Le email come prova

Chiocciola

Un’importante sentenza arriva dal Tribunale di Prato: le email sono da considerarsi strumenti dotati di firma elettronica. Username e password sarebbero dunque un riconoscimento valido quanto quelli contenuti nella definizione di firma elettronica contenuti nel nuovo Codice dell’Amministrazione Digitale (articolo 1, lett.Q). Un messaggio di posta elettronica ha dunque sufficienti e oggettivi requisiti di integrità, sicurezza, qualità e immodificabilità per avere efficacia probatoria in giudizio.

TORRENTISMO OFFLINE – Diventa intanto irraggiungibile dal nostro paese Btjunkie.org, motore di ricerca di BitTorrent. Il blocco è stato attuato a seguito dell’ordine di inibizione emesso da un PM e appellabile solo in Cassazione (procedura divenuta lecita nell’ambito del caso di The Pirate Bay), ordine imposto sulla base della normativa sul commercio elettronico (il D.lgs 70/2003). Btjunke.org è stato così messo offline nell’ambito dell’operazione Poisonous Dahlia condotta dalla Guardia di Finanza di Cagliari, spesso impegnata in questo tipo di operazioni. Gioia della Federazione Industria Musicale Italiana (FIMI), che aveva definito il search engine come un enorme supermercato del falso multimediale alla luce di circa 500mila accessi quotidiani dall’Italia e dei 3,5 milioni di euro annui che si stima i gestori del sito abbiano guadagnato con questo servizio.

UPDATE 26/4/2011 –  I gestori del sito sembrano non voler presentare ricorso bensì intraprendere la strada dell’aggiramento. Sull’home page del search engine è infatti apparsa la scritta: “Attenzione Italiani: btjunkie.org verrà presto bloccato a causa della censura giudiziaria italiana. Potrete continuare ad accedere al sito tramite proxyitalia.com/btjunkie.org”. Già in molti avevano evidenziato come le regole imposte dall’operazione Poisonous Dahlia avrebbero potuto essere aggirate tramite semplici meccanismi di VPN. 

iPHONE SPIONI – Si incendia nel frattempo il dibattito scaturito dalle denunce dei ricercatori di sicurezza Alasdair Allan e Pete Warren; i due hanno sollevato nei giorni scorsi l’attenzione sul fatto che il sistema operativo iOS, quello implementato sugli iPhone della Apple, conservi dei file nei quali sono registrati tutti gli spostamenti che compie il possessore del dispositivo. La liceità e i limiti ai quali devono sottostare gli strumenti di geolocalizzazione per non sconfinare nella violazione della privacy non sono argomenti dell’ultima ora, anche se divengono sempre più centrali perché i rischi di un abuso di questo tipo di tecnlogie sono innegabili. Rischi dei quali gli utenti, secondo un’indagine condotta da Microsoft Italia nel gennaio 2011, sono per la maggior parte preoccupati (52%) anche se solo il 62% è consapevole dell’esistenza dei servizi di geolocalizzazione nei propri smartphone. In ogni caso, fanno notare Allan e Warren, non è l’azienda ad attingere a questi dati, che vengono invece salvati nei computer sui quali si effettua la sincronizzazione col dispositivo mobile. Inoltre, non sono file segreti ed è possibile la loro cifratura.

Tuttavia, i timori sembrano essere forti tra i rappresentanti dell’ADOC (l’associazione per la difesa e l’orientamento dei consumatori), tanto da spingerli a richiedere al Garante della privacy un intervento per fare luce su quella che viene definita una situazione “sconcertante”

, , , , , , , , , ,

  1. Lascia un commento

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: