|
|
|
|
Strumenti |
23-05-2004, 23:30 | #41 | ||
Senior Member
Iscritto dal: Jun 2003
Città: Modica (RG)
Messaggi: 711
|
Testo integrale:
Quote:
Quote:
|
||
25-05-2004, 11:58 | #42 |
Senior Member
Iscritto dal: Jun 2003
Città: Ponte di Piave (TV)
Messaggi: 1436
|
__________________
[Turbo-Cool 510 Deluxe full mod][Asus P5Q-Deluxe][Intel Q6600@WIP][2*2GB DDR2 Corsair Dominator 8500][ZEROTherm Zen FZ120 Nanoxia Edition][P4 560J 3600@6040Mhz] [I primi 6Ghz Italiani][ super_p 1M 23";8M;32M][Regole di vendita e utenti con cui ho concluso] |
26-05-2004, 06:03 | #43 |
Senior Member
Iscritto dal: Dec 2003
Messaggi: 695
|
|
26-05-2004, 10:15 | #44 |
Senior Member
Iscritto dal: Feb 2002
Città: nn mi ricordo...
Messaggi: 606
|
http://punto-informatico.it/p.asp?i=48010
e' una notizia vecchia....ma interessante!
__________________
But in the end it's only round and round. Haven't you heard it's a battle of words |
26-05-2004, 10:16 | #45 |
Senior Member
Iscritto dal: Feb 2002
Città: nn mi ricordo...
Messaggi: 606
|
__________________
But in the end it's only round and round. Haven't you heard it's a battle of words |
26-05-2004, 14:01 | #46 | |
Senior Member
Iscritto dal: Oct 2003
Messaggi: 1265
|
Quote:
|
|
26-05-2004, 18:09 | #47 |
Senior Member
Iscritto dal: Mar 2002
Città: Roma
Messaggi: 1950
|
Link, fonte della notizia:
http://web.fiorellocortiana.it/html/...r=ASC&start=40 Per i più pigri... Ora: diciamo che mi suonano alla porta dello studio/casa (come per tanti piccoli italiani) di mattina per fare una perquisizione perché un appuntato si è confuso, perché sono stata vittima di delazione o per mille altri motivi. La mia domanda è: che succede? Considerando che col computer ci lavoro giorno dopo giorno. Sequestri di hardware: cosa dice la legge? Risponde il dott. Gerardo Costabile, Iacis Member, esperto di Privacy e Computer Forensics, che affronterà anche questo argomento il prossimo 7 maggio a Verona. Premessa Il problema segnalato è enormemente discusso tra i giuristi. Accesi sono i dibattiti nelle molte mailing list di settore (cito a mò di esempio le mailing del Circolo dei Giuristi Telematici, del Centro Studi di Informatica Giuridica, di Penale.it). È palese che ormai i computer e le altre apparecchiature elettroniche sono presenti in ogni momento della nostra vita. L'uso dei nuovi metodi di comunicazione digitale, come ad esempio internet e le e-mail, ha drammaticamente incrementato l'ammontare delle informazioni che sono ordinariamente conservate e trasmesse solo in forma digitale. I computer quindi, i nuovi "protagonisti" nella nostra vita -personale e professionale-, come un "pezzo di noi" possono contenere le prove per crimini di tipo comune -sia come attori che come parte lesa- oppure possono essere essi stessi obiettivi di atti criminali. Ed è in tale contesto che si pone il cyber-investigatore, il quale ha l'esigenza e il dovere di valutare prima di tutto il ruolo e la natura delle "impronte elettroniche", individuare quali supporti informatici possano contenere potenziali tracce nella scena criminis, acquisire e preservare le stesse fino alla loro successiva analisi, laddove non fosse possibile od opportuno espletare i dovuti accertamenti direttamente sul posto. La standardizzazione delle procedure: il sequestro di hardware In Italia, purtroppo, non esiste formalmente una standardizzazione delle procedure e le modalità operative vengono demandate alla naturale professionalità degli operatori e della magistratura delegante, tentando affannosamente di non allontanarsi dalla sottilissima linea immaginaria, costituita dai quei principi generali del codice di procedura penale. L'esperienza processuale ha però talvolta insegnato che è facile trasformare quella padronanza del thema probandum in un boomerang, vanificando in dibattimento tutta l'onerosa attività di indagine della fase preliminare Il mondo giuridico e giudiziario, come accennato, appare diviso sulla necessità o meno di acquisire il supporto informatico nella fase di sequestro penale. Molteplici sono state le posizioni, più o meno condivise dalla giurisprudenza, di coloro che indicavano come oggetto del sequestro non il contenitore in se, ma i dati informatici ivi contenuti. Le critiche più articolate, da parte della dottrina(1), hanno preso le mosse da un attento esame dell'istituto del sequestro probatorio, approfondendo le nozioni di corpo del reato e cose pertinenti al reato. Infatti l'art. 253 comma 2 cpp indica quale corpo del reato quelle cose sulle quali o mediante le quali il reato è stato commesso, includendo altresì quelle che ne costituiscono il prodotto, il profitto o il prezzo. Secondo la citata dottrina, non sarebbe conciliabile la definizione marcatamente materiale del legislatore con la natura immateriale delle tracce informatiche(2). D'altro canto la giurisprudenza non sembra aver dato adeguate risposte, riconoscendo alternativamente ad un computer(3) la qualità di corpo del reato, ovvero il mezzo attraverso il quale viene consumata l'azione criminosa, oppure di cosa pertinente al reato, in quanto elemento esterno dell'iter criminis, con l'esame del quale può essere dimostrato il fatto criminoso, comprese le modalità di preparazione ed esecuzione(4). È palese che tale vincolo pertinenziale non sembra sussistere sempre tra il reato e l'intero supporto informatico, in luogo delle sole tracce ivi contenute, almeno nei casi in cui il computer non può essere semplicisticamente considerato come "l'arma del delitto". Per questo motivo appare fondamentale valutare il "ruolo" del computer nell'attività illecita, per motivarne l'eventuale sequestro. In generale infatti l'hardware di un computer può essere osservato sotto due distinti profili. Il computer, e non solo quello ovviamente, può assumere la veste di mero contenitore della prova del crimine, ad esempio può immagazzinare il piano di una rapina o le mail intercorse tra i complici. In tal caso non sarà necessaria un'azione di sequestro, ma potrà essere operata in contraddittorio una semplice masterizzazione delle tracce pertinenti al reato, con lo strumento di polizia giudiziaria più appropriato, come ad esempio un'ispezione delegata ex art. 246 cpp. L'ispezione è una particolare attività tipica di polizia giudiziaria volta all'esame di persone, cose o luoghi, allo scopo di accertare le tracce e gli altri effetti materiali del reato (ad esempio impronte sul pavimento, macchie di sangue). Questa attività di polizia giudiziaria, poco utilizzata nel settore dei reati informatici in quanto esigente di specifiche competenze tecniche e variegato materiale software, è caratterizzata dall'irripetibilità degli atti, con la conseguente utilizzabilità piena originaria nel dibattimento. Tale procedura, molto incoraggiata da parte della dottrina, appare consigliabile esclusivamente per piccoli reati (ad esempio in presenza di dialer, diffamazione, virus), in quanto, come già accennato, si tratta di un'attività particolarmente tecnica dove l'operatore deve, in contradditorio con la parte, "esplorare" i supporti informatici dell'indagato, (o talvolta dello stesso esponente) alla ricerca di dati e tracce informatiche inerenti i fatti oggetto