Lo Studio Legale Evoluto - Padova, 15 marzo 2019Edoardo Ferraro
Le slide del convegno del 15 marzo 2019 a Vicenza in tema di Lo Studio Legale Digitale, con esame delle norme su GDPR, Fatturazione Elettronica e cenni deontologici
Le slide del convegno tenutosi a San Donà di Piave in tema di Deontologia e Studio Telematico, con excursus ed approfondimento su fatturazione elettronica e GDPR.
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Edoardo Ferraro
Le slide del convegno del 29 maggio 2019 a Vicenza in tema di Lo Studio Legale Digitale, con esame delle norme su GDPR, Fatturazione Elettronica e cenni deontologici
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...Edoardo Ferraro
Pubblichiamo una breve e agile guida (con spiegazione grafica) per consentire a tutti i colleghi di creare in modo semplice un atto giuridico con link ipertestuali di collegamento ai documenti e per semplificare la "navigazione interna".
Ricordiamo a tutti che un atto di questo genere, ai sensi del DM 37/2018 (che modifica il DM 55/2014), comporta un aumento del 30% nei compensi liquidabili al difensore.
Lo Studio Legale Evoluto - Padova, 15 marzo 2019Edoardo Ferraro
Le slide del convegno del 15 marzo 2019 a Vicenza in tema di Lo Studio Legale Digitale, con esame delle norme su GDPR, Fatturazione Elettronica e cenni deontologici
Le slide del convegno tenutosi a San Donà di Piave in tema di Deontologia e Studio Telematico, con excursus ed approfondimento su fatturazione elettronica e GDPR.
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Edoardo Ferraro
Le slide del convegno del 29 maggio 2019 a Vicenza in tema di Lo Studio Legale Digitale, con esame delle norme su GDPR, Fatturazione Elettronica e cenni deontologici
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...Edoardo Ferraro
Pubblichiamo una breve e agile guida (con spiegazione grafica) per consentire a tutti i colleghi di creare in modo semplice un atto giuridico con link ipertestuali di collegamento ai documenti e per semplificare la "navigazione interna".
Ricordiamo a tutti che un atto di questo genere, ai sensi del DM 37/2018 (che modifica il DM 55/2014), comporta un aumento del 30% nei compensi liquidabili al difensore.
Lezione di Deontologia - Scuola forense 28.02.2022Edoardo Ferraro
La "pillola" di deontologia per la lezione della Scuola Forense di Padova in tema di "Tecniche di ricerca anche telematica delle fonti e del precedente giurisprudenziale".
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaEdoardo Ferraro
Le slide del convegno del 28 febbraio 2019 a Rovigo in tema di Lo Studio Legale Digitale, con esame delle norme su GDPR, Fatturazione Elettronica e cenni deontologici
Le slide del webinar organizzato il 2 luglio 2020 dall'Ordine degli Avvocati di Padova e dalla Scuola Forense di Padova "Francesco Baldon", riservato ai tirocinanti del foro patavino.
Legal Open Document and Data is an increasing phenomena that can produce benefits for the citizens, for the companies for the society in term of transparency, sharing knowledge, accessibility of the decisions. However the judgments, decisions, case-law include personal and sensitive data that can affect the life of the people. This presentation want to present some thought about how to manage the legal information in a correct balancing between right to access and privacy issues (e.g., right to be forgotten) and to suggest some technical solutions from the Semantic Web (e.g., ECLI and Akoma Ntoso, anonymization editor).
Metodologie per l'innovazione degli studi legaliEdoardo Ferraro
Le slide del convegno tenutosi il 2 luglio scorso co-organizzato da MF Padova e dalla Fondazione Forense di Padova, con la collaborazione di Sistemi Contabili S.p.A. e SweetLegalTech.
Documenti elettronici cifratura firma elettronica e marca temporaleRoberto Gallerani
I concetti di cifratura, firma digitale e marca temporale sono ormai alla base di ogni processo di gestione dei documenti elettronici. Al di là della loro realizzazione tecnica è utile, per tutti, conoscerne i principi di funzionamento di base, anche al fine di distinguere e valutare i servizi proposti dai diversi gestori.
