Cosa cambia per WIFI ed allacciamento LAN con il Decreto #Fare

L'art. 10 del decreto recita:

  1. La registrazione della traccia delle sessioni, ove non associata all’identità dell’utilizzatore, non costituisce trattamento di dati personali e non richiede adempimenti giuridici. Se l’offerta di accesso ad internet non costituisce l'attività commerciale prevalente del gestore, non trovano applicazione l’articolo 25 del decreto legislativo 1° agosto 2003, n. 259 e l’articolo 7 del decreto legge 27 luglio 2005 , n. 144, convertito in legge 31 luglio 2005, n. 155.
  2. Al decreto legislativo 26 ottobre 2010, n. 198 sono apportate le seguenti modificazioni:
    a) l’articolo 2 è soppresso;
    b) all’articolo 3 il comma 2 è sostituito dal seguente: “2. Il decreto del Ministro delle poste e telecomunicazioni 23 maggio 1992, n. 314 è abrogato”.

tradotto in italiano significa:

comma 1: se offri al pubblico accesso ad internet come cosa ancillare alla tua attività, non sei operatore di comunicazioni. ci torno su tra un attimo

comma 2: se sei una azienda, puoi allacciare la tua LAN ad Internet senza doverti avvalere di un installatore, cosa che era sanzionata da 30000 a 150000 euro (non riguardava i privati). io ho copia di un verbale di un piccolo supermercato siciliano che, per aver collegato la lan al router, aveva ricevuto la sanzione di 30.000 euro, che diventavano 150.000 se non pagava entro 60 giorni. Questa norma era frutto di un recepimento sbagliato di una direttiva europea che, invece, andava nella direzione di maggior liberalizzazione; recepimento fatto dal sottosegretario alle comunicazioni di un paio di governi fa.

 

torniamo al wifi…

fino all'entrata in vigore del decreto Fare…

  • chi offre al pubblico indistinto accesso ad una rete pubblica di comunicazioni, come è internet, deve essere un operatore di telecomunicazioni autorizzato. in capo agli operatori di telecomunicazioni autorizzati vi sono degli obblighi in materia di conservazione dei dati riguardanti la privacy, le prestazioni di giustizia, ed altri obblighi minori, oltre che specifici contributi e tasse da versare
  • chi offre accesso non al pubblico, ma ad un insieme limitato di utenti (es. professori in visita, partecipanti a congressi, ecc.) non è operatore di comunicazioni e non è tenuto a quanto sopra.
  • c'era un eccezione, stabilita dall'AGCOM, per gli esercizi che mettevano a disposizione dei terminali (non degli accessi di rete), che esentava da obblighi legati agli operatori
  • fino a qualche anno fa, inoltre, c'era la famigerata legge Pisanu
    che imponeva di tenere copia dei documenti, ma quella fu abrogata dal
    ministro degli interni di un paio di governi fa.

dopo l'entrata in vigore del decreto Fare…

  • chiunque offre accesso ad internet, che non sia la sua attività commerciale prevalente, non è operatore di comunicazioni e non è quindi soggetto a quanto sopra.

d'ora in poi, quindi, ad esempio, una amministrazione comunale che voglia offrire accesso Wifi ad internet può farlo direttamente, attrezzandosi opportunamente. (basta che non faccia concorrenza con soldi pubblici a servizi fatti da privati, pertanto introducendo delle limitazioni e vincoli nell'offerta)

in precedenza, l'amministrazione comunale che offriva accesso Wifi ad internet, non lo poteva fare direttamente, ma lo doveva far fare ad un operatore di comunicazioni autorizzato che assolveva quegli obblighi di cui sopra.

questa la mia esperienza diretta con diverse amministrazioni pubbliche con cui ho collaborato.

 

la domanda sorge spontanea.. e adesso, per il Wifi delle amministrazioni pubbliche che ci sono già, cosa cambia ?

nel breve, realisticamente nulla:

  • il comune X ha un contratto con l'operatore Y per l'erogazione del servizio wifi.
  • l'operatore Y, essendo un operatore, continua ad avere tutti i suoi obblighi specifici per cui continua a fare le cose nello stesso modo
  • fino a scadenza di contratto..

quando scadrà il contratto l'ammnistrazione potrà decidere se attrezzarsi autonomamente (e quindi ricadendo nell'esenzione da tutti gli obblighi, prevista per chi non fa dell'accesso ad internet sua attività prevalente) oppure se continuare ad avvalersi di un operatore che gli gestisce il servizio (che quindi continuerà ad identificare gli utenti e mantenere i log come previsto dalle regole per gli operatori)

Ti è piaciuto questo articolo? Condividilo!

129 thoughts on “Cosa cambia per WIFI ed allacciamento LAN con il Decreto #Fare”

  1. Giuliano Peritore

    Non vorrei sbagliarmi ma letteralmente c’e’ scritto che:
    1) La traccia delle sessioni o si tiene anonima (e non serve a nulla) o si tiene non anonima, con i vincoli antecedenti a questo decreto
    2) Non si fa menzione delle modalità con cui chi eroga il servizio (es. un agriturismo) può dimostrare la sua estraneità a fatti commessi dai suoi utenti wifi… per cui questa norma non permette di “attaccare alla propria rete un AP aperto”…

  2. Ma quindi… in soldoni… se un bar tiene aperto il WiFi e io mi connetto per fare una transazione con una carta di credito falsa… chi risponde? il Bar o nessuno?
    Perchè allora, se fosse così, a casa mia attacco un router WiFi e mi ci connetto per fare tutti gli illeciti del mondo… WiFi Libera tutti?

  3. “recepimento fatto dal sottosegretario”
    Toh, credevo che il recepimento richiedesse ben altre procedure, e invece bastava un solitario sottosegretario appassionato di vecchi patentini e per due governi nessuno si sente in dovere di intervenire (forse per educazione verso il recepitore? chissà).
    Speriamo che adesso ci si metta almeno un sottoministro che quanto a recepire se ne intende sicuramente di più, però il dubbio che le cose non siano fatte a casaccio dal primo che vede un po’ di fogli da recepire un po’ mi resta.

  4. Lavoro presso un ispettorato territoriale del “famigerato” Ministero dello sviluppo economico (quelli che fanno – o meglio sono costretti a fare) le multe da migliaia di euro. Da un po’ mi occupo di wi-fi pubblico. Anche se mi piacerebbe molto l’interpretazione del comma 1 presentata nel post, temo che per le amministrazioni pubbliche la cosa non sia così scontata: c’è sempre l’art. 6 del Codice delle comunicazioni che dice che “Lo Stato, le Regioni e gli Enti locali, o loro associazioni, non possono fornire reti o servizi di
    comunicazione elettronica accessibili al pubblico, se non attraverso società controllate o collegate”. Inoltre il comma parla di “attività commerciale prevalente del gestore”, termini che difficilmente si possono riferire ad un ente pubblico. Così com’è mi sembra la riproposizione della vecchia Delibera dell’Autorità (102-03) correttamente citata nel post, e nella migliore delle ipotesi provocherà un caos interpretativo di cui non sentivamo certo il bisogno. Certo non sono un giurista, ma conoscendo il mio Ministero non mi aspetto niente di rivoluzionario…

  5. si, il dubbio sulla “attività commerciale” lo ho anche io (il fatto di usare società collegate è un non problema).
    cmq. la bottom line non cambia: per le amministrazioni che offrono il wifi, continuerà ad essere come adesso..

