Legge n. 2/2008 – Disposizioni concernenti la Società italiana degli autori ed editori

28 01 2008

(in vigore dal 9 febbraio 2008)

«Art. 70 – L. 633/1941. –

1. Il riassunto, la citazione o la riproduzione di brani o di parti di opera e la loro comunicazione al pubblico sono liberi se effettuati per uso di critica o di discussione, nei limiti giustificati da tali fini e purche’ non costituiscano concorrenza all’utilizzazione economica dell’opera; se effettuati a fini di insegnamento o di ricerca scientifica l’utilizzo deve inoltre avvenire per finalita’ illustrative e per fini non commerciali.

1-bis. E’ consentita la libera pubblicazione attraverso la rete internet, a titolo gratuito, di immagini e musiche a bassa risoluzione o degradate, per uso didattico o scientifico e solo nel caso in cui tale utilizzo non sia a scopo di lucro. Con decreto del Ministro per i beni e le attivita’ culturali, sentiti il Ministro della pubblica istruzione e il Ministro dell’universita’ e della ricerca, previo parere delle Commissioni parlamentari competenti, sono definiti i limiti all’uso didattico o scientifico di cui al presente comma.

2. Nelle antologie ad uso scolastico la riproduzione non puo’ superare la misura determinata dal regolamento, il quale fissa la modalita’ per la determinazione dell’equo compenso.

3. Il riassunto, la citazione o la riproduzione debbono essere sempre accompagnati dalla menzione del titolo dell’opera, dei nomi dell’autore, dell’editore e, se si tratti di traduzione, del traduttore, qualora tali indicazioni figurino sull’opera riprodotta»

Leggi il seguito di questo post »





“Ed io revoco la licenza GPL dai miei software!”

26 01 2008

Su un messaggio pubblico inviato tramite SourceForge (PUBLIC NOTICE: atscap and pchdtvr GPL revoked 2008-01-11 14:45) Inkling ha deciso di revocare la licenza GPL a due sue creature: atscap e pchdtyr (software per la cattura di stream video).





Qual è la normativa vigente sul P2P?

25 01 2008

Mi ricollego ad un post apparso oggi sul blog di Daniele Minotti per dare solo un piccolo cenno ad una email che ho ricevuto alcuni giorni fa.

Nel corpo della mail mi si chiede: “Qual e’ l’attuale normativa vigente sul p2p, e quali sono i termini per cui una persona che scarichi materiale da internet diviene perseguibile?“.

La mia risposta:

«L’utilizzo di un software per il filesharing (o peer to peer o p2p che dir si voglia) non è di per sé illecito. Ciò che può rendere illecito l’utilizzo di quel software dipende essenzialmente dai contenuti condivisi o scaricati per mezzo di esso.

Occorre, allora, intendersi sul significato da attribuire alla “attuale normativa sul p2p”… perché una tale normativa, in effetti, non esiste. O meglio non riguarda il p2p in sé e per sé.»

Al proposito anche PI





Termine prescrizionale per reati di competenza del giudice di pace. Sent. C.cost. 2/2008

18 01 2008

Finalmente la Corte costituzionale si è pronunciata in merito al dubbio sull’applicabilità del termine prescrizionale ordinario ai reati di competenza del Giudice di Pace.

A mio modesto modo di vedere si tratta della soluzione più corretta tra quelle finora ipotizzate. Una soluzione già anticipata, ad esempio, anche da Tullio Padovani nel suo manuale di diritto penale. Insomma, non si può interpretare in modo “artistico” una norma come quella del 157 c.p. cercando di attualizzare il contenuto di una norma pensata in una prospettiva di de iure condendo. Quando il Legislatore ha ritenuto di dover applicare il termine prescrizionale triennale per i reati puniti con pene diverse da quelle detentive e da quelle pecuniarie ci si è affrettati, però, ad individuare nella 274/00 i casi che avrebbero consentito di applicare quel quinto comma del 157 c.p..

Oggi la Corte costituzionale ha finalmente stabilito che«il regime prescrizionale dei reati di competenza del giudice di pace deve essere ricondotto all’ambito applicativo del primo comma dell’art. 157 cod. pen.