Onere della prova nel processo civile - Nuovi documenti e nuove formeEdoardo Ferraro
Si pubblicano le slides della relazione svolta all'evento formativo organizzato da CAEMM - Camera degli Avvocati di Este, Monselice e Montagnana, in tema di onere della prova nel processo civile.
Editoria digitale e conoscenza: gli ebook sulla reteMarco Giacomello
L’Internet Governance Forum Italia è l’evento annuale in cui i principali esperti del settore (tra gli altri anche il Prof. Stefano Rodotà) affrontano diverse tematiche riguardanti la Governance e le regole di Internet.
Questi alcuni dei punti che tratterò nella mia relazione:
1. creare cultura grazie alla diffusione in rete di testi ed immagini,
2. possibilità di raggiungere zone lontane ed impervie grazie alla rete,
3. possibilità di diffusione di testi ad una molteplicità di persone con un semplice click,
4. arte del remix,
5. nuovi contenuti creabili grazie alla partecipazione di community web.
6. licenze creative commons e diffusione della cultura,
7. il progetto Gilgamesh, la resurrezione dei libri.
Lezione di Deontologia - Scuola forense 28.02.2022Edoardo Ferraro
La "pillola" di deontologia per la lezione della Scuola Forense di Padova in tema di "Tecniche di ricerca anche telematica delle fonti e del precedente giurisprudenziale".
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaEdoardo Ferraro
Le slide del convegno del 28 febbraio 2019 a Rovigo in tema di Lo Studio Legale Digitale, con esame delle norme su GDPR, Fatturazione Elettronica e cenni deontologici
Le slide del webinar organizzato il 2 luglio 2020 dall'Ordine degli Avvocati di Padova e dalla Scuola Forense di Padova "Francesco Baldon", riservato ai tirocinanti del foro patavino.
Legal Open Document and Data is an increasing phenomena that can produce benefits for the citizens, for the companies for the society in term of transparency, sharing knowledge, accessibility of the decisions. However the judgments, decisions, case-law include personal and sensitive data that can affect the life of the people. This presentation want to present some thought about how to manage the legal information in a correct balancing between right to access and privacy issues (e.g., right to be forgotten) and to suggest some technical solutions from the Semantic Web (e.g., ECLI and Akoma Ntoso, anonymization editor).
Metodologie per l'innovazione degli studi legaliEdoardo Ferraro
Le slide del convegno tenutosi il 2 luglio scorso co-organizzato da MF Padova e dalla Fondazione Forense di Padova, con la collaborazione di Sistemi Contabili S.p.A. e SweetLegalTech.
Documenti elettronici cifratura firma elettronica e marca temporaleRoberto Gallerani
I concetti di cifratura, firma digitale e marca temporale sono ormai alla base di ogni processo di gestione dei documenti elettronici. Al di là della loro realizzazione tecnica è utile, per tutti, conoscerne i principi di funzionamento di base, anche al fine di distinguere e valutare i servizi proposti dai diversi gestori.
Onere della prova nel processo civile - Nuovi documenti e nuove formeEdoardo Ferraro
Si pubblicano le slides della relazione svolta all'evento formativo organizzato da CAEMM - Camera degli Avvocati di Este, Monselice e Montagnana, in tema di onere della prova nel processo civile.
Editoria digitale e conoscenza: gli ebook sulla reteMarco Giacomello
L’Internet Governance Forum Italia è l’evento annuale in cui i principali esperti del settore (tra gli altri anche il Prof. Stefano Rodotà) affrontano diverse tematiche riguardanti la Governance e le regole di Internet.
Questi alcuni dei punti che tratterò nella mia relazione:
1. creare cultura grazie alla diffusione in rete di testi ed immagini,
2. possibilità di raggiungere zone lontane ed impervie grazie alla rete,
3. possibilità di diffusione di testi ad una molteplicità di persone con un semplice click,
4. arte del remix,
5. nuovi contenuti creabili grazie alla partecipazione di community web.
6. licenze creative commons e diffusione della cultura,
7. il progetto Gilgamesh, la resurrezione dei libri.
