Referendum, una campagna tutta in rete

L'annunciano i promotori della consultazione sulla fecondazione assistita: si sviluppano siti e blog in salsa open source e con Creative Commons per fornire informazioni sul voto e spingere alla partecipazione


Roma – La chiamano “campagna virale” e grazie alla rete potrebbe effettivamente riuscire ad acquisire un connotato epidemico, se i promotori del referendum del 12 e 13 giugno sulla fecondazione assistita riusciranno davvero a coinvolgere la rete più di quanto stiano già facendo, il tutto grazie ad una serie di strumenti del tutto inediti per questo genere di attività in Italia.

Oggi dunque parte ufficialmente la campagna per il referendum che trova il suo cuore nel sito www.4si.it sul quale non a caso sono presenti una serie di strumenti pensati per stimolare utenti e webmaster su questo fronte: da “tam tam blog”, per i blogger che decidono di sostenere il referendum (sono 162 quelli che hanno già aderito), a “tam tam banner” (vedi immagine) per chi intende piazzare sul proprio sito uno “spot” dell’appuntamento referendario.

Ideati anche una serie di strumenti, per l’appunto virali. “Ogni utente – spiegano i promotori dell’ Associazione Luca Coscioni – può lasciare il proprio messaggio di sostegno che viene pubblicato sul sito, ripubblicato su decine di altri siti che ospitano il box con gli ultimi messaggi, e può essere inviato a decine di altri utenti via email. Si spera così, tramite il passa parola, di far circolare in rete l’informazione assente in televisione e sui giornali”.

Il sito propone anche un motore di ricerca specializzato , PubSub, per raccogliere tutti gli interventi che riguardano i referendum pubblicati dai blog. “Sia favorevoli che contrari” – sottolineano i promotori – “per opporsi al silenzio e al disinteresse”. Sullo stesso sito è anche disponibile una piattaforma che consente di dar vita ad un proprio blog.

Tra gli altri strumenti messi in piedi per quella che appare come una iniziativa innovativa nella comunicazione politica sulla rete italiana anche una sezione “realizzata sul modello di Wikipedia” dedicata alle malattie interessate dalla ricerca sulle cellule staminali.

Da segnalare infine l’utilizzo da parte del sito della piattaforma open source CivicSpace “sviluppata – spiegano all’Associazione – dai programmatori della celebre campagna online di Howard Dean, il candidato che ha saputo utilizzare internet nel modo più efficace durante le scorse primarie per le presidenziali statunitensi”. “Si tratta – continuano – di un software appositamente ideato per creare comunità online intorno a campagne politiche”.

Di interesse notare, infine, che tutti i contenuti sono pubblicati sotto licenze Creative Commons , in modo tale da facilitarne la condivisione .

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    p2p sicuro? si... grazie!
    magari puo' interessarvi questo link:http://www.p2psicuro.it/in attesa che GARGAMELLA faccia la sua contro-mossa;-)Flavio
  • Anonimo scrive:
    Tutto da riscrivere
    La definizione tecnica e' errata (la caratteristica del file scrambling non e' la modifica in real time, ma la modifica del file per farlo apparire conforme all'originale, distribuendo pero' copie inservibili, rendendo quindi l'utilizzo di un sistema p2p inservibile perche' distribuirebbe file non utilizzabili).La definizione giuridica di comunicazione informatica si applica alla corrispondenza, non ai documenti quali video o mp3 o software. Non si riferisce alla comunicazione tra computer.Le conseguenze penali di interruzione di pubblico servizio, quale quelle proposte dalla www.viralg.com sembrano applicabili a carico della stessa Viralg.L'esercizio arbitrario delle proprie ragioni, anche su internet, e' sanzionato dalla normativa italiana.dott. Spatarowww.civile.it/ilaw
    • Anonimo scrive:
      Re: Tutto da riscrivere

      La definizione giuridica di comunicazione
      informatica si applica alla corrispondenza, non
      ai documenti quali video o mp3 o software. Non si
      riferisce alla comunicazione tra computer.Mi scusi, e come si dovrebbe inquadrare lo scambio di file?Esiste giurisprudenza in merito?
      Le conseguenze penali di interruzione di pubblico
      servizio, quale quelle proposte dalla
      www.viralg.com sembrano applicabili a carico
      della stessa Viralg.Interruzione di pubblico servizio?
    • HotEngine scrive:
      Re: Tutto da riscrivere
      - Scritto da: Anonimo
      La definizione giuridica di comunicazione
      informatica si applica alla corrispondenza, non
      ai documenti quali video o mp3 o software. Non si
      riferisce alla comunicazione tra computer.Su questo pensavo anche io così, però su alcune fonti si cita solo la corrispondenza su altre anche flussi di informazioni, attualmente la cosa è dibattuta.
      Le conseguenze penali di interruzione di pubblico
      servizio, quale quelle proposte dalla
      www.viralg.com sembrano applicabili a carico
      della stessa Viralg.Se riuscisse a far rientrare il p2p e lo scambio illecito di file protetti da diritto d'autore nella definizione di 'pubblico servizio' allora forse avrebbe ragione...==================================Modificato dall'autore il 09/05/2005 17.52.09
    • Anonimo scrive:
      Re: Tutto da riscrivere
      ...veramente l'interruzione di pubblico servizio non c'è proprio, visto che dovrebbe essere posta in essere da imprese di servizi pubblici o di pubblica necessità...
  • Anonimo scrive:
    Trovato l'inganno, rifatta la legge
    Sono certo che faranno o modificheranno le leggi per soddisfare le major che importeranno questo "formato" in Italia.
  • Anonimo scrive:
    E Vodafone, allora?
    E allora cosa dire di Vodafone, che sulle connessioni GPRS senza dirtelo e/o darti possibilità di disabilitare il servizio ti sniffa le transazioni HTTP e manomette tutte le pagine che navighi proxando le JPG linkate?Praticamente un acceleratore di Libero in malafede perché occulto.:-o
    • Anonimo scrive:
      Re: E Vodafone, allora?
      - Scritto da: Anonimo
      E allora cosa dire di Vodafone, che sulle
      connessioni GPRS senza dirtelo e/o darti
      possibilità di disabilitare il servizio ti sniffa
      le transazioni HTTP e manomette tutte le pagine
      che navighi proxando le JPG linkate?

      Praticamente un acceleratore di Libero in
      malafede perché occulto.
      :-oSi ma non arreca alcun danno a chi usufruisce quel servizio, e poi non confondiamo le due cose1) provider a cui PAGHI per un servizio e con cui hai "sottoscritto" un contratto.2) Utente di una rete p2p che non paghi, e che NON ha alcun vincolo contrattuale nei tuoi contronti.
  • Anonimo scrive:
    OT: andateci piano con gli insulti
    E' ignorante sul funzionamento del sistema di file scrambling, ma non per questo merita insulti gratuiti!Piuttosto, cercate di porvi in modo meno aggressivo verso l'avv.sa (siate meno misogini!).Meglio un dialogo costruttivo (questo non lo è, è solo un invito alla calma) che insulti e improperi vari.
    • Anonimo scrive:
      Re: OT: andateci piano con gli insulti
      - Scritto da: Anonimo
      Piuttosto, cercate di porvi in modo meno
      aggressivo verso l'avv.sa (siate meno misogini!).il problema non e' il sesso ma il fatto che sia un avvocato
  • Anonimo scrive:
    Ma questa davvero fa...
    V. Frediani (consulentelegaleinformatico.it)Siamo a posto!!!! Alèèèèèè... e poi ci si lamenta che in Italia siamo indietro nell'IT...
  • LinoX scrive:
    Pensa a fare l'avvocato
    ..che di informatica ne capisci poco e niente..Quella ditta non sta alterando alcun dato scambiato fra due sistemi.Sta semplicemente facendo la parte di UNO DEI DUE sistemi, formendo dati "diversi" da quelli che l'altro si aspetta...Quindi hai tirato fuori un articolo di legge che non c'entra una cippa.
    • Anonimo scrive:
      Re: Pensa a fare l'avvocato
      - Scritto da: LinoX
      Sta semplicemente facendo la parte di UNO DEI DUE
      sistemi, formendo dati "diversi" da quelli che
      l'altro si aspetta...ergo, sta alterando la comunicazione...
  • Anonimo scrive:
    Stendiamo un velo pietoso......
    -__-
  • Anonimo scrive:
    Problema facilmente risolvibile
    Basta aggiungere un secondo hash calcolato con un algoritmo diverso.Ritengo sia piuttosto improbabile generare un file diverso all'originale i cui due codici ridondanti siano uguali a quelli del file originale.Bye, Luca
    • HotEngine scrive:
      Re: Problema facilmente risolvibile
      - Scritto da: Segfault
      Basta aggiungere un secondo hash calcolato con un
      algoritmo diverso.Questa è una buona idea... Però mi sorge un dubbio: Non so come vengano calcolati gli hash ma presumo che il compito sia demandato al programma stesso di p2p e quindi sarà il programma a fornire il risultato di tale calcolo. Realizzando un programma che si interfaccia alle reti p2p diventa facilissimo fornire dati assolutamente errati dal momento che il resto della rete non è in grado di rifarmi l'hash del file a mia disposizione fintantochè non è stato scaricato... Però in questo caso il file errato non prolifica.
  • Anonimo scrive:
    informatica giurdica
    caro consulente informatico,le consiglio di seguire, al piu' presto, nella piu' vicina universita', un corso di informatica giuridica.
  • Anonimo scrive:
    Gent. Avv. Frediani
    Nel suo articolo riporta la seguente affermazione che non mi trova in accordo:"Si dirà che comunque l'intervento avviene al fine di evitare un illecito e quindi nella sua forma di mezzo di contrasto della "criminalità" viene meno l'intento delinquenziale".Francamente non vedo il fine "di evitare un illecito" in quanto, nel momento in cui il programma altera il file, l'illecito si è già consumato. Esso si consuma nel momento in cui Tizio clicca per scaricare "Tutto su mia madre-Almodovar.avi", a prescindere dal totale scaricamento del file, dato che la egge non fa differenze sì minuziose ma prevede una condotta che ben può considerarsi esaurita nell'atto stesso di cliccare.Se quanto sopra è corretto, allora il problema, provocatoriamente e giustamente, da lei sollevato andrebbe reimpostato nei seguenti termini: è lecito commettere un reato al fine di evitarne un altro? Può tale condotta integrare gli estremi di una esimente? La questione non mi sembra banale.Personalmente sono in accordo, in linea generale, con le sue perpessità e azzarderei una opinione negativa, nel senso di condanna, in merito ad una eventuale pronuncia in sede processuale.Con osservanzaUn Fiorentino (in tesi)PSAvvocato, complimenti, trovo che sia una bella ragazza :D Beati i suoi colleghi; nello studio ove andrò a far pratica io, sembra di stare alla Zoo (anonimo)
    • Anonimo scrive:
      Re: Gent. Avv. Frediani
      gentile fiorentino in tesi,sono allibito che lei sostenga che lo scaricamente dei files sia illegale: neppure nell'ultimo decreto Urbani la cosa e' priva di ambiguita'. Cio' che e' sicuramente illegale, almeno per ora, almeno secondo le leggi della maggior parte degli stati occidentali, e' la condivisione di materiale protetto da copryright. Forse, prima di laurersi, dovrebbe studiare ancora un po'.
    • HotEngine scrive:
      Re: Gent. Avv. Frediani
      - Scritto da: Anonimo
      Se quanto sopra è corretto, allora il problema,
      provocatoriamente e giustamente, da lei sollevato
      andrebbe reimpostato nei seguenti termini: è
      lecito commettere un reato al fine di evitarne un
      altro? Non esiste il reato. Chi mette a disposizione i file farlocchi non sta condividendo materiale protetto da diritti d'autore.
      • Anonimo scrive:
        Re: Gent. Avv. Frediani

        Non esiste il reato. Chi mette a disposizione i
        file farlocchi non sta condividendo materiale
        protetto da diritti d'autore.Non hai capito. Chi mette in rete file farlocchi commetterebbe un reato diverso... come risulta dagli articoli esposti dall'avvocato, che non hanno nulla a che fare con il contenuto della comunicazione.Ammesso che la comunicazione fosse illecita (e dubito fortemente che una società privata possa avere i titoli giuridici per certificarlo) il disturbare e ostacolare la comunicazione sarebbe certamente illegale.
        • HotEngine scrive:
          Re: Gent. Avv. Frediani
          - Scritto da: Anonimo
          Ammesso che la comunicazione fosse illecita (e
          dubito fortemente che una società privata possa
          avere i titoli giuridici per certificarlo) il
          disturbare e ostacolare la comunicazione sarebbe
          certamente illegale."procurare danno o illecito arricchimento". Questo è il presupposto dell'articolo di legge. Ora, quale danno cagioni spedendo dati (dietro richiesta oltretutto) fasulli che se fossero corretti servirebbero alla ricostruzione ILLECITA di un file?
    • Anonimo scrive:
      Re: Gent. Avv. Frediani
      - Scritto da: Anonimo

      PS
      Avvocato, complimenti, trovo che sia una bella
      ragazza :D Beati i suoi colleghi; nello studio
      ove andrò a far pratica io, sembra di stare alla
      Zoo (anonimo)Cazzo, tutto il messaggio fa schifo... a cominciare dalla firma, ma qui sembri proprio un deficiente.
      • Anonimo scrive:
        Re: Gent. Avv. Frediani
        - Scritto da: Anonimo

        - Scritto da: Anonimo
        Cazzo, tutto il messaggio fa schifo... a
        cominciare dalla firma, ma qui sembri proprio un
        deficiente.Anche bavoso. Rispettosi dei suoi futuri colleghi pure.Speriamo lo sbattano fuori a calci.
    • Anonimo scrive:
      Re: Gent. Avv. Frediani

      Avvocato, complimenti, trovo che sia una bella
      ragazza :D Beati i suoi colleghi; nello studio
      ove andrò a far pratica io, sembra di stare alla
      Zoo (anonimo)E' molto graziosa, ma non lasciarti ingannare dalle apparenze: un avvocato rimane sempre un avvocato (ne so qualcosa io che ne ho sposata una!)
  • Anonimo scrive:
    ma che stai a di?
    ah valentina ma informarsi meglio no?l'articolo da te citato parla di alterazioni di comunicazioni telematiche, quindi in esso rientrano ad esempio tecniche di MITM, ma io son liberissimo di scaricare un file, alterarlo e poi rimetterlo in condivisione; io C non sto alterando la comunicazione telematica instaurata tra A e B, non mi fingo A e non mi fingo B; ecco che succede quando si permette ad un avvocato di parlare di informatica.
    • Anonimo scrive:
      Re: ma che stai a di?
      - Scritto da: Anonimo
      ah valentina ma informarsi meglio no?
      l'articolo da te citato parla di alterazioni di
      comunicazioni telematiche, quindi in esso
      rientrano ad esempio tecniche di MITM, ma io son
      liberissimo di scaricare un file, alterarlo e poi
      rimetterlo in condivisione; io C non sto
      alterando la comunicazione telematica instaurata
      tra A e B, non mi fingo A e non mi fingo B; ecco
      che succede quando si permette ad un avvocato di
      parlare di informatica.Senza consulenti tecnici questi sono i risultati.
    • Anonimo scrive:
      Re: ma che stai a di?
      - Scritto da: Anonimo
      ah valentina ma informarsi meglio no?
      l'articolo da te citato parla di alterazioni di
      comunicazioni telematiche, quindi in esso
      rientrano ad esempio tecniche di MITM,Man in the middle =
      Illecito penale.
      ma io son
      liberissimo di scaricare un file, alterarlo e poi
      rimetterlo in condivisione; io C non sto
      alterando la comunicazione telematica instaurata
      tra A e B, non mi fingo A e non mi fingo B; ecco
      che succede quando si permette ad un avvocato di
      parlare di informatica.E questo succede quando ii tecnici si mettono a parlare di diritto.mah.......
      • ghost scrive:
        Re: ma che stai a di?
        - Scritto da: Anonimo


        - Scritto da: Anonimo

        ah valentina ma informarsi meglio no?

        l'articolo da te citato parla di alterazioni di

        comunicazioni telematiche, quindi in esso

        rientrano ad esempio tecniche di MITM,

        Man in the middle =
        Illecito penale.


        ma io son

        liberissimo di scaricare un file, alterarlo e
        poi

        rimetterlo in condivisione; io C non sto

        alterando la comunicazione telematica instaurata

        tra A e B, non mi fingo A e non mi fingo B; ecco

        che succede quando si permette ad un avvocato di

        parlare di informatica.

