Non saremo in galera: file di registro in un caso reale. Per quanto tempo vengono conservate online le informazioni su una persona? Per quanto tempo vengono archiviati i log del server?

"L'FSB vuole aumentare la capacità dei dischi per la memorizzazione delle informazioni", spiega l'esperto di Internet, famoso blogger e media manager Anton Nosik. - Perché ne hanno bisogno? Memorizzeranno e visualizzeranno materiale pornografico... Perché raccolgono e archiviano informazioni da 15 anni (da quando esiste SORM) che ancora non riescono a elaborare? Non è solo che ci sono troppi utenti Internet. Anche una persona guarda così tanti video, ascolta così tanti file audio, legge così tanti testi in un solo giorno che ci vorrà molto tempo per studiare tutto questo. Lo staff dell’FSB non è abbastanza numeroso per esaminare tutto ciò che è stato salvato”.

L’esperto non ha dubbi che l’iniziativa dell’FSB verrà attuata e i fornitori (che necessariamente compenseranno i loro costi a scapito degli utenti) dovranno pagare per i “capricci” dei servizi segreti: “L’attuazione delle iniziative dell’FSB non è stata ostacolati per lungo tempo da leggi che contraddicevano...” “Perché gli armenti dovrebbero donare la libertà? Dovrebbero essere tagliati o tagliati”, ha ripetuto il blogger la sua citazione preferita di Pushkin.

Ricordiamo che il quotidiano Kommersant ha pubblicato oggi, con riferimento a una lettera della società VimpelCom al Ministero delle Telecomunicazioni e delle Comunicazioni di massa, informazioni sull'ordine dell'FSB sulle attività investigative operative su Internet. Secondo il materiale, l'FSB intende controllare tutte le informazioni scambiate dagli utenti su Internet, obbligando i fornitori a registrare e archiviare il traffico Internet per 12 ore. In questo modo i numeri di telefono, gli indirizzi IP, i nomi degli account e gli indirizzi e-mail degli utenti dei social network saranno sotto controllo. Gli operatori di telecomunicazioni sostengono che alcune disposizioni del progetto di decreto sono contrarie alla Costituzione, poiché richiedono la raccolta e l'archiviazione dei dati in attesa di una decisione del tribunale. L'ordinanza sulle attività di ricerca operativa su Internet deve essere registrata presso il Ministero della Giustizia e dovrebbe entrare in vigore entro la fine dell'anno.

"Non credo che i servizi dei fornitori di Internet diventeranno molto più costosi", ha commentato a Expert Online il direttore esecutivo della Fondazione per l'aiuto allo sviluppo delle tecnologie e delle infrastrutture Internet. Matvej Alekseev. - Si tratta di costi una tantum per l'hardware. Ebbene, non è un dato di fatto che (l’iniziativa dell’FSB – Expert Online) verrà accettata”.

    Ciao.
    Ho incrociato accidentalmente il controllo "K". Mi hanno chiesto di aiutare le indagini.
    Sul mio sito sono stati pubblicati contenuti sospetti di un visitatore.
    Questo contenuto ha suscitato grande interesse non solo per i visitatori, ma anche per il management di “K”.
    Mi hanno contattato telefonicamente ed e-mail e mi hanno chiesto di inviare loro tutti i dati di questa persona (login, password, indirizzo IP).
    E a causa della mia mancanza di istruzione, ho preso ed eliminato anche questo contenuto e tutti i registri dal server. L'ho cancellato per non disturbare.
    Secondo la legge sulle comunicazioni i log devono essere conservati sul server per un determinato periodo di tempo.

    Dimmi, per quanto tempo devono essere archiviati i registri e qual è la penalità per la loro eliminazione completa?

    Mi interessano solo le risposte di persone alfabetizzate e non di persone che hanno sentito qualcosa!

  • Arte. 64 Legge federale RF "Sulle comunicazioni" del 07.07.2003 N 126-FZ

    Sei un operatore di telecomunicazioni?
    Articolo 2 della legge federale della Federazione Russa "sulle comunicazioni" del 07.07.2003 N 126-FZ

    Quindi non sei un operatore. L'operatore è l'hoster, quindi lasciatelo tenere. Questo è tutto, in generale, quindi, brevemente, se non entri nei dettagli.