dell'ispezione, che saranno cristallizzati con i dovuti metodi in supporti durevoli allegati al verbale. Pare meritevole ivi segnalare due limiti: uno di natura meramente temporale, in quanto non è sempre possibile analizzare sul posto una grande mole di dati, considerando anche quelli cancellati che dovranno, ove possibile, essere opportunamente recuperati. Un altro problema invece è l'impossibilità, da parte dell'indagato, di esperire in un secondo momento una nuova analisi ad opera di un perito di parte, in quanto il supporto prodotto in sede di ispezione, oppure l'hard disk stesso oggetto dell'attività, non saranno i medesimi sui quali il "cyber-investigatore" aveva operato(5). Dovrà quindi essere valutata preventivamente l'opportunità dell'ispezione, consigliabile preferibilmente quando un sequestro indiscriminato sarebbe sproporzionato al fatto contestato, ovvero quando l'hard disk è stimabile solo come contenitore di documenti informatici inerenti alle indagini, oppure nel caso di attività presso terzi (banche, provider, etc.) estranei di fatto alla vicenda. In altri casi, invece, l'hardware può essere considerato come frutto dell'attività criminale, come ad esempio il contrabbando, oppure uno strumento per la commissione di reati. Un computer utilizzato per consumare il reato di cui all'art. 615 ter cp (accesso abusivo ad un sistema informatico) potrebbe quindi essere annoverato tra gli strumenti per la commissione del crimine. In America, in questi casi, il Federal Rule of Criminal Procedure n. 41 consente agli agenti, previo decreto, il sequestro dell'intero hardware, qualunque sia il materiale ivi contenuto. Successivamente sarà effettuata la digital analysis del contenuto delle risorse informatiche dell'indagato. Paradossalmente in Usa sarebbe possibile sequestrare un'intera rete informatica laddove fosse accertata la commissione di un reato ad opera di un amministratore di rete nell'esercizio della propria attività(6). Negli altri casi, cioè quando l'hardware è un mero contenitore, le procedure federali d'oltreoceano danno maggiore rilevanza al sequestro del dato informatico, ritenuto centrale rispetto all'indagine, rispetto all'hardware che lo contiene. Ciò non vuol dire che il sequestro tout court degli hard disk sia vietato, ma viene valutata caso per caso la fattibilità in determinate circostanze "informatiche", ovvero quando la mole di dati è di un certo spessore(7), oppure si ha motivo di ritenere che ci siano file nascosti, stenografati, crittografati, non allocati, ovvero sistemi di autodistruzione dei dati in caso di password errata, etc La risposta più adeguata alle problematiche sopra evidenziate sembrerebbe essere il buon senso, ossia garantire una blindatura delle procedure e della relativa chain of custody, utilizzando lo strumento giuridico più adatto, motivando adeguatamente la sussistenza delle concrete esigenze probatorie con riferimento, cioè, alla "pertinenza" probatoria delle cose eventualmente sequestrate o oggetto di ispezione, in relazione alle quali andranno indicati gli elementi di fatto specifici che giustificano il provvedimento(8). Dovrà quindi essere individuato(9) compiutamente il thema probandum, ovvero il fatto storico e concreto riconducibile, almeno astrattamente, ad una fattispecie criminosa. In mancanza di tale individuazione non sarebbe possibile accertare né l'esistenza delle esigenze probatorie su cui si fonda il provvedimento, né la natura di corpo del reato o cosa ad esso pertinente, oggetto di ricerca e acquisizione. In tal caso quindi la perquisizione non sarà più un mezzo di ricerca della prova, ma un discusso mezzo di acquisizione della notitia criminis(10). Tale indeterminatezza, accompagnata dall'indicazione che potrà essere oggetto di sequestro "quanto ritenuto utile ai fini dell'indagine", rimetterebbe alla polizia giudiziaria la valutazione e l'individuazione dei presupposti fondamentali del sequestro(11), con la spiacevole conseguenza, non avendo ben precisato l'importanza di taluni dati in luogo dell'intero supporto e non avendo valutato la possibilità di un'ispezione delegata, di "agevolare" un sequestro indiscriminato di corposo hardware, contenente dati anche di terze persone e quindi poco inerente(12). Infatti appare palese la multifunzionalità dei supporti informatici, difficilmente vincolati nella loro interezza all'attività illecita(13). Il sequestro del bene informatico deve pertanto essere valutato caso per caso e non in maniera superficiale, attesa la molteplice destinazione e funzione dello strumento. Tale impostazione impone un più rigoroso accertamento sulla sussistenza delle finalità probatorie e sugli strumenti tecnico-giuridici più idonei all'attività di cristallizzazione ed assicurazione della prova informatica, garantendo altresì certezza, genuinità e paternità ai dati informatici, evitando contestualmente conseguenze altamente afflittive e interdittive, ancorché lesive ed estranee alle esigenze d'indagine(14). Appare d'obbligo infine citare, proprio nel codice penale, l'art.. 491 bis dove si legge, tra l'altro: "omissis… A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli". Quindi, testualmente, la distinzione tra il documento cartaceo e quello informatico consiste tutta nel supporto contenente i dati: questi, infatti, viene indicato quale equivalente informatico del tradizionale foglio di carta, sul quale un contenuto eventualmente rappresentativo può essere impresso(15). Questo spinge a valutare l'attività di assicurazione della prova sempre più nella direzione della cristallizzazione del contenitore in luogo del suo contenuto, mentre nel caso dell'informatica le due cose sono facilmente scindibili, pur assicurando medesimo risultato. In conclusione, quindi, se pure da un lato è possibile l'applicazione di un idoneo accorgimento tecnico, rispettoso dei principi costituzionali e garanzia della genuinità della prova, è auspicabile un aggiornamento delle procedure del codice di rito, al fine di svincolare alcune terminologie dall'impostazione profondamente ancorata alla materialità degli eventi(16). Mentre tale obiettivo, seppure lontano, appare più chiaro e definito all'orizzonte, tanto che anche alcune Università in Italia (cito, per conoscenza personale, l'Università di Milano con il Prof Ziccardi e quella di Bologna con il Prof. Maioli) si stanno facendo promotrici, in ambiente certamente scientifico, di progetti di linee guida per le attività di computer e network forensic (17), le attività sono spesso poco omogenee e gli interventi non sempre proficui, oltre che spesso in pregiudizio di alcuni principi fondamentali dell'individuo. dott. Gerardo Costabile Le note al testo (pagina 4 di 4) 1 Cfr. Francesco Marcellino, Principio di pertinenza e sequestri di computer, disponibile su www.netjus.org. 2 L'immaterialità del dato informatico è stata riconosciuta dallo stesso legislatore il quale, tra i computer crimes, non ha previsto il reato di furto, limitandosi alla mera duplicazione abusiva. 3 Cfr. Cass. Pen Sez. VI, 29 gennaio 1998. 4 Cfr. Cass. Pen. Sez. V, 22 gennaio 1997, n. 4421. 5 In realtà tali operazioni di polizia giudiziaria non sono quasi mai oggetto di contestazione immediata da parte dell'indagato il quale, specialmente per reati comuni, non sempre ha la competenza tale per poter contraddire un processo di estrapolazione dei dati, condizionato talvolta anche da una sorta di timore reverenziale. 6 Trattasi di una facoltà in capo alla polizia giudiziaria americana. Anche in Italia è guardata con più rigore l'opera criminale dell'amministratore di sistema, il quale è punito più severamente in caso ad esempio di accesso abusivo ex art. 615 ter cp. 7 Questo è il caso più frequente in quanto l'attività di estrapolazione o di bit stream image può essere onerosa, dal punto di vista temporale, e in taluni casi può essere più invasiva dell'asportazione dei supporti informatici, che potranno essere "copiati" in laboratorio. 8 Cfr. Cass. Penale n. 649 del 2 marzo 1995. 9 Cfr. Arrigo Daniele, Il riesame della perquisizione e del sequestro penale mancanti dell'indicazione del thema probandum, 1999, n., p.823, Giurisprudenza Italiana a commento di Cassazione VI Sezione, 26 marzo 1997. 10 Cfr. Cassazione VI Sezione, 26 marzo 1997, che ritiene "insufficiente quale enunciazione, ancorché sommaria e provvisoria, d'ipotesi accusatoria, la mera indicazione, nei provvedimenti di perquisizione e sequestro, degli articoli di legge pretesamente violati, seguiti da una collocazione spazio-temporale così ampia da non apportare alcun contributo alla descrizione del fatto". 11 Cfr. "Decreti di perquisizione e sequestri ex art. 252 cpp: limiti e discrasie" - Avv. Alfonso Maria Parisi, Patrocinante in Cassazione, su www.penale.it. 12 L'indeterminatezza dell'indicazione ha come conseguenza diretta la necessità, secondo parte della giurisprudenza (Cfr. Cass. Pen., V, 17 marzo 2000), di una convalida ex art. 355 cpp. 13 Il Tribunale di Torino, con un notorio provvedimento del 7 febbraio 2000 in materia di sequestro probatorio di hard disk, pur non accogliendo le eccezioni sull'asserita immaterialità delle tracce informatiche, ha ordinato il dissequestro dell'hardware, riconoscendo altresì che questi è cosa pertinente al reato, ma asserendo che le esigenze probatorie potevano essere garantite con l'estrazione dei soli dati oggetto dell'attività illecita, in quanto l'intero supporto conteneva anche informazioni riferibili alla corrispondenza telematica tra l'indagato e terzi, totalmente estranei ai fatti. 14 Cfr. Cassazione penale, sez. III, 25 febbraio 1995, n. 105, e Tribunale del riesame di Torino, 7 febbraio 2000. 15 Leggasi l'interessante articolo su http://www.romagna-camerapenale.it/docinformatico.htm relativo al documento informatico. 16 Tale impostazione è stata già applicata per dipanare un problema analogo afferente il reato di furto ex art. 624 cp, ove è stata parificata a "cosa mobile anche l'energia elettrica e ogni altra energia che abbia valore economico". 17 L'accezione "Computer Forensics" si riferisce a quella disciplina che si occupa della preservazione, dell'identificazione, dello studio, della documentazione dei computer, o dei sistemi informativi in generale, al fine di evidenziare prove per scopi di indagine. |
27-05-2004, 10:22 | #48 |
Senior Member
Iscritto dal: Sep 2000
Città: CaPuT MuNdI
Messaggi: 2112
|
Fase due della repressione: si prepara il terreno a decine di migliaia di denunce che saranno sostenute non più dalle major ma direttamente dal Governo americano. Lo dice una normativa che il Congresso sta per approvare ... il resto qui ...
Cioè qui stiamo veramente diventando pazzi ... capisco ke stiamo parlando di una cosa ke non è propriamente legale, ma penso ke il Governo Americano abbia qualke altra cosina a cui pensare o sbaglio ???
__________________
E che il Signore ce la mandi buona ... e di facili costumi ! |
27-05-2004, 15:10 | #49 |
Senior Member
Iscritto dal: Apr 2003
Città: just in case..uh
Messaggi: 18918
|
Da Dc++:
' <UniGames-Bot> Decreto Urbani: al via il dietrofront Via le sanzioni penali, il bollino virtuale e le tasse sui software di masterizzazione. La deputata Gabriella Carlucci in una lettera aperta annuncia le modifiche al Decreto Urbani. Si chiede un maggior dialogo fra le parti. Il Governo mantiene le promesse e presenterà domani al Senato le modifiche alla legge Urbani invocate da più parti. Secondo quanto espresso dalla deputata Gabriella Carlucci in una lettera a QuintoStato, verrà ripristinato in più punti il testo originale della legge sul dirito d'autore. Verrà dunque cancellata la possibilità di sanzioni penali per chi condivide file protetti sulle reti Peer to Peer per fini personali, verrà cancellato il bollino virtuale da apporre sulle opere d'ingegno distribuite via Internet e le tasse su masterizzatori e software. Alle modifiche, concordate con il Ministro Urbani, verrà concesso una «corsia preferenziale» e dovrebbero essere approvate dopo la pausa elettorale in programma per il 12 e 13 giugno prossimi. Nella lettera la Carlucci fa appello alla necessità di un dialogo più esteso tra le parti coinvolte nei principali nodi di discussione. In particolare la Carlucci sottolinea come sul caso Urbani si siano verificate incomprensioni e contraddizioni che hanno minato lo sviluppo di un fertile dibattito: «se io voglio creare la mia copia personale di un cd regolarmente acquistato, pago la Siae 4 volte: la prima volta sul Cd originale, la seconda volta sul Cd vergine, la terza volta sul masterizzatore, la quarta volta sul software di masterizzazione». La Carlucci premia il coraggio del Governo nel prendere posizione con il «perfettibile» decreto Urbani, e motiva i problemi emersi con l'urgenza nella quale il testo di legge è stato compilato. Rotto il ghiaccio, ora la proposta è quella di una «Commissione Bicamerale d'inchiesta» che estenda quanto più possibile il dibattito in tema Internet, affinchè le maggiori intelligenze del settore possano collaborare alla regolamentazione di un ambiente per il quale non tutti hanno in dote una specificità culturale adeguata. Quella della Carlucci è una importante mano tesa a quel «Popolo della Rete» che più volte ha visto ignorata la propria protesta. Il sillogismo proposto in tema di P2P, inoltre, è quantomai lineare: «c?è una domanda fortissima di musica e di altre forme di opere dell?ingegno attraverso i canali della Rete; c?è un?offerta (legale) che è scarsa rispetto alla domanda; la domanda cerca altri sbocchi e li trova in un mercato illegale e pirata». Porte aperte, dunque, ai Music Store che poco alla volta vanno imponendosi anche nel vecchio continente, fermo restando la necessità di combattere la pirateria. La lettera propone a corredo altri impegni formalmente presi dal Governo per il prossimo futuro: maggiore impulso alla e-democracy, ulteriore estensione della banda larga (al momento l'Italia sta recuperando il tempo perso con uno dei tassi di estensione maggiore in Europa) e migliore armonizzazione internazionale delle scelte programmatiche in tema Internet. '
__________________
Veyron SS: 4th at 1.16.08 |
27-05-2004, 15:32 | #50 |
Member
Iscritto dal: Mar 2004
Messaggi: 47
|
Decreto Urbani: al via il dietrofront
di Giacomo Dotta (g.dotta@html.it) 27/05/2004 - 15:44 Via le sanzioni penali, il bollino virtuale e le tasse sui software di masterizzazione. La deputata Gabriella Carlucci in una lettera aperta annuncia le modifiche al Decreto Urbani. Si chiede un maggior dialogo fra le parti Il Governo mantiene le promesse e presenterà domani al Senato le modifiche alla legge Urbani invocate da più parti. Secondo quanto espresso dalla deputata Gabriella Carlucci in una lettera a QuintoStato, verrà ripristinato in più punti il testo originale della legge sul dirito d'autore. Verrà dunque cancellata la possibilità di sanzioni penali per chi condivide file protetti sulle reti Peer to Peer per fini personali, verrà cancellato il bollino virtuale da apporre sulle opere d'ingegno distribuite via Internet e le tasse su masterizzatori e software. Alle modifiche, concordate con il Ministro Urbani, verrà concessa una «corsia preferenziale» e dovrebbero essere approvate dopo la pausa elettorale in programma per il 12 e 13 giugno prossimi. Nella lettera la Carlucci fa appello alla necessità di un dialogo più esteso tra le parti coinvolte nei principali nodi di discussione. In particolare la Carlucci sottolinea come sul caso Urbani si siano verificate incomprensioni e contraddizioni che hanno minato lo sviluppo di un fertile dibattito: «se io voglio creare la mia copia personale di un cd regolarmente acquistato, pago la Siae 4 volte: la prima volta sul Cd originale, la seconda volta sul Cd vergine, la terza volta sul masterizzatore, la quarta volta sul software di masterizzazione». La Carlucci premia il coraggio del Governo nel prendere posizione con il «perfettibile» decreto Urbani, e motiva i problemi emersi con l'urgenza nella quale il testo di legge è stato compilato. Rotto il ghiaccio, ora la proposta è quella di una «Commissione Bicamerale d'inchiesta» che estenda quanto più possibile il dibattito in tema Internet, affinchè le maggiori intelligenze del settore possano collaborare alla regolamentazione di un ambiente per il quale non tutti hanno in dote una specificità culturale adeguata. Quella della Carlucci è una importante mano tesa a quel «Popolo della Rete» che più volte ha visto ignorata la propria protesta. Il sillogismo proposto in tema di P2P, inoltre, è quantomai lineare: «c’è una domanda fortissima di musica e di altre forme di opere dell’ingegno attraverso i canali della Rete; c’è un’offerta (legale) che è scarsa rispetto alla domanda; la domanda cerca altri sbocchi e li trova in un mercato illegale e pirata». Porte aperte, dunque, ai Music Store che poco alla volta vanno imponendosi anche nel vecchio continente, fermo restando la necessità di combattere la pirateria. La lettera propone a corredo altri impegni formalmente presi dal Governo per il prossimo futuro: maggiore impulso alla e-democracy, ulteriore estensione della banda larga (al momento l'Italia sta recuperando il tempo perso con uno dei tassi di estensione maggiore in Europa) e migliore armonizzazione internazionale delle scelte programmatiche in tema Internet
__________________
" Quanto manca alla vetta ? " ;" Tu sali e non pensarci! " |
27-05-2004, 23:43 | #51 |
Senior Member
Iscritto dal: May 2003
Città: Roma
Messaggi: 466
|
Ecco il testo delle modifiche alla legge urbani
Allegato: Disposizioni in materia di diritto d’autore 1. Al comma 1 ed al comma 2, lettera a-bis), dell’articolo 171-ter della legge 22 aprile 1941, n. 633, e successive modificazioni, le parole: “per trarne profitto” sono sostituite dalle seguenti: “a fini di lucro”. 2. Il comma 1 dell’articolo 1 del decreto-legge 22 marzo 2004, n. 72, convertito, con modificazioni, dalla legge ….. 2004, n…., è abrogato. Con decreto del Presidente del Consiglio dei ministri, su proposta del Ministro per i beni e le attività culturali, è istituita, presso la Presidenza del Consiglio dei ministri, una Commissione avente il compito di elaborare, entro quattro mesi dall’entrata in vigore della presente legge, una proposta di iniziativa legislativa di riassetto della normativa sul diritto d’autore concernente la diffusione delle opere dell’ingegno per via telematica, con particolare riguardo alle modalità tecniche per l’informazione degli utenti circa il regime di fruibilità delle opere stesse. 3. Il comma 8 dell’articolo 1 del decreto-legge 22 marzo 2004, n. 72, convertito, con modificazioni, dalla legge … 2004, n…, è abrogato. http://www.quintostato.it/archives/000783.html http://web.fiorellocortiana.it/html/...d=1547&forum=4
__________________
Trattative concluse positivamente: Molte - Ultimi acquirenti: el-toco, ThE_BeAr, wizard83, Shika Lee, LeEloO.gio, menshealt, ObiTeoKenobi, En3rGiE, Tumizz, marketto81, drak69, ERT, maxge |
28-05-2004, 13:29 | #52 |
Senior Member
Iscritto dal: Oct 2003
Messaggi: 1265
|
Avviata la petizione on-line! Mi raccomando firmate tutti!
http://www.petitiononline.com/beppe230/petition.html |
28-05-2004, 14:50 | #53 |
Senior Member
Iscritto dal: Feb 2002
Città: nn mi ricordo...
Messaggi: 606
|
http://punto-informatico.it/p.asp?i=48392
mmm...interessante ma sara' difficile da realizzare!
__________________
But in the end it's only round and round. Haven't you heard it's a battle of words |
30-05-2004, 15:53 | #54 |
Senior Member
Iscritto dal: Nov 2003
Città: K-Pax
Messaggi: 1911
|
30/05/04 - Flash - Roma - Il ministro all'Innovazione Lucio Stanca ha tenuto a ribadire in una nota che alcune importanti modifiche alla Legge Urbani, come la cancellazione delle sanzioni penali per chi scarica o condivide file protetti ad uso personal sul peer-to-peer, verranno effettivamente introdotte dopo le Elezioni europee.
In una nota, Stanca parla di "sollecitazioni dei navigatori" che hanno spinto il Governo ad accogliere le modifiche e di questo si è parlato in una riunione tenutasi in queste ore a cui erano presenti oltre allo stesso Stanca anche Giuliano, Franco Asciutti e Ferdinando Adornato, presidenti delle commissioni parlamentari di merito per la legge vigente in materia. In particolare, ha spiegato Stanca, "si è convenuto sulla immediata presentazione in Parlamento di un disegno di legge per modificare gli aspetti problematici delle legge di conversione del Dl sulla pirateria informatica e sulla tutela della proprietà intellettuale". Tre le modifiche di cui si parla in una nota del Ministero all'Innovazione: "Le penalizzazioni attualmente previste per chi duplica e diffonde, anche in Rete, copie pirata di film e musica “per trarne profitto” saranno invece applicate solo a chi lo fa “a fini di lucro”, in tal modo verrà precisata meglio la fattispecie del reato e, quindi, ristretta l’area di applicabilità della norma. Con lo stesso emendamento, inoltre, sarà limitata l’incidenza del prelievo a favore della SIAE sulla vendite degli apparati di produzione (masterizzatori, etc.). Infine, verrà istituita una Commissione per la ridefinizione delle modalità di tutela del diritto di autore concernente la diffusione delle opere dell’ingegno per via telematica". Fonte: http://punto-informatico.it/p.asp?i=48401 |
31-05-2004, 14:03 | #55 |
Senior Member
Iscritto dal: Mar 2003
Città: Roma
Messaggi: 1642
|
Dal forum del sito di Cortiana si riporta che è stato depositato
il provvedimento di modifica x il dl urbani : http://web.fiorellocortiana.it/html/...d=1675&forum=4 saluti.
__________________
Puffo Programmatore su Puffolandia Groups Il Software è come il Sesso, è meglio quando è Libero |
31-05-2004, 20:06 | #56 |
Moderatore
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27465
|
__________________
"Visti da vicino siamo tutti strani..." ~|~ What Defines a Community? ~|~ Thread eMule Ufficiale ~|~ Online Armor in Italiano ~|~ Regole di Sezione ~|► Guida a PrivateFirewall
|
01-06-2004, 11:17 | #57 |
Senior Member
Iscritto dal: May 2003
Città: Roma
Messaggi: 466
|
I tre effetti della Legge Urbani
I tre effetti della Legge Urbani
tratto da "Bollettino del Fronte Tradizionale" 1 - una criminalizzazione di massa degli utenti che condividono contenuti, film e musica, che rischieranno sanzioni fino a 4 anni di reclusione e una multa fino a 15.493 euro; 2- il blocco del sistema delle comunicazioni digitali, con l’introduzione di un "bollino SIAE" per tutto ciò che viene trasmesso in rete; 3- l’aumento spropositato dei costi dell’hardware, con tasse che per un hard disk da 120 GB possono arrivare anche a 40 euro. Nota: si ritiene doveroso sottolineare che la legge urbani, pesantemente vessatoria nei confronti del libero scambio delle idee, è stata promossa in primis dal nostro presidente del consiglio che, PROPRIO speculando A MAN BASSA sulla libertà e il pluralismo dell’informazione, ha costruito e fatto prosperare il suo impero televisivo. anche in questa occasione il governo da lui presieduto - il cosiddetto "polo delle libertà" (ma quali?) - È riuscito a dimostrare appieno il suo spessore antidemocratico, decidendo di perseguire alla stessa stregua i nostri figli adolescenti in cerca di canzonette e i sanguinari in cerca di vittime sacrificali. Per chi poi gestisce un sito web "no-profit" la situazione diventerà presto insostenibile in quanto la legge prevede - oltreché una "tassa siae" su ogni singola pagina contenuta nella locazione e sanzioni penali ad "effetto paralizzante" (con possibile "CONDIVISIONE di RESPONSABILITÀ" addirittura per i link suggeriti) - il deposito di quanto pubblicato sul sito in duplice copia presso le prefetture (e con gli aggiornamenti e la privacy come la mettiamo?). Il provvedimento legislativo - approvato d’urgenza (ma quale?) anche grazie al silenzio-assenso di ds, margherita, udeur e sdi, che si sono astenuti - sottende, al di lÀ delle motivazioni ufficiali dichiarate (tutela dei diritti di copyright audio-video), la volontà di consegnare internet alle lobby politico-affaristiche del controllo dell’informazione e del business. Su questo punto - ancora una volta - i politicanti liberticidi di destra, di centro e di sinistra si sono trovati tutti perfettamente d’accordo. fatto ancor più grave è che la cosiddetta "informazione ufficiale" (stampa e televisione) abbia completamente sottaciuto la reale portata della legge, ben lieta (presumo) della opportunità di disfarsi di una concorrenza alternativa più credibile e meno allineata. Una alla volta, l’attuale regime politico, democratico, ci sta sottraendo quelle che consideravamo le nostre ormai irrinunciabili libertà fondamentali: libertà di pensiero, libertà di parola, libertà di informazione. A voi, dunque, le conclusioni. «Mi preoccupo continuamente della mia bambina e di Internet, anche se lei è ancora troppo piccola per potersi collegare. Ecco cosa mi preoccupa. Mi preoccupa il fatto che fra 10 o 15 anni, lei verrà da me e mi dirà: "Papà, dov’eri quando hanno tolto la libertà di parola in Internet?"» Mike Godwin (Electronic Frontier Foundation) L’accerchiamento di Internet da parte delle Istituzioni è in via di completamento, impongono regole, regole, regole di cui non se ne sente la necessità. Entra in scena pure la Chiesa: ma non bastava la netiquette? Internet e le Istituzioni L’arrivo del popolo degli scaricatori ha portato la politica ad interessarsi della Rete italiana con la legge Urbani. È solo l’ultimo tassello di una invasione di una Internet Anarchica. Prima è arrivato il volgo e in coda lo Stato, né l’uno né l’altro hanno rispetto per la Rete (L’Arrivo dei Barbari). Chi ha navigato nelle acque primordiali della ragnatela elettronica si sente circondato dalle Istituzioni che da tutti i fronti minacciano le libertà date per scontate nella Ragnatela. Sembra un circolo vizioso, più la Rete diventa importante, più gente arriva e più i politici e le autorità precostituite impongono regole di cui non se ne sente la mancanza ma che sottraggono sempre più libertà. Un tempo l’unica regola era la netiquette, era un accordo tra gentiluomini e gentildonne, moltissimi si prodigavano affiché fosse rispettata, sostituiva le leggi dello Stato e quelle della Chiesa. Non si sentiva la necessità di avere la Polizia che ci costringesse ad essere dei bravi Internauti. Con la Rete di massa, pare si sia arrivati a 14 milioni di navigatori, ciò che si dice e si fa in Internet ha valore sociale ed economico e quindi va controllato in ogni modo. I fronti sono due, uno di tipo etico/morale e l’altro di tipo coercitivo/intimidatorio. Si sta facendo passare l’idea che è giusto il controllo da parte delle Istituzioni ed è giusto punire chi non si piega al controllo. I giornalisti attaccano Internet per la mancanza di controllo sulla veridicità delle notizie. Un caso particolare è stato un Blog che ha informato sulla storia della società per cui gli ostaggi italiani in Iraq lavoravano (dts security llc), storia dimostratasi falsa. In quel caso i giornalisti hanno attaccato i Blog come fonte di informazioni non attendibili. Da tempo le varie associazioni e personaggi politici chiedono che i bambini possano navigare in Internet. Hanno fatto battaglie affinché il materiale pedo-pornografico non circolasse più nella Rete ma in realtà il loro scopo è il controllo di Internet, mettere la catena alla Ragnatela sul modello televisivo o se si vuole sul modello Cinese. Il fronte si è spostato, si critica sottovoce la pornografia nella Rete, si chiede che le informazioni siano certificate come vere da parte di Autorità. Si è iniziato a dare privilegi ai siti di informazione registrati e che accettano una regolamentazione tramite la legge sull’editoria, ora si parla di impedire che le falsità siano dette, non ci si preoccupa che spesso la verità e la menzogna cambiano di posto: i partigiani italiani erano terroristi per i nazisti. Ultimamente l’istituzione più antica d’Italia, la Chiesa di Roma, chiede che l’informazione sia vera e che non si rubi la conoscenza altrui. Parla dei peccati che commetterebbero gli internauti che credono nel suo verbo. Tutto il contrario dei princîpi fondanti della Rete che, in quanto Anarchica e collaborativa, chiede che la conoscenza sia condivisa e che ci sia la libertà di diffondere le informazioni di qualsiasi tipo siano. I bollini rossi o verdi che la Chiesa chiede siano messi sulle notizie è l’ultima regola che si cerca di imporre per legge ad Internet da parte dei politici. Ormai l’accerchiamento è in via di completamento. Esiste poi il livello del piegare i più recalcitranti al controllo, le pressioni sul navigatore, il fiato sul collo del cybernauta. Le proposte del legislatore sono le più varie, alcune sono state bocciate, altre sono legge, comunque indicano una volontà precisa. Si va dalla richiesta di depositare le proprie pagine web presso un controllore governativo, alla conservazione dei file di Log delle nostre navigazioni da parte dei provider per 30 mesi. Si va dai dati personali dei proprietari di siti web memorizzati nel whois e pubblici, all’indirizzo IP della nostra connessione ad Internet memorizzato insieme a ogni nostro commento fatto nei forum, questo a causa del dilagare della paura di atti repressivi da parte delle Istituzioni. La signora Anarchia che un tempo aveva trovato dimora in Internet si ritrova con le Istituzioni di ogni tipo che si apprestano a sfrattarla da quella che molti considerano la sua casa. La netiquette viene sostituita con un’Internet della Polizia. Da questo accerchiamento potrebbe nascere la sostituta della TV del nuovo secolo, avrebbe in comune con il vetusto media il fatto di essere adatta ai bambini e soprattutto sarebbe gradita a tutte le Istituzioni, Chiesa compresa. Se si arriverà a tanto, se si proseguirà in questa funesta direzione, funesta per la libertà di pensiero, allora spunteranno come funghi personaggi che ci racconteranno come l’Anarchia di Internet fosse divenuta insostenibile e che per il bene della Rete sono state fissate delle regole. In quel momento noi che amavamo la libertà dei newsgroups, dei siti, dei Blog e delle reti P2P sapremmo dove sta la verità e che le nuove regole per Internet, che tutte le Istituzioni chiedono e impongono, servono solo a prolungare il loro potere e il loro controllo sulla Ragnatela delle ragnatele. Sandro Kensan [...] Hanno votato a favore tutti i partiti della Casa delle Libertà mentre si sono astenuti i Democratici di Sinistra, Margherita, UDEUR e SDI. Hanno votato contro soltanto i Verdi, Rifondazione comunista, Comunisti italiani e dipietristi. Da segnalare che il provvedimento approvato dal Senato non è piaciuto a nessuno: da più parti si sono levate voci molto critiche, anche da partiti, come i DS, che hanno poi scelto l’astensione. Lo stesso Urbani nella sua replica ieri mattina ha dichiarato: "Chiedo al Senato il sacrificio di legiferare come tutti sappiamo che non si debba fare". Come accennato, c’è una qualche prospettiva, però, che entro un certo numero di mesi entri in vigore una nuova legge che abolisca le misure sanzionatorie dell’articolo 1 del provvedimento Urbani, rimuova la tassa su masterizzatori e software di masterizzazione nonché tolga di mezzo l’obbligo di apporre un bollino, una "nota informativa", su tutti i materiali protetti da diritto d’autore circolanti in rete. Tutti obblighi che saranno nei prossimi giorni vigenti a tutti gli effetti. [...] Marco Cappato [Deputato europeo Lista Bonino]: "[...] Una svolta internazionale atta a criminalizzare l’uso libero della rete. Ci sono grandi gruppi che hanno interesse alla crescita di una rete chiusa, dove il modello della televisione - chi trasmette e chi riceve - sia riproposto, aggiornato con l’interattività. Sia per il software che per i contenuti in genere. Il problema è che tutti i vari aspetti, Digital Rights Management, brevetti, la criminalizzazione del file sharing... sono tutti aspetti di una unica cosa.. non perché ci sia bisogno di una grande mente o di un grande vecchio, ma perché rispondono ad una solita concezione. il problema è dare forza all’alternativa. Dove l’individuo, cittadino, persona, possa essere protagonista anche sconvolgendo gli attuali modelli di business [...]". Analisi di ALCEI Sintesi La formulazione attuale della legge sul diritto d’autore consente la copia privata di un’opera protetta a fronte del pagamento preventivo di un equo compenso calcolato in percentuale sul prezzo dei supporti di memorizzazione. La legge sul diritto d’autore non impone l’obbligo di possedere la copia-sorgente (anche perché, altrimenti, sarebbe automaticamente vietato usare il video-registratore), ma solo di realizzare in proprio la copia personale senza cederla a terzi. Ne consegue che l’utente che si procura opere protette (anche) tramite un network Peer-to-Peer non commette illecito penale, avendo pagato a monte i diritti d’autore. A differenza di chi mette a disposizione le opere senza averne diritto, che non può invocare alcuna giustificazione. Il Decreto Urbani stravolge l’assetto precedente e: - criminalizza ingiustamente gli utenti che hanno già pagato per godere del diritto alla copia privata; - istituisce la responsabilità oggettiva per i provider e li obbliga a controllare e denunciare i propri utenti; - affida alla polizia politica (DIGOS) il compito di prevenire le violazioni sul diritto d’autore; - stabilisce, per la prima volta, che un certo uso della crittografia è illegale "in sé". 1 - Il regime giuridico della copia privata di materiale audiovisivo nella legge vigente L’art. 71-sexies della legge sul diritto d’autore stabilisce che: "1. E’ consentita la riproduzione privata di fonogrammi e videogrammi su qualsiasi supporto, effettuata da una persona fisica per uso esclusivamente personale, purché senza scopo di lucro e senza fini direttamente o indirettamente commerciali, nel rispetto delle misure tecnologiche di cui all’articolo 102-quater". La legge, inoltre, prevede un equo compenso applicato anticipatamente sul supporto di memorizzazione in modo che il titolare dei diritti venga retribuito anche per l’effettuazione della copia privata. Questo è stabilito all’art. 71-septies secondo cui: "1. Gli autori ed i produttori di fonogrammi, nonché i produttori originari di opere audiovisive, gli artisti interpreti ed esecutori ed i produttori di videogrammi, e i loro aventi causa, hanno diritto ad un compenso per la riproduzione privata di fonogrammi e di videogrammi di cui all’articolo 71-sexies. Detto compenso è costituito, per gli apparecchi esclusivamente destinati alla registrazione analogica o digitale di fonogrammi o videogrammi, da una quota del prezzo pagato dall’acquirente finale al rivenditore, che per gli apparecchi polifunzionali è calcolata sul prezzo di un apparecchio avente caratteristiche equivalenti a quelle della componente interna destinata alla registrazione, ovvero, qualora ciò non fosse possibile, da un importo fisso per apparecchio. Per i supporti di registrazione audio e video, quali supporti analogici, supporti digitali, memorie fisse o trasferibili destinate alla registrazione di fonogrammi o videogrammi, il compenso è costituito da una somma commisurata alla capacità di registrazione resa dai medesimi supporti". Coerentemente, quindi, l’art.171 ter (cui spetta l’individuazione delle condotte illecite) stabilisce che: "E’ punito se il fatto è commesso per uso non personale, con la reclusione da sei mesi a tre anni e con la multa da cinque a trenta milioni di lire chiunque a fini di lucro: a) abusivamente duplica, riproduce, trasmette o diffonde in pubblico con qualsiasi procedimento, in tutto o in parte, un’opera dell’ingegno destinata al circuito televisivo, cinematografico, della vendita o del noleggio, dischi, nastri o supporti analoghi ovvero ogni altro supporto contenente fonogrammi o videogrammi di opere musicali, cinematografiche o audiovisive assimilate o sequenze di immagini in movimento." 2 - La legittimità del Peer-to-Peer Dal momento che le norme in questione fanno esclusivo riferimento all’effetto del comportamento (duplicazione non a scopo personale) e non alla tecnologia utilizzata se ne deduce che è consentita la copia privata comunque effettuata purché non effettuata da terzi (art.71 sexies c.II) e nel rispetto delle misure tecnologiche di protezione (art.102 quater). Nel caso del Peer-to-Peer, dunque, vanno tenute ben distinte le posizioni di chi distribuisce l’opera protetta e di chi la scarica. Il primo – se non ha acquisito il relativo diritto - commette sicuramente un atto illecito. Ma il secondo non sta violando alcuna legge. L’utente che scarica l’opera, infatti, la memorizza su un supporto per il quale ha già pagato a monte l’equo compenso per la duplicazione e dunque ha il diritto di fruire dell’opera per uso personale. Una posizione, questa, sostenuta anche dal Copyright Board del governo canadese in una decisione emanata lo scorso 13 dicembre 2003 nella quale si legge testualmente: "In questo documento non è in discussione la responsabilità di chi fa upload, distribuisce o comunica musica attraverso questi sistemi. Allo stesso modo, non è in discussione la responsabilità di chi fornisce software, gestisce reti o connessioni internet. La distribuzione Peer-to-Peer su Internet non è presa in considerazione in quanto tale dalla normativa. Su questo tema si applicano certamente le altre considerazioni in materia di copyright. In questa sede ci stiamo occupando esclusivamente delle copie finali. La normativa non si occupa della fonte del materiale copiato. Non è richiesto... che la copia-sorgente sia non illecita. Pertanto non è rilevante se la copia-sorgente sia una registrazione pre-detenuta, un CD regalato, o un file scaricato dalla rete". Dal punto di vista della concreta possibilità di sanzionare attività di illecita distribuzione, l’attuale normativa (peraltro incivile e vessatoria nella sua impostazione) è già ampiamente sufficiente. 3 - I contenuti del decreto-legge A – Le modifiche alla legge sul diritto d’autore Il decreto-legge Urbani aggiunge alla lettera a) dell’art.171 ter che punisce chi: "a) abusivamente duplica, riproduce, trasmette o diffonde in pubblico con qualsiasi procedimento, in tutto o in parte, un’opera dell’ingegno destinata al circuito televisivo, cinematografico, della vendita o del noleggio, dischi, nastri o supporti analoghi ovvero ogni altro supporto contenente fonogrammi o videogrammi di opere musicali, cinematografiche o audiovisive assimilate o sequenze di immagini in movimento". La lettera a)-bis che si applicherebbe a chi: "a-bis) in violazione dell’articolo 16, diffonde al pubblico per via telematica, anche mediante programmi di condivisione di file tra utenti, un’opera cinematografica o assimilata protetta dal diritto d’autore, o parte di essa, mediante reti e connessioni di qualsiasi genere". Ne consegue che la modifica proposta è del tutto superflua perché la lettera a) dell’art.171 ter comprende (diffusione in pubblico di opera protetta con qualsiasi procedimento) anche i casi della lettera a-bis). La seconda modifica introdotta dal decreto-legge Urbani modifica l’art.171-quater aggiungendo un comma III con l’applicazione di una sanzione amministrativa per: "Chiunque, in violazione dell’articolo 16, diffonde al pubblico per via telematica, anche mediante programmi di condivisione di file tra utenti, un’opera cinematografica o assimilata protetta dal diritto d’autore, o parte di essa, mediante reti e connessioni di qualsiasi genere, ovvero, con le medesime tecniche, fruisce di un’opera cinematografica o parte di essa...". Ma il comma I (vigente) di questo articolo già sanziona: "Chiunque abusivamente utilizza, anche via etere o via cavo, duplica, riproduce, in tutto o in parte, con qualsiasi procedimento, anche avvalendosi di strumenti atti ad eludere le misure tecnologiche di protezione, opere o materiali protetti, oppure acquista o noleggia supporti audiovisivi, fonografici, informatici o multimediali non conformi alle prescrizioni della presente legge, ovvero attrezzature, prodotti o componenti atti ad eludere misure di protezione tecnologiche". Anche questa modifica si dimostra, pertanto, superflua, come pericolosa è quella contenuta nel successivo paragrafo, che sanziona più gravemente l’utilizzo di tecniche crittografiche per occultare la comunicazione. Per la prima volta, infatti, viene esplicitamente stabilita la illiceità dell’uso di questi metodi, stabilendo un precedente pericolosissimo. Altrettanta preoccupazione desta il comma IV (di futura introduzione) che punisce: "Chiunque pone in essere iniziative dirette a promuovere o ad incentivare la diffusione delle condotte di cui al comma 3 è punito con la sanzione amministrativa pecuniaria di euro 2000 e con le sanzioni accessorie previste al medesimo comma". Questa norma, infatti, è strutturata sul modello dei delitti di attentato nei quali, invece di punire la commissione di un fatto (regola stabilita nella Costituzione) si anticipa la soglia della punibilità agli "atti diretti". Cioè a quegli atti che pur non realizzando materialmente l’evento delittuoso ne costituiscono l’anticipazione logica e cronologica. Per la sua eccezionalità questa tecnica di normazione è sempre stata utilizzata per proteggere beni collettivi di interesse primario, come certamente non sono i diritti d’autore. B – L’introduzione di nuove norme Il comma III del decreto Urbani stabilisce che: "Il Dipartimento della pubblica sicurezza del Ministero dell’interno raccoglie le segnalazioni di interesse per la prevenzione e la repressione delle violazioni di cui alla lettera a-bis) del comma 2 dell’articolo 171-ter e di cui ai commi 3 e 4 dell’articolo 174-ter della legge 22 aprile 1941, n. 633, e successive modificazioni, assicurando il raccordo con le Amministrazioni interessate". Nell’organigramma funzionale del Ministero dell’interno, la legge 121/81 sul nuovo ordinamento della Pubblica Sicurezza affida le funzioni di prevenzione alla Direzione Centrale della Polizia di Prevenzione - DCPP (ex UCIGOS) che opera a livello locale tramite le Divisioni Investigazioni Generali ed Operazioni Speciali (DIGOS). I compiti della DCPP sono: - raccolta delle informazioni relative alla situazione generale, anche ai fini della prevenzione dell’ordine pubblico; - investigazioni per la prevenzione e la repressione dei reati contro la personalità interna ed internazionale dello Stato e contro l’ordine pubblico, dai reati di terrorismo a quelli di natura politica, in genere; - compimento dei relativi atti di polizia giudiziaria e supporto operativo ai Servizi Segreti. Attualmente, come risulta dal sito istituzionale dell’ufficio, pubblicato sul dominio del Ministero dell’interno: "Nella fase attuale, l’azione preventiva e di contrasto è indirizzata particolarmente verso i seguenti obiettivi: - organizzazioni terroristiche interne ed a carattere internazionale; - associazioni eversive a venti tra i propri scopi l’incitamento alla divisione ed alla violenza per motivi razziali, etnici, nazionali o religiosi cui fanno riferimento la legge 13.10.1995 n.654 ed il D.L. 26.4.1993 n.122, convertito con legge 25.6.2993 n. 205, ovvero riconducibili alla fattispecie di cui all’art. 1 della legge 20.6.1952 n.645 recante norme di attuazione della XII disposizione finale e transitoria della Costituzione; - associazioni che perseguono l’obiettivo della distruzione dell’integrità, dell’indipendenza e dell’unità dello Stato ovvero la modifica dell’assetto costituzionale con mezzi non consentiti dall’ordinamento; gruppi estremisti che perseguono scopi di sovvertimento sociale attraverso il ricorso alla violenza o a pratiche illegali; - associazioni a carattere militare o paramilitare di cui al D.Lgs. 14.2.1948 n.43; - reati contro la P.A., qualora il fenomeno, in ragione della sistematicità e della gravità dei fatti delittuosi registrati, assuma dimensioni tali da incidere sulla credibilità e sullo stesso funzionamento delle Istituzioni; - flussi di immigrazione clandestina e traffico internazionale di armamenti per gli aspetti connessi al coinvolgimento di organizzazioni terroristiche, nazionali ed internazionali; - associazioni segrete; - congregazioni ed altre realtà di tipo settario che perseguono finalità controindicate; - terrorismo informatico e telematico; - fenomeni di ‘violenza di gruppo’ ispirati ad ideologie connotate dal ricorso sistematico a comportamenti aggressivi; - episodi di illegalità nelle manifestazioni sportive ad opera di formazioni organizzate; - altre fenomenologie trasgressive da cui derivino, anche indirettamente, ripercussioni negative per la difesa e la sicurezza dello Stato, la tutela della libertà e dell’esercizio dei diritti dei cittadini, nonché dell’ordine e della sicurezza pubblica". Mentre sarebbe tecnicamente (ma non culturalmente) concepibile l’estensione al diritto d’autore delll’ambito delle attività di prevenzione di competenza della DCPP, non risulta coerente e comprensibile attribuire a questo ufficio la raccolta di non meglio qualificate "segnalazioni" per la repressione degli illeciti, dato che sono attività che la legge attribuisce alle sezioni di polizia giudiziaria e all’autorità giudiziaria. Questa sovrapposizione di competenze è ancora più evidente nel successivo comma V che - senza, evidentemente, che ci sia un procedimento penale in essere - estende alla DCPP il potere di ordinare l’inibizione dell’accesso ai contenuti contestati o la loro rimozione. Ad oggi, questo potere spetta alla sola magistratura ed è regolato dal codice di procedura penale che contempera le necessità delle indagini con i diritti dell’indagato e dei terzi. Con l’approvazione del decreto Urbani la DCPP potrà operare al di fuori del sistema di garanzie stabilito per legge. I commi 5,6 e 7 del decreto Urbani, infine, stabiliscono di fatto l’obbligo per il provider di monitorare il comportamento dei propri utenti e di denunciarli alla DCPP. Il testo parla di "segnalazione", ma siccome la DCPP è composta da personale della Polizia di Stato che ha l’obbligo di denuncia degli illeciti di cui viene a conoscenza, di fatto la "segnalazione" del provider equivale a una vera e propria denuncia. Conclusioni In sostanza – un’ennesima legge-papocchio inutile, inefficace e pericolosa. In cui si mescolano, in un intruglio indigesto e velenoso, temi diversi e non connessi fra loro, come il terrorismo e la duplicazione di musica, video o software. Inutile perché non fornisce alcuno strumento utile per la prevenzione del crimine (e in particolare di delitti gravi come il terrorismo o altre forme di violenza). Inefficace perché farraginosa e mal concepita, quindi atta a produrre dispersione di attività, procedimenti a carico di innocenti, sovraccarico di indagini senza capo né coda, a scapito di attività seriamente utili per combattere le attività criminali. Pericolosa perché introduce, in materie ove è totalmente insensato, il concetto di "processo alle intenzioni" cioè di punibilità non di un fatto, ma della supposta inclinazione a farlo. (Se questa violazione di un principio fondamentale del diritto può essere ammissibile in situazioni estreme come il terrorismo, è inaccettabile che possa essere estesa a situazioni in cui non c’è alcun rischio per la vita e la sicurezza delle persone e delle istituzioni). Come altre (troppe) leggi e norme rivela, con le sue affermazioni ridondanti e inutili, una specifica volontà di repressione di Internet e della libertà di comunicazione e di informazione offerta dalla rete. La perversa assurdità dell’impostazione è rivelata da alcune specifiche disposizioni. Con l’entrata in vigore del decreto Urbani, la DIGOS, oltre a occuparsi di criminalità organizzata, terrorismo e sicurezza dello Stato avrà il compito di tutelare in via preventiva gli interessi di un ristretto gruppo di (potenti) imprenditori dello spettacolo, dell’editoria e dell’informatica (che già con le leggi esistenti sono assurdamente favoriti dal fatto che la duplicazione di musica, immagini o software è considerata una responsabilità penale). Questo decreto stabilisce di fatto la "responsabilità oggettiva" dei provider, che hanno l’obbligo di monitoraggio e denuncia dei propri utenti – e sono multati pesantissimamente se non denunciano. Per la prima volta si stabilisce che un certo uso della crittografia è, di per sé, illecito. (Sembra di ritornare a quelle disposizioni americane sul controllo della crittografia come strumento militare che tanto scandalo avevano suscitato dieci anni fa). Si instaura, insomma, qualcosa che somiglia molto a uno "stato di polizia", con la persecuzione delle intenzioni, l’obbligo di delazione, la violazione della vita e della comunicazione. E tutto questo non per combattere i terroristi (che possono essere solo favoriti dalla confusione e dalla dispersione di energie create da leggi come questa) ma per soddisfare il protagonismo di questo o quell’altro uomo politico ("voglio anch’io una mia legge contro Internet") e le potenti lobby delle case discografiche o di software, cui poco importa se leggi come questa siano applicabili o funzionali, ma piace "terrorizzare" chi non asseconda i loro avidi interessi. http://www.nexusitalia.com/leggeurbani.html
__________________
Trattative concluse positivamente: Molte - Ultimi acquirenti: el-toco, ThE_BeAr, wizard83, Shika Lee, LeEloO.gio, menshealt, ObiTeoKenobi, En3rGiE, Tumizz, marketto81, drak69, ERT, maxge |
02-06-2004, 08:30 | #58 |
Senior Member
Iscritto dal: Mar 2002
Città: Roma
Messaggi: 1950
|
Guardate cosa il Ns Governo copia dagli Americani:
http://www.usac.it/anomali/scie_chimiche.htm Altro che Legge Urbani! P.s. Leron scusami pensavo fosse "Commenti", cmq è una cosa seria dategli un'occhiata! Ultima modifica di Vecovaro : 02-06-2004 alle 08:35. |
02-06-2004, 10:48 | #59 |
Senior Member
Iscritto dal: Jun 2002
Città: FIRENZE
Messaggi: 834
|
Subsonica: un mp3 politico
http://punto-informatico.it/p.asp?i=48442 Cmq non mi pare che il post di The Teorus B.I.G fosse offensivo.. anche perchè era solo uno sfogo rivolto piu agli elettori che agli eletti...... Trovo questa sospensione assolutamente ingiusta!! Inoltre condivido pienamente quello che ha scritto!! Non ho voglia di polemizzare piu di tanto ma quando vedo queste cose sono io che me ne vado.....altro che sospenzione....... salut! |
03-06-2004, 00:52 | #60 |
Senior Member
Iscritto dal: Nov 2001
Città: Napoli
Messaggi: 7343
|
http://punto-informatico.it/p.asp?i=48435
Speriamo bene Scusate se una notizia già immessa come mi pare di capire. Cancellate e scusatemi. Byez.
__________________
NON ACQUISTATE DA Puccione84 ALIAS=www.pcsfriends.it |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 12:01.