|
|
|
LUNEDI
|
 |
 |
Notiziario Marketpress di
Lunedì 07 Settembre 2009 |
 |
|
 |
AIE/GOOGLE BOOKS SETTLEMENT: PRESENTATE LE OBIEZIONI FORMALI ALLA CORTE DI NEW YORK E IL PARERE ALL’AUDIZIONE DELLA COMMISSIONE EUROPEA |
|
|
 |
|
|
Venerdì 4 settembre l’Associazione Italiana Editori (Aie) ha presentato le sue obiezioni formali alla Corte di New York contro il Google Books Settlement (la prima udienza è prevista il 7 ottobre) e il suo parere inviato alla Commissione europea (l’audizione è fissata per oggi 7 settembre). Gli editori italiani sono contrari a un regime speciale dei diritti d’autore a favore di una singola impresa e denunciano i rischi di monopolio e scelte tecnologiche inadeguate. Le obiezioni elaborate dall’Associazione Italiana Editori – disponibili sul sito www. Aie. It - si riferiscono all’accordo transattivo (Settlement) per chiudere la class action tra Google e le associazioni di autori ed editori americani per il servizio Book Search, che coinvolge anche qualsiasi opera libraria italiana disponibile sul mercato Usa Il Settlement prevede che Google possa digitalizzare e vendere in diverse forme le opere fuori commercio a meno che gli autori o gli editori non dispongano diversamente registrandosi in un apposito Registro. “Ciò viola in più parti la Convenzione di Berna sul diritto d’autore – si legge nel testo inviato alla Corte – che stabilisce il consenso preventivo per qualsiasi utilizzo delle opere e che la tutela prescinda da qualsiasi registrazione”. “Siamo di fronte - sostiene l’Aie - a un accordo privato che di fatto istituisce un regime speciale di gestione dei diritti a favore di una singola impresa. Il che è senza precedenti, in quanto le eccezioni del diritto d’autore sono sempre stabilite invece dalla legge e a favore del pubblico, non di un singolo. Un regime di questo genere genera rischi concreti di creazione di un monopolio nell’editoria elettronica libraria. Qualsiasi concorrente di Google, infatti, dovrà continuare a chiedere le dovute autorizzazioni. Chi potrà competere con il gigante di Mountain View, che già può sfruttare le sinergie con il suo motore di ricerca per acquisire visibilità?” In un’industria culturale il monopolio ha conseguenze non solo economiche. Una clausola del Settlement, denunciata con forza nei dossier Aie, attribuisce a Google un potere totalmente discrezionale di escludere i libri non graditi. La prospettiva di un monopolio associata a un incondizionato potere censorio deve preoccupare non solo gli editori. Infine Aie, in quanto coordinatore del progetto Arrow (www. Arrow-net. Eu) che in Europa sta affrontando i problemi della gestione tecnologica dei diritti per le biblioteche digitali, è stata incaricata dalla Federazione europea degli editori di svolgere un’analisi tecnica dettagliata delle modalità di gestione dei dati sui libri. “L’approccio di Google è totalmente diverso dal nostro - ha spiegato Piero Attanasio, direttore tecnico di Arrow - Sorprendentemente, invece di utilizzare a pieno le tecnologie di rete, hanno deciso di accumulare in un´unica banca dati centrale oltre 60 milioni di record, di fonti diverse, combinati in modo non trasparente. |
|
|
|
|
 |
|
|
|
|
|
 |
LE ICT NEL VII PROGRAMMA EUROPEO RICERCA |
|
|
 |
|
|
In occasione della giornata nazionale per il lancio del bando 2009, il 10 settembre 2009, presso la Camera di Commercio di Milano si svolge il Seminario "Il Tema Tecnologie dell´Informazione e della Comunicazione nel Vii° Programma Quadro di Ricerca e Sviluppo tecnologico dell´Unione europea". L´evento è promosso dall´Agenzia per la Promozione della Ricerca europea (Apre - www. Apre. It), per conto del Ministero dell´Istruzione, Università e Ricerca e in collaborazione della Camera di Commercio di Milano e Innovhub. La giornata ha lo scopo di presentare il V° bando del tema Ict e di far nascere riflessioni e suggerimenti per la presentazione di idee progettuali. Interverranno anche i funzionari della Commissione europea. Il budget complessivo del bando è di 732 milioni di euro, più 70 milioni riservati alle partnership pubblico-privato. La scadenza del bando è il 3 novembre 2009. La giornata inizierà alle 9. 30 con una serie di interventi cui seguirà una tavola rotonda sulla partecipazione italiana al tema Ict del Vii° programma quadro. Il pomeriggio sarà riservato agli incontri individuali con la Commissione europea (previa prenotazione entro il 4 settembre 2009 a deangelis@apre. It e mercurio@apre. It). La partecipazione all’incontro è gratuita . |