  6. Il problema delle società collegate non è banale, soprattutto per i Comuni piccoli, e comunque si intende che la società deve farsi autorizzare come ISP-WISP, con tutti gli annessi e connessi burocratici e il pagamento dei contributi…
    Invece trovo positiva l’abolizione del registro installatori (anche se è meno lavoro per noi). Sempre che la lobby degli autorizzati non abbia qualche sponda in Parlamento per far togliere il comma in fase di conversione.

  7. Ma è la versione definitiva o c’è ancora spazio per modifica?
    Ironico che abbiano tolto l’obbligo di farsi installare reti esclusivamente da tecnici iscritti all’albo, e che poi abbiano in risposta aggiunto norme assurde per obbligare comunque a far ricorso ad una persona qualificata (aggiungendo spese totalmente inutili).
    Ora sorge però la domanda: se uno si appoggia ad aziende che installano reti come FreeLuna, sarà esente da tali obblighi? Sì insomma, chi si accollerà l’ennesimo problema che prima non c’era (e di cui non si sentiva sicuramente la necessità) inutilmente creato dal Governo? 🙂

  8. per quello che si capisce quindi il dato univoco è il mac address del dispositivo del cliente che viene memorizzato senza la necessità del consenso del cliente stesso.
    ok, ogni dispositivo di rete ha un mac address univoco ma, ammesso che il proprietario del dispositivo non lo modifichi (cosa piuttosto banale) come pensano poi di rintracciare il cliente in caso di contestazione???
    mah… regole scritte da incompetenti…

  9. Quella dell’IP pubblico univoco per ogni utente connesso all’hotspot, non mi è nuova. Mi dicono dalla regia che E4A, che offre il servizio hotspot, da un IP differente a ogni utente connesso, e lo fa (almeno, faceva quando me l’han detto, un sei mesi fa), anche con la vecchia normativa.
    Non si capisce più niente. Tutto questo mentre tutti gli hotel italiani offrono connessioni a internet nattate. Perchè il wifi di un hotel non è considerato un hotspot?

  10. potere si può con un log del nat, che si fa con un box linux e quindi non ti servono ip pubblici se non quello di uscita. certo che per un bar è un overkill, oltre ad aver bisogno anche di tanto storage… assurdo

  11. certo che tecnicmanete e’ possibile, pero’ non lo e’ praticamente. gli IP address sono praticamente esauriti; RIPE non assegnera’ mai tutti quelli che servirebbero per questa paturnia legislativa

  12. supponi di avere lan interna 192.168.0.x ed IP pubblico 194.20.8.1,
    supponi che un tuo cliente abbia mac AA:BB:CC:DD:EE:FF e tu gli assegni il 192.168.0.2
    che un altro abbia mac FF:AA:BB:CC:DD:EE e tu gli assegni il 192.168.0.3
    che un altro abbia mac EE:FF:AA:BB:CC:DD e tu gli assegni il 192.168.0.4
    vengono da te le forze dell’ordine e ti chiedono di dare i dati che consentono la tracciabilita’ di qualcuno che ha fatto un commento diffamante su un blog.
    cosa hanno in mano loro ? solo il log dell’IP pubblico, ovviamewnte.
    quindi arrivano da te chiedendoti chi usava il 194.20.8.1 alle 12 del 1 luglio
    l’unica cosa che puoi dirgli e’ “uno di questi 3”.
    ovvero non stai garantendo la tracciabilita’ come richiesto dall’emendamento.
    per garantire la tracciabilita’, l’unica e’ avere IP pubblici.

  13. è per quello che facevo il paragone con le impronte digitali. tu riscontri delle impronte digitali e poi vai a cercarti il dito corrispondente. il problema nasce se le impronte digitali le puoi cambiare in 10 secondi… come fai a dire che il mac address che hai beccato che corrisponde (perche’ lo hai trovato con una indagine) al telefono di Mr. X, non sia stato falsificato e quindi la corrispondenza sia vera ?
    non puoi.
    quindi prendi il mac address che hai loggato e lo cestini.
    ma allora, perche’ raccoglierli ?

  14. è per quello che facevo il paragone con le impronte digitali. tu riscontri delle impronte digitali e poi vai a cercarti il dito corrispondente. il problema nasce se le impronte digitali le puoi cambiare in 10 secondi… come fai a dire che il mac address che hai beccato che corrisponde (perche’ lo hai trovato con una indagine) al telefono di Mr. X, non sia stato falsificato e quindi la corrispondenza sia vera ?
    non puoi.
    quindi prendi il mac address che hai loggato e lo cestini.
    ma allora, perche’ raccoglierli ?

  15. Aggiungo che relativamente al WiFi offerto dal bar x o dal circolo y, a fini di semplificazione non c’è bisogno di FARE o abrogare alcunché, è già libero da adempimenti di sorta dal 31 dicembre 2010…
    A meno che adesso non si “semplifichi”… Tutto ciò che viene proposto sul tema non ha evidentemente nulla a che fare con la “semplificazione”, rispetto ala quale il miglior atteggiamento politico sarebbe l’astensione dall’intervento normativo. Il barista oggi non ha alcun obbligo di registri, di data retention, di nulla…
    Oltre all’assurdità della “semplificazione”, l’attuale formulazione del FARE (art. 10) è criticabile perché tecnicamente senza senso, eludibile e inutilmente costoso per quei poveracci che, siccome c’è una legge, cercheranno di mettersi in regola.

  16. Aggiungo che relativamente al WiFi offerto dal bar x o dal circolo y, a fini di semplificazione non c’è bisogno di FARE o abrogare alcunché, è già libero da adempimenti di sorta dal 31 dicembre 2010…
    A meno che adesso non si “semplifichi”… Tutto ciò che viene proposto sul tema non ha evidentemente nulla a che fare con la “semplificazione”, rispetto ala quale il miglior atteggiamento politico sarebbe l’astensione dall’intervento normativo. Il barista oggi non ha alcun obbligo di registri, di data retention, di nulla…
    Oltre all’assurdità della “semplificazione”, l’attuale formulazione del FARE (art. 10) è criticabile perché tecnicamente senza senso, eludibile e inutilmente costoso per quei poveracci che, siccome c’è una legge, cercheranno di mettersi in regola.