Riporto un passo centrale della sentenza che si può leggere integralmente nel sito della Corte costituzionale, subito riportata anche da Penale.it.

Dalla Sentenza n. 2/2008 – Corte costituzionale

«Il quinto comma dell’art. 157 cod. pen. dispone che il termine di tre anni si applica ai reati per i quali «la legge stabilisce pene diverse da quella detentiva e da quella pecuniaria». Nel diritto vigente le pene cosiddette «para-detentive» non sono previste dalla legge come sanzioni applicabili in via esclusiva per determinati reati, secondo la testuale dizione della norma codicistica appena richiamata, ma costituiscono l’oggetto di un’opzione che il giudice può compiere in alternativa ad altre: alla irrogazione della pena pecuniaria, secondo le prescrizioni contenute nel comma 2 dell’art. 52 del d.lgs. n. 274 del 2000, oppure all’applicazione congiunta della sanzione detentiva e pecuniaria, come per la detenzione illegale di stupefacenti di lieve entità da parte del tossicodipendente o del consumatore (comma 5-bis dell’art. 73 del d.P.R. 9 ottobre 1990, n. 309, recante «Testo unico delle leggi in materia di disciplina degli stupefacenti e sostanze psicotrope, prevenzione, cura e riabilitazione dei relativi stati di tossicodipendenza», introdotto dall’art. 4-bis del decreto-legge 30 dicembre 2005, n. 272, recante «Misure urgenti per garantire la sicurezza ed i finanziamenti per le prossime Olimpiadi invernali, nonché la funzionalità dell’Amministrazione dell’interno. Disposizioni per favorire il recupero di tossicodipendenti recidivi e modifiche al testo unico delle leggi in materia di disciplina degli stupefacenti e sostanze psicotrope, prevenzione, cura e riabilitazione dei relativi stati di tossicodipendenza, di cui al d.P.R. 9 ottobre 1990, n. 309», convertito, con modificazioni, nella legge 21 febbraio 2006, n. 49).
La considerazione che precede induce a ritenere che i reati di competenza del giudice di pace, per i quali la previsione edittale concerne invariabilmente la pena pecuniaria (in alternativa alla quale può essere discrezionalmente irrogata, in alcuni casi soltanto, una pena «para-detentiva»), non costituiscono oggetto della norma di cui al quinto comma dell’art. 157 cod. pen. Né varrebbe obiettare che il comma 3 dell’art. 52 del d.lgs. n. 274 del 2000 prevede l’applicazione esclusiva ed obbligatoria delle pene «para-detentive» nei casi di recidiva reiterata infraquinquennale, giacché non si tratta di previsione legislativa corrispondente ad una o più fattispecie di reato, bensì di una disposizione particolare, legata ad una specifica condizione soggettiva e indipendente dal titolo del reato in contestazione. Tale norma non contraddice pertanto la regola generale, ancora valida nell’ordinamento vigente, secondo cui i reati di competenza del giudice di pace si contrassegnano per essere sempre punibili con la pena pecuniaria (sia pur suscettibile, in dati casi e a certe condizioni, di cedere il passo ad una sanzione «para-detentiva»).

Il quinto comma dell’art. 157 cod. pen., con la relativa previsione di un termine triennale per la prescrizione, si riferisce invece a reati che non siano puniti con una pena detentiva o pecuniaria, e quindi, in definitiva, a reati per i quali le pene «para-detentive» siano previste dalla legge in via diretta ed esclusiva





Quando rivelare la password costituisce autoincriminazione

17 01 2008

L’antico brocardo nemo tenetur se detegere riemerge con forza in un caso segnalato ieri dal washington post, secondo cui il Governo degli Stati Uniti avrebbe chiesto un pronunciamento alla Corte Distrettuale del Vermont relativo ad un ordine di “rivelazione di password” nei confronti di un soggetto sospettato di detenzione di materiale pedopornografico.

Secondo John Miller dell’FBI si dovrebbe trovare un sistema, nel rispetto della costituzione, che consenta ai tribunali di imporre un facere necessario per accedere al materiale probatorio.

La questione è nata nel momento in cui il sospettato si è appellato al principio secondo cui nessuno può essere costretto ad autoincriminarsi (il famoso quinto emendamento). E’ evidente, infatti, che qualora il sospettato avesse svelato la password (il programma utilizzato per la cifratura del file in cui, secondo le forze dell’ordine, sarebbe contenuto del materiale pedopornografico, è PGP) avrebbe fornito un fortissimo elemento all’accusa: qualcosa dal valore equiparabile ad una confessione.

Un esperto in computer forensics ha, al proposito, confermato che accedere a quel tipo di file senza la password è praticamente impossibile. Prosegue: “l’unico modo per accedere senza password a tale file è l’uso di un sistema automatizzato di brute forcing. E per questo procedimento potrebbero essere necessari anche alcuni anni…”.





Ruba questa connessione wi-fi

13 01 2008

Questo è il titolo dato ad un post di un articolo su Wired da Bruce Schneier, colui che l’Economist ha definito “security guru” e il creatore della newsletter di Crypto-Gram. Un articolo dai toni, sicuramente, provocatori.

Shneier ammette, nel suo articolo, che per lui condividere la propria connessione wireless domestica è, fondamentalmente, una questione di cortesia. Nessun problema per le limitazioni alla banda della sua connessione.

Ogni qualvolta qualcuno gli chiede in che modo protegga la propria connessione wi-fi egli risponde che la tiene, candidamente, aperta e senza alcun sistema di cifratura. Egli è consapevole del fatto che qualcuno potrebbe utilizzare la sua connessione per commettere ogni sorta di nefandezza, come ad esempio scaricare o condividere immagini pedopornografiche, ciò nonostante ritiene che tenere aperto o chiuso l’accesso al proprio Access Point wireless sia del tutto indifferente. Con un minimo di praticità, infatti, ogni wardriver smaliziato potrebbe comunque accedervi.

Bruce sa, inoltre, che alcuni rischi reali ci sono: c’è il rischio di poter vedere sequestrato il proprio computer e c’è il rischio che gli inquirenti non riescano a cogliere immediatamente la ipotesi che un AP possa essere utilizzato da soggetti differenti dal suo titolare. Pur prevedendo tutto ciò ritiene, comunque, che il massimo della sicurezza la si ottenga senza alcun controllo o limitazione in accesso. Ciò che conta, prosegue, è tenere i dati al sicuro all’interno del proprio computer, utilizzando, ad esempio, sistemi di cifratura dei dati.

La sicurezza informatica è sempre una questione di compromessi. Se la connessione wireless fosse protetta e qualcuno la “bucasse” per commettere reati informatici in rete – prosegue Schneier – sarebbe più difficile difendersi dall’accusa di essere i responsabili di quei reati. Con una connessione condivisa, invece, basterebbe dire all’accusa: “io non ne so niente… d’altronde la mia connessione è condivisa e potrebbe essere stato chiunque a commettere il reato di cui mi si accusa”.

Ebbene il ragionamento è, paradossalmente, condivisibile. Tuttavia potrebbe ingenerare false aspettative di impunità in chi dovesse seguire questi ragionamenti in termini pratici. Schneier, sostanzialmente, affronta l’argomento dal punto di vista della sicurezza dei dati contenuti nel sistema informatico del soggetto che condivide la connessione wireless ma (mi pare) sottovaluta i problemi legati alla responsabilità che da tale condotta potrebbe derivare.

A parte l’eventuale violazione contrattuale che il fornitore di connettività potrebbe lamentare si impongono alcune considerazioni tecniche di natura penalistica.

E’ corretto dire che chi lasci l’accesso al proprio AP liberamente disponibile non corra alcun “rischio” nel caso in cui vengano commessi reati attraverso la connettività messa a disposizione?

Il primo rischio che corre chi condivide la propria connettività internet è, come notato da Schneier, quello di vedersi sequestrare il computer (sia esso un sequestro probatorio o preventivo). Su tale macchina saranno eseguite le indagini di computer forensics, dalle quali potranno emergere, a suo (Tizio) carico, “chiari” indici di responsabilità per il crimine commesso (ad esempio se le indagini sono volte a ricercare il responsabile di una condivisione di materiale pedopornografico e, sul computer del “condivisore di accessibilità ad internet” dovessero scoprirsi programmi di peer to peer con file pedopornografici posti nella cartella condivisa). Se, invece, le analisi di computer forensics non dovessero evidenziare alcun elemento di responsabilità “diretta”, allora (probabilmente) i rischi andranno ad attenuarsi.

Il discorso si complica notevolmente.

Esempio: Caio si collega all’AP di Tizio. Questo AP non è protetto ma da’ libero accesso a chiunque. Caio diffonde immagini pedopornografiche (art. 600 ter, terzo comma, c.p.). Le indagini di network forensics evidenziano che dall’indirizzo IP dell’AP di Tizio sono state diffuse immagini pedopornografiche. Il PC di Tizio viene sequestrato e Tizio – con notevole probabilità – sarà indagato per il reato di diffusione di materiale pedopornografico. In fase di indagini o nel processo si scopre (ipotesi ottimistica) che Tizio non ha diffuso il materiale pedopornografico, perché, ad esempio, nel suo computer non viene rinvenuta traccia di quella diffusione.

Ebbene, a questo punto, potrebbe emergere una responsabilità di Tizio per non aver impedito la commissione del reato da parte di Caio.

Primo problema: Tizio aveva l’obbligo giuridico di impedire la commissione del reato?

Secondo problema: il reato non impedito può equipararsi ad un evento di cui all’art. 40 cpv. c.p.? Anche se il reato non-impedito non è un reato di evento ma è un reato di mera condotta?

Terzo problema: è ammissibile un concorso unilaterale (di Tizio) animato da dolo eventuale?

[…]

Segue…





Il team Samba riceve la Microsoft Protocol Documentation

11 01 2008

La PFIF (Protocol Freedom Information Foundation) – un’organizzazione no-profit creata dal Software Freedom Law Center – ha stipulato un accordo con la Microsoft per ricevere la documentazione dei protocolli necessaria per garantire una piena interoperabilità con i prodotti di Windows Microsoft wg server, e per condividerli con progetti di Software Libero quali, ad esempio, Samba.





LXP gennaio 2008 – Seconda parte dell’articolo su Computer Forensics

11 01 2008

LXP n. 62 - Gennaio 2008 Come da oggetto è uscito in edicola il numero di gennaio di Linux Pro nel quale si trova la seconda parte del mio articolo su computer forensics. In questo numero ho passato in veloce rassegna alcuni tool di software libero per indagini forensi.





Farsi un nome…

9 01 2008

«Se principe del Foro non è proprio pane per i tuoi denti, tuttavia un qualche nome te lo dovrai fare. Per il nome che ti devi fare, fa un po’ tu! Io mi limito a dirti quali sono i nomi che ti devi guardar bene dal farti!
Allora cominciamo la filastrocca. Non acquistar nome di avvocato dei poveri. Non acquistar nome di avvocato cane per la povera umanità che tosse. Non acquistar nome di smemorato di Collegno. Né di avvocato crescipena.
Né d’avvocato delle cause a vita. Né di avvocato bugiardini. Né di….
Be’, fra tanti e tanti nomi che non devi farti, ce n’ho anche uno che dovresti proprio aver a cuore di farti. Molto bello. Vuoi che te lo dica? Promettimi però che tenderai tutte le tue forze a farti un tal nome. Bada che ci vuoi costanza! E ci vuole anche coraggio, perché è un po’ giù di moda? È come una sfida ai tempi che corrono. Una sfida contro la pessima reputazione della classe avvocatesca.
Tu però non badar a mode, e non star dietro alle chiacchiere e a certo motteggiar che sa di tragico. Il nome che tu devi ambir di farti…. Lascia pur blaterare che sa d’anticume; che non è redditizio; che se tutti si arrangiano, è stupido chi non si arrangia…. Il nome che devi ambir di guadagnare, è questo: avvocato galantuomo. Vale quanto avvocato principe. Anzi, vale di più di qualsiasi altro titolo.»

Da Angelo Coarelli, Avvocatino impara, Cedam, 1952