Qualsiasi azienda o PA ormai lavora quotidianamente con dati, informazioni e documenti di natura e formato diversi generati internamente o provenienti da fonti esterne
Gestire correttamente i propri documenti, i propri dati e le proprie informazioni rilevanti significa adottare modelli e metodologie “a norma” finalizzati a garantire l’attribuibilità, l’integrità, l’autenticità, la sicurezza, il corretto trattamento, l’adeguata archiviazione e la conservazione nel tempo al proprio patrimonio di dati e documenti digitali
Master Informatica del Testo – Edizione elettronica - Arezzo 2013Walter Volpi
Università degli studi di Siena – Sede di Arezzo
Dipartimento di Teoria e documentazione delle tradizioni culturali
Master Informatica del Testo – Edizione elettronica
2013
Dematerializzazione e semplificazione dei processi: il progetto realizzato pe...Dedagroup
TessERe è il progetto di semplificazione e dematerializzazione dei processi della Pubblica Amministrazione che stiamo realizzando per Lepida Spa (Regione Emilia-Romagna).
Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...Paolo Nesi
P2P, DHT, distributed trust and certification information for DRM, P2P Health care record protection, AXMEDIS P2P, P2P for video streaming, DHT models, P2P for CDN, P2P and AXCP, monitoring P2P networks.
Il Cloud Computing: la nuova sfida per legislatori e forenserVincenzo Calabrò
La nuova tendenza dell'Internet degli ultimi anni ha portato alla nascita di numerose nuove applicazioni, spesso accompagnate dalla recente tendenza volta a una sorta di "dematerializzazione" degli oggetti informatici. Ci si riferisce in particolare al nuovo fenomeno del cloud computing, o più semplicemente cloud che vedrà sicuramente nei prossimi anni una vera e propria esplosione, imponendosi quale risposta agli ultimi anni di "dittatura" delle tecnologie della rete. Un primo punto da considerare attiene alla sua definizione: al momento, la più autorevole può essere ricondotta alla formulazione del NIST 1 la quale lo definisce come «model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction» 2. In sostanza quindi «il cloud computing è un paradigma distribuito che virtualizza dati, software, hardware e comunicazione dati in servizi» 3. 1 National Institue of Standards and Technology; è un'agenzia federale governativa che si occupa della gestione delle tecnologie, si veda più in dettaglio http://www.nist.gov/index.html
https://www.vincenzocalabro.it
Nell'ambito del Convegno Annuale Value@Work vengono illustrate le caratteristiche e le competenze che il giurista tecnologico deve avere oggi per poter operare al meglio nelle professioni tradizionali e nelle nuove professioni
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò
Il 4 giugno 2011, presso il Centro Studi Informatica Giuridica di Reggio Calabria, Vincenzo Calabrò ha tenuto un seminario dal titolo: Tracciabilita' delle Operazioni in Rete e Network Forensics. Questo seminario ha come obiettivo l'analisi delle problematiche lagate alla tracciabilità delle operazioni in Rete e cenni di Network Forensics.
https://www.vincenzocalabro.it
Proteggere i dati significa evitare che il patrimonio informativo di un'azienda venga perso. Occorre evitare che un attacco passivo o attivo possa compromettere l'integrità dei dati. Una metodologia di difesa consiste nell'effettuare una risk analysis per valutare le minacce e le vulnerabilità. Successivamente, occorre intraprendere le opportune contromisure per ridurre il rischio di incidente.
https://www.vincenzocalabro.it
Lo standard MPEG-7 per la definizione di metadati di oggetti multimedialidelfinostefano
Un'introduzione allo standard MPEG-7 mostrando le caratteristiche principali. Creazione e gestione di una descrizione MPEG-7. Memorizzazione all'interno di un db XML nativo eXist. Utilizzo delle librerie "libxml2" e "libcURL".
Similar to Deep Packet Inspection - Regione del Veneto (20)
3. Deep Packet Inspection Regione del Veneto Pag. 3
SOMMARIO
Introduzione al documento ................................................................................................................. 4
Parte Prima - Intro al DPI ..................................................................................................................... 5
DPI – Cos’è........................................................................................................................................ 5
Aspetti legali..................................................................................................................................... 5
Codice delle Comunicazioni Elettroniche ........................................................................................ 5
Aspetti economici ............................................................................................................................ 6
Casi reali: Cina .................................................................................................................................. 6
Casi reali: Iran ................................................................................................................................... 7
Casi reali: Iran, dov'è finito il web? – 12 Febbraio 2012 .................................................................. 7
Seconda parte: Considerazioni sul DPI in Regione del Veneto ............................................................ 8
Area di applicazione ......................................................................................................................... 8
Open source – Rischi e criticità di utilizzo ........................................................................................ 8
Aspetti legali e giuridici .................................................................................................................... 8
Utilizzi contestabili ........................................................................................................................... 9
Economicità della soluzione ............................................................................................................. 9
Costi della soluzione......................................................................................................................... 9
Bibliografia ......................................................................................................................................... 10
Luca Lomi - Terasystem S.p.A.
4. Deep Packet Inspection Regione del Veneto Pag. 4
Introduzione al documento
La prima stesura del documento risale ai primi mesi del 2012 e riguarda la valutazione degli aspetti
connessi all’introduzione della tecnologia Deep Packet Inspection in Regione del Veneto, non tanto
dal punto di vista tecnico, sicuramente interessante ma inizialmente trascurabile, quanto dal più
rilevante punto di vista amministrativo ed economico in quanto è necessario tenere in
considerazione le potenzialità di questa tecnologia in relazione all’ambiente regionale nella quale
potrebbe essere introdotta in quanto estremamente invasiva nelle comunicazioni (anche quelle
degli utenti) e costosa nel caso di un progetto strutturato.
La presente versione del documento mantiene sostanzialmente inalterati i contenuti originali
costituiti da appunti e note, mentre è stata adattata la veste grafica per la pubblicazione nel web.
Il documento si divide in due parti:
- La prima parte riguarda una breve panoramica sulla tecnologia del Deep Packet Inspection.
- La seconda parte alcune considerazioni riguardanti l’utilizzo della tecnologia DPI in Regione
del Veneto.
Luca Lomi - Terasystem S.p.A.
5. Deep Packet Inspection Regione del Veneto Pag. 5
Parte Prima - Intro al DPI
DPI – Cos’è
"Deep Packet Inspection" (DPI) è un termine delle reti di computer che si riferisce ai dispositivi e
tecnologie che effettuano ispezioni e agiscono in base al contenuto del pacchetto (comunemente
chiamato il "payload") piuttosto che solo l'intestazione del pacchetto.
La seguente analogia aiuta a chiarire la funzione di DPI:
- Un pacchetto dati è analogo ad un messaggio di posta fisico (busta e lettera);
- L'indirizzo all'esterno della busta corrisponde alla "intestazione del pacchetto";
- Le informazioni all'interno della busta corrispondono la "payload";
- DPI è come agire su tale messaggio di posta non solo sulla base dell'indirizzo indicato sulla
busta, ma anche fare considerazioni basate sul contenuto della busta.
Un termine più generale è "Deep Packet Processing" (DPP) che comprende le azioni intraprese sul
pacchetto, come modifica, blocco, filtro, o il reindirizzamento. Oggi, DPI e DPP sono spesso usati
come sinonimi.
Aspetti legali
…la privacy è una preoccupazione legittima…
Mentre DPI offre la promessa di una infrastruttura più potente e sicura rete globale, presenta
anche le sfide che richiedono tecnica completa, operativa, la considerazione etica e giuridica […]
- Quali sono gli impatti potenziali di DPI sulla censura, privacy e neutralità della rete e quali
sono il criterio appropriato pubblico e quadri normativi?
- Come architetture di dispositivi e della rete si evolvono per rispondere alle esigenze di
adeguata potenza di calcolo, velocità, flessibilità e funzionalità delle soluzioni DPI?
- Quali le tendenze tecniche e di settore a livello sforzi attivare o migliorare la gestione
dell'interoperabilità, della rete e del servizio, o il consolidamento di vari prodotti DPI?