|
|
|
|
 |
|
|
|
|
|
 |
KASPERSKY LAB: NUOVO ARTICOLO TECNICO SCRITTO DA YURY NAMESTNIKOV |
|
|
 |
|
|
Yury Namestnikov, Antivirus Analyst in Kaspersky Lab, ha scritto l’articolo “Il business delle botnet: un fiorente sistema economico”, in cui analizza i vari utilizzi delle cosiddette “reti zombie” e spiega come vengono utilizzate dai cybercriminali per guadagnare denaro illecitamente. La versione completa dell’articolo è disponibile su www. Viruslist. Com. Una botnet è una rete formata da computer infetti, sui quali è stato installato un malware in grado di fornire ai cybercriminali il pieno controllo della macchina senza che il legittimo proprietario si accorga di niente. Gli utilizzi di una botnet possono essere i più vari: attacchi Ddos, sottrazione di dati ed informazioni personali, spam, phishing, spam per motori di ricerca, click fraud e distribuzione di malware e adware. Una botnet è lo strumento ideale per effettuare attacchi Ddos. Questo tipo di attacchi viene usato molto spesso come strumento di concorrenza sleale o dai cosiddetti cyber-terroristi. Anche i dati presenti sui computer delle vittime, possono essere tra gli obiettivi dei proprietari delle botnet: numeri di carte di credito, informazioni sul conto corrente, password dei vari servizi utilizzati, etc. Quasi tutti i nuovi siti di phishing vengono oggi realizzati in massa dai cybercriminali, con botnet che li proteggono dalla chiusura. Gli introiti legati al phishing sono comparabili a quelli realizzati sottraendo informazioni personali. Circa l’80% di tutto lo spam viene inviato attraverso reti zombie; durante lo scorso anno gli spammer hanno incassato circa 780 milioni di dollari. Una rete zombie può anche essere utilizzata per distribuire malware e adware di vario genere. Le agenzie di pubblicità online che utilizzano il sistema Ppc (Pay Per Click) pagano un corrispettivo per ogni singolo clic ricevuto sul banner. I proprietari di botnet, possono guadagnare grandi somme ingannando le agenzie appena descritte. Circa il 17% di tutti i link pubblicitari nel 2008 erano dei falsi, di cui quasi un terzo generato attraverso delle botnet. Oggi, il metodo più efficace per combattere le botnet è la collaborazione tra aziende produttrici di soluzioni di sicurezza, provider telefonici e istituzioni pubbliche. Tale cooperazione ha già permesso la chiusura di 3 aziende: Estdomains, Atrivo e Mccolo, i cui server ospitavano e gestivano delle botnet. Secondo l’autore dell’articolo, solo tramite un intervento delle forze dell’ordine è possibile fermare i cybercriminali che utilizzano il sistema delle botnet. Inoltre, senza l’aiuto degli utenti diventa impossibile fermare il fenomeno, dato che sono proprio i Pc domestici la struttura portante di ogni botnet. E’ importante quindi che gli utenti si attengano alle regole basilari della sicurezza informatica . |
|
|
|
|
 |
|
|
|
|
|
 |
KASPERSKY LAB: TOP20 DEI MALWARE DI LUGLIO |
|
|
 |
|
|
Le classifiche vengono stilate mensilmente sulla base dei dati acquisiti tramite Kaspersky Security Network (Ksn) La Top20 di luglio 2009 contiene programmi malware, adware, programmi potenzialmente pericolosi e indesiderati che sono stati identificati e neutralizzati utilizzando lo scanner “on-access”. Le statistiche “on-access” permettono di analizzare i programmi malware più recenti, nel momento stesso in cui vengono rilevati sui computer degli utenti, o quando vengono scaricati dalla Rete.