  17. Poche sconsolate osservazioni: la numerazione IP pubblica e univoca da assegnare ai terminali dell’abbonato o utente venne introdotta come obbligo giuridico con il d.lgs. 109/2008, atto di recepimento della sciagurata (per inutilità e costi) “direttiva Frattini” sulla c.d. Data Retention.
    Qui i legislatori novelli non hanno neanche tentato di scopiazzare le norme preesistenti, pur criticabili, per cui:
    1) L’indirizzo IP assegnato al terminale sarà ovviamente un indirizzo di quelli un tempo detti “per reti non connesse”: quale utilità a scopi investigativi possano avere raccolte di indirizzi di tal fatto si lascia come esercizio.
    2) Non ci sono termini temporali di conservazione: mentre i dati di traffico di cui al 109/2008 hanno una retention di 12 o 24 mesi, gli inutili e demenziali dati del FARE hanno come expire policy “never”.
    3) L’obbligo demenziale, aggravato dall’ulteriore inutilità dei MAC address (anzi, per onestà: la davvero limitatissima utilità, del tutto inadeguata rispetto agli scopi apparentemente e sotterraneamente prefissati di contrasto al “terrorismo”, a questo punto magari kazako, ché è questa la vera giustificazione di queste raccolte di dati che potrebbero avere eventualmente un’utilità di polizia), qualora disatteso non è sanzionato. Ditemi voi che aspettative di rispetto della normativa ci sono quando la sua applicazione è costosa e inutile?
    4) Collegato al punto recedente, ma i MAC address sappiamo tutti quale attendibilità abbiano a fronte di una volonta di nascondersi, assistita da una minima capacità tecnica.
    5) come timestamp basterà l’anno, il mese o anche, addirittura il giorno? Mi sa che per garantire la “tracciabilità” qualcos’altro serva, o no? Altrimenti perché la direttiva 24/2006/CE e il d.lgs. 109/2008 si sono dilungati su questo aspetto?
    6) mi astengo da commenti sugli aspetti connessi direttamente alla disciplina normativa della protezione dei dati personali…

  18. Poche sconsolate osservazioni: la numerazione IP pubblica e univoca da assegnare ai terminali dell’abbonato o utente venne introdotta come obbligo giuridico con il d.lgs. 109/2008, atto di recepimento della sciagurata (per inutilità e costi) “direttiva Frattini” sulla c.d. Data Retention.
    Qui i legislatori novelli non hanno neanche tentato di scopiazzare le norme preesistenti, pur criticabili, per cui:
    1) L’indirizzo IP assegnato al terminale sarà ovviamente un indirizzo di quelli un tempo detti “per reti non connesse”: quale utilità a scopi investigativi possano avere raccolte di indirizzi di tal fatto si lascia come esercizio.
    2) Non ci sono termini temporali di conservazione: mentre i dati di traffico di cui al 109/2008 hanno una retention di 12 o 24 mesi, gli inutili e demenziali dati del FARE hanno come expire policy “never”.
    3) L’obbligo demenziale, aggravato dall’ulteriore inutilità dei MAC address (anzi, per onestà: la davvero limitatissima utilità, del tutto inadeguata rispetto agli scopi apparentemente e sotterraneamente prefissati di contrasto al “terrorismo”, a questo punto magari kazako, ché è questa la vera giustificazione di queste raccolte di dati che potrebbero avere eventualmente un’utilità di polizia), qualora disatteso non è sanzionato. Ditemi voi che aspettative di rispetto della normativa ci sono quando la sua applicazione è costosa e inutile?
    4) Collegato al punto recedente, ma i MAC address sappiamo tutti quale attendibilità abbiano a fronte di una volonta di nascondersi, assistita da una minima capacità tecnica.
    5) come timestamp basterà l’anno, il mese o anche, addirittura il giorno? Mi sa che per garantire la “tracciabilità” qualcos’altro serva, o no? Altrimenti perché la direttiva 24/2006/CE e il d.lgs. 109/2008 si sono dilungati su questo aspetto?
    6) mi astengo da commenti sugli aspetti connessi direttamente alla disciplina normativa della protezione dei dati personali…

  19. Si sa chi ha scritto l’emendamento n.1 ? ..oppure anche questo dovrebbe essere tracciabile ma non lo è?

  20. Si sa chi ha scritto l’emendamento n.1 ? ..oppure anche questo dovrebbe essere tracciabile ma non lo è?

  21. quei due punti sono un testo unico; di tutti quelli presentati in precedenza, alcuni sono stati giudicati inammissibili (i miei), altre tre proposte sono state ammesse. poi sono state modificate in modo da omogeneizzarli. (“ammesso con modificazioni”)
    non c’e’ quindi un testo originario siffatto.

  22. quei due punti sono un testo unico; di tutti quelli presentati in precedenza, alcuni sono stati giudicati inammissibili (i miei), altre tre proposte sono state ammesse. poi sono state modificate in modo da omogeneizzarli. (“ammesso con modificazioni”)
    non c’e’ quindi un testo originario siffatto.

  23. Davide Guerri

    Ma mi sfugge qualcosa oppure c’è un errore grossolano?
    Al di la della falsificabilità, il mac address non è un dato personale perché non è, in quel contesto, associabile a persona fisica o giuridica.
    Non sono identificato quando compro un dispositivo Wifi. Un dispositivo con wifi può, e spesso è, usato da diversi soggetti.
    Def. Dati personali
    I dati personali (art. 4 c. 1 lett b) del D.lgs. 196/03) identificano le informazioni relative alla persona fisica, giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altro dato, ivi compreso un numero di riconoscimento personale. Il decreto legge 6 dicembre 2011 n. 201, convertito con modifiche dalla L. 22 dicembre 2011, n. 214 ha eliminato l’inclusione delle persone giuridiche nel concetto di dato personale, che quindi ora è limitato alle sole persone fisiche.

  24. Davide Guerri

    Ma mi sfugge qualcosa oppure c’è un errore grossolano?
    Al di la della falsificabilità, il mac address non è un dato personale perché non è, in quel contesto, associabile a persona fisica o giuridica.
    Non sono identificato quando compro un dispositivo Wifi. Un dispositivo con wifi può, e spesso è, usato da diversi soggetti.
    Def. Dati personali
    I dati personali (art. 4 c. 1 lett b) del D.lgs. 196/03) identificano le informazioni relative alla persona fisica, giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altro dato, ivi compreso un numero di riconoscimento personale. Il decreto legge 6 dicembre 2011 n. 201, convertito con modifiche dalla L. 22 dicembre 2011, n. 214 ha eliminato l’inclusione delle persone giuridiche nel concetto di dato personale, che quindi ora è limitato alle sole persone fisiche.

