martedì, maggio 31, 2011

Poi scopri di non essere più solo

Diciamola tutta: quando è iniziata la campagna sitononraggiungibile si è assistito (e tuttora si assiste) ad un imbarazzato silenzio di molti dei c.d guru dell'Internet italiana.

Perchè sul web in Italia c'è parecchio snobbismo: le battaglie per le libertà digitali o le propongono i soliti noti, oppure le si guarda con un pò di diffidenza.

E allora fatichi il doppio per farti ascoltare, per farne parlare, per farne discutere. Pure ai convegni invitano sempre gli stessi: i battitori liberi sono un'incognita, meglio non rischiare di mettere in imbarazzo gli illustri ospiti presenti, vuoi mai che qualcuno li contraddica.

Ecco perchè ho appreso con grande piacere dell'articolo che Giovanna De Minico, professore di Diritto Costituzionale all'Università Federico II di Napoli, ha dedicato, criticandola aspramente, alla delibera (in fase di adozione) 668/2010 AGCOM in materia di diritto d'autore.

L'articolo esplode, come ovviamente io non sarei stato in grado di fare, quei concetti che avevo provato a comunicare in pillole durante la puntata di AnnoZero cui ho avuto il piacere di partecipare.

Dice la Di Minco "Eravamo convinti che il diritto alla libera informazione prevalesse sul diritto allo sfruttamento dell'opera d'ingegno. Confidavamo che le decisioni contro un soggetto non potessero essere prese senza prima sentirlo. Ritenevamo che l'affidamento in esclusiva di una materia litigiosa al potere giudiziario impedisse l'intervento di ogni altro potere. Certezze giuridiche tuttora corrispondenti a regole costituzionali scritte e non, ma da ultimo indebolite dal decreto 44/2010 e dallo schema di regolamento sul diritto d'autore online dell'Autorità per le Garanzie nelle comunicazioni".

Ecco, poi scopri di non essere più solo... aspettando i guru.

Etichette: , , , ,

mercoledì, maggio 25, 2011

Intervista su MondoTech

Oggi MondoTech pubblica una mia intervista a proposito della campagna sitononraggiungibile. Grazie ad Andrea Savoca per essersi interessato alla vicenda.

"Molti di voi saranno sicuramente incappati almeno una volta in una qualche pagina web non accessibile in Italia, inibita da un “cartello” che spiega, senza entrare troppo nello specifico, i motivi di tale blocco. Quello che invece molti non sanno è che questi siti potrebbero essere arbitrariamente oscurati da senza che venga seguito alcun procedimento penale dalle istituzioni del caso se una nuova delibera in tal senso dovesse essere approvata.... (continua su MondoTech)"

Etichette: , , , , , ,

domenica, maggio 22, 2011

Frode informatica: Cassazione pen., sez. II, sentenza n. 17748 del 6 maggio 2011

Mi era sfuggita questa recente sentenza della Corte di Cassazione in materia di frode informatica pubblicata da dirittoeprocesso.com. (e già segnalata da Daniele Minotti)

Una delle questioni di legittimità sottoposte alla Corte concerneva la violazione dell'art. 640- ter c.p. poichè la detenzione e la utilizzazione di carte clonate, secondo la difesa, non poteva assimilarsi alla condotta di chi "si introduce abusivamente" in un sistema informatico, poichè in tali ipotesi il soggetto agente si fermerebbe ai margini dello stesso.

Occorre ricordare che l'articolo 640 c.p., rubricato "Frode Informatica", così recita: "Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032.
La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro 1.549 se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.
Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante".

Come ha avuto modo di affermare la Corte, la struttura del reato di frode informatica è duplice: da un lato, si persegue la ipotesi di chi "alteri", in qualsiasi modo, il funzionamento di un sistema informatico o telematico ("Il concetto di "alterazione", attuabile attraverso le modalità più varie, evoca, dunque, un intervento modificativo o manipolativo sul funzionamento del sistema - da qui, si è osservato, il richiamo al concetto di "frode" che riecheggerebbe lo schema degli artifici, tipici della figura base della truffa -, che viene "distratto" dai suoi schemi predefiniti, in vista del raggiungimento dell'obiettivo - punito dalla norma - di conseguire per sé o per altri un ingiusto profitto con altrui danno"), dall'altra, si punisce la condotta di chi interviene "senza diritto," con qualsiasi modalità, su "dati, informazioni o programmi" contenuti nel sistema, così da realizzare, anche in questo caso, l'ingiusto profitto con correlativo altrui danno.


