OKKIO: dai lavori di Camera e Senato.

Griffini Giorgio grunz a TIN.IT
Dom 22 Lug 2001 02:58:50 CEST


Rispondo...

> >Sulla 'validita'  in generale dei documenti informatici (tra cui i log)
> si era
> >espresso tempo fa anche qualche avvocato in lista e una falsificazione di un
> >log e' altrettanto comparabile alla falsificazione di un documento cartaceo.
>
> la differenza e' purtroppo sostanziale, un documento informatico modificato
> non presenta nulla di anomalo e puo' tranquillamente essere scambiato per
> un originale, al contrario una cancellazione su un documento cartaceo per
> quanto ben fatta lascia dei segni sulla carta che con attente analisi
> potrebbero anche essere evidenziati
>

Per quanto riguarda il cartaceo dipende dal tipo di falsificazione che viene
perpetrata. Se produco un documento cartaceo ex-novo completamente falso
non ci sono cancellazioni che possano essere evidenziate..
Per quanto riguarda il documento informatico nessuno ha la pretesa di
affermare che un 'banale' log debba essere preso per certo ed autentico
soprattutto quando , di norma, viene prodotto in seguito ad un processo di
lavorazione automatico e senza quegli accorgimenti che consentirebbero di
stabilire se e' stato modificato.
Tieni presente pero' che la tecnologia per accertare modifiche esiste da
tempo (Message Digest) ed e' infatti prevista nei documenti informatici che
hanno valore legale...e' solo una questione di soglia di applicazione....

> >Cio' non significa che non sia utilizzabile perche'  'insicuro' ma che
> concorre,
> >al pari di altri strumenti di indagine ed in concerto con essi a delinare la
> >dinamica degli eventi indagati.
>
> E' chiaro che qui non si discute della utilita' dei log ma sul fatto che
> debbano essere conservati per 10 anni e soprattutto sulla reale loro utilita'
>

Per quanto riguarda i 'tempi' io mi sono espresso nell'ottica di una
armonizzazione di tempi di conservazione per tutte le attivita' analoghe e
sopratutto quelle direttamente correlate tra loro.. non ha senso conservare i
log di accesso 10 anni se i tabulati telefonici li butto via dopo tre mesi e
viceversa....
Sulla reale utilita'  si puo' discutere ma ritengo che mantenere un log (anche
minimale) sia comunque meglio che non mantenerlo del tutto.

> >> Vorrei solo far notare che e' pericolo fare in modo che si creda di avere
> >> lo strumento perfetto tipo l'impronta digitale mentre cosi' non e'.
> >>
> >
> >Non credo che sia questa l'intenzione, quanto quella di evitare di essere
> >sprovvisti di elementi sicuramente significativi ed utili.
>
> Purtroppo tutte le proposte di legge che ho visto su Internet hanno troppe
> certezze e il fatto che un provider debba conservare i dati di accesso al
> "logo" (cioe' all'elemento grafico dell'azienda) mi lascia pensare che
> l'estensore della proposta sia molto poco ferrato in materia.
>

Forse la colpa e' anche un po' nostra che non li 'educhiamo' (nel senso
didattico del termine) a sufficienza.

> >> 4) i file di log sono giganteschi, uno solo dei miei server per il solo
> >> servizio di WWW sforna ogni 20 giorni circa un log di 300-400 Mb
> >>
> >
> >Dipende dal tipo di servizio che fai. Se dal tuo servizio WWW e' possibile
> ad ...
> ...[omissis]...
>
> il problema non e' la gestione dei log , anche perche' questa e' una
> attivita' normale di un isp, il problema e' il tempo e la definizione
> esatta del tipo di log o logo :-) che interessa.
>
>

E' uno degli innumerevoli esempi in cui una disposizione viene scritta
legandola ad un aspetto tecnologico che puo' in seguito variare nel tempo
indipendentemente. Se l'intenzione del legislatore e' quella di 'identificare'
(come sembrerebbe) bisognerebbe che venga invece esplicitata l'intenzione
generale in maniera puntuale in modo che, per fare un esempio, le
informazioni di identificazione vengano registrate e sia possibile risalire
all'identita' invece che dire di tenere un log.

> >> P.S.
> >> io condivido le idee del popolo di seattle.
> >>
> >
> >Su questo Post Scriptum, visto quello che e' successo e che sta
> >succedendo a Genova, preferisco non commentare.
>
> le idee ovviamente non i metodi. Il ps apparentemente fuori luogo lo ho
> inserito perche' questo improvviso scaldarsi sui log in occasione delle
> previste manifestazioni anti G8 (che comunque hanno accomunato uno
> schieramento trasversale che va dal papa all'estrema sinistra e segnato
> l'inizio di una  linea di confine tra un tipo di globalizzazione basato
> sulle merci e un tipo di globalizzazione basato sui diritti umani) mi
> sembra sospetto. Sicuramente lo sapete, ma mai come in questi giorni
> l'attenzione e' stata alta eppure il massimo delle cattiverie fatte era un
> denial of service (con innumerevoli problemi per la nostra categoria) e
> l'inserimento di banner anti g8 in varie home page. La stessa attenzione
> non la ho riscontrata in altre occasioni, eppure di eventi su cui lavorare
> ce n'erano molti. Non vorrei che come al solito i reati anche piu' odiosi
> vengano considerati meno importanti dei reati di opinione.
>

Anche in questo caso e' una questione di metodi.
Una intrusione rimane una intrusione indipendentemente dalle motivazioni.
Se poi mi vuoi dire che il fine giustifica i mezzi e che la decisione di opporre
un 'estremo rimedio' ad un 'male estremo' sia giusto che venga lasciata a
pochi (pochi rispetto a quelli che ritengono che si debba agire rimanendo
all'interno di comportamenti e regole comuni (in questo caso il non violare siti
altrui) ) allora mi trovi in fermo disaccordo.
In qualunque campo lo si voglia applicare non c'e' nulla di piu' triste che
vedere una buona idea che fallisce per una cattiva implementazione.
E alla fine si puo' anche recriminare che l'idea e' giusta e buona... ma senza
una ragionevole (eventualmente compromissoria fin che si vuole)
implementazione quella buona idea rimane davvero solo fine a se stessa.
Vorrei pero' chiudere l'inciso perche si sconfina nei massimi sistemi (che e'
ben oltre l'off-topic :)

Cordiali saluti
Giorgio Griffini



Maggiori informazioni sulla lista ita-pe