        E questo succede quando ii tecnici si mettono a
        parlare di diritto.


        mah.......Forse invece che sparacchiarsi addosso tecnici e giuristi potrebbero collaborare: ne uscirebbero delle leggi certamente migliori e magari anche rispettabili :D
        • Anonimo scrive:
          Re: ma che stai a di?
          - Scritto da: ghost
          Forse invece che sparacchiarsi addosso tecnici e
          giuristi potrebbero collaborare: ne uscirebbero
          delle leggi certamente migliori e magari anche
          rispettabili :Dil problema e' che spesso chi fa le leggi non consulta il tecnico del caso
      • Anonimo scrive:
        Re: ma che stai a di?
        - Scritto da: Anonimo


        - Scritto da: Anonimo

        ah valentina ma informarsi meglio no?

        l'articolo da te citato parla di alterazioni di

        comunicazioni telematiche, quindi in esso

        rientrano ad esempio tecniche di MITM,

        Man in the middle =
        Illecito penale.e io che ho scritto? ma sai leggere?
      • Anonimo scrive:
        Re: ma che stai a di?
        - Scritto da: Anonimo
        E questo succede quando ii tecnici si mettono a
        parlare di diritto.Non hai capito una fava.
  • HotEngine scrive:
    Non credo sia così.
    Il file scrambling non altera comunicazioni tra macchine interconnesse alterandone o modificandone i dati per il semplice motivo che il computer disturbatore fornisce dati finti SOTTO ESPLICITA richiesta di altre macchine. In parole povere lo scrambling non intercetta dati altrui ma, dietro richiesta automatica della rete, mette a disposizione sequenze di byte. Nessuno può impedire di fornire sequenze pseudocasuali al posto dell'originale perchè tali sequenze non vengono fornite dietro alcun tipo di accordo tra parti, non vi è alcun tipo di vincolo sull'esattezza o meno della fornitura di tali dati nè tantomeno si ricorre ad alterazione di dati estranei alle comunicazioni proprie della macchina in esame. Non viene intercettata una comunicazione non pertinente al proprio sistema per modificarla.
    • Anonimo scrive:
      Re: Non credo sia così.
      - Scritto da: HotEngine
      Il file scrambling non altera comunicazioni tra
      macchine interconnesse alterandone o
      modificandone i dati per il semplice motivo che
      il computer disturbatore fornisce dati finti
      SOTTO ESPLICITA richiesta di altre macchine. In
      parole povere lo scrambling non intercetta dati
      altrui ma, dietro richiesta automatica della
      rete, mette a disposizione sequenze di byte.Non saprei, in un certo modo potrebbe essere comparato al disturbare il segnale di una emittente televisiva "avvelenandolo" con pacchetti errati al fine di rendere tale segnale inusabile.Sono d'accordo sulle tue altre considerazioni però quindi sinceramente non saprei chi ha ragione in questo caso.Per esempio, Skype si basa sul P2P (così dicono, non ci credo, ma così dicono), se io mi metto ad avvelenare tali pacchetti fornendo pacchetti errati su questa presupposta rete P2P sto danneggiando Skype e i suoi utenti. Mi sembrerebbe piuttosto strano che questo non fosse illegale.È tuttavia vero che nessuno mi può impedire di mettere sul P2P un file che non c'entra niente ma che capita di avere lo stesso checksum/md5 (o qualunque cosa usino per identificare i file).Bye, Luca
      • Anonimo scrive:
        Re: Non credo sia così.
        - Scritto da: Segfault
        Non saprei, in un certo modo potrebbe essere
        comparato al disturbare il segnale di una
        emittente televisiva "avvelenandolo" con
        pacchetti errati al fine di rendere tale segnale
        inusabile.no perche' non fai MITM e non ti fingi l'emittente, tu dichiari di essere una terza parte e offri di scaricare un file
        È tuttavia vero che nessuno mi può impedire di
        mettere sul P2P un file che non c'entra niente ma
        che capita di avere lo stesso checksum/md5 (o
        qualunque cosa usino per identificare i file).appunto
    • Anonimo scrive:
      Re: Non credo sia così.
      si ma la povera valentina e' un avvocato, non devi pretendere troppo da lei, ogni neurone e' allocato per memorizzare leggine e codicilli, potenza di calcolo da usare per capacita' deduttive, associative, ecc.. non ne rimane, abbi pazienza
