incidenti con 10 feriti in autostrada e aggredito e malmenato i poliziotti prima di essere arrestato, è stato condannato a solo 260,00 di multa senza ripercussioni penali.Ergo, mentre scaricate cose col P2P ricordatevi almeno di ferite qualcuno così poi non vi condannano :D
    • rockroll scrive:
      Re: Ho visto oggi al TG2...
      - Scritto da:
      ... che un tizio che l'anno scorso ha rubato
      un'auto, causato 15 incidenti con 10 feriti in
      autostrada e aggredito e malmenato i poliziotti
      prima di essere arrestato, è stato condannato a
      solo 260,00 di multa senza ripercussioni
      penali.

      Ergo, mentre scaricate cose col P2P ricordatevi
      almeno di ferite qualcuno così poi non vi
      condannano
      :DHai proprio ragione, ma vai a spiegarglielo al carissimo Enzo Mazza quanto è assurda questa cosa. Intanto la legge Urbani sta in piedi bella come il sole, stabile e pasciuta, e questo geverno che aveva promesso di farla saltare è invece proprio lui che sta per saltare...
      • Anonimo scrive:
        Re: Ho visto oggi al TG2...
        - Scritto da: rockroll

        - Scritto da:

        ... che un tizio che l'anno scorso ha rubato

        un'auto, causato 15 incidenti con 10 feriti in

        autostrada e aggredito e malmenato i poliziotti

        prima di essere arrestato, è stato condannato a

        solo 260,00 di multa senza ripercussioni

        penali.



        Ergo, mentre scaricate cose col P2P ricordatevi

        almeno di ferite qualcuno così poi non vi

        condannano

        :D

        Hai proprio ragione, ma vai a spiegarglielo al
        carissimo Enzo Mazza quanto è assurda questa
        cosa. Intanto la legge Urbani sta in piedi bella
        come il sole, stabile e pasciuta, e questo
        geverno che aveva promesso di farla saltare è
        invece proprio lui che sta per
        saltare...
        E tu credi alle promesse di Prodi?
        • Anonimo scrive:
          Re: Ho visto oggi al TG2...

          E tu credi alle promesse di Prodi?E tu a quelle dello psiconano? :D
          • Anonimo scrive:
            Re: Ho visto oggi al TG2...
            - Scritto da:

            E tu credi alle promesse di Prodi?
            E tu a quelle dello psiconano? :D E voi a quelle dei politici in generale ? (rotfl)
Chiudi i commenti