    Anch'io inizialmente ero propenso a credere di non essere un operatore di telecomunicazioni.
    Ho ordinato un server virtuale dedicato qui imhoster.net
    Guarda i termini dell'offerta.

    E inoltre. Gestisco un forum - infatti, fornisco alle persone comunicazione - l'opportunità di comunicare al suo interno.

    OK. Tralasciamo questo punto.

    Penso al peggio.

    Quali sono le conseguenze dell'eliminazione completa dei registri?

    Sul forum è stato pubblicato un messaggio sulla vendita di bambini.
    Titolo "Vendo mio figlio"

    Ma era un messaggio scherzoso.

    E se ci riferissimo alla versione che ho dato io stesso di questo annuncio per prendere in giro i membri del forum?

  • Bene, cominciamo con che tipo di sito è?
    Forum? Sei obbligato a rimuovere tutte le schifezze illegali da esso, il che è logico. Non devi più niente a nessuno.

    La situazione in breve.

    È stato pubblicato un messaggio (vendo mio figlio).

    Dopo di che molte persone hanno annullato l'iscrizione a questo argomento.

    Poi qualcuno ha presentato una denuncia alla polizia in merito a questo annuncio e il dipartimento ha iniziato a indagare sulla questione.

    Un mese dopo la pubblicazione del messaggio, ho ricevuto una chiamata dalla direzione che chiedeva informazioni sull'utente.

    Ho cancellato l'utente, cancellato il messaggio e cancellato i log.

    Hanno esaminato l'intera cosa (messaggio) e ora è archiviata con loro.

    E ora mi dicono che sono obbligato a conservare i registri.
    Ho contattato l'hoster e anche lui mi ha detto che DEVO conservare i registri.

    Ho cancellato il messaggio dopo che mi hanno contattato. Anche i registri. (Non volevo emorroidi in più).

    Quali sono le conseguenze dell'eliminazione dei log?
    E cosa minaccia una persona che, per scherzo, ha pubblicato un messaggio su qualche forum sulla vendita di un bambino?

  • Non devi niente a nessuno. Sei un amministratore di dominio e proprietario di un account di hosting (tenant del server) non sei responsabile delle azioni dell'utente; Il SORM, come giustamente osservato, dovrebbe essere fornito ai fornitori di servizi di comunicazione. Cosa succede se i log non vengono affatto conservati sul server? Cosa poi? E se il rilevamento IP è disabilitato, cosa succede? E se potessi scrivere senza registrarti? “K” conosce i proxy? Tunnel VPN?

    Nella nostra città è successa una cosa simile. Il proprietario del forum ha cancellato il post, ma era già stato esaminato.
    Al ragazzo che ha detto che i banditi dovevano essere distrutti, ma con le parole sbagliate, è stato concesso un anno. Non c'era niente per il proprietario del forum.

    Ebbene, c'era qualcosa di simile negli Urali. Riguardo al rogo dei poliziotti adesso.
    In generale, la domanda motivi giuridici in forma scritta.

    E ricorda che gli amministratori di dominio non hanno mai avuto nulla a che fare con tutto ciò.


  • 1. Non è un operatore di telecomunicazioni. Ad esso non si applicano la legge federale e vari decreti, ordinanze, ecc. applicabili all'operatore di telecomunicazioni.
    In qualche modo non voglio citare troppo, nell'articolo della seconda legge federale "sulle comunicazioni" è scritto tutto su chi è chi e in quali casi. Poi esaminiamo l'articolo 64.

    verryut, com'è "ufficialmente"? Un mandato di comparizione?

    Per telefono.
    Inizialmente la chiamata proveniva da una regione completamente diversa della Russia.
    E oggi sono andato al dipartimento locale “K” dove ho dato tutte le spiegazioni.
    Sembra che tutto si sia risolto.

Il governo russo ha approvato le norme sulla conservazione dei dati per gli operatori di telefonia mobile e i fornitori di servizi Internet “al fine di prevenire i crimini e fornire ulteriori misure di protezione dal terrorismo”.

Quali dati conserveranno gli operatori?

Secondo il documento, operatori mobili dovranno archiviare tutti i "messaggi di testo degli utenti, informazioni vocali, immagini, suoni, video e altri messaggi degli utenti" e i fornitori di Internet e gli organizzatori della diffusione di informazioni su Internet (messenger, forum e servizi Internet E-mail) - tutte le email.

Come notato Analista capo dell'Associazione russa delle comunicazioni elettroniche (RAEC) Karen Kazaryan, la delibera adottata introduce il periodo massimo di conservazione possibile dei messaggi e non pone limiti alla dimensione massima della conservazione delle informazioni.

“Al momento, l'organizzatore della diffusione delle informazioni (ORI, cioè una società Internet) deve conservare tutti i dati degli utenti per sei mesi. Gli operatori di telecomunicazioni devono archiviare tutte le informazioni vocali e il traffico Internet entro un determinato importo per un mese. Attualmente, i periodi di conservazione delle informazioni sono regolati da leggi e regolamenti governativi. Per gli operatori di telecomunicazioni le scadenze per il traffico Internet sono state spostate al 1° ottobre in modo da poter elaborare le tecnologie di stoccaggio", spiega Kazaryan.

Come ha commentato la società Megafon ad AiF.ru, dal 1 ottobre gli operatori e i fornitori di servizi Internet dovranno archiviare il traffico Internet per 30 giorni.

“Per gli operatori, la data di inizio della memorizzazione delle informazioni è stata approvata in precedenza dal governo e non è cambiata. Dal 1 luglio gli operatori inizieranno a memorizzare il traffico vocale e dal 1 ottobre il traffico Internet", ha affermato il servizio stampa Megafon.

Da ottobre i provider Internet sono tenuti a conservare il traffico degli utenti per 30 giorni. In particolare, i fornitori saranno tenuti a memorizzare gli SMS, le informazioni vocali, le immagini, i suoni e i video degli utenti. Secondo l'esperto di Internet Anton Merkurov, la legge funzionerà in modo selettivo. “Per quanto riguarda i requisiti per i fornitori di servizi Internet, non funzioneranno. Questa legge sarà selettiva e non per tutti. E i provider Internet sceglieranno autonomamente cosa archiviare. Naturalmente non memorizzeranno tutta la musica, perché altrimenti la nostra Internet costerebbe milioni di dollari al mese”, dice Merkurov.

Molti operatori non dispongono ancora dei sistemi di storage necessari per gestire tutto il traffico. Al momento solo i grandi operatori possono reperire fondi e adempiere in qualche modo ai requisiti di legge. “La cosa principale che oggi viene richiesta ai provider Internet è che le informazioni memorizzate e trasmesse in rete rimangano su Internet. Le informazioni verranno archiviate su un server, il cui volume dipende dalla quantità di informazioni trasmesse", afferma Amministratore delegato fornitore SMART Telecom Andrey Sukhodolsky.

Chi avrà accesso ai dati?

Avranno accesso ai dati solo gli organismi che svolgono attività investigative operative e che garantiscono la sicurezza: il Ministero degli affari interni, l'FSB, il Servizio di intelligence estero (SVR), Servizio federale servizio di sicurezza (UST), Servizio penitenziario federale (FSIN), Federal servizio Clienti(FCS) sulla base di una decisione del tribunale.

Adesso sempre più spesso sento: “Ci sono solo degli idioti che lavorano nel reparto K!” Sì... non ci metteranno mai in prigione! Catturano solo i ragazzi mocciosi che hanno rubato la password Internet al loro vicino zoppo!” Tutto ciò parla di un atteggiamento molto sdegnoso nei confronti del sistema di polizia russo in generale e del dipartimento “K” in particolare. È così brutto? Dopotutto, la legge e la giustizia nella società dovrebbero farlo
essere rispettato.