Ebbene, secondo la Cassazione, l'utilizzazione di carte falsificate, previa artificiosa captazione dei codici segreti di accesso (PIN), al fine di porre in essere ordini abusivi di operazioni bancarie, determina la realizzazione di un'illecita introduzione all'interno del sistema bancario che ne altera i relativi dati contabili ("tale essendo, evidentemente, anche l'operazione di prelievo di contanti, attraverso i servizi di cassa continua").

"Una condotta, dunque, nella sostanza del tutto analoga a quella di chi, entrato senza diritto in possesso delle cifre chiave e delle password di altre persone, utilizzi contra ius tali elementi per accedere ai sistemi informatici bancari per operare sui relativi dati contabili e disporre bonifici, accrediti o altri ordini, così procurandosi un ingiusto profitto con pari danno per i titolari dei conti oggetto degli interventi di "storno".



Etichette: , , ,

venerdì, maggio 20, 2011

Nel futuro ognuno sarà famoso per quindici minuti (A. Warhol)




Ieri sera ho partecipato ad Annozero per parlare di libertà di accesso ai contenuti in Rete e promuovere ulteriormente l'iniziativa sitononraggiungibile a sostegno della battaglia contro la delibera AGCOM 668/2010 in corso di adozione che rischia di rendere inaccessibili dall'Italia un numero imprecisato di siti per presunte violazioni del diritto d'autore.

Dopo la trasmissione il sito ha avuto così tanti accessi che è diventato davvero "non raggiungibile" (nomen omen) : ora è di nuovo su e invito chiunque abbia visto la trasmissione e sia rimasto incuriosito dalla vicenda ad informarsi e, se lo ritiene, a sostenere questa campagna.

Tante sono le persone che con passione e dedizione si sono spese in questi mesi perchè l'iniziativa uscisse dalla ristretta cerchia degli addetti ai lavori e raggiungesse un pubblico più ampio: penso all'amico e collega Fulvio Sarzana, ad Agorà Digitale, AltroConsumo, Adiconsum, Assonet, AssoProvider, Avaaz, CSIG, olte alle migliaia di cittadini che singolarmente hanno manifestato il loro appoggio.

Un ringraziamento particolare alle meravigliose persone della redazione di AnnoZero: gentilezza e disponibilità sono qualità sempre più rare e per questo ancora più apprezzate quando le si incontra.

P.s. ieri notte è nata Gaia, la figlia di un mio caro amico. Benvenuta ;-)


Etichette: , , , , , ,

giovedì, maggio 19, 2011

Digital Opportunity

Nel novembre 2010 il primo ministro inglese, David Cameron, annunciò la realizzazione di uno studio indipendente sul rapporto tra proprietà intellettuale ed innovazione.

Lo studio adesso è disponibile online.

"Our intellectual property framework will face further significant pressure to adapt in the coming years, as we make our way into the third decade of the commercial internet. We urge Government to ensure that in future, policy on Intellectual Property issues is constructed on the basis of evidence, rather than weight of lobbying, and to ensure that the institutions upon which we depend to deliver intellectual property policy have clear mandates and adaptive capability. Without that, the pile of IP reviews on the Government’s doorstep – four in the last six years – will continue to accumulate".

Consiglio buono anche per l'Italia.

Buona lettura.

Etichette: , , , ,

mercoledì, maggio 18, 2011

U.S. International strategy for cyberspace

Fulvio Sarzana riporta sul suo blog il documento diffuso in questi giorni dalla Casa Bianca in cui si delinea la strategia internazionale degli Stati Uniti in materia di ciberspazio.

Ci sono diversi spunti interessanti sui quali ritornerò nei prossimi giorni.

Mi ha, però, da subito colpito un passaggio relativo alla necessità di evitare che normative repressive di condotte illegali possano tramutarsi in strumento di inibizione di accesso ad Internet e alle potenzialità che la stessa offre.

Segnatamente si dice: "Focus cybercrime laws on combating illegal activities, not restricting access to the Internet. Criminal behavior in cyberspace should be met with effective law enforcement, not policies that restrict legitimate access to or content on the Internet. To advance this goal, the United States Government works on a bilateral and multilateral basis to ensure that countries recognize that online crimes should be approached by focusing on preventing crime and catching and punishing offenders, rather than by broadly limiting access to the Internet, as a broad limitation of access would affect innocent Internet users as well. As the United States and our partners engage in dialogue and help build capacity among law enforcement organizations worldwide, we will integrate this approach, uniting protection of privacy, fundamental freedoms, and innovation with collaboration to combat crimes in cyberspace".

Ecco allora che, implicitamente, vengono condannati tutti quei modelli che prevedono disconnessioni forzate dalla rete per violazione del Copyright (Hadopi, in primis) o un monitoraggio di massa sul traffico internet per verificare chi scambia cosa e approntare misure sanzionatorie conseguenti nel totale disprezzo del diritto alla riservatezza nelle comunicazioni telematiche (e su questo la delibera AGCOM in discussione qualche inquietudine la desta).

Il rispetto delle libertà fondamentali deve essere la premessa e al tempo stesso il confine invalicabile di ogni normativa finalizzata a reprimere comportamenti illeciti nel ciberspazio.

Legalità e Libertà non possono essere in antitesi.

Etichette: , , , , ,

domenica, maggio 15, 2011

Free speech/violent videogame controversy all'italiana?

Chi ama il mondo dei videogiochi e le inevitabili battaglie legali che spesso lo circondano sa che in questo momento dinanzi alla Corte Suprema degli Stati Uniti è pendente un procedimento relativo alla costituzionalità delle legge californiana che vieta la vendita di videogiochi "violenti" ai minori di 18 anni.

Tornando dalle nostre parti, la recente presa di posizione dell'onorevole Giovanardi sulla presunta immoralità del videogioco "The Sims", che consentirebbe di creare all'interno dell'ambiente di gioco coppie omosessuali, pone sul tavolo temi cari ai sostenitori dei nuovi diritti civili nel ciberspazio.

Giovanardi sostiene che i produttori di The SIMS dovrebbero quanto meno avvertire gli utenti del videogame che il matrimonio omosessuale in Italia è fuori legge.

Una proposta che si potrebbe estendere anche ad altri videogame: ad esempio, ogni volta che si inizia una partita ad Halo il gioco potrebbe avvertirci che in Italia l'omicidio è "fuori legge", oppure ogni volta che si gioca a Medal of Honor si potrebbe far scorrere l'articolo 11 della costituzione ("L'Italia ripudia la guerra come strumento di offesa...."). Oppure, in Second Life si potrebbe avvertire che "volare" è contro le leggi della fisica e che non bisogna provarci sul serio se no ci si schianta.

Parlando seriamente, viene da chiedersi se un videogioco, cioè un'opera finalizzata al divertimento e all'intrattenimento del pubblico, debba conformare il proprio codice ai valori dominanti in un determinato momento storico o non debba invece lasciare liberi i propri utenti di giocare come credono, perchè nella vita privata ognuno, nei limiti e del rispetto delle libertà altrui, fa quello che vuole.

Perchè, fate attenzione, il discorso di Giovanardi è assai pericoloso, molto più pericoloso di quello che è alla base della controversia americana: qui non si sta parlando di un videogame violento di per sè, ma di un videogame che consente all'utilizzatore di creare il mondo (virtuale) che preferisce, un mondo i cui valori eventualmente sono in contrasto con quelli di riferimento in una determinata comunità (reale).

L'idea che lo Stato debba mettere il naso non sul prodotto in sè (discutibile, ma in alcuni casi ci può stare) ma sulle possibilità che il prodotto offre, arrivando a suggerire modifiche del codice che rendano impossibili alcune di queste opzioni perchè considerate "immorali", francamente inquieta.


Etichette: , , ,

Aspettando l'assalto dei nerd al parlamento italiano...

Etichette: , ,

sabato, maggio 14, 2011

La rimozione selettiva di Nicola D'Angelo

E' fatto notorio che la delibera Agcom 668/2010 sul diritto d'autore nelle reti di comunicazione elettronica, attualmente in fase di adozione, preveda la rimozione selettiva da un sito del materiale che il titolare dei diritti individui come utilizzato in violazione delle proprie prerogative.

Quello che, invece, non era noto è che il procedimento di rimozione selettiva operasse anche nei confronti dei Commissari AGCOM che avessero "osato" esprimere perplessità sul contenuto della delibera.

Un'intervista all'ormai ex relatore del provvedimento, Nicola D'Angelo, ci spiega come è avvenuta la sua defenestrazione e quali fossero le ragioni alla base della "sostituzione".

Un passaggio mi pare decisivo, anche perchè riprende una delle argomentazione che io, Fulvio Sarzana, Marco Pierani e gli amici di Agorà Digitale abbiamo speso nel corso dell'audizione in AGCOM.

Quali erano i suoi dubbi sul testo del copyright?
Sicuramente la chiusura per via amministrativa dei siti. A un'autorità come l'Agcom può sì spettare la vigilanza ma non la regolazione, che invece dovrebbe riferirsi sempre alla giustizia ordinaria. Altrimenti dove sono le garanzie delle parti, dov'è il contraddittorio?

Viviamo tempi folli e chiunque dica cose di buonsenso è considerato pazzo e viene rimosso.

Etichette: , , , , , , , ,

giovedì, maggio 12, 2011

Cultura e libertà in internet: 8 Associazioni di imprese e consumatori scrivono all'AGCOM per chiedere trasparenza

Circa un mese fa, grazie all'invito dell'amico Fulvio Sarzana ho preso parte alle consultazioni presso AGCOM sull'ormai (tristemente) famosa proposta di delibera 668/10/CONS in materia di diritto d'autore.

Oggi, molte delle associazioni a difesa dei diritti e delle libertà civili in Rete, sottoscrivono una lettera aperta al Presidente e ai Consiglieri dell'AGCOM chiedendo un incontro immediato alla luce degli ultimi accadimenti che hanno visto la defenestrazione del Consigliere D'Angelo (che si era apertamente mostrato dubbioso sul testo della delibera) e soprattutto maggiore trasparenza.

Faccio mia la conclusione della lettera: "Riteniamo, pertanto, necessario che si preveda la pubblicazione sin da subito sul sito web dell'autorità dei verbali, dei voti e delle prese di posizione espresse dai singoli consiglieri, e delle decisioni assunte in tema di diritto d'autore e reti telematiche e se tali decisioni non siano state formalmente assunte con provvedimento finale".

Etichette: , , ,

Stop the Copyright trolls: Righthaven LCC v. CIO

La corte distrettuale del Nevada ha di recente assestato un duro colpo ai c.d. Copyright troll, soggetti dediti all’acquisizione dei diritti d’autore di terzi al solo scopo di intentare controversie giudiziarie per presunti casi di “copyright infringment”.

Nel caso Righthaven vs. CIO (Center For Intercultural Organization), deciso il 22 aprile u.s., il giudice adito ha ritenuto un uso consentito (fair use) e, dunque, lecito la ripubblicazione da parte di un’ente non profit sul proprio sito di un articolo originariamente apparso sul Las Vegas Review Journal per finalità di divulgazione e di critica.

(continua su Medialaws.eu)

Etichette: , ,

lunedì, maggio 09, 2011

Decreto Sviluppo: il testo delle modifiche al codice "privacy"

Ne avevo parlato nel post precedente. Adesso Altalex pubblica il testo integrale del c.d. decreto sviluppo.

Riporto di seguito la parte dell'articolo 6 relativa alla semplificazione per le imprese degli adempimenti in materia di trattamento dei dati personali:

Art. 6. Ulteriori riduzione e semplificazioni degli adempimenti burocratici

2. Conseguentemente, alla disciplina vigente sono apportate, tra l’altro, le seguenti modificazioni:
a) al decreto legislativo 30 giugno 2003, n. 196, sono apportate le seguenti modificazioni: 1) all’articolo 5 è aggiunto in fine il seguente comma:
“3-bis. Il trattamento dei dati personali relativi a persone giuridiche, imprese, enti o associazioni effettuato nell’ambito di rapporti intercorrenti esclusivamente tra i medesimi soggetti per le finalità amministrativo – contabili, come definite all’articolo 34, comma 1-ter, non è soggetto all’applicazione del presente codice.”; 2) all’articolo 13, comma 5, è aggiunto in fine il seguente comma:
“5-bis. L’informativa di cui al comma 1 non è dovuta in caso di ricezione di curricula spontaneamente trasmessi dagli interessati ai fini dell’eventuale instaurazione di un rapporto di lavoro. Al momento del primo contatto successivo all’invio del curriculum, il titolare è tenuto a fornire all’interessato, anche oralmente, una informativa breve contenente almeno gli elementi di cui al comma 1, lettere a), d) ed f).”;

3) all’articolo 24, comma 1, lettera g) le parole: “anche in riferimento all’attività di gruppi bancari e di società controllate o collegate” sono soppresse e dopo la lettera i) sono aggiunte le seguenti: “i-bis) riguarda dati contenuti nei curricula, nei casi di cui all’articolo 13, comma 5-bis; i-ter) con esclusione della diffusione e fatto salvo quanto previsto dall’art. 130 del presente codice, riguarda la comunicazione di dati tra società, enti o associazioni con società controllanti, controllate o collegate ai sensi dell’articolo 2359 del codice civile ovvero con società sottoposte a comune controllo, nonché tra consorzi, reti di imprese e raggruppamenti e associazioni temporanei di imprese con i soggetti ad essi aderenti, per le finalità amministrativo contabili, come definite all’articolo 34, comma 1-ter, e purché queste finalità siano previste espressamente con determinazione resa nota agli interessati all’atto dell’informativa di cui all’articolo 13.”;

4) all’articolo 26, comma 3, dopo la lettera b) è aggiunta la seguente: “b-bis) dei dati contenuti nei curricula, nei casi di cui all’articolo 13, comma 5-bis.”;

5) all’articolo 34, il comma 1-bis è sostituito dai seguenti:
“1-bis. Per i soggetti che trattano soltanto dati personali non sensibili e che trattano come unici dati sensibili e giudiziari quelli relativi ai propri dipendenti e collaboratori, anche se extracomunitari, compresi quelli relativi al coniuge e ai parenti, la tenuta di un aggiornato documento programmatico sulla sicurezza è sostituita dall’obbligo di autocertificazione, resa dal titolare del trattamento ai sensi dell’articolo 47 del testo unico di cui al decreto del Presidente della Repubblica 28 dicembre 2000, n. 445, di trattare soltanto tali dati in osservanza delle misure minime di sicurezza previste dal presente codice e dal disciplinare tecnico contenuto nell’allegato B). In relazione a tali trattamenti, nonché a trattamenti comunque effettuati per correnti finalità amministrativo – contabili, in particolare presso piccole e medie imprese, liberi professionisti e artigiani, il Garante, sentiti il Ministro per la semplificazione normativa e il Ministro per la pubblica amministrazione e l’innovazione, individua con proprio provvedimento, da aggiornare periodicamente, modalità semplificate di applicazione del disciplinare tecnico contenuto nel citato allegato B) in ordine all’adozione delle misure minime di cui al comma 1. 1-ter. Ai fini dell’applicazione delle disposizioni in materia di protezione dei dati personali, i trattamenti effettuati per finalità amministrativo – contabili sono quelli connessi allo svolgimento delle attività di natura organizzativa, amministrativa, finanziaria e contabile, a prescindere dalla natura dei dati trattati. In particolare, perseguono tali finalità le attività organizzative interne, quelle funzionali all’adempimento di obblighi contrattuali e precontrattuali, alla gestione del rapporto di lavoro in tutte le sue fasi, alla tenuta della contabilità e all’applicazione delle norme in materia fiscale, sindacale, previdenziale – assistenziale, di salute, igiene e sicurezza sul lavoro”;

6) all’articolo 130, comma 3-bis, dopo le parole: “mediante l’impiego del telefono” sono inserite le seguenti: “e della posta cartacea” e dopo le parole: “l’iscrizione della numerazione della quale è intestatario” sono inserite le seguenti: “e degli altri dati personali di cui all’articolo 129, comma 1,”.

Etichette: , , , ,

venerdì, maggio 06, 2011

Decreto Sviluppo: niente "privacy" nei rapporti tra imprese

Oggi Il Sole 24 ore inizia la pubblicazione del testo del c.d. Decreto Legge Sviluppo approvato ieri in Consiglio dei Ministri.

L'articolo 6, rubricato "ulteriori riduzioni e semplificazioni degli adempimenti burocratici", contiene un'importante novità per le imprese in materia di trattamento dei dati personali.

Viene, infatti, introdotto un comma 3-bis all'articolo 5, D.lgs 196/2003 che così recita: "3-bis. Il trattamento dei dati personali relativi a persone giuridiche, imprese, enti o associazioni effettuato nell'ambito dei rapporti intercorrenti esclusivamente tra i medesimi soggetti per le finalità amministrativo contabili, come definite dall'articolo 34, comma 1-ter, non è soggetto all'applicazione del presente codice".

Viene inoltre introdotto un comma 5-bis all'articolo 13, secondo il quale "l'informativa di cui al comma 1 non è dovuta in caso di ricezione di curricula spontaneamente trasmessi dagli interessati ai fini dell'eventuale instaurazione di un rapporto di lavoro. Al momento del primo contatto successivo all'invio del curriculum, il titolare è tenuto a fornire all'interessato, anche oralmente, una informazione breve, contenente almeno gli elementi di cui al comma 1 lettere a), d) ed f)".

Vengono poi modificati conseguentemente anche gli articoli 24 e 26, per quanto concerne le ipotesi nelle quali il trattamento può essere effettuato senza consenso e per i dati sensibili.

Una semplificazione che ti cambia la vita.... o no? ;-)

Etichette: , , , , ,

mercoledì, maggio 04, 2011

Out of copyright: public domain calculator

E' da oggi online il sito www.outofcopyright.eu contenente un calcolatore del pubblico dominio.

E' possibile verificare quali sono i termini di scadenza dei diritti su una certa tipologia di opere nei vari ordinamenti degli Stati europei.

Il calcolatore non è ancora attivo per tutte le legislazioni dell'Unione ma è già ora uno strumento interessante per capire la complessità delle regole che governano la durata dei diritti d'autore e dei diritti connessi.

Etichette: , , , ,

lunedì, maggio 02, 2011

AGCOM? Bene, bravi, bis (secondo gli U.S.A.)

E' stato pubblicato il rapporto annuale dell'Office of the United States Trade Rapresentative e l'Italia è ancora tra i paesi sotto osservazione.

Siamo dei Pirati incalliti!

Per fortuna, però, che c'è l'AGCOM...

Infatti nel rapporto è dato leggere: "The United States welcomes recent efforts to address piracy over the Internet, and looks forward to measures to help ameliorate this problem. Specifically, proposed regulations by the Italian Communications Authority (AGCOM) could provide rights holders with an avenue to curb IPR violations online in an effective manner. The United States encourages Italy to ensure that the AGCOM regulations are swiftly promulgated and implemented, that these regulations create an effective mechanism against copyright piracy over the Internet, and that they address all types of piracy that takes place online".

Una tiratina d'orecchie per il nostro Garante Privacy che si ostina a difendere la riservatezza degli utenti delle reti p2p ("The United States also encourages Italy to address other IPR issues, including a troubling Data Protection Agency ruling prohibiting the monitoring of peer-to-peer networks").

L'anno prossimo suggeriranno l'assalto alle case degli utenti. Con Bin Laden ha funzionato :-)

Etichette: , , , ,

Lessig: the Architecture of Access to Scientific Knowledge

Etichette: ,

Powered by Blogger

Iscriviti a
Post [Atom]