- Quali sono le forze trainanti per le soluzioni DPI di espandersi in nuovi mercati, maggiore
ingombro e maggiori soluzioni a valore aggiunto?
- Quale ruolo dovrebbe DPI svolgere nei sistemi […] di sicurezza?
E’ la stessa tecnologia di controllo e spionaggio di cui trattano alcuni difensori dei diritti degli
utenti quando puntano il dito contro le norme europee volte a combattere la “pirateria”. L’accusa
in quel caso è che per arrivare a individuare chi sta scaricando musica o film in modo illegale si
dovrà esaminare in modo approfondito tutto il flusso del traffico internet.
Codice delle Comunicazioni Elettroniche
Il Codice delle Comunicazioni Elettroniche (pdf), la legge che regola il mercato delle comunicazioni
in Italia, stabilisce:
Luca Lomi - Terasystem S.p.A.
6. Deep Packet Inspection Regione del Veneto Pag. 6
Art. 13 - Obiettivi e principi dell’attivita' di regolamentazione
6. Il Ministero e l’Autorita', nell’ambito delle rispettive competenze, promuovono gli interessi dei
cittadini: d) promuovendo la diffusione di informazioni chiare, in particolare garantendo la
trasparenza delle tariffe e delle condizioni di uso dei servizi di comunicazione elettronica
accessibili al pubblico;
Art. 46 - Obbligo di trasparenza
1. Ai sensi dell’articolo 45, l’Autorita' puo' imporre obblighi di trasparenza in relazione
all'interconnessione e all'accesso, prescrivendo agli operatori di rendere pubbliche determinate
informazioni quali informazioni di carattere contabile, specifiche tecniche, caratteristiche della
rete, termini e condizioni per la fornitura e per l'uso, prezzi.
Ottenere informazioni dal proprio ISP circa le specifiche tecniche e le caratteristiche della rete è un
diritto degli utenti.
Aspetti economici
Secondo Andrew Odlyzko guru delle telecomunicazioni e Professore alla scuola di matematica
dell’università del Minesota, l'uso di sistemi di DPI da parte di un operatore, da un punto di vista
tecnico, è antieconomico in quanto i costi di potenziamento di una dorsale di rete in fibra ottica si
riducono sempre di più fino a costare meno dei sistemi di DPI. In questo caso, il costo di rimozione
della scarsità sarebbe inferiore al costo di gestione della scarsità.
Con la modalità di offerta all'ingrosso e secondo le migliori pratiche europee, secondo il
ragionamento del prof. Odlyzko, anche per gli ISP non dovrebbe esserci una ragione economica
per introdurre sistemi DPI.
Casi reali: Cina
Il governo cinese usa Deep Packet Inspection per controllare e censurare il traffico di rete e
contenuti che considera dannoso per i cittadini cinesi o per gli interessi dello Stato. Questo
materiale include pornografia, informazioni sulla religione, e il dissenso politico. Gli ISP della rete
cinese usano DPI per vedere se c'è una qualsiasi parola chiave sensibile in transito attraverso la
loro rete. Se è così, la connessione verrà tagliata. La gente in Cina trova spesso bloccato l'accesso
a siti Web con contenuti correlati alla indipendenza del Tibet e di Taiwan, Falun Gong, il Dalai
Lama, le proteste di piazza Tienanmen e il massacro del 1989, i partiti politici di opposizione […]. La
Cina blocca anche il traffico VoIP dentro e fuori del loro paese [citazione necessaria]. Il traffico
voce in Skype non è influenzato, anche se i messaggi di testo sono soggetti a DPI e messaggi
contenenti materiale sensibile, come la parole volgari, semplicemente non vengono consegnati,
senza alcuna notifica a uno dei partecipanti alla conversazione. La Cina blocca anche i siti dei
media visivi come YouTube.com e la fotografia vari siti di blog.
Luca Lomi - Terasystem S.p.A.