Relativamente di recente, mentre navigavo in Internet, mi sono imbattuto in un forum con un file molto parte superiore interessante: “I log non sono prove, non bisogna cancellarli” (ho cambiato nome volutamente per non offendere nessuno... chi sa, capirà). Ad essere sincero, mi ha spaventato! Dopo aver letto l'inizio, mi sono reso conto che è stato scritto da un ragazzo di circa 15 anni, che non ha idea di come lavorano gli investigatori. In effetti, non sa nemmeno quali prove ci siano in tribunale. Gli argomenti principali con cui questo hacker appena coniato ha difeso la sua teoria sono state le seguenti parole: “Gli stessi Prov possono falsificare i log. Oppure, come ultima risorsa, gli investigatori possono farlo”. Ma qualsiasi prova (beh... qualsiasi, non nessuna, ma molte) può essere falsificata! Ha inoltre affermato che i file di registro ricevuti dal fornitore non avranno alcun valore probatorio in futuro, poiché in conformità con la Legge della Federazione Russa “Sulle Comunicazioni” il fornitore non ha il diritto di fornire a nessuno informazioni sulla vita privata degli utenti. cittadini senza una decisione del tribunale. Guidati da queste considerazioni, è facile trarre l'erronea conclusione che attualmente sia praticamente impossibile provare un qualsiasi reato nel campo dell'informazione informatica. Di conseguenza, alcuni visitatori di questo tipo di forum, che non hanno una formazione giuridica sufficiente, spesso commettono essi stessi dei reati, dopo di che vengono perseguiti penalmente senza particolari difficoltà. Molto degna di nota in questa situazione è l'affermazione di un altro partecipante a questo forum secondo cui i risultati di un esame di eventuali computer (compresi quelli sequestrati a persone sospettate) effettuato da un esperto non hanno valore probatorio, poiché per effettuare tali esami l'esperto deve utilizzare metodi certificati Ministero della Giustizia e prestare servizio in un istituto specializzato specializzato. In effetti, al momento non ci sono specialisti di questo tipo nel personale delle istituzioni specializzate del Ministero della Giustizia. Ecco, in termini generali, la teoria delineata nel forum sopra menzionato. Ora proviamo a capire come stanno realmente le cose!

Immaginiamo una situazione: sono stati commessi una rapina e un omicidio. I parenti della vittima hanno contattato la polizia. L'investigatore è andato sulla scena del crimine. Dopo l'esame, tirò fuori un coltello insanguinato dal cadavere con tracce delle dita dell'assassino. Tutto ciò, naturalmente, è avvenuto alla presenza di testimoni e nel rispetto di tutte le norme procedurali. Utilizzando le impronte digitali, l'assassino è stato identificato e arrestato. Tuttavia, in sua difesa, afferma che le sue impronte digitali sul coltello sono state falsificate dall'investigatore o dai parenti dell'uomo assassinato e che gli oggetti rubati dall'appartamento gli sono stati depositati addosso dagli agenti di polizia. Cioè, è innocente e richiede il rilascio immediato. Qualsiasi investigatore può ricordare molti “clienti” che hanno raccontato storie più strane. In realtà, questo è un modo infallibile per ottenere il massimo della pena. L'investigatore e il tribunale valutano le prove raccolte nel caso sulla base degli articoli 87 e 88 del Codice di procedura penale della Federazione Russa (di seguito denominato Codice di procedura penale della Federazione Russa). Per riassumere la situazione di cui sopra, voglio chiedere: “Questo coltello sarà una prova???” Sarà giusto! Allora perché non ci saranno file di registro???!!! Dopotutto, queste sono le stesse tracce (prove) di questo coltello.

Questa era una giustificazione molto semplice e quotidiana per il valore probatorio dei file di registro. Proviamo a salire di livello. Guardate questa situazione dal punto di vista di coloro che indagano sui crimini nel campo dell'informazione informatica.
Quindi, siete tutti ben consapevoli del cap. 28 del codice penale della Federazione Russa - "Crimini nel campo dell'informazione informatica". La maggior parte dei procedimenti penali contro nostro fratello vengono ora avviati proprio in base agli articoli di questo capitolo (articoli 272-274).
Come dimostra la pratica, nel corso della risoluzione e dell'investigazione dei crimini nel campo dell'informazione informatica, l'investigatore costruisce una catena di prove: dati dall'ispezione della scena del crimine - ricerca - indagini - identificazione e detenzione del criminale. Nella prima fase, ai sensi degli articoli 164, 176 e 177 del Codice di procedura penale della Federazione Russa, viene effettuata un'ispezione del luogo dell'incidente, cioè del PC aggredito. Durante questa ispezione, l'investigatore sequestra e allega al caso vari file di protocollo, inclusi firewall e registri sistemi operativi e programmi applicativi, ecc. Questi protocolli possono essere chiamati in modo condizionato e molto generale file di registro. Quindi, dopo averli analizzati, lo specialista determina le tattiche per ulteriori indagini. A seconda delle circostanze specifiche del caso, i dati vengono ottenuti sequestrando o addirittura cercando file di registro presso ISP o società di hosting, società che forniscono servizi di comunicazione, nonché in altri luoghi. Da questi file viene stabilita come minimo la posizione (e talvolta le informazioni di identificazione come i dettagli del passaporto o la fotografia) del sospettato. Successivamente verranno utilizzati come prove in tribunale.

È ovvio che durante le indagini su un procedimento penale che coinvolge un reato nel campo dell'informazione informatica, è improbabile che l'investigatore accetti di riconoscere i file di registro da lui personalmente sequestrati come prove inammissibili. L'unica via d'uscita per un aggressore perseguito penalmente è presentare un'apposita istanza direttamente in tribunale. In questo caso, l'esame dell'istanza sarà effettuato in conformità con i requisiti del comma 5 dell'articolo 234 del Codice di procedura penale della Federazione Russa: “Se una parte ha presentato un'istanza per escludere le prove, il giudice informarsi dall'altra parte se ha obiezioni a questa petizione. Se non vi sono eccezioni, il giudice accoglie l'istanza e dispone la fissazione dell'udienza in tribunale, a meno che non sussistano altri motivi per tenere l'udienza preliminare. Vale anche la pena notare che il sequestro delle prove viene effettuato ai sensi dell'articolo 235 del codice di procedura penale della Federazione Russa.

Nell'ispezione della scena del crimine e nel sequestro dei file di registro, l'unica innovazione rispetto alla risoluzione dei crimini ordinari è la necessità di garantire la presenza durante l'ispezione di testimoni sufficientemente competenti che possano comprendere il significato delle azioni dell'investigatore (e, eventualmente, dello specialista invitato da lui) per sequestrare i file di registro. Per il resto, l’ispezione della scena del crimine è una delle azioni investigative più stereotipate e meglio descritte nella letteratura specializzata. Pertanto, se si risolve il problema della competenza dei testimoni, eventuali altre violazioni procedurali sono estremamente improbabili. Di conseguenza, di solito non è possibile contestare il valore probatorio dei file di registro prelevati dal computer della vittima.

Parlando dell'irragionevolezza di ottenere file di registro da fornitori e società di telecomunicazioni, vale la pena notare che queste azioni vengono eseguite in conformità con le leggi della Federazione Russa "Sulla polizia" e "Sulle attività investigative operative". In effetti, la legge della Federazione Russa “sulle comunicazioni” contiene disposizioni sulla segretezza delle comunicazioni.
Pertanto, l'articolo 31 di questa legge recita: “Le informazioni sugli invii postali e sui messaggi trasmessi attraverso le reti di comunicazione elettrica, nonché questi invii e messaggi stessi, possono essere rilasciate solo ai mittenti e ai destinatari o ai loro rappresentanti legali. L'ascolto di conversazioni telefoniche, la conoscenza dei messaggi di telecomunicazione, il ritardo, l'ispezione e il sequestro di invii postali e corrispondenza documentale, l'ottenimento di informazioni su di essi, nonché altre restrizioni alla segretezza delle comunicazioni sono consentiti solo sulla base di una decisione del tribunale. Nella maggior parte dei casi le aziende fornitrici sono invitate a fornire i dati direttamente collegati alla vittima stessa (come ad esempio i dettagli delle connessioni sotto il suo login, le chiamate al suo pool modem, ecc.). L'investigatore riceve questi dati dalla società fornitrice con il consenso personale scritto(!) della vittima stessa, cioè dal punto di vista della legge "sulle comunicazioni", agisce effettivamente come suo rappresentante legale. Pertanto, i dati ottenuti non possono in alcun modo costituire prova inammissibile e potranno essere utilizzati in sede giudiziaria e nel corso delle indagini preliminari. In altri casi i dati delle società di telecomunicazioni possono essere ottenuti sulla base di una decisione del tribunale. Dato che, come discusso in precedenza, i file di registro precedentemente ottenuti hanno ancora valore probatorio, non vi sono ostacoli ad una decisione giudiziaria positiva. Va inoltre tenuto presente che tali decisioni vengono prese dal solo giudice, senza la partecipazione delle parti. Di conseguenza, come dimostra la pratica, i tribunali soddisfano le richieste ricevute dalle forze dell'ordine nel 95% dei casi. Il restante 5% si verifica in casi di evidente disattenzione nella predisposizione dei documenti e di errori grossolani dei singoli addetti operativi. I dati ottenuti dalla decisione del tribunale, ovviamente, vengono utilizzati anche in tribunale e durante le indagini preliminari. Cade così anche il secondo argomento del nostro difensore dei diritti degli hacker...

Ma l'identità dell'aggressore è stata accertata, l'attrezzatura da lui utilizzata è stata confiscata e sottoposta ad esame. A questo punto i legali dell'imputato, seguendo l'opinione pubblica, sollevano la domanda: chi può fungere da esperto? Sfortunatamente, anche qui non c'è nulla di cui discutere. La risposta a questa domanda è già stata data dal Codice di procedura penale della Federazione Russa.

L'articolo 57 del codice di procedura penale, che definisce lo status di esperto, recita:

1. Esperto - una persona con conoscenze speciali e nominata secondo le modalità stabilite dal presente Codice per condurre un esame forense e fornire un parere.

2. La convocazione del perito, la nomina e lo svolgimento della perizia forense sono effettuate secondo le modalità stabilite dagli articoli 195 - 207, 269, 282 e 283 del presente codice.

3. L'esperto ha diritto:
1) conoscere i materiali del procedimento penale relativi all'oggetto dell'esame forense;
2) chiedere la concessione materiali aggiuntivi necessario per dare un parere o per coinvolgere altri esperti nell'esame forense;
3) partecipare, con il permesso dell'investigatore, dell'investigatore, del pubblico ministero e del tribunale, ad azioni procedurali e porre domande relative all'oggetto dell'esame forense;
4) esprimere un parere di sua competenza, anche su questioni che, sebbene non sollevate nella decisione sulla nomina di un esame forense, sono correlate all'argomento ricerca di esperti;
5) presentare reclami contro le azioni (inerzia) e le decisioni dell'investigatore, dell'investigatore, del pubblico ministero e del tribunale che limitano i suoi diritti;
6) rifiutarsi di esprimere un parere su questioni che vanno oltre l'ambito delle conoscenze specifiche, nonché nei casi in cui i materiali presentatigli non sono sufficienti per esprimere un parere.

4. L'esperto non ha diritto:
1) all'insaputa dell'investigatore e del tribunale, negoziare con i partecipanti al procedimento penale su questioni relative allo svolgimento di un esame forense;
2) raccogliere in modo indipendente materiali per la ricerca di esperti;
3) condurre ricerche senza il permesso del richiedente, dell'investigatore o del tribunale che potrebbero portare alla distruzione completa o parziale di oggetti o alla modifica degli stessi aspetto o proprietà di base;
4) dare una conclusione consapevolmente falsa;
5) divulgare i dati dell'indagine preliminare di cui è venuto a conoscenza in relazione alla sua partecipazione a un procedimento penale in qualità di esperto, se ne è stato preventivamente informato secondo le modalità stabilite dall'articolo 161 del presente Codice.

5. Per aver fornito una conclusione consapevolmente falsa, un esperto è responsabile ai sensi dell'articolo 307 del codice penale della Federazione Russa.

6. Per la divulgazione dei dati delle indagini preliminari, l'esperto è responsabile ai sensi dell'articolo 310 del codice penale della Federazione Russa.

Naturalmente, in tribunale, l'imputato o il suo avvocato possono presentare un'istanza per squalificare un esperto per incompetenza o chiedere un invito proprio esperto. Tuttavia, finora l'autore non è a conoscenza di un solo caso in cui tali istanze siano state accolte dal tribunale. Il fatto è che gli investigatori affidano l'esame a specialisti abbastanza competenti, che trasferiscono reciprocamente anche alcune metodologie generali di produzione studi simili(sviluppato dal comitato investigativo del Ministero degli affari interni della Federazione Russa e in qualche modo modernizzato dal NIP Informzashchita), che fornisce il valore probatorio del risultato dell'esame.

Questo è essenzialmente tutto!

Riassumendo, il file di registro è una delle prove più potenti che possano mai essere inventate! In realtà, questo è tutto ciò che l'investigatore ha nella fase iniziale dell'indagine. E se non gli fai un regalo del genere, non ti troverà mai. Non per niente la rivista “Aker” ha più volte avvertito: “CANCELLIAMO I LOGHI, Signori!”

Che la forza sia con te!