      • MicRenda scrive:
        Re: Non credo sia così.
        - Scritto da: Anonimo
        si ma la povera valentina e' un avvocato, non
        devi pretendere troppo da lei, ogni neurone e'
        allocato per memorizzare leggine e codicilli,
        potenza di calcolo da usare per capacita'
        deduttive, associative, ecc.. non ne rimane, abbi
        pazienzaNon mi sembra giusto quello che stai dicendo. La cosa migliore sarebbe che ognuno pensi ai propri neuroni e non a quelli degli altri.Dietro ad ogni articolo c'è una persona che l'ha scritto e non è giusto trattarla in questo modo.
      • Anonimo scrive:
        Re: Non credo sia così.
        Facci il piacere, se vuoi dissentire su qualche punto dell'articolo, fallo argomentando le tue affermazioni, altrimenti risparmiati queste affermazioni puerili.Fai perdere tempo a un sacco di gente che legge il tuo post pensando che ci sia scritto qualcosa di utile.
    • Guybrush scrive:
      Re: Non credo sia così.
      Non e' esatto.La tecnica di cui stiamo parlando permette di creare file farlocchi con lo stesso HASH... cosa che sto imparando a capire adesso e mi e' piuttosto difficile da spiegare, si tratta dell'equivalente di un'impronta digitale (in tutti i sensi) di un file e in teoria dovrebbe essere unica.Se crei un torrent con un certo file (che so, la versione live di una canzone) questo avra' il suo codice hash (una sequenza di 256 bit... ma puo' anche essere piu' lunga o piu' corta, dipende) unico.Se in rete sono presenti altri file con lo stesso hash, per il sistema si tratta dello stesso file, presente in rete in stadi di download piu' o meno avanzati (chi ha il 50% del file, chi ha il secondo 50%, chi ha solo un pezzetto e sta scaricando un altro pezzetto). Se uno di questi file, che sembra identico agli altri, NON e' il file giusto, ma magari sta su un nodo che ha una grande banda passante, tutti quelli che hanno un download in corso scaricheranno automaticamente uno o piu' pezzi della canzone di cui sopra dal nodo che ha il file fasullo.E ora scatta la cosa piu' divertente (si fa per dire) perche' chi scarica condivide pure, di conseguenza e' possibile che uno o piu' frammenti di file corrotto si propaghino ad altri downloader fino a rendere inutilizzabili migliaia di "copie".E il danno e' molto subdolo perche' se il file fasullo e' fatto bene, magari i primi 20 secondi e gli ultimi 20 sono quelli della canzone, sicche' quelli che una volta scaricato il file ne ascoltano un pezzetto allinizio e alla fine, potrebbero non accorgersi che il file contiene alcuni punti che fanno sclerare le casse, o essere completamente inutilizzabili, proprio perche' torrent (ma anche kazaa) unisce pezzi di uno stesso file presi da piu' sorgenti.Quindi non e' illegale di per se creare un file inutile, che pero' ha lo stesso hash di un'altro, ma e' illegale l'utilizzo di questo file.Vista la difficolta' tecnica di risalire al primo uploader e ancora di piu' a uno degli altri, visto che il file corrotto puo' essere introdotto in un torrent in qualsiasi momento da un utente qualsiasi, sara' pure legale, ma assolutamente impossibile punire il colpevole.Domande?
      • HotEngine scrive:
        Re: Non credo sia così.
        - Scritto da: Guybrush
        Non e' esatto.
        La tecnica di cui stiamo parlando permette di
        creare file farlocchi con lo stesso HASH... cosa
        che sto imparando a capire adesso e mi e'Questo lo sappiamo. La tecnica si basa proprio sulla creazione di file completamente differenti dall'originale ma che presentano lo stesso hash, altrimenti non verrebbero presi in considerazione dal download.
        download in corso scaricheranno automaticamente
        uno o piu' pezzi della canzone di cui sopra dal
        nodo che ha il file fasullo.L'intenzione è proprio quella. Fare in modo che i pezzi farlocchi si moltiplichino.
        Quindi non e' illegale di per se creare un file
        inutile, che pero' ha lo stesso hash di un'altro,
        ma e' illegale l'utilizzo di questo file.E questo chi lo dice?
        • Vide scrive:
          Re: Non credo sia così.


          Quindi non e' illegale di per se creare un file

          inutile, che pero' ha lo stesso hash di
          un'altro,

          ma e' illegale l'utilizzo di questo file.

          E questo chi lo dice? La legge. Sto alterando un sistema informatico.o forse m i sono eprso qualcosa e se un worm danneggia solo windows di utenti con copie pirata di windows non è più illegale perchè sta facendo una cosa "buona" dato che combatte una illegalità?Mi sa che il distinguo non è così facile, ma molto, mooolto sottile...ma non c'è problema, bsterà che la BMG/Warner di turno unga un poco i giudici chiamati ad esaminare i casi et voilà, sarà facilissimo distinguere fra gli attacchi buoni e gli attacchi cattivi.
          • Anonimo scrive:
            Re: Non credo sia così.
            - Scritto da: Vide


            Quindi non e' illegale di per se creare un
            file


            inutile, che pero' ha lo stesso hash di

            un'altro,


            ma e' illegale l'utilizzo di questo file.



            E questo chi lo dice?

            La legge. Sto alterando un sistema informatico.si buonanotte, tu non alteri alcunche' tu scarichi un file, lo modifichi e poi permetti ad altri di scaricarlo (il fatto che tu lo alteri in modo da mantenere invariato l'hash ottenuto dai due file con un dato algoritmo non e' illecito, come non lo e' non rispettare un certo protocollo che vorrebbe che tu rispondessi l'hash corretto ad un client che te lo chiede); e' come se tu scaricassi da un sito web un qualcosa, lo modificassi e poi lo rendessi scaricabile da un tuo sito web; NON stai alterando una comunicazione telematica; per cortesia se non sapete di cosa si sta parlando (non basta conoscere le leggi che regolamentano questo campo, bisogna pure conoscere il campo, altrimenti, come in questo caso, si prendono grosse cantonate) astenetevi dal fare commenti; al limite chiedete delucidazioni ma evitate di diffondere corbellerie, grazie.
          • HotEngine scrive:
            Re: Non credo sia così.
            - Scritto da: Vide
            La legge. Sto alterando un sistema informatico.Interessante. Quindi anche il solo utilizzo che so, di un firewall, fa incappare nello stesso reato visto che altera le comunicazioni intercorrenti tra sistemi informatici...
      • Anonimo scrive:
        Re: Non credo sia così.
        - Scritto da: Guybrush
        Non e' esatto.
        La tecnica di cui stiamo parlando permette di
        creare file farlocchi con lo stesso HASH... cosa
        che sto imparando a capire adesso e mi e'
        piuttosto difficile da spiegare, si tratta
        dell'equivalente di un'impronta digitale (in
        tutti i sensi) di un file e in teoria dovrebbe
        essere unica.E' vero che md5 è stato bucato, ma non mi risulta che ci siano ancora applicazioni pratiche dato che è ancora difficile creare due file diversi aventi lo stesso md5. Per ora il "buco" è solo accademico, ciò non toglie che in futuro si riesca davvero a rendere insicuro md5 e sha-1.Nel nostro mi sento di dare ragione all'anonimo sopra il tuo messaggio in quanto è veramente facile creare un client che fa corrispondere due md5 diversi con la conseguenza di inviare dati fasulli che poi si propagano anche ai client normali.Il client e l'utente si accorgeranno del danno alla fine del download perchè il md5 è diverso da quello atteso e ovviamente il file non funziona.Bye
    • EvolutionCrazy scrive:
      Re: Non credo sia così.
      d'accordissimo con te!!!se uno chiede a me che io gli mandi una mail con una certa foto e io volontariamente gliene mando un'altra rischio 4 anni di carcere???ma siamo seri!!!!- Scritto da: HotEngine
      Il file scrambling non altera comunicazioni tra
      macchine interconnesse alterandone o
      modificandone i dati per il semplice motivo che
      il computer disturbatore fornisce dati finti
      SOTTO ESPLICITA richiesta di altre macchine. In
      parole povere lo scrambling non intercetta dati
      altrui ma, dietro richiesta automatica della
      rete, mette a disposizione sequenze di byte.
      Nessuno può impedire di fornire sequenze
      pseudocasuali al posto dell'originale perchè tali
      sequenze non vengono fornite dietro alcun tipo
      di accordo tra parti, non vi è alcun tipo di
      vincolo sull'esattezza o meno della fornitura di
      tali dati nè tantomeno si ricorre ad alterazione
      di dati estranei alle comunicazioni proprie della
      macchina in esame. Non viene intercettata una
      comunicazione non pertinente al proprio sistema
      per modificarla.
    • Anonimo scrive:
      Re: Non credo sia così.
      - Scritto da: HotEngine
      Il file scrambling non altera comunicazioni tra
      macchine interconnesse alterandone o
      modificandone i dati per il semplice motivo che
      il computer disturbatore fornisce dati finti
      SOTTO ESPLICITA richiesta di altre macchine. Qs dal punto di vista penalistico non è rilevante: lo scambio di file tra utenti di una rete p2p è una comunicazione tra sistemi info-telematici..In
      parole povere lo scrambling non intercetta dati
      altrui ma, dietro richiesta automatica della
      rete, mette a disposizione sequenze di byte.Il reato non richiede l'intercettazione...basta l'alterazione di una comunicazione (617-sexies)...ed il mettere in rete parti di file fake ha il fine ultimo di alterare quella particolare comunicazione che è lo scambio di file tramite p2p...
      Nessuno può impedire di fornire sequenze
      pseudocasuali al posto dell'originale perchè tali
      sequenze non vengono fornite dietro alcun tipo
      di accordo tra parti, non vi è alcun tipo di
      vincolo sull'esattezza o meno della fornitura di
      tali dati nè tantomeno si ricorre ad alterazione
      di dati estranei alle comunicazioni proprie della
      macchina in esame. Questo non è previsto dall'articolo del CP... l'illecito penale prescinde da qualsiasi accordo tra le parti...
      • Anonimo scrive:
        Re: Non credo sia così.
        - Scritto da: Anonimo
        Il reato non richiede l'intercettazione...basta
        l'alterazione di una comunicazione
        (617-sexies)...ed il mettere in rete parti di
        file fake ha il fine ultimo di alterare quella
        particolare comunicazione che è lo scambio di
        file tramite p2p...lo scambio generico di file p2p NON e' una comunicazione, una comunicazione e' uno scambio di dati ben preciso che avviene tra A e B; pure tu sei un avvocato che si occupa di cose che non gli competono? ma le volete spendere due lire per un consulente tecnico che vi chiarisca gli aspetti di alcune materie su cui mettete bocca?
        • Anonimo scrive:
          Re: Non credo sia così.
          - Scritto da: Anonimo

          - Scritto da: Anonimo

          Il reato non richiede l'intercettazione...basta

          l'alterazione di una comunicazione

          (617-sexies)...ed il mettere in rete parti di

          file fake ha il fine ultimo di alterare quella

          particolare comunicazione che è lo scambio di

          file tramite p2p...

          lo scambio generico di file p2p NON e' una
          comunicazione, una comunicazione e' uno scambio
          di dati ben preciso che avviene tra A e B; pure
          tu sei un avvocato che si occupa di cose che non
          gli competono? ma le volete spendere due lire per
          un consulente tecnico che vi chiarisca gli
          aspetti di alcune materie su cui mettete bocca?Pensa come stanno messi giudici!:
        • Anonimo scrive:
          Re: Non credo sia così.
          - Scritto da: awerellwv

          - Scritto da: Anonimo



          lo scambio generico di file p2p NON e' una

          comunicazione, una comunicazione e' uno scambio

          di dati ben preciso che avviene tra A e B;

          scusami i vari computer sulla rete che scambiano
          file non sono forse in comnunicazione?si ma la legge parla di alterare una comunicazione tra terzi, non una comunicazione tra te e un altro (in quest'ultimo caso non ha neanche senso parlare di alterazione), in quel caso non stai alterando alcunche', perche' tu sei uno dei due peer e _FAI_PARTE_ della comunicazione in questione
          • Anonimo scrive:
            Re: Non credo sia così.
            - Scritto da: Anonimo

            - Scritto da: awerellwv



            - Scritto da: Anonimo





            lo scambio generico di file p2p NON e' una


            comunicazione, una comunicazione e' uno
            scambio


            di dati ben preciso che avviene tra A e B;



            scusami i vari computer sulla rete che scambiano

            file non sono forse in comnunicazione?

            si ma la legge parla di alterare una
            comunicazione tra terzi, non una comunicazione
            tra te e un altro (in quest'ultimo caso non ha
            neanche senso parlare di alterazione), in quel
            caso non stai alterando alcunche', perche' tu sei
            uno dei due peer e _FAI_PARTE_ della
            comunicazione in questioneBisogna partire dalle basise solo accenni a dire:modello di comunicazione peer to peerloro già stanno pensando al file sharing, che è tutta un'altra cosa, infatti il concetto di P2P è nato con la rete e non con il File sharing.non sanno che un link peer to peer signica che viene instaurata una connessione alla pari (ecco perché a volte se ne escono con pear to pear.. -_-) tra due peer (due nodi paritari).contrapposta al modello client-serverma ste cose sono, per loro, tecnicismi (=
            noiosi?) e quindi non si prendono la briga di andare a informarsi (ecco lo spirito dell'hacker, nel senso più puro del termine (e non quello massmediatico, il cracker), andare alla ricerca del funzionamento delle cose, "to hack" come dice Stallman)figurati se poi da qui devono poi passare al funzionamento di una rete reale, routing, etc, e poi ai vari tipi di hashing.per loro queste cose restano, fuffaIo non sono avvocato e per questo non mi intrometto in questioni legali, se devo farlo ci si CONSULTA con loro.Sarebbe assolutamente auspicabile che loro facessero altrettanto.O magari una ricerca su google, perchè no?
          • Anonimo scrive:
            Re: Non credo sia così.

            si ma la legge parla di alterare una
            comunicazione tra terzi, non una comunicazione
            tra te e un altro (in quest'ultimo caso non ha
            neanche senso parlare di alterazione), in quel
            caso non stai alterando alcunche', perche' tu sei
            uno dei due peer e _FAI_PARTE_ della
            comunicazione in questioneIl file alterato però verrà successivamente prelevato da altri computer, come si diceva prima... quindi i dati corrotti che TU hai immesso (quando FAI PARTE della comunicazione) verranno trasmessi ad ALTRI (comunicazione tra terze parti).Al di là delle cose già dette, bisogna ammettere che qualcuno ha trovato un bel sistema per mettere i bastoni tra le ruote degli utilizzatori del file sharing...Premetto, non sono un avvocato nè ho mai studiato legge, quindi il seguente discorso avrà sicuramente delle falle, vi prego di correggermi dove necessario.Prendendo la cosa più alla larga, se uno spara ad un altro, e' OMICIDIO. Ok. Se uno ti punta una pistola e tu riesci a dargli una botta in testa, e' LEGITTIMA DIFESA (in altri casi sarebbe tentato omicidio....).Ho impedito un reato con un altro, che pero' entro certi limiti è "giustificato" dalla legge.Ora, scaircare materiale protetto da copyright è considerato reato. Immettendo copie "corrotte" di file protetti da questo diritto, di certo altero una comunicazione informatica, pero' prevengo il perpretrarsi del suddetto reato. Può questo essere paragonato all'esempio dell'omicidio riportato sopra ? Notare che io non ho alterato la macchina di colui che vuole scaricare il file (freezing, DoS....) ma solamente il file in questione.Può essere questo considerato LEGITTIMA DIFESA da parte delle case discografiche / majors ?
          • Anonimo scrive:
            Re: Non credo sia così.

            Può essere questo considerato LEGITTIMA DIFESA da
            parte delle case discografiche / majors ?Assolutamente no, non esiste, la legittima difesa è totalmente diverso come concetto.In ogni caso ciò non toglie, secondo me, che quella cosa non è reato.
      • HotEngine scrive:
        Re: Non credo sia così.
        - Scritto da: Anonimo
        Il reato non richiede l'intercettazione...basta
        l'alterazione di una comunicazioneMa chi stabilisce COSA doveva contenere in partenza quella comunicazione? Un semplice firewall è in grado di ALTERARE la comunicazione informatica tra il mio PC ed i resto del mondo. Sono punibile per questo?
        particolare comunicazione che è lo scambio di
        file tramite p2p...Se metto in sharing un file chiamato "Vasco Rossi dal vivo - albachiara.mp3" con dentro me che canto 'tanti auguri a te" sono punibile per aver alterato la trasmissione?
        Questo non è previsto dall'articolo del CP...
        l'illecito penale prescinde da qualsiasi accordo
        tra le parti...L'illecito penale presuppone l'esistenza di un danno o di un arricchimento indebito. Quale danno può essere causato nell'impedire la fruizione illecita di materiale protetto da diritto d'autore? Chi può impedirmi di condividere file completamente sballati (anche perchè se i file fossero corretti cadrei in un problema peggiore, ovvero nella distribuzione senza diritto)?
        • Anonimo scrive:
          Re: Non credo sia così.
          - Scritto da: HotEngine
          - Scritto da: Anonimo



          Il reato non richiede l'intercettazione...basta

          l'alterazione di una comunicazione

          Ma chi stabilisce COSA doveva contenere in
          partenza quella comunicazione? Un semplice
          firewall è in grado di ALTERARE la comunicazione
          informatica tra il mio PC ed i resto del mondo.
          Sono punibile per questo?


          particolare comunicazione che è lo scambio di

          file tramite p2p...

          Se metto in sharing un file chiamato "Vasco Rossi
          dal vivo - albachiara.mp3" con dentro me che
          canto 'tanti auguri a te" sono punibile per aver
          alterato la trasmissione? MA STIAMO SCHERZANDO?
        • Anonimo scrive:
          Re: Non credo sia così.


          particolare comunicazione che è lo scambio di

          file tramite p2p...

          Se metto in sharing un file chiamato "Vasco Rossi
          dal vivo - albachiara.mp3" con dentro me che
          canto 'tanti auguri a te" sono punibile per aver
          alterato la trasmissione? Se tu crei qs file alterandone dolosamente l'hash, in punta di diritto si...
          L'illecito penale presuppone l'esistenza di un
          danno o di un arricchimento indebito. Quale danno
          può essere causato nell'impedire la fruizione
          illecita di materiale protetto da diritto
          d'autore?Che l'utilizzo sia illecito non rileva...facendo un paragone assolutamente dozzinale: se io vedo un ragazzino che imbratta con lo spray un muro e gli sparo, sarò ugualmente colpevole di omicidio... Chi può impedirmi di condividere file
          completamente sballati (anche perchè se i file
          fossero corretti cadrei in un problema peggiore,
          ovvero nella distribuzione senza diritto)?Un seplice fake è una cosa, un file con hash contraffatto è altro...
          • HotEngine scrive:
            Re: Non credo sia così.
            - Scritto da: Anonimo

            Se metto in sharing un file chiamato "Vasco
            Rossi

            dal vivo - albachiara.mp3" con dentro me che

            canto 'tanti auguri a te" sono punibile per aver

            alterato la trasmissione?

            Se tu crei qs file alterandone dolosamente
            l'hash, in punta di diritto si...Lol... La legge non mi sembra faccia questo distinguo. Sembra più una tua interpretazione.
            Che l'utilizzo sia illecito non rileva...Oh, no. Ma è importante. Ti causerei un danno (forse) se alterassi una trasmissione lecita per comunicarti dati falsi atti a crearti danno o un mio arricchimento, ma nella fattispecie il danno non è ipotizzabile.
            un paragone assolutamente dozzinale: se io vedo
            un ragazzino che imbratta con lo spray un muro e
            gli sparo, sarò ugualmente colpevole di
            omicidio...E' tutta un'altra faccenda, anche perhèl'omicidio è un caso estremo. Il paragone corretto sarebbe:Se vengo preso a mazzate da qualcuno posso prenderlo a pugni per difendermi? Si.
            Un seplice fake è una cosa, un file con hash
            contraffatto è altro...Secondo la legislazione odierna cosa rappresenterebbe l'hash di un file?
          • Anonimo scrive:
            Re: Non credo sia così.


            Se tu crei qs file alterandone dolosamente

            l'hash, in punta di diritto si...

            Lol... La legge non mi sembra faccia questo
            distinguo. Sembra più una tua interpretazione.Mica troppo campato in aria: tu compi qs azione per impedire che lo scambio del file vada a buon fine: in altre parole alteri la comunicazione tra altri utenti...se invece metti in share un mp3 in cui tu fai una pernacchia e lo rinomini "Albachiara", la cosa dal punto di vista legale è diversa...

            Che l'utilizzo sia illecito non rileva...

            Oh, no. Ma è importante. Ti causerei un danno
            (forse) se alterassi una trasmissione lecita per
            comunicarti dati falsi atti a crearti danno o un
            mio arricchimento, ma nella fattispecie il danno
            non è ipotizzabile.No: per stabilire la sussistenza del danno, non rileva la natura della comunicazione
            E' tutta un'altra faccenda, anche perhèl'omicidio
            è un caso estremo. Il paragone corretto sarebbe:

            Se vengo preso a mazzate da qualcuno posso
            prenderlo a pugni per difendermi? Si.Ancora meglio: io privato cittadino intercetto alcune telefonate : anche se chi parla sono due mafiosi, il reato sussiste comunque.La legittima difesa è cosa ben diversa...

            Un seplice fake è una cosa, un file con hash

            contraffatto è altro...

            Secondo la legislazione odierna cosa
            rappresenterebbe l'hash di un file?La legislazione parla di Hash nelle norme sulla firma digitale, ma non è importante: l'hash rileverà in un ipotetico processo in quanto servirà a dimostrare il comportamento doloso dell'utente...ossia dimostra il fatto che egli ha messo in diffusione un file per alterare la comunicazione(illecita...) tra sistemi info telematici.
          • HotEngine scrive:
            Re: Non credo sia così.
            - Scritto da: Anonimo
            dell'utente...ossia dimostra il fatto che egli ha
            messo in diffusione un file per alterare la
            comunicazione(illecita...) tra sistemi info
            telematici.Forse non hai ben compreso:"causare danno o illecito arricchimento"Se riesci a dimostrare che scaricando ciofeca al posto di file illeciti hai subito un danno potresti aver ragione...
  • Anonimo scrive:
    redazione : armi -
    anni
    pero' e' carina come svista, probabilmente del redattore originario. che vuol dire? che ti sbattono in galera con 4 fucili puntati contro ? :)
Chiudi i commenti