Target1 | Search text | Regex2 | Smart search3 |
---|---|---|---|
Global search | |||
Context | |||
Left | |||
Right | |||
Source |
Context | Left | Key | Right | Source | |
---|---|---|---|---|---|
il Terrorist Identities Datamart Environment. Nel primo a novembre 2013 erano elencati 680mila nomi, il 40% senza affiliazione diretta ai più strutturati gruppi terroristici. Nella seconda banca dati , condivisa dalle agenzie di intelligence americane e dalle forze dell'ordine locali, l'elenco raggiunge un milione di nomi, il doppio del 2009. Il punto di svolta che ha fatto gonfiare le c | iazione diretta ai più strutturati gruppi terroristici. Nella seconda | banca dati | , condivisa dalle agenzie di intelligence americane e dalle forze dell | Il Giornale | |
lo per fare alcuni esempi, il NYT scrive che New York City ha campioni del Dna di 11mila sospetti. Nella contea Orange della California ne sono conservati 90mila, mentre a Baltimora c’è una banca dati con il Dna di 3.000 vittime di omicidio. | ella California ne sono conservati 90mila, mentre a Baltimora c’è una | banca dati | con il Dna di 3.000 vittime di omicidio. | La Stampa | |
, non dinamici, quindi si può fare tranquillamente». Tradotto? «Quando si parla di accesso a banche dati 'statiche' significa che se, come previsto dalla normativa in vigore, si accede alla banca dati della pubblica amministrazione, ogni accesso per sapere la data di nascita di una persona o la sua posizione Inps viene registrato, memorizzato e normato come procedura dalla legge». Quindi | ifica che se, come previsto dalla normativa in vigore, si accede alla | banca dati | della pubblica amministrazione, ogni accesso per sapere la data di na | L'Espresso | |
nsider - una fonte interna (link nel post) conferma che è in grado di copiare ogni comunicazione, parola dopo parola, ogni conversazione telefonica, ogni e mail, etc e di mette tutto in una banca dati . Per poter poi utilizzare il materiale in qualsiasi momento nei confronti di chiunque sia ritenuto ‘sospetto’. Spiano anche i giornalisti. Qualche giorno fa il CEO dell’Associated Press, | ni conversazione telefonica, ogni e mail, etc e di mette tutto in una | banca dati | . Per poter poi utilizzare il materiale in qualsiasi momento nei conf | La Stampa | |
e ed è stata potenziata dopo l'11 settembre, ma «riguarda la difesa del nostro Paese da azioni terroristiche e dei nostri contingenti all'estero, non certo la raccolta e la condivisione di banche dati personali che peraltro è anche vietata dalla nostra legge». Datagate: le rivelazioni della seconda «talpa» «non attendibili» rcd LE «RIVELAZIONI»- La fonte delle rivelazioni del Guardian | i contingenti all'estero, non certo la raccolta e la condivisione di | banche dati | personali che peraltro è anche vietata dalla nostra legge». Datagat | Corriere della Sera | |
ity Agency - aveva già cercato rifugio in Russia. Lo stesso Greenwald ha scritto su Twitter il 4 luglio che «sembra chiaro a questo punto» che esista una nuova fonte. I dati riguardano due banche dati : il Terrorism Screening Database, e il Terrorist Identities Datamart Environment. Nel primo a novembre 2013 erano elencati 680mila nomi, il 40% senza affiliazione diretta ai più struttura | ro a questo punto» che esista una nuova fonte. I dati riguardano due | banche dati | : il Terrorism Screening Database, e il Terrorist Identities Datamar | Il Giornale | |
nta Clara University nella Silicon Valley, in California. Da giovane giurista iniziò ad approfondire l’argomento con una ricerca proprio su Facebook: sfruttando il diritto all’accesso alle banche dati previsto dalle leggi europee - applicabili a Facebook visto che il sito di Mark Zuckerberg ha installato in Irlanda i server che gestiscono gli utenti al di fuori di Canada e Usa - chiese | ricerca proprio su Facebook: sfruttando il diritto all’accesso alle | banche dati | previsto dalle leggi europee - applicabili a Facebook visto che il | Corriere della Sera | |