  25. Due considerazioni Stefano:
    1) c’è, guardacaso, qualcuno in Italia che gli ip pubblici necessari li ha …
    2) se continuo a tracciare con captive portal e auth con cellulare e sms sono a posto? Se tengo anche il MAC (che è totalmente inutile ma richiesto) in teoria si …

  26. Due considerazioni Stefano:
    1) c’è, guardacaso, qualcuno in Italia che gli ip pubblici necessari li ha …
    2) se continuo a tracciare con captive portal e auth con cellulare e sms sono a posto? Se tengo anche il MAC (che è totalmente inutile ma richiesto) in teoria si …

  27. Purtroppo l’ampiezza della definizione di “dato personale” è tale da includere quasi ogni informazione. La proprietà di “identificabilità” richiamata dall’art. 4 del Codice Privacy è illimitata e non fa riferimento ad ambiti o capacità concreta da parte di un determinato soggetto (per esempio, il titolare del trattamento) di identificare ma la riferisce a chiunque sia in grado di interconnettere quell’informazione con altre, in modo tale da pervenire all’identificazione.
    Né fa cenno alla ragionevolezza dei mezzi per pervenire all’identificazione.
    In via teorica ma non solo, chi ha il potere di procurarsi le informazioni giuste potrebbe in diversi casi (pensiamo ai MAC Address della componente WiFi degli smartphone) risalire, banalmente, al produttore e al tipo di apparato, poi più faticosamente, al lotto di produzione, ai distributori, al venditore, agli estremi di pagamento, all’acquirente… E’ difficile, ma non sempre impossibile.
    Poi i produttori (mi riferisco ai big) sono in grado di rispondere alla domanda: “a quale codice IMEI è associato questo MAC address ?” Ah!, saperlo…

  28. Purtroppo l’ampiezza della definizione di “dato personale” è tale da includere quasi ogni informazione. La proprietà di “identificabilità” richiamata dall’art. 4 del Codice Privacy è illimitata e non fa riferimento ad ambiti o capacità concreta da parte di un determinato soggetto (per esempio, il titolare del trattamento) di identificare ma la riferisce a chiunque sia in grado di interconnettere quell’informazione con altre, in modo tale da pervenire all’identificazione.
    Né fa cenno alla ragionevolezza dei mezzi per pervenire all’identificazione.
    In via teorica ma non solo, chi ha il potere di procurarsi le informazioni giuste potrebbe in diversi casi (pensiamo ai MAC Address della componente WiFi degli smartphone) risalire, banalmente, al produttore e al tipo di apparato, poi più faticosamente, al lotto di produzione, ai distributori, al venditore, agli estremi di pagamento, all’acquirente… E’ difficile, ma non sempre impossibile.
    Poi i produttori (mi riferisco ai big) sono in grado di rispondere alla domanda: “a quale codice IMEI è associato questo MAC address ?” Ah!, saperlo…

  29. Davide Guerri

    In alcuni contesti, quale quello citato, è possibile immaginare un iter che ci farebbe risalire al possibile acquirente (non utilizzatore) dell’oggetto wifi-enabled. In ogni caso quest’operazione richiederebbe la collusione di diversi soggetti con almeno uno dei quali in possesso dell’identità della persona fisica (e questo sarebbe già di per se un dato personale vincolato dunque dalla normativa).
    Ma se vado da euronics e compro una scheda wifi?

  30. Davide Guerri

    In alcuni contesti, quale quello citato, è possibile immaginare un iter che ci farebbe risalire al possibile acquirente (non utilizzatore) dell’oggetto wifi-enabled. In ogni caso quest’operazione richiederebbe la collusione di diversi soggetti con almeno uno dei quali in possesso dell’identità della persona fisica (e questo sarebbe già di per se un dato personale vincolato dunque dalla normativa).
    Ma se vado da euronics e compro una scheda wifi?

  31. Confesso che anche Grand Commis si fa prendere la mano da vaghi ricordi di tecnologia ed evidenzia, come tutti, i grossolani errori del FARE, e tuttavia indulge, come tutti, nello spiegare perché tecnicamente il FARE (Art. 10 ) non può funzionare rispetto agli intuibili fini di sicurezza, ed è quindi una colossale [omissis]. Poi ci sforziamo un po’ tutti qui di suggerire formulazioni alternative che ricondurrebbero a una qualche efficacia le misure di “monitoraggio”.
    Fermiamoci un attimo. Qui non si tratta di suggerire come fare a far funzionare il “tracciamento”, qui si tratta di stabilire se un decreto-legge, misura d’urgenza, con finalità di “semplificazione” e snellimento in diversi ambiti, abbia in effetti questa asserita valenza o se, al contrario, sia una solenne castroneria; e se, rispetto ai sempre asseriti fini di semplificazione, quanto meno rispetto al WiFi, non sia meglio un non-FARE. Se è così e siamo d’accordo su questo, allora non servono emendamenti “correttivi”, serve soltanto espungere dal FARE tutto ciò che riguardi il WiFi, sperando che non venga presto sostituito da qualche altra bizzarra iniziativa di “semplificazione”.

  32. Confesso che anche Grand Commis si fa prendere la mano da vaghi ricordi di tecnologia ed evidenzia, come tutti, i grossolani errori del FARE, e tuttavia indulge, come tutti, nello spiegare perché tecnicamente il FARE (Art. 10 ) non può funzionare rispetto agli intuibili fini di sicurezza, ed è quindi una colossale [omissis]. Poi ci sforziamo un po’ tutti qui di suggerire formulazioni alternative che ricondurrebbero a una qualche efficacia le misure di “monitoraggio”.
    Fermiamoci un attimo. Qui non si tratta di suggerire come fare a far funzionare il “tracciamento”, qui si tratta di stabilire se un decreto-legge, misura d’urgenza, con finalità di “semplificazione” e snellimento in diversi ambiti, abbia in effetti questa asserita valenza o se, al contrario, sia una solenne castroneria; e se, rispetto ai sempre asseriti fini di semplificazione, quanto meno rispetto al WiFi, non sia meglio un non-FARE. Se è così e siamo d’accordo su questo, allora non servono emendamenti “correttivi”, serve soltanto espungere dal FARE tutto ciò che riguardi il WiFi, sperando che non venga presto sostituito da qualche altra bizzarra iniziativa di “semplificazione”.

  33. Loggare in modo abbastanza preciso è fattibile.
    Prendi il documento del cliente, generi username e password a tempo e lo fai navigare attraverso un captive portal che memorizza i log (legge Pisanu 155/05 mi pare). Tutto fatto e fattibile.
    Ovviamente chi vuole porcellare presenta un documento falso (sfido il proprietario del bar/hotspot a riconoscere un documento fatto bene) oppure semplicemente trova una wi-fi aperta o frega un cellulare in un bar.
    Qundi… volete semplificare? Non rompete le scatole e permettete ai gestori dei locali di offrire connettività aperta per incrementare la clientela.
    Tanto il terrorista queste cose sa come aggirarle…

  34. Loggare in modo abbastanza preciso è fattibile.
    Prendi il documento del cliente, generi username e password a tempo e lo fai navigare attraverso un captive portal che memorizza i log (legge Pisanu 155/05 mi pare). Tutto fatto e fattibile.
    Ovviamente chi vuole porcellare presenta un documento falso (sfido il proprietario del bar/hotspot a riconoscere un documento fatto bene) oppure semplicemente trova una wi-fi aperta o frega un cellulare in un bar.
    Qundi… volete semplificare? Non rompete le scatole e permettete ai gestori dei locali di offrire connettività aperta per incrementare la clientela.
    Tanto il terrorista queste cose sa come aggirarle…

  35. a questo giro, no.
    li ho presentati ed ho ricorso contro l’inammissibilita’ ma non sono passati.
    c’è sempre la speranza che prima dell’aula il governo ci ripensi e metta una pezza.
    senno’ li ripresento con il prossimo decreto semplificazioni.
    e poi ad ogni occasione buona…
    🙂

  36. a questo giro, no.
    li ho presentati ed ho ricorso contro l’inammissibilita’ ma non sono passati.
    c’è sempre la speranza che prima dell’aula il governo ci ripensi e metta una pezza.
    senno’ li ripresento con il prossimo decreto semplificazioni.
    e poi ad ogni occasione buona…
    🙂

  37. Cmq il Garante della Privacy “auspica lo stralcio della norma e l’approfondimento di questi aspetti nell’ambito di un provvedimento che non abbia carattere d’urgenza”.
    C’é scritto in un articolo di Repubblica che cita proprio Quintarelli

  38. Cmq il Garante della Privacy “auspica lo stralcio della norma e l’approfondimento di questi aspetti nell’ambito di un provvedimento che non abbia carattere d’urgenza”.
    C’é scritto in un articolo di Repubblica che cita proprio Quintarelli

  39. Macché uno dei tre, è possibile risalire al singolo, altrimenti le NAT non potrebbero esistere!
    Come detto da Matteo, basta tirare su una NAT e tener traccia delle richieste. Niente indirizzi pubblici aggiuntivi, soluzione facile per chi sa dove mettere le mani. L’unico limite è lo spazio su disco — e quello ormai costa quasi nulla. Tutto ciò rende la questione davvero inquietante.
    A latere, syslog è un termine generico per indicare il mezzo che effettua la memorizzazione degli eventi di sistema nel mondo unix (e come tale, è già presente e attivato su tutti i sistemi unix).
    La prego di correggere gli errori nel post.

  40. Macché uno dei tre, è possibile risalire al singolo, altrimenti le NAT non potrebbero esistere!
    Come detto da Matteo, basta tirare su una NAT e tener traccia delle richieste. Niente indirizzi pubblici aggiuntivi, soluzione facile per chi sa dove mettere le mani. L’unico limite è lo spazio su disco — e quello ormai costa quasi nulla. Tutto ciò rende la questione davvero inquietante.
    A latere, syslog è un termine generico per indicare il mezzo che effettua la memorizzazione degli eventi di sistema nel mondo unix (e come tale, è già presente e attivato su tutti i sistemi unix).
    La prego di correggere gli errori nel post.

  41. Tutto ciò per dire che, se dovesse passare il provvedimento, in pochi mesi aziende più o meno improvvisate offrirebbero tale servizio (dato che il commerciante non èbun esperto di reti e non lo posso biasimare) senza troppa cura per la protezione dei dati e magari con memorizzazione in cloud. Così, la cosa verrebbe elevata a plateale violazione della privacy

  42. Tutto ciò per dire che, se dovesse passare il provvedimento, in pochi mesi aziende più o meno improvvisate offrirebbero tale servizio (dato che il commerciante non èbun esperto di reti e non lo posso biasimare) senza troppa cura per la protezione dei dati e magari con memorizzazione in cloud. Così, la cosa verrebbe elevata a plateale violazione della privacy

  43. Per la verità lo IP e la marca temporale sono univoci, cioè in quel momento la corrispondenza IP trattato e mac address sarebbero in grado di far risalire alla’utente. Il vero nodo è che il mac è troppo falsificabile, è quasi banale. Quindi si traccia solo che ha intenzioni cristalline e si lascia far quel che si vuole ai malintenzionati…. perfettamente in linea con le norme della privacy nazionale.

  44. Per la verità lo IP e la marca temporale sono univoci, cioè in quel momento la corrispondenza IP trattato e mac address sarebbero in grado di far risalire alla’utente. Il vero nodo è che il mac è troppo falsificabile, è quasi banale. Quindi si traccia solo che ha intenzioni cristalline e si lascia far quel che si vuole ai malintenzionati…. perfettamente in linea con le norme della privacy nazionale.

  45. allora forse non so qualcosa io.
    sia pippo gestore della lan con un router con ip pubblico 194.20.8.8
    sull wlan interna,
    tizio con mac aabbccddeeff piglia alle 1700 l’ip address 192.168.0.2
    caio con mac ffaabbccddee piglia alle 1701 l’ip address 192.168.0.3
    tizio e caio usano internet per i successivi 10 minuti
    pippo non logga gli host cui tizio e caio si collegano (altrimenti, non essendo operatore di tlc, commette reato)
    la piattaforma sempronio registra alle 1705 un post diffamante proveniente da 194.20.8.8
    la polpost chiede a pippo chi sia il responsbaile
    cosa risponde pippo ?
    o mac aabbccddeeff o mac ffaabbccddee
    questo e’ “garantire la tracciabilita’ del collegamento” ?
    non mi pare.

  46. allora forse non so qualcosa io.
    sia pippo gestore della lan con un router con ip pubblico 194.20.8.8
    sull wlan interna,
    tizio con mac aabbccddeeff piglia alle 1700 l’ip address 192.168.0.2
    caio con mac ffaabbccddee piglia alle 1701 l’ip address 192.168.0.3
    tizio e caio usano internet per i successivi 10 minuti
    pippo non logga gli host cui tizio e caio si collegano (altrimenti, non essendo operatore di tlc, commette reato)
    la piattaforma sempronio registra alle 1705 un post diffamante proveniente da 194.20.8.8
    la polpost chiede a pippo chi sia il responsbaile
    cosa risponde pippo ?
    o mac aabbccddeeff o mac ffaabbccddee
    questo e’ “garantire la tracciabilita’ del collegamento” ?
    non mi pare.

  47. Associare id/password a una persona implica la gestione dei dati personali, cosa che non fa di certo un bar. Che poi ci sia un numero quasi infinito di produttori di captive portal che danno ai gestori dei bar/ristoranti servizi chiavi in mano compatibili con la legge Pisanu possiamo discuterne. Ad esempio mettere un AP collegato alla rete fon ti manleva da tutte ste menate, ci pensa fonera (che prende anche dei soldi).
    Il problema è superare la legge Pisanu, è permettere ai non fornitori esclusi di connettività di poterlo fare gratuitamente e senza “menate”.

  48. Associare id/password a una persona implica la gestione dei dati personali, cosa che non fa di certo un bar. Che poi ci sia un numero quasi infinito di produttori di captive portal che danno ai gestori dei bar/ristoranti servizi chiavi in mano compatibili con la legge Pisanu possiamo discuterne. Ad esempio mettere un AP collegato alla rete fon ti manleva da tutte ste menate, ci pensa fonera (che prende anche dei soldi).
    Il problema è superare la legge Pisanu, è permettere ai non fornitori esclusi di connettività di poterlo fare gratuitamente e senza “menate”.

  49. Mi spiace ma no 😉
    ho parlato del log del nat… ovvero alle 12 del 1 luglio io so quale ip privato ha fatto quale connessione (uscendo ovviamente mascherato dall’unico ip pubblico), verso che host, da che porta e con che porta è stato mascherato.
    Oltre al mac address 🙂
    hai tutti gli elementi per risalire a quale mac address ha fatto quale connessione.
    ovviamente è un overkill (fai conto che una modesta rete aziendale fa migliaia di connessioni all’ora e loggarle tutte vuol dire aver tanto spazio), oltre che complicato da cercare (povera polizia postale!) ma nulla che non sia impossibile fare, anzi è pure semplice con poche righe di iptables 😉
    quindi non serve aver un ip pubblico per dispositivo, proprio no.