7. Deep Packet Inspection Regione del Veneto Pag. 7
Casi reali: Iran
Il governo iraniano ha acquistato un sistema di ispezione approfondita dei pacchetti nel 2008 da
Nokia Siemens Networks (NSN) (una joint venture Siemens AG, il conglomerato tedesco, e Nokia
Corp., l'azienda finlandese cellulare), secondo un rapporto nel Wall Street Journal […]. Secondo gli
esperti anonimi citati nell'articolo, il sistema "consente alle amministrazioni non solo blocco di
comunicazione, ma di monitorare a raccogliere informazioni sugli individui, così come alterarle
per scopi di disinformazione".
Casi reali: Iran, dov'è finito il web? – 12 Febbraio 2012
Le autorità di Tehran sembrano temere una nuova Primavera Araba a mezzo social network.
Impossibile accedere ai social network e ai servizi di posta elettronica.
Roma - Sono tagliati fuori dalla rete già da alcuni giorni: niente posta elettronica, niente social
network. Nessun accesso ai principali servizi web offerti da giganti come Google, Microsoft e
Yahoo!. L'ecosistema connesso dell'Iran è ormai del tutto fuori uso, bloccato alla radice dalle
autorità di Tehran nell'anniversario della Rivoluzione Islamica del 1979.
Ma si tratta di indiscrezioni trapelate online, non di notizie ufficiali. Il governo iraniano non ha
rilasciato alcun comunicato per spiegare i motivi del blackout. Come riportato dagli utenti più
esperti, le autorità nazionali hanno soffocato le connessioni con i siti che utilizzano il protocollo di
sicurezza HTTPS. Rendendo vani i tentativi d'accesso a Facebook piuttosto che a Twitter o ai servizi
di BigG.
Ma perché? In primis, il governo di Tehran avrebbe paura dell'eventuale esplosione di
un'agguerrita rivolta popolare. Come già successo col vento della Primavera Araba. Ma c'è un
dettaglio ancora più inquietante: l'Iran vorrebbe partorire al più presto una Rete alternativa non
contaminata dalla corruzione e dai pericoli di matrice occidentale. Con tanto di sistema operativo
alternativo a Windows e un nuovo motore di ricerca che rimpiazzi Google.
Nel frattempo, i navigatori iraniani hanno iniziato a sfruttare servizi di proxy e VPN per aggirare i
blocchi imposti all'improvviso dal governo. I responsabili del Tor Project hanno ipotizzato il
prossimo rilascio di servizio che riesca ad ingannare anche la più sofisticata tecnologia di deep
packet inspection.
Luca Lomi - Terasystem S.p.A.
8. Deep Packet Inspection Regione del Veneto Pag. 8
Seconda parte: Considerazioni sul DPI in Regione del Veneto
Area di applicazione
- Non appartiene all’area del Network Management e non è simile a netflow, snmp, ecc
utilizzati in quest’area
- Appartiene all’area Network Security
- Utilizzato principalmente da ISP e governi
- PI (Packet Inspection)
o controlla solo intestazione dei pacchetti
- DPI (Deep Packet Inspetcion)
o controlla intestazione + contenuto del pacchetto
- ADPI (Advanced Deep Packet Inspection)
o sono in grado di applicare anche la Cross Packet Inspection (XPI) in modo che
vengano rilevate firme che partono su un determinato pacchetto e continuano su
pacchetti successivi. Per poter procedere con analisi così sofisticate è necessaria
un’elevata capacità di caching e di calcolo per poter garantire dei throughput di
rilievo. Questa tecnologia viene utilizzata prevalentemente da ISP ed operatori TLC
per ottimizzare il traffico sulla propria rete.
- Dispositivi utilizzanti come firewall, routers, ah-hoc devices.
Open source – Rischi e criticità di utilizzo
- Richiedono attività di manutenzione spesso non supportata commercialmente;
- C’è il rischio concreto che non vengano mantenuti con la conseguenza di ritrovarsi in breve
tempo con un prodotto obsoleto;
- In passato in Regione del Veneto sono stati utilizzati prodotti open source che non sono
stati adeguatamente aggiornati: 1xMRTG, 1xCacti, 2xNtop, 1xNagios, 2xNetflow; ad
esempio l’applicazione netflow in uso nel 2010 non era più sviluppata dal 2003 (7 anni di
obsolescenza!!!).
Aspetti legali e giuridici
- Non è sufficiente “basta installare il prodotto”;
- Valutare cosa prevede in materia il disciplinare regionale e la regolamentazione privacy;
- Valutare il consenso riguardo l’utilizzo di uno strumento così invasivo nelle comunicazioni;
- Valutare le ripercussioni sulla privacy degli utenti;
- Potrebbe portare a situazioni future difficilmente gestibili come:
o conservazione e fornitura dei log;
o riscontri sui flussi;
o regolamentazione delle politiche di accesso all’applicazione;
o identificazione certa degli utenti che accedono all’applicazione;
o Es. Viene tracciato un flusso che da un pc denominato “presidenteZaio” che si
connette ad un sito X. Problematiche: chi è l’utente reale che utilizzava quel pc in
Luca Lomi - Terasystem S.p.A.
9. Deep Packet Inspection Regione del Veneto Pag. 9
quel momento? Il pc è stato lasciato per qualche minuto incustodito e qualcuno ne
ha approfittato? la tracciatura è lecita per quella comunicazione in quel momento?
Come fornire il tracciato delle comunicazioni? Come fornire il contenuto della
comunicazione? A chi? Quali sono le sanzioni previste?...
Utilizzi contestabili
- Privilegiare un tipo di traffico rispetto ad altro, oppure il proprio rispetto quello di altri:
o generalmente non è una pratica ben accetta da chi viene svantaggiato nel servizio;
- Controllo delle comunicazioni degli utenti:
o è considerata minaccia alla democrazia da gruppi di diritti civili;
o è considerata una minaccia alla privacy dalle parti sociali;
- Sicurezza contro malware in generale:
o esistono già altre soluzioni e strumenti più specifici ed efficaci
Economicità della soluzione
- Lo sforzo profuso viene ricambiato adeguatamente dai benefici che se ne ricavano?
- E’ solo un “nice toy”?
- Ci sono sufficienti risorse economiche per sostenere il progetto e l’attività correlata?
- Quali problemi reali risolve?
- Risolvendo tali problemi, quanto fa risparmiare?
- I costi economici di una soluzione simile prevedono:
o personale qualificato competente riguardo reti + sistemi + programmazione +
middleware;
o risorse hardware adeguate (non di recupero) per erogare un servizio efficiente;
o costi di licenze e contratti di supporto hw/sw;
o costi dovuti al downtime;
o costi di installazione, manutenzione, aggiornamento;
Costi della soluzione
Ci sono costi ti tipo:
- economico:
o costi affrontati per spese varie e dovuti all’approvvigionamento della soluzione;
- non economico:
o visibilità, prestigio, interesse in funzione:
dell’andamento del progetto;
dei risultati in caso di incidenti;
di contestazioni e relative conseguenze;
valutazioni correlate ai casi pratici di utilizzo (Iran, Cina, USA).
Luca Lomi - Terasystem S.p.A.
10. Deep Packet Inspection Regione del Veneto Pag. 10
Bibliografia
Seguono alcune delle fonti:
http://www.2l-consulting.com/downloads/documenti/skype-how-to/download.html (Marzo2007)
https://www.dpacket.org/
http://en.wikipedia.org/wiki/Deep_packet_inspection
http://blog.quintarelli.it/blog/circa-la-deep-packet-insp.html
http://www.areanetworking.it/deep-packet-inspection.html
http://www.deeppacketinspection.ca/
http://zambardino.blogautore.repubblica.it/2009/06/22/il-wall-street-journal-tecnologie-
europee-per-la-censura-iraniana/
http://online.wsj.com/article/SB124562668777335653.html
http://en.wikipedia.org/wiki/NSA_warrantless_surveillance_controversy
http://en.wikipedia.org/wiki/Internet_censorship_in_the_People%27s_Republic_of_China
http://en.wikipedia.org/wiki/Internet_censorship_in_Iran
http://blog.quintarelli.it/blog/circa-la-deep-packet-insp.html
http://punto-informatico.it/3437098/PI/News/iran-dov-finito-web.aspx
Luca Lomi - Terasystem S.p.A.