ifiche, in modo particolare il terrorismo internazionale». È quanto diceva anche l'intelligence Usa. In ogni caso, un'inchiesta di 'Repubblica' ha quantificato in 300 mila gli accessi alle banche dati «strategiche» Italiane compiuti negli ultimi 6 mesi tramite il decreto Monti sulla 'sicurezza informatica nazionale'. Quelli come si giustificano? «L'ambasciatore Massolo ha fornito tutti | chiesta di 'Repubblica' ha quantificato in 300 mila gli accessi alle | banche dati | «strategiche» Italiane compiuti negli ultimi 6 mesi tramite il decr | L'Espresso | |
li utilizzi legittimi di una serie di accessi». Serve un'autorizzazione giudiziaria per farli? «No, nessuna autorizzazione giudiziaria perché le leggi in vigore permettono di accedere alle banche dati . E sono dati statici, non dinamici, quindi si può fare tranquillamente». Tradotto? «Quando si parla di accesso a banche dati 'statiche' significa che se, come previsto dalla normativa in | ne giudiziaria perché le leggi in vigore permettono di accedere alle | banche dati | . E sono dati statici, non dinamici, quindi si può fare tranquillame | L'Espresso | |
udiziaria perché le leggi in vigore permettono di accedere alle banche dati. E sono dati statici, non dinamici, quindi si può fare tranquillamente». Tradotto? «Quando si parla di accesso a banche dati 'statiche' significa che se, come previsto dalla normativa in vigore, si accede alla banca dati della pubblica amministrazione, ogni accesso per sapere la data di nascita di una persona o | i può fare tranquillamente». Tradotto? «Quando si parla di accesso a | banche dati | 'statiche' significa che se, come previsto dalla normativa in vigor | L'Espresso | |
ti senza neanche saperlo. E' l'allarme del New York Times. Secondo il quotidiano statunitense, un numero crescente di corpi di polizia in tutti gli Stati Uniti starebbe realizzando proprie banche dati del Dna di potenziali sospettati, in alcuni casi senza che i donatori ne siano a conoscenza. Si tratta di una attività, scrive il New York Times, che sta procedendo con discrezione e che | rpi di polizia in tutti gli Stati Uniti starebbe realizzando proprie | banche dati | del Dna di potenziali sospettati, in alcuni casi senza che i donato | Repubblica | |
ema che ha confermato la legittimità di una norma approvata in Maryland, che consente alle autorità dello stato di raccogliere campioni di Dna dalle persone arrestate per crimini gravi. Le banche dati 'locali', scrive il Nyt, vengono gestite in base a regole proprie, consentendo ai corpi di polizia margini di manovra più ampi rispetto ai regolamenti a livello statale e federale. In alc | gliere campioni di Dna dalle persone arrestate per crimini gravi. Le | banche dati | 'locali', scrive il Nyt, vengono gestite in base a regole proprie, | Repubblica | |
e esiste ed è stata potenziata dopo l’11 settembre, ma "riguarda la difesa del Paese da azioni terroristiche e dei nostri contingenti all’estero, non certo la raccolta e la condivisione di banche dati personali che peraltro è anche vietata dalla nostra legge". | i contingenti all’estero, non certo la raccolta e la condivisione di | banche dati | personali che peraltro è anche vietata dalla nostra legge". | Il Giornale | |
iata dopo l’11 settembre, ma «riguarda la difesa del nostro Paese da azioni terroristiche e dei nostri contingenti militari impegnati all’estero, non certo la raccolta e la condivisione di banche dati personali che peraltro è anche vietata dalla nostra legge». Da Roma si sottolinea dunque che spiare i cittadini italiani e passare i dati personali ai colleghi americani della Nsa «non f | ari impegnati all’estero, non certo la raccolta e la condivisione di | banche dati | personali che peraltro è anche vietata dalla nostra legge». Da Rom | La Stampa | |
e la sicurezza informatica nazionale». Il provvedimento stabilisce che gli operatori privati delle telecomunicazioni forniscano informazioni ai servizi e «consentano ad essi l’accesso alle banche dati d’interesse ai fini della sicurezza cibernetica di rispettiva pertinenza». C’è chi vede in questa misura il rischio che anche in Italia si attui un sistema intrusivo come il «Prism» ameri | niscano informazioni ai servizi e «consentano ad essi l’accesso alle | banche dati | d’interesse ai fini della sicurezza cibernetica di rispettiva perti | La Stampa |
Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as: