Cancellazione Sicura Dati Informatici

Cancellazione Sicura Dati Informatici: per Legge…per la Tua Privacy…per la Tua Sicurezza!

Esistono determinate situazioni nel ciclo di vita dell’informazione nelle quali è opportuno distruggere il dato elettronico al fine di renderlo non recuperabile.

La dismissione dei supporti di storage è da questo punto di vista il momento più critico per la sicurezza del dato.

 

La distruzione definitiva dei dati, rappresenta un aspetto della Sicurezza IT non più trascurabile per qualunque professionista, azienda o Ente.

Oggi, chiunque smaltisce o dismette supporti contenenti informazioni ha la necessità di rimuovere definitivamente sia le proprie informazioni sensibili che le informazioni di terzi, nel rispetto della tutela della privacy.

La cancellazione sicura dei dati, oggi, è un obbligo di legge!

Il quadro legislativo è regolamentato dal:

  • Codice in materia di protezione di dati personali (D. Lgs 196/03);
  • Provvedimento del garante della Privacy, 13 ottobre 2008 (G.U.  n. 287, 9 dicembre 2008)

La distruzione o cancellazione dei dati rientra a pieno titolo nell’ambito delle procedure previste dal Codice di tutela della Privacy.

Allora, perchè rischiare salatissime multe o ancora peggio che, un vostro documento vada a finire nelle mani sbagliate???

 

Il nostro Staff è a Vostra disposizione per una consulenza gratuita!

Infoline: +39 338.7633066

Read More

Violentata dall’amico, finisce in ospedale: indagato un 20enne

MONTERONI (Lecce) – Sarebbe stata costretta ad avere un rapporto sessuale contro la sua volontà con un amico con il quale si frequentava da tempo. La Procura ha così deciso di aprire un fascicolo d’indagine chiarire quanto sia vero il racconto fornito da una 16enne residente in un paese limitrofo a Monteroni che ha denunciato di essere stata violentata dal suo amico, un 20enne di Monteroni, il cui nome è stato iscritto sul registro degli indagati con l’accusa di violenza sessuale.

Come primo passo dell’inchiesta, il sostituto procuratore Stefania Mininni ha disposto il sequestro del telefonino e del computer del giovane in cerca di un’occupazione per accertare il contenuto. Incarico affidato all’ingegnere Silverio Greco. Il presunto episodio di violenza sessuale risale allo scorso mese di maggio. La coppia, che si frequentava da tempo, si sarebbe appartata alla periferia di Carmiano per trascorrere qualche momento d’intimità ma il giovane avrebbe abusato dell’amichetta violentandola.

Subito dopo sarebbero rientrati in paese e la minore raccontò tutto alla madre. Da qui la decisione di presentarsi in ospedale per una visita che però, escluse segni riconducibili ad un rapporto violento. L’indagato, difeso dall’avvocato Giovanni Tarantino, ha sempre respinto ogni accusa. Avrebbe sì confermato di aver consumato un rapporto sessuale con l’amichetta ma in maniera assolutamente consenziente.

Il prosieguo dell’indagine e gli esiti della doppia perizia potrebbero accertare cosa sia effettivamente successo quel pomeriggio e se si sia trattato effettivamente di una violenza.

Fonte: Corriere Salentino (F. Oliva)

Read More

Violentò 16enne? Indagato l’ex fidanzato

LECCE – Violentata in macchina dall’amico con il quale si frequentava da tempo finisce in ospedale per sottoporsi ad una visita medica e accertare così l’eventuale presenza di segni riconducibili ai presunti abusi denunciati. Il sostituto procuratore Stefania Mininni ha deciso di aprire un fascicolo d’indagine per accertare la veridicità del racconto contenuto nella denuncia presentata da una 16enne residente in un paese a pochi chilometri di distanza da Monteroni.

E nel registro degli indagati con l’accusa di violenza sessuale è stato iscritto il nome di un 20enne in cerca di lavoro residente proprio a Monteroni. I due giovani, da tempo, si frequentavano e quel pomeriggio di metà maggio la coppia si appartò alla periferia di Carmiano per trascorrere qualche momento di intimità lontano da occhi indiscreti. La presunta violenza si sarebbe consumata nell’auto del ragazzo. La minore sarebbe stata costretta a consumare un rapporto sessuale contro la sua volontà. Poi, rientrata in paese, sarebbe scesa dalla macchina allontanandosi in tutta fretta abbandonando il fidanzato. Non passò troppo tempo perché quell’incontro finito in malo modo venisse a galla. La 16enne, infatti, si confidò subito con la madre e, circa tre ore dopo, raggiunsero insieme l’ospedale per sottoporsi ad una visita medica. I sanitari, però, non avrebbero rilevato segni riconducibili ad un rapporto sessuale violento.

Successivamente la minore decise comunque di denunciare l’accaduto presso la locale stazione dei carabinieri e una prima informativa venne depositata in Procura. Come primo passo dell’indagine, il magistrato inquirente ha disposto il sequestro del telefonino e del computer del 20enne per consentire all’ingegnere nominato dalla Procura Silverio Greco di eseguire i dovuti accertamenti e trovare eventuali tracce riconducibili a quel rapporto. Come prevedibile, il racconto della ragazza cozza con la versione fornita dal presunto molestatore, seguito negli sviluppi investigativi dall’avvocato Giovanni Tarantino.

Il giovane sta infatti collaborando con le stesse forze dell’ordine ai quali ha fornito il pin del proprio telefonino. L’indagato non negherebbe di aver consumato un rapporto sessuale con l’amica di qualche anno più piccola ma avrebbe già precisato che sarebbe stato assolutamente consenziente senza alcun tipo di costrizione. Insomma, il racconto della ragazzina sarebbe frutto di una sua ripicca nei confronti del 20enne “reo” di non riservarle le attenzioni che la giovane avrebbe desiderato perché “distratto” da altre amicizie femminili. Il prosieguo dell’indagine e gli esiti della doppia perizia potrebbero accertare cosa sia effettivamente successo quel pomeriggio e se si sia trattato di una violenza o di un rapporto assolutamente consenziente.

 

Fonte: Quotidiano di Puglia

Read More

Le indagini difensive nel processo penale: profili pratici

 

 

 Indagini difensive

 La più nobile attività di un difensore
è quella di ottenere l’assoluzione di un innocente,
e a questo, soprattutto, servono le indagini difensive.

 

 

 

 

 

 

 

 

 

La Legge 397/2000 autorizza il Difensore ed effettuare indagini Difensive “per ricercare e individuare elementi di prova a favore del proprio assistito”, (art. 327 bis c.p.p., introdotto dall’art. 7 L. 397/2000). Come il Difensore debba operare quando esegue una indagine difensiva, è oggetto degli articoli da 391 bis a 391 decies c.p.p., costituenti il titolo VI bis del Libro V del Codice di Procedura, Titolo introdotto “in blocco” dall’art. 11 della predetta Legge. 

 

 

Sei la Persona offesa dal Reato?

Il nostro Staff è a Tua completa disposizione per un colloquio preventivo per decidere la strategia da adottare!

Infoline: 338.7633066

Read More

Backup e disaster recovery: da necessità a obbligo di legge

L’era digitale è l’era dei dati.

I nuovi protagonisti sono spesso custodi di importanti informazioni che rivestono per una qualsiasi azienda un’importanza spesso vitale.

Altrettanto vero e concreto è il rischio di perdere o vedersi danneggiati i sistemi fisici preposti allamemorizzazione. Basta un virus, un guasto o un semplice attacco informatico perché milioni di dati possono essere per sempre resi inaccessibili.

Lo scenario che allora si prospetterebbe potrebbe essere più o meno drammatico a seconda nel danno. Provate a pensare alla vostra PMI che ha appena perso dati essenziali relativi a un progetto, a dei clienti o addirittura all’amministrazione.

Per evitare queste spiacevoli quanto probabili circostanze è bene effettuare sempre unback-up dei dati con una certa periodicità, in corrispondenza delle necessità aziendali.

Diversi sono i fattori che possono concorrere alla pianificazione dello storage di sicurezza delle informazioni digitali aziendali. Sicuramente bisogna partire da una stima abbastanza dettagliata della quantità di dati in gioco e dei centri aziendali che maggiormente contribuiscono al loro incremento.

Il back-up può quindi essere progettato in aderenza a queste specifiche. Oltre questo è bene pensare al tipo di supporto da utilizzare, dall’importanza relativa dei dati, ai costi di perdita e a quelli di memorizzazione sia in termini economici che tempistici.

Fin qui ben poche le novità se non un semplice monito che ogni tanto è bene fare. L’aspetto che può, invece, più facilmente sfuggire alle aziende italiane sono gli obblighi di legge imposti a chiunque abbia dati in forma digitale da gestire. In particolare le prescrizioni riguardano i dati personali e sensibili, entrambi molto frequenti e diffusi. L’art 31 del D.lgs 196/2003 dice infatti:

I dati personali oggetto del trattamento sono custoditi e controllati […] in modo da ridurre al minimo, mediante l’adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale,…

Ma i chiari riferimenti all’adozione di misure specifiche per la memorizzazione preventiva (back-up) dei dati non si concludono in questa norma di carattere generale. Infatti l’art. 34 comma 1-f del codice autorizza il trattamento con strumenti elettronici solo se sono previste una serie di misure minime di sicurezza tra cui

l’adozione di procedure per la custodia di copie di sicurezza, il ripristino di disponibilità dei dati e dei sistemi.

Al semplice back-up si aggiungono prescrizioni anche sul disaster recovery, con riferimento – per i dettagli tecnici – all’Allegato B al codice. L’art. 18 del documento impone che il salvataggio abbia almeno frequenza settimanale e l’art. 23 obbliga ad adottare misure di ripristino idonee a rendere i dati nuovamente accessibili nell’arco massimo di sette giorni dal disaster.

Per concludere questo excursus legislativo è bene ricordare che le misure richieste sono improntate sulla tutela dei diritti di privacy, ma per quanto detto è evidente che incontrano anche gli interessi di tutte le aziende e delle PMI.

 

Fonte: PMI.it

Read More

Backup obbligatorio: per la gestione e per Legge

backup

 

La difesa del patrimonio delle informazioni è un passaggio obbligatorio per ogni organizzazione.

Allorquando le informazioni vengono trattate per mezzo di strumenti informatici, la replica dei dati critici è la modalità obbligata al fine di non dover affrontare costi rilevanti per la ricostruzione di dati, ammesso che la ricostruzione sia effettivamente possibile.

Tale argomento interessa sia chi opera con un solo personal computer (a maggior ragione se il p.c. è un portatile, più facilmente assoggettato alla sottrazione piuttosto che alla rottura) sia le organizzazioni (enti, aziende, Pubblica Amministrazione ecc.) che ricorrono in modo continuativo all’uso del patrimonio delle informazioni, la cui consistenza diventa giornalmente più rilevante.

Il tema della sicurezza informatica è alla quotidiana attenzione di tutti coloro che si occupano di problemi gestionali. Un momento di riferimento sono le norme contenute nel SGSI – Sistema di Gestione per la Sicurezza delle Informazioni, normativa ISO 17799 derivata dalla BS 7799.

Inoltre per chi tratta dati personali è obbligatorio il rispetto del “Codice in materia di protezione dei dati personali” più conosciuto come Legge sulla Privacy (DLgs. 196/03) che, con decorrenza dal 1° Gennaio 2005, prescrive l’obbligo di backup almeno settimanale tra le misure minime di sicurezza da applicare ai dati sensibili.


Il D.L. 30 giugno 2003 n. 196 "Codice in Materia di Protezione dei Dati Personali" è entrato in vigore il 1 gennaio 2004 e definisce le misure minime di sicurezza idonee che devono essere utilizzate nel trattamento dei dati.

       "Per "trattamento" deve intendersi qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati"

Art. 34. Trattamenti con strumenti elettronici.

1. Il trattamento di dati personali effettuato con strumenti elettronici è consentito solo se sono adottate, nei modi previsti dal disciplinare tecnico contenuto nell'allegato B), le seguenti misure minime:

a) autenticazione informatica;
b) adozione di procedure di gestione delle credenziali di autenticazione;
c) utilizzazione di un sistema di autorizzazione;
d) aggiornamento periodico dell'individuazione dell'ambito del trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici;
e) protezione degli strumenti elettronici e dei dati rispetto ai trattamenti illeciti di dati, ad accessi non consentiti e a determinati programmi informatici;
f) adozione di procedure per la custodia di copie di sicurezza, il ripristino della disponibilità dei dati e dei sistemi;
g) tenuta di un aggiornato documento programmatico sulla sicurezza (non più obbligatorio ma utile!!!);
h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari.
L’inosservanza di questo obbligo rende il trattamento illecito anche se non si determina un danno per gli interessati, viola l'obbligo per il titolare dei dati, compreso il diritto fondamentale alla protezione dei dati personali delle persone che può essere esercitato nei confronti del titolare del trattamento (artt. 1 e 7, comma 3, del Codice), ed espone a responsabilità civile per danno anche non patrimoniale qualora, davanti al giudice ordinario, non si dimostri di aver adottato tutte le misure idonee ad evitarlo (artt. 15 e 152 del Codice).

Pertanto, in aggiunta alle conseguenze appena citate, il Codice conferma l’impianto secondo il quale l’omessa adozione di alcune misure indispensabili ("minime"), costituisce anche reato (art. 169 del Codice), che prevede l’arresto sino a due anni o l’ammenda da 10 mila euro a 50 mila euro

Per ulteriori informazioni Garante della Privacy

Read More

La Copia del Documento Informatico

La copia è la riproduzione integrale di un documento e può essere realizzata a mano o con mezzi meccanici. Opinione diffusa ritiene che la copia realizzata con mezzi meccanici si distinguerebbe dalla riproduzione meccanica prevista dall’art.2712 c.c. sotto il profilo dell’oggetto rappresentato, nel senso che la copia avrebbe sempre ad oggetto un documento, mentre la riproduzione meccanica avrebbe ad oggetto un fatto o una cosa non documentale1. Se la copia è conforme all’originale, alla stessa è riconosciuto lo stesso valore giuridico dell’originale ( art 2719 c.c.). Tale articolo parla di conformità e non di identità,ciò significa che una copia è conforme e può avere lo stesso valore giuridico del documento originale,anche se differisce da quest’ultimo per aspetti materiali. Tutto questo induce a ritenere che da un lato il supporto informatico non sia idoneo ad essere utilizzato per quegli atti che devono essere redatti in un unico originale, e dall’altro che la copia informatica di un documento sia piu correttamente definibile come un duplicato piuttosto che come una copia.
Dobbiamo ricordare però che il documento informatico altro non è che un complesso di bits impressi su un supporto informatico per la cui lettura si rende indispensabile l’ausilio del computer. Infatti, solo tramite computer il documento informatico puo svolgere la propria essenziale funzione rappresentativa. Il computer è un vero e proprio strumento di lettura, perciò quello che il video restituisce è il documento informatico stesso. Le copie ottenute da un supporto informatico mediante la stampa, possono essere paragonate a delle fotocopie ingrandite di un documento originale cartaceo. Il cambio di supporto, come previsto dal legislatore, non comporta difformità della copia. L’unica problematica relativa alle copie informatiche di originali cartacei e viceversa, risiede nella inevitabile perdita della firma apposta sull’originale.
Esempio: ipotizziamo di avere un atto munito di sottoscrizione autografa, che mediante l’uso di uno scanner sia copiato in formato elettronico. Il risultato di tale operazione è simile a quello che si otterrebbe fotocopiandolo se non fosse per la perdita dell’autografia della firma. Per la sua validita’ sarebbe necessario ricercare la scrittura originale nel caso in cui ne fosse constestata la firma.
Stessa situazione si verifica nel caso di creazione di una copia cartacea proveniente da un documento informatico munito di firma digitale. Infatti una volta stampata la firma digitale non è più verificabile e il documento risulta non firmato. Per evitare inconvenienti, l’unica soluzione è quella di far certificare la copia in maniera conforme da un pubblico ufficiale.
Con l’introduzione nel nostro ordinamento della figura del documento informatico e del sempre maggiore uso del mezzo telematico per l’invio di documenti ai Pubblici Registri, la copia di questi diviene un vero e proprio atto necessario al fine di conservare gli effetti giuridici, cosicchè il Codice di Amministrazione Digitale del 2012 ne ha disposto gli articoli 22 e 23 rispettivamente per:

- Copie informatiche di documenti analogici ;
- Copie analogiche di documenti informatici ;
Articolo 22 
1)  I documenti informatici contenenti copia di atti pubblici, scritture private edocumenti in genere, compresi gli atti e documenti amministrativi di ogni tipo formatiin origine su supporto analogico, spediti o rilasciati dai depositari pubblici autorizzati edai pubblici ufficiali, hanno piena efficacia, ai sensi degli articoli 2714 e 2715 delcodice civile, se ad essi è apposta o associata, da parte di colui che li spedisce o rilascia,una firma digitale o altra firma elettronica qualificata. La loro esibizione e produzionesostituisce quella dell’originale.
Ci sono altre norme di cui bisogna tenere conto, ed in particolare del comma 3
dell’art 3 delle Regole Tecniche sulla firma digitale emanate con DPCM 30 marzo 2009 che prevede:
“ Il documento informatico, sottoscritto con firma digitale o altro tipo di firmaelettronica qualifcata, non produce gli effetti di cui all’art. 21, comma 2, del codice, secontiene macroistruzioni o codici eseguibili, tali da attivare funzionalita’ che possanomodifcare gli atti, i fatti o i dati nello stesso rappresentati ”.
Tale norma è da tenere sempre in massima considerazione, in virtù delle negativeconseguenze, in caso di violazione. Il documento informatico che rappresenta la copia deve avere quindi un formato c.d. “statico”: non deve cioè contenere campi che comporterebbero modifica di alcune parti dello stesso non rilevabili alla verifica della firma. Sono formati statici il PDF/A, l’XML, i formati immagine (ad es. TIFF), i formati testo come il TXT. Per finire, al documento va apposta la certificazione di conformità, anche se la norma sembra far pensare che basti l’apposizione della firma digitale, elemento da solo non sufficiente per un idoneo risultato.

Leggermente più complessa è l’operazione inversa: la copia cartacea di documento informatico. La stampa di un file firmato non è un documento firmato: l’intervento del pubblico ufficiale che attesta la conformità ha qui, in aggiunta, il fine di recuperare tutti quei dati ed informazioni che con la stampa – nel passaggio dal supporto informatico a quello cartaceo – inevitabilmente si perdono.
La norma richiede che il pubblico ufficiale certifichi la conformita’ in tutte le sue componenti. In particolare, il notaio dovrà, in primo luogo verificare che il documento di cui si fa la copia sia documento idoneo alla firma, cioè in un formato, come quelli prima citati, “statico”.
Si dovrà poi procedere alla verifica della firma, dando atto, nella formula di conformità dell’esito della verifica effettuata e di tutti quei dati, contenuti nel certificato, che caratterizzano la firma stessa: Certificatore emittente, numero del certificato, eventuali qualifiche del soggetto titolare indicate al suo interno, assenza di espresse limitazioni all’utilizzo del certificato stesso, etc.).
2) Le copie per immagine su supporto informatico didocumenti originali formati in origine su supportoanalogico hanno la stessa efficacia probatoria deglioriginali da cui sono estratte, se la loro conformità èattestata da un notaio o da altro pubblico ufficiale a ciòautorizzato, con dichiarazione allegata al documentoinformatico e asseverata secondo le regole tecnichestabilite ai sensi dell’ art 71 .
3) Le copie per immagine su supporto informatico didocumenti originali formati in origine su supportoanalogico ,nel rispetto delle regole tecniche di cuiall’ articolo 71,  hanno la stessa efficacia probatoria deglioriginali da cui sono tratte se la loro conformitàall’originale non è espressamente disconosciuta.
4) Le copie formate ai sensi dei commi 1 , 2 e 3  sostituiscono ad ogni effetto di leggegli originali formati in origine su supporto analogico, e sono idonee ad assolvere gliobblighi di conservazione previsti dalla legge, salvo quanto stabilito dal comma 5 
L’autenticazione delle copie puo’ essere fatta da un notaio, cancelliere, segretario comunale, o altro funzionario incaricato dal sindaco. Essa consiste nell’attestazione di conformita’ con l’originale scritta alla fne della copia, a cura del pubblico uffciale autorizzato, il quale deve altresi’ indicare la data e il luogo del rilascio, il numero dei fogli impiegati, il proprio nome e cognome, la qualifca rivestita nonche’ apporre la propria frma per esteso ed il timbro dell’uffcio.
Le norme vigenti previste dalla riforma 2012 del CAD stabiliscono che il nuovo art. 22 prevede grosse modifiche nell’assetto normativo relativo al valore giuridico delle copie informatiche di documenti analogici. Viene eliminata la “debole” figura del detentore e tutta la materia viene riequilibrata rispetto alle norme del codice civile che regolano le copie analogiche. L’attuale assetto normativo prevede, infatti, che le copie informatiche di atti pubblici, scritture private e documenti in genere, compresi atti e documenti amministrativi, spedite o rilasciate dai depositari pubblici autorizzati e dai pubblici ufficiali, abbiano la stessa efficacia degli originali analogici da cui sono tratte, purché ad esse sia apposta o associata una firma digitale o altra firma elettronica qualificata da parte di colui che li spedisce o li rilascia, richiamando espressamente gli artt. 2714 e 2715 del codice civile.
Le copie per immagine di documenti analogici non depositati hanno, invece, la stessa efficacia degli originali da cui sono tratte solo se la loro conformità all’originale è attestata da un notaio o altro pubblico ufficiale a ciò autorizzato. In assenza di tale attestazione, tali copie per immagine avranno comunque, così come accade per le copie analogiche, efficacia probatoria pari agli originali da cui sono tratte, a meno che non vengano disconosciute. Le copie per immagine formate nei modi appena richiamati, e comunque sempre nel rispetto delle regole tecniche stabilite ai sensi dell’art. 71 del CAD, sono idonee anche ad assolvere gli obblighi di conservazione previsti per legge.
L’articolo 23, “Copie analogiche di documenti informatici”, riconosce la stessa efficacia probatoria delle copie tratte dagli originali su supporto analogico ,munite di sottoscrizione con firma elettronica avanzata, qualificata o digitale e la loro conformità all’originale in tutte le sue componenti è attestata da un pubblico ufficiale a ciò autorizzato. Resta fermo, ove previsto, l’obbligo di conservazione dell’originale informatico. l’art. 23 riconosce loro la stessa efficacia probatoria degli originali da cui sono tratte, a meno che la loro conformità non sia espressamente disconosciuta. Al fine di evitare il rischio del disconoscimento in giudizio, si potrà richiedere ad un pubblico ufficiale a ciò autorizzato un’attestazione della loro conformità, in ogni loro componente all’originale da cui sono tratte.
Per quanto riguarda il disconoscimento motivato osserviamo che la Corte di Cassazione, con la sentenza 9884 dell’11 maggio 2005, ha stabilito che non basta invocare la sua insicurezza per disconoscere una prova di natura informatica. Questa sentenza va in qualche modo contro il senso comune, poiché i sistemi informatici sono insicuri e i documenti sono facilmente alterabili e modificabili. Tuttavia, non basta fare un discorso generale su questa insicurezza per disconoscere la prova, bisogna motivare concretamente la propria posizione. Inoltre un documento informatico disconosciuto costituisce ugualmente elemento di prova, e assieme ad esempio, a prove testimoniali, può essere sufficiente a formare il convincimento del Giudice 2.
L’efficacia del documento informatico, che si afferma ai sensi dell’art. 2712 del codice civile, richiamato dall’art. 23 del previgente CAD, è quella delle riproduzioni meccaniche, le quali formano piena prova dei fatti e delle cose rappresentate, se colui contro il quale sono prodotte non ne disconosce la conformità ai fatti e alle cose medesime. Le immagini, ad es. negli MMS, rientrano nell’ambito dell’art. 2712 c.c. (riproduzioni fotografiche, informatiche o cinematografiche etc. ..) hanno pieno valore probatorio fino al disconoscimento. In caso di contestazione rimangono comunque “elementi di prova” che possono essere integrati con altri elementi (Cass. Civ. 11/5/05 n. 9884). Se si disconosce la “fedeltà” del documento all’originale, o a quanto esso rappresenta, il Giudice dovrà-potrà accertare la conformità all’originale anche attraverso altri mezzi di prova, comprese le presunzioni (Cass. 26/01/2000n. 866, ex multis).
Apparentemente il  nuovo art. 23-quater del Codice dell’amministrazionedigitale, sembra confermare la norma previgente, disponendo: “all’art. 2712 del codice civile dopo le parole: ‘riproduzioni fotografiche’ è inserita la seguente:
‘ informatiche’,” esattamente come già disponeva l’art. 23 del CAD previgente.
In conclusione i duplicati informatici, come riportato nell’articolo 23 bis (“Duplicati e copie informatiche di documenti informatici”), hanno il medesimo valore giuridico, ad ogni effetto di legge, del documento informatico da cui sono tratti, se prodotti in conformità alle regole tecniche riportate all’articolo 71 del Dlgs 235/2010.
Lo studio condotto ci ha permesso di inquadrare il concetto di copia del documento informatico attraverso il sussidio del CAD (Codice di Amministrazione Digitale) riportandoci a quelle che sono le definizioni e le interpretazioni in materia. I sistemi informatici di documentazione rappresentano senza dubbio un‘opportunità per la nostra società, ed una sfida per i giuristi ai quali spetta il compito di inquadrare giuridicamente questi fenomeni che, per le loro caratteristiche, si adattano invasimente tra le categorie tradizionali. La tecnologia oramai è entrata nelle nostre case e senza troppe difficoltà è riuscita ad imporsi nella vita di ognuno di noi.

 

Fonte: Diritto.it – Fortunato Andrea

Read More

P2P, affari di famiglia?

p5rn7vb

I genitori devono vigilare sui più giovani? Gli intestatari dell'abbonamento a Internet sono responsabili delle violazioni commesse con l'indirizzo IP assegnato dal provider? La Germania dice no

 

Lo ha stabilito la Corte Federale di Giustizia tedesca, nell'ultimo grado di giudizio di un caso avviato anni or sono. Era il 2006 quando l'intestatario di un abbonamento a Internet era stato denunciato da una frotta di etichette tedesche, accusato di aver abusato della propria connessione per aver condiviso illecitamente un totale di 3749 brani musicali. Le etichette avevano stimato danni per 400mila euro, ma si sarebbero accontentate di un risarcimento di 3400 euro per appianare la controversia.

L'uomo si era fermamente opposto al pagamento: non si considerava responsabile di alcun tipo di violazione del diritto d'autore. Il figlio ventenne della compagna dell'uomo, però, aveva ammesso il comportamento illecito.

 

Nei primi gradi di giudizio, dunque, la colpa del figlio era ricaduta sul padre, dispensatore di connettività ma non dell'appropriata educazione: la corte distrettuale aveva considerato il genitore responsabile dei comportamenti del figlio, in quanto avrebbe dovuto inculcargli una sana cultura della legalità in Rete, e proibirgli di trastullarsi con il file sharing. La giustizia tedesca si era schierata su posizioni analoghe a quanto previsto ad esempio nel quadro della cosiddetta dottrina Sarkozy, che ha imposto agli intestatari di abbonamenti a Internet di vigilare su tutti coloro che lo utilizzino: il padre tedesco si sarebbe dimostrato manchevole, per questo motivo glie era stato imposto di pagare un risarcimento pari a 2841 euro.

Il padre tedesco, però, non è stato disposto ad assumersi la responsabilità per i comportamenti del figliastro: ha solo accettato di promettere che la connessione non sarebbe più stata utilizzata per violare il diritto d'autore. E ha continuato a combattere per sostenere le proprie ragioni.

 

Si è giunti così all'ultimo grado di giudizio, con il parere della Corte Federale di Giustizia. Che ha stabilito, come avvenuto in altre giurisdizioni, che non è opportuno generalizzare colpendo il semplice indirizzo IP con cui è stata commessa la violazione, e di conseguenza il titolare dell'abbonamento a cui l'indirizzo IP è riconducibile. La responsabilità resta di chi si è materialmente macchiato della violazione, a maggior ragione se si tratta di un maggiorenne. Chiunque venga ritenuto adulto per legge, ha chiarito inoltre la corte, non deve essere soggetto alle raccomandazioni e al controllo di un proprio pari, nemmeno se si tratta di un famigliare, nemmeno se si tratta dell'intestatario dell'abbonamento a Internet che utilizza. Nessuna colpa, dunque, per il patrigno del giovane. L'uomo avrebbe potuto condividere qualche tipo di responsabilità con il figliastro solo se avesse nutrito dei ragionevoli sospetti riguardo alla violazioni e li avesse deliberatamente trascurati.

 

Fonte: Punto informatico - Gaia Bottà

Read More

Cyberbullismo, l’Italia detta le regole

Agli operatori sono chieste campagne di sensibilizzazione, pulsanti per le segnalazioni e un pronto intervento entro due ore. A preoccupare, la possibilità di oscurare discrezionalmente i contenuti online

 

Roma – È stata approvata la prima bozza del Codice di Autoregolamentazine per la prevenzione e il contrasto del cyberbullismosi tratta del frutto del tavolo di lavoro presieduto dal Vice Ministro dello Sviluppo economico Antonio Catricalà, cui hanno partecipato anche le istituzioni competenti (Mise, Agcom, Polizia postale e delle comunicazioni, Autorità per la privacy, Garante per l'infanzia e Comitato media e minori), le associazioni di categoria interessate (Confindustria digitale e Assoprovider in primis), nonché gli operatori del settore, tra cui Google e Microsoft.

 

Si tratta di cinque articoli che, partendo da recenti fatti di cronaca che hanno visto coinvolti giovanissimi vittime di ingiurie e persecuzioni online e passando attraverso la "Convenzione internazionale sui diritti dell'infanzia" (o del bambino, come riportato sul testo), prevedono delle misure che i soggetti aderenti volontariamente al codice si impegnano ad adottare.

 

Questo probabilmente il primo (grande) punto interrogativo sul codice: è uno strumento disoft law, il cui rispetto è demandato interamente alla volontà politica delle parti. Infatti, per quanto presso il Ministero dello Sviluppo Economico sia istituito (art. 5) un Comitato di monitoraggio "composto da esperti di comprovata esperienza e professionalità", in caso di un constatato e "reiterato mancato rispetto degli impegni assunti", questo potrà solo "formulare uno specifico Richiamo".

Per quanto riguarda gli obblighi che gli operatori si devono assumere nel controllo, cioè gli strumenti individuati per combattere il bullismo online, il codice si muove principalmente su tre direzioni: prevenzione, segnalazione e intervento tempestivo.

 

Per quanto riguarda il primo punto, l'art. 4 impegna le parti ad effettuare campagne di formazione, informazione e sensibilizzazione sul tema; per quanto riguarda il secondo, invece, secondo gli art. 1 e 2 "gli operatori che forniscono servizi di social network i fornitori di servizi on line, di contenuti, di piattaforme User Generated Content e social network" aderenti si impegnano a mettere a disposizione dei propri utenti, in maniera adeguatamente visibile, diretta e semplice da utilizzare, "appositi meccanismi di segnalazione di episodi di cyberbullismo".

 

Più complicato valutare le misure previste per garantire un intervento tempestivo da parte di "personale opportunamente qualificato": l'art. 3 impegna le parti aderenti ad avere efficienti meccanismi di risposta a tali segnalazioni, e viene loro chiesta la rimozione dei contenuti lesivi entro due ore. Inoltre, le aziende "si impegnano, per quanto tecnicamente possibile e praticabile, a garantire ulteriore efficacia al contrasto del fenomeno del cyberbullismo anche attraverso 

l'oscuramento cautelare temporaneo del contenuto lesivo segnalato"

 

Preoccupazione desta anche quanto previsto dall'art. 4, secondo il quale gli operatori aderenti potranno "attuare apposite politiche che consentano alle Autorità competenti di risalire all'identità di coloro che utilizzano il servizio per porre in essere comportamenti discriminatori e denigratori con l'intento di colpire o danneggiare l'immagine e/o la reputazione di un proprio coetaneo": anche se questo deve avvenire nel rispetto della normativa sui dati personali, sembra conferire ai gestori dei servizi – come sottolinea Guido Scorza – "prerogative di cui non dovrebbero e spesso non vorrebbero disporre".

 

In generale, d'altronde, come sempre quando si interviene sulla Rete, a preoccupare sono i modi in cui soggetti privati sono coinvolti nel controllo discrezionale dei contenuti: con degli strumenti che – per quanto idealmente adatti a rispondere ad un problema specifico – possono essere facilmente strumentalizzati, tanto che online sono stigmatizzati come armi adatte a combattere fantomatici pedoterrosatanisti.

 

Questa prima bozza rimarrà in consultazione pubblica fino al 24 febbraio: fino ad allora è possibile inviare commenti e proposte.

 

Fonte: Punto Informatico - Claudio Tamburrino

Read More

P2P: l’indirizzo IP è solo un abbonato

Non basta a identificare un colpevole: un giudice statunitense ha stabilito che per violare il diritto d'autore, anche indirettamente, è necessaria l'intenzione

Roma - Non basta conoscere l'indirizzo IP assegnato dal provider ad un utente nel momento in cui viene condivisa illegalmente un'opera coperta da diritto d'autore per individuare un colpevole: l'indirizzo IP non rappresenta che una macchina, una macchina che potrebbe essere utilizzata da soggetti diversi, solo uno dei quali ha violato la legge.

È questo il parere del giudice statunitense Robert Lasnik, che ha esaminato un caso di violazione del diritto d'autore sollevato nello stato di Washington da Elf-Man LLC, che ha lavorato al film natalizio Elf-Man, condiviso illecitamente a mezzo BitTorrent. La casa di produzione, decisa a non tollerare gli scambi del frutto del suo lavoro, aveva chiesto alla giustizia di poter identificare gli assegnatari di 152 indirizzi IP, colti nell'atto di condividere in rete Elf-Man. Dei 152 abbonati identificati con il supporto dei provider, 3 hanno scelto di andare a fondo del caso, combattendo in tribunale contro la casa di produzione.

Hanno ora ottenuto la chiusura del processo: Elf-Man LLC, a meno che non depositi degli emendamenti alla propria accusa, non potrà ottenere un verdetto di colpevolezza. La motivazione? L'accusa non sa provare che il nome che corrisponde all'intestatario dell'indirizzo IP che ha violato la legge sia responsabile di violazione diretta del diritto d'autore, scaricando e condividendo l'opera in prima persona, piuttosto che di violazione indiretta, commessa "acquistando una connessione a Internet che un soggetto terzo non identificato ha utilizzato per scaricare Elf-Man".

Il giudice osserva infatti che "così come è possibile che l'intestatario dell'abbonamento abbia preso parte alla rete BitTorrent, è altrettanto possibile che a violare la legge sia stato un membro della famiglia, un ospite, o un terzo che abbia abusato della connessione". Gli stessi documenti presentati dai rappresentanti dell'accusa, sottolinea il giudice nella decisione, sembrano mostrare che nemmeno la casa di produzione abbia la minima idea di chi abbia scaricato Elf-Man, celato sotto i singoli indirizzi IP. Non si sono svolte indagini per analizzare la configurazione del network domestico della difesa, non si ipotizza in alcun modo come l'abbonato, in caso di responsabilità indiretta, abbia "intenzionalmente incoraggiato o promosso la violazione", o anche solo che fosse a conoscenza della possibilità che una condivisione illegale fosse perpetrata attraverso la propria connessione, presupposto, secondo il giudice Lasnik, di una eventuale corresponsabilità nella violazione.

I documenti relativi al caso mostrano con chiarezza come Elf-Man LLC abbia tentato di fare leva sull'incertezza della giurisprudenza per certe fattispecie in materia di violazione indiretta del diritto d'autore, giocando la carta della vaghezza nella speranza che fosse la condanna del tribunale a decidere se gli abbonati corrispondenti agli indirizzi IP fossero pienamente responsabili o fossero colpevoli di non aver adeguatamente vigilato sulla propria connessione. Il giudice di Washington, in ogni caso, ha mostrato di aderire ad una tendenza che si sta progressivamente affermando nella giurisprudenza statunitense: l'indirizzo IP non identifica un colpevole, anche nel caso in cui non abbia adottato le misure necessarie a impedire che terzi abusino della connessione. Per configurare la responsabilità della violazione del diritto d'autore, anche quella indiretta, non basta un indirizzo IP: è necessaria un'intenzione.

Gaia Bottà

Fonte: Punto Informatico

Read More