  50. Mi spiace ma no 😉
    ho parlato del log del nat… ovvero alle 12 del 1 luglio io so quale ip privato ha fatto quale connessione (uscendo ovviamente mascherato dall’unico ip pubblico), verso che host, da che porta e con che porta è stato mascherato.
    Oltre al mac address 🙂
    hai tutti gli elementi per risalire a quale mac address ha fatto quale connessione.
    ovviamente è un overkill (fai conto che una modesta rete aziendale fa migliaia di connessioni all’ora e loggarle tutte vuol dire aver tanto spazio), oltre che complicato da cercare (povera polizia postale!) ma nulla che non sia impossibile fare, anzi è pure semplice con poche righe di iptables 😉
    quindi non serve aver un ip pubblico per dispositivo, proprio no.

  51. non si tratta di far log del traffico in uscita, ma della semplice connessione.
    un conto è loggare il payload, un conto la connessione TCP, ovvero il fatto che host A ha contattato host B, son due cose diverse.
    Non è diverso (imho, non so a livello di legge) da sapere quale ip pubblico ha contattato altro ip pubblico, se non per il fatto che ci associ il mac address e se fai nat pure la porta sorgente/porta mascherata (quella che viene mostrata fuori dal nat) e porta destinazione.

  52. non si tratta di far log del traffico in uscita, ma della semplice connessione.
    un conto è loggare il payload, un conto la connessione TCP, ovvero il fatto che host A ha contattato host B, son due cose diverse.
    Non è diverso (imho, non so a livello di legge) da sapere quale ip pubblico ha contattato altro ip pubblico, se non per il fatto che ci associ il mac address e se fai nat pure la porta sorgente/porta mascherata (quella che viene mostrata fuori dal nat) e porta destinazione.

  53. beh se assegni due volte lo stesso ip privato non aspettarti che tizio e caio utilizzino internet senza problemi allo stesso tempo (windows per es. si lamenterebbe di un bel ip duplicato in rete)
    se invece fosse un typo, ovvero ip privati diversi è ovvio che senza log del nat non c’è modo di risalire al mac.
    c’è certo un bel pò di casino…

  54. beh se assegni due volte lo stesso ip privato non aspettarti che tizio e caio utilizzino internet senza problemi allo stesso tempo (windows per es. si lamenterebbe di un bel ip duplicato in rete)
    se invece fosse un typo, ovvero ip privati diversi è ovvio che senza log del nat non c’è modo di risalire al mac.
    c’è certo un bel pò di casino…

  55. La cosa grave è che nessuno di quelli che hanno passato questa legge ci capirebbe una cippa di quello che c’è scritto qui. Il che è chiaramente uno dei motivi per cui simili emendamenti passano senza colpo ferire. Ma a vantaggio di chi?

  56. La cosa grave è che nessuno di quelli che hanno passato questa legge ci capirebbe una cippa di quello che c’è scritto qui. Il che è chiaramente uno dei motivi per cui simili emendamenti passano senza colpo ferire. Ma a vantaggio di chi?

  57. Ciao
    qualche anno fa avrei detto degli operatori telefonici, cosa ancora attuale, ma a questo punto direi a svantaggio di tutti visto armai il dilagare di questi servizi …
    Ai me i nostri politici erano e rimangono miopi e anche molto…. fino a 1 anno fa non sapevano manco quello che era FB e TW e già questo la dice lunga.
    una cosa non mi stata mai chiara, io faccio parte di un circolo privato se vogliamo mettere la wi fi solo per i soci (di cui abbiamo un registro come richiesto dalla legge) dobbiamo sottostare alle stesse normative di un bar?

  58. Ciao
    qualche anno fa avrei detto degli operatori telefonici, cosa ancora attuale, ma a questo punto direi a svantaggio di tutti visto armai il dilagare di questi servizi …
    Ai me i nostri politici erano e rimangono miopi e anche molto…. fino a 1 anno fa non sapevano manco quello che era FB e TW e già questo la dice lunga.
    una cosa non mi stata mai chiara, io faccio parte di un circolo privato se vogliamo mettere la wi fi solo per i soci (di cui abbiamo un registro come richiesto dalla legge) dobbiamo sottostare alle stesse normative di un bar?

  59. ok, siamo arrivati al nocciolo. se non sei operatore di comunicazioni che devi tenere quella associazione a fini di giustizia nei tempi e modi prescritti, solo in caso di nat, _non_puoi_ loggare verso quale host e porta un tuo ip address si è connesso

  60. ok, siamo arrivati al nocciolo. se non sei operatore di comunicazioni che devi tenere quella associazione a fini di giustizia nei tempi e modi prescritti, solo in caso di nat, _non_puoi_ loggare verso quale host e porta un tuo ip address si è connesso

  61. non e’ questione tecnica. tecnicamente ovvio che puoi fare qualunque cosa. anche un dump di wireshark..
    solo che legalmente non puoi loggare src e destination se nn sei un operatore di tlc (che lo puo’ fare in caso di nat per i fini prescritti)

  62. non e’ questione tecnica. tecnicamente ovvio che puoi fare qualunque cosa. anche un dump di wireshark..
    solo che legalmente non puoi loggare src e destination se nn sei un operatore di tlc (che lo puo’ fare in caso di nat per i fini prescritti)

  63. Incredibile, parlamentari che votano cose di cui non capiscono nulla…
    Sarebbe gravissimo se succedesse la stessa cosa, che so, per gli OGM, o per la sperimentazione animale, o per le staminali…

  64. Incredibile, parlamentari che votano cose di cui non capiscono nulla…
    Sarebbe gravissimo se succedesse la stessa cosa, che so, per gli OGM, o per la sperimentazione animale, o per le staminali…

  65. Illustre Onorevole,
    ma non mi risulta esistano “operatori autorizzati” a tenere traccia delle connessioni, se per connessione si intende “navigazione web” o anche “indirizzi IP di destinazione”, nei limiti del senso di questa locuzione.
    Le uniche cose che gli operatori (ovvero i “fornitori di servizi di comunicazione elettronica accessibili al pubblico”) possono anzi, rectius, DEVONO registrare, ai sensi dell’art. 132 del Codice “Privacy” e del d.lgs. 109/2008 (nonché della direttiva 24/2006/CE aka “Direttiva Frattini”), sono i dati di traffico telefonico e telematico, consistenti, nel caso dei servizi di accesso, nei log di “accesso alla rete”, ovvero di instaurazione della “connessione”, che un tempo era il log dell’autenticazione PPP e adesso è più frequentemente il log di un Radius server o altro sistema che registri l’indirizzo IP (pubblico) assegnato al terminale, data e ora dell’assegnazione.
    Poi ci sono altri dati specifici di alcuni servizi (email, VoIP, telefonia) tassativamente elencati nella direttiva e nella citata norma di recepimento (d.lgs. 109/2008).
    Nessuna di queste norme abilita la registrazione dei “dati di navigazione”, eppure si tratta di norme inerenti la conservazione obbligatoria di dati per scopi di accertamento e repressione dei reati.
    Sarebbe singolare che ciò che è non richiesto, e anzi impedito, a Telecom, Wind e ai grandi “fornitori” diventi obbligatorio per baristi e bibliotecai o per i circoli del liscio…
    Molti onorevoli saluti
    Grand Commis

  66. Illustre Onorevole,
    ma non mi risulta esistano “operatori autorizzati” a tenere traccia delle connessioni, se per connessione si intende “navigazione web” o anche “indirizzi IP di destinazione”, nei limiti del senso di questa locuzione.
    Le uniche cose che gli operatori (ovvero i “fornitori di servizi di comunicazione elettronica accessibili al pubblico”) possono anzi, rectius, DEVONO registrare, ai sensi dell’art. 132 del Codice “Privacy” e del d.lgs. 109/2008 (nonché della direttiva 24/2006/CE aka “Direttiva Frattini”), sono i dati di traffico telefonico e telematico, consistenti, nel caso dei servizi di accesso, nei log di “accesso alla rete”, ovvero di instaurazione della “connessione”, che un tempo era il log dell’autenticazione PPP e adesso è più frequentemente il log di un Radius server o altro sistema che registri l’indirizzo IP (pubblico) assegnato al terminale, data e ora dell’assegnazione.
    Poi ci sono altri dati specifici di alcuni servizi (email, VoIP, telefonia) tassativamente elencati nella direttiva e nella citata norma di recepimento (d.lgs. 109/2008).
    Nessuna di queste norme abilita la registrazione dei “dati di navigazione”, eppure si tratta di norme inerenti la conservazione obbligatoria di dati per scopi di accertamento e repressione dei reati.
    Sarebbe singolare che ciò che è non richiesto, e anzi impedito, a Telecom, Wind e ai grandi “fornitori” diventi obbligatorio per baristi e bibliotecai o per i circoli del liscio…
    Molti onorevoli saluti
    Grand Commis

  67. Ecco a chi si deve questa brillantissima trovata?
    PDL
    (emendamento 10.1)
    Palmieri Antonio (e meno male che sarebbe un esperto…)
    Centemero Elena
    PD(meno)L
    (emendamento 10.6)
    Bressa Gianclaudio
    Fiano Emanuele
    Giorgis Andrea
    +
    (emendamento 10.10)
    Bruno Bossio Vincenza
    Coppola Paolo
    Bonaccorsi Lorenza
    Meloni Marco
    Rotta Alessia
    Crivellari Diego
    Mosca Alessia Maria
    Basso Lorenzo

  68. Ecco a chi si deve questa brillantissima trovata?
    PDL
    (emendamento 10.1)
    Palmieri Antonio (e meno male che sarebbe un esperto…)
    Centemero Elena
    PD(meno)L
    (emendamento 10.6)
    Bressa Gianclaudio
    Fiano Emanuele
    Giorgis Andrea
    +
    (emendamento 10.10)
    Bruno Bossio Vincenza
    Coppola Paolo
    Bonaccorsi Lorenza
    Meloni Marco
    Rotta Alessia
    Crivellari Diego
    Mosca Alessia Maria
    Basso Lorenzo

  69. beh, non è detto. bisogna vedere la formulazione originale. molto probabile (quasi sicuro) che la versione modificata dalla commissione sia diversa da quella da loro presentata e che abbiano ritirato la firma. Di coloro che elenchi, sono certo che e’ stato cosi’ almeno per uno.
    potrebbero anche non aver ritirato la firma, sapendo che c’era il nuovo emendamento del relatore in arrivo, che metteva a posto la cosa.

  70. beh, non è detto. bisogna vedere la formulazione originale. molto probabile (quasi sicuro) che la versione modificata dalla commissione sia diversa da quella da loro presentata e che abbiano ritirato la firma. Di coloro che elenchi, sono certo che e’ stato cosi’ almeno per uno.
    potrebbero anche non aver ritirato la firma, sapendo che c’era il nuovo emendamento del relatore in arrivo, che metteva a posto la cosa.

  71. Eddai, non sfottermi con “l’Onorevole” che ci conosciamo da 20 anni…
    Touchè.
    confesso di non conoscere il dettaglio.
    ricordo che per il NAT dei mobili questa era una idea sul tavolo.
    era il periodo in cui stavo cercando di abbandonare il settore e non so come è finita la vicenda.
    come avviene il tracciamento per i mobili che fanno NAT ?

  72. Eddai, non sfottermi con “l’Onorevole” che ci conosciamo da 20 anni…
    Touchè.
    confesso di non conoscere il dettaglio.
    ricordo che per il NAT dei mobili questa era una idea sul tavolo.
    era il periodo in cui stavo cercando di abbandonare il settore e non so come è finita la vicenda.
    come avviene il tracciamento per i mobili che fanno NAT ?

  73. L’esame in Commissioni riunite I e V risulta iniziato il 2 luglio 2013 e concluso il 18 luglio 2013.
    QUI c’è tutto l’iter.
    Basta aprire
    – ALLEGATO 1 (Proposte emendative approvate) pag. 204
    e verificare: quei tre emendamenti risultano tutti approvati nella loro “nuova formulazione”.
    Come è indicato anche nelle schede di cui al link del mio commento precedente.
    Aprendo
    – ALLEGATO 2 (Proposte emendative dei relatori e del Governo e relativi subemendamenti) pag. 235
    non risultano proposte emendative del relatori e/o del governo sull’art. 10.
    Ora la discussione è in Assemblea.

  74. L’esame in Commissioni riunite I e V risulta iniziato il 2 luglio 2013 e concluso il 18 luglio 2013.
    QUI c’è tutto l’iter.
    Basta aprire
    – ALLEGATO 1 (Proposte emendative approvate) pag. 204
    e verificare: quei tre emendamenti risultano tutti approvati nella loro “nuova formulazione”.
    Come è indicato anche nelle schede di cui al link del mio commento precedente.
    Aprendo
    – ALLEGATO 2 (Proposte emendative dei relatori e del Governo e relativi subemendamenti) pag. 235
    non risultano proposte emendative del relatori e/o del governo sull’art. 10.
    Ora la discussione è in Assemblea.

  75. E mi auguro che continui ad essere illegale per sempre! Intendevo richieste di indirizzi IP interni, con le porte NAT associate. Purtroppo non riesco a pubblicare il commento di risposta.

  76. E mi auguro che continui ad essere illegale per sempre! Intendevo richieste di indirizzi IP interni, con le porte NAT associate. Purtroppo non riesco a pubblicare il commento di risposta.

  77. Non è necessario loggare le richieste HTTP, come cerco di dire da ieri 🙂
    Infatti, le NAT devono avere un meccanismo di differenziazione dei client che nascondono dietro di sé, altrimenti c’è il rischio di servire a B i contenuti destinati ad A, se i due host richiedono la stessa pagina dinamica nello stesso istante (i cui contenuti possono dipendere dai cookie). Di solito, la differenziazione si fa con le porte private (circa 15k — più che sufficienti anche per il più affollato dei bar). La coppia Porta/Istante della richiesta identifica univocamente l’IP interno, dall’IP interno si risale al MAC. Voilà.

  78. Non è necessario loggare le richieste HTTP, come cerco di dire da ieri 🙂
    Infatti, le NAT devono avere un meccanismo di differenziazione dei client che nascondono dietro di sé, altrimenti c’è il rischio di servire a B i contenuti destinati ad A, se i due host richiedono la stessa pagina dinamica nello stesso istante (i cui contenuti possono dipendere dai cookie). Di solito, la differenziazione si fa con le porte private (circa 15k — più che sufficienti anche per il più affollato dei bar). La coppia Porta/Istante della richiesta identifica univocamente l’IP interno, dall’IP interno si risale al MAC. Voilà.

  79. premetto che ciascuno è responsabile dei propri atti e lungi da me di fare il difensore di chi non me lo chiede
    l’approvazione e’ stata data da affari costituzionali e bilancio mentre coppola e palmieri sono rispettivamente in commissione trasporti e cultura
    e so per certo che almeno uno di loro (ho parlato al telefono solo con uno), ha ritirato la firma.

  80. premetto che ciascuno è responsabile dei propri atti e lungi da me di fare il difensore di chi non me lo chiede
    l’approvazione e’ stata data da affari costituzionali e bilancio mentre coppola e palmieri sono rispettivamente in commissione trasporti e cultura
    e so per certo che almeno uno di loro (ho parlato al telefono solo con uno), ha ritirato la firma.

  81. Ho tentato di seguire i vari commenti, ma con poco vantaggio a causo delle mie scarse conoscenze specialistiche.
    A questo punto, ore 19.30 del 23 luglio 2013, come stanno le cose?
    UN Bar per fornire WiFi libero ai suoi clienti può semplicemente avere un contratto con un provider e mettere un routerino wifi da 100 euro?
    Penso che queste semplici risposte siano gradite a molti nostri amici.
    Grazie.

  82. Ho tentato di seguire i vari commenti, ma con poco vantaggio a causo delle mie scarse conoscenze specialistiche.
    A questo punto, ore 19.30 del 23 luglio 2013, come stanno le cose?
    UN Bar per fornire WiFi libero ai suoi clienti può semplicemente avere un contratto con un provider e mettere un routerino wifi da 100 euro?
    Penso che queste semplici risposte siano gradite a molti nostri amici.
    Grazie.

  83. Quando uscirà in gazzetta ufficiale, si.
    (e’ bene verificare se il suo contratto con l’operatore che gli da la connettivita’ glielo consente, altrimenti (improbabilissimo) potrebbe essere ragione di disdetta unilaterale dall’operatore)
    Pero’ se venisse commesso qualche illecito, potrebbe essere cmq chiamato a risponderne.
    Allora io consiglierei prendere qualche precauzione. ad esempio una chiave WPA data al cliente abituale che la chiede, piuttosto che una autenticazione via sms, piuttosto che la videoregistrazione del cliente cui consegna una password, piuttosto che niente se valuta che il basso rischio non valga la complicazione.

  84. Quando uscirà in gazzetta ufficiale, si.
    (e’ bene verificare se il suo contratto con l’operatore che gli da la connettivita’ glielo consente, altrimenti (improbabilissimo) potrebbe essere ragione di disdetta unilaterale dall’operatore)
    Pero’ se venisse commesso qualche illecito, potrebbe essere cmq chiamato a risponderne.
    Allora io consiglierei prendere qualche precauzione. ad esempio una chiave WPA data al cliente abituale che la chiede, piuttosto che una autenticazione via sms, piuttosto che la videoregistrazione del cliente cui consegna una password, piuttosto che niente se valuta che il basso rischio non valga la complicazione.

  85. A quanto pare ieri l’Assemblea ha rinviato tutto il provvedimento alle Commissioni riunite.
    I relatori hanno presentato un emendamento “riparatore” all’art. 10 che elimina tutta la seconda parte del comma 1 precedente (quella che prescriveva il tracciamento di IP temporaneo e MAC Address) e tutto il precedente comma 2 (trattamento dei dati personali).
    L’emendamento all’emendamento è stato approvato dalle Commissioni riunite (meno male).

  86. A quanto pare ieri l’Assemblea ha rinviato tutto il provvedimento alle Commissioni riunite.
    I relatori hanno presentato un emendamento “riparatore” all’art. 10 che elimina tutta la seconda parte del comma 1 precedente (quella che prescriveva il tracciamento di IP temporaneo e MAC Address) e tutto il precedente comma 2 (trattamento dei dati personali).
    L’emendamento all’emendamento è stato approvato dalle Commissioni riunite (meno male).

  87. in effetti si potrebbe ricostruire l’associazione loggando le porte alte usate.
    pero’ i log dei webserver non contengono il dato.
    supponi ci sia un commento diffamante o una incitazione all’odio su un web server, nel log c’e’ solo l’ip address di provenienza, non la porta alta usata nella connessione

  88. in effetti si potrebbe ricostruire l’associazione loggando le porte alte usate.
    pero’ i log dei webserver non contengono il dato.
    supponi ci sia un commento diffamante o una incitazione all’odio su un web server, nel log c’e’ solo l’ip address di provenienza, non la porta alta usata nella connessione

  89. ….non ho letto tutti i commenti e quindi mi scuso in partenza con Stefano e con tutti i “commentatori” se quello che sto per commentare qualcuno lo ha già fatto….la domanda che mi sorge spontanea sull’ennesima “trovata” del wi-fi è la seguente : ma se tutto il mondo si ritrova (più o meno) con gli stessi problemi e visto che stiamo parlando di un settore che fa dell’innovazione e dell’innovare il suo Karma, non sarebbe più intelligente riprogettare il sistema IP, attraverso un progetto “planetario”, magari coinvolgendo l’ONU nella organizzazzione della comissione super partes…..???

  90. ….non ho letto tutti i commenti e quindi mi scuso in partenza con Stefano e con tutti i “commentatori” se quello che sto per commentare qualcuno lo ha già fatto….la domanda che mi sorge spontanea sull’ennesima “trovata” del wi-fi è la seguente : ma se tutto il mondo si ritrova (più o meno) con gli stessi problemi e visto che stiamo parlando di un settore che fa dell’innovazione e dell’innovare il suo Karma, non sarebbe più intelligente riprogettare il sistema IP, attraverso un progetto “planetario”, magari coinvolgendo l’ONU nella organizzazzione della comissione super partes…..???

  91. Salve .. Chissà se può aiutarmi a capire a quali obblighi sono sottoposto se: mi intesto una connettività Internet di un provider commerciale (Colt, Fastweb …) e la rivendo come parte di un servizio in cui offro connettività via Wireless a persone del mio Cliente, mettendo pure in pista un servizio di invio one-time password tramite sms e mail ed un SelfService portal per i casi di piccole sedi Cliente senza presidio di una Reception.
    E’ l’unico servizio di questo tipo che fornisco (normalmente svolgo altro, tipo cablaggi, gestione firewall, gestione LAN …). Sono obbligato a fare la DIA WiFi? Sono obbligato a conservare i log del traffico di navigazione?
    Se può darmi qualche breve e gentile indicazione mi fa veramente una cortesia ….
    Grazie e a presto

    Alessandro Feltrin

Leave a Comment

Your email address will not be published. Required fields are marked *