1 |
Net-worm. Win32. Kido. Ih |
0 |
51. 126 |
2 |
Virus. Win32. Sality. Aa |
0 |
24. 984 |
3 |
Trojan-downloader. Win32. Vb. Eql |
1 |
9. 472 |
4 |
Trojan. Win32. Autoit. Ci |
2 |
8. 250 |
5 |
Worm. Win32. Autorun. Dui |
0 |
6. 514 |
6 |
Virus. Win32. Virut. Ce |
1 |
5. 667 |
7 |
Virus. Win32. Sality. Z |
3 |
5. 525 |
8 |
Net-worm. Win32. Kido. Jq |
1 |
5. 496 |
9 |
Worm. Win32. Mabezat. B |
-1 |
4. 675 |
10 |
Net-worm. Win32. Kido. Ix |
4 |
4. 055 |
11 |
Trojan-dropper. Win32. Flystud. Ko |
-8 |
3. 764 |
12 |
Packed. Win32. Klone. Bj |
5 |
3. 677 |
13 |
Virus. Win32. Alman. B |
-1 |
3. 571 |
14 |
Worm. Win32. Autoit. I |
1 |
3. 524 |
15 |
Packed. Win32. Black. A |
-2 |
3. 472 |
16 |
Trojan-downloader. Js. Luckysploit. Q |
-5 |
3. 335 |
17 |
Email-worm. Win32. Brontok. Q |
1 |
3. 007 |
18 |
not-a-virus:Adware. Win32. Shopper. V |
2 |
2. 841 |
19 |
Worm. Win32. Autorun. Rxx |
0 |
2. 798 |
20 |
Im-worm. Win32. Sohanad. Gen |
New |
2. 719 | nel mese di luglio sono avvenuti pochi cambiamenti nella prima classifica, Kido e Sality occupano ancora le posizioni di testa con un notevole scarto. In termini assoluti però, le cifre dei programmi nocivi più popolari sono leggermente diminuite. Probabilmente, ciò è dovuto al fatto che nel pieno dell’estate gli utenti trascorrono meno tempo al computer e, di conseguenza, diminuisce la quantità di malware che li colpisce. A differenza della prima, la seconda classifica è molto più interessante. Presenta i dati elaborati dal componente web anti-virus e mostra il panorama delle minacce online. La seconda Top20, risponde in pratica a due domande: “Quale malware infetta più degli altri le pagine web?” e “Qual è il codice maligno più scaricato dalle pagine infette? (con la consapevolezza dell’utente o senza).
1 |
Trojan-downloader. Js. Gumblar. A |
0 |
8. 538 |
2 |
Trojan-clicker. Html. Iframe. Kr |
2 |
7. 805 |
3 |
Trojan-downloader. Html. Iframe. Sz |
2 |
5. 213 |
4 |
Trojan-downloader. Js. Luckysploit. Q |
-1 |
4. 719 |
5 |
Trojan-downloader. Html. Fraudload. A |
New |
4. 626 |
6 |
Trojan-downloader. Js. Major. C |
0 |
3. 778 |
7 |
Trojan-gamethief. Win32. Magania. Biht |
New |
2. 911 |
8 |
Trojan-downloader. Js. Shellcode. I |
New |
2. 652 |
9 |
Trojan-clicker. Html. Iframe. Mq |
-1 |
2. 576 |
10 |
Exploit. Js. Direktshow. O |
New |
2. 476 |
11 |
Trojan. Js. Agent. Aat |
-2 |
2. 402 |
12 |
Exploit. Js. Direktshow. J |
New |
2. 367 |
13 |
Exploit. Html. Codebaseexec |
New |
2. 266 |
14 |
Exploit. Js. Pdfka. Gu |
0 |
2. 194 |
15 |
Trojan-downloader. Vbs. Psyme. Ga |
New |
2. 007 |
16 |
Exploit. Js. Direktshow. A |
New |
1. 988 |
17 |
Trojan-downloader. Win32. Agent. Cdam |
-10 |
1. 947 |
18 |
Trojan-downloader. Js. Agent. Czm |
-5 |
1. 815 |
19 |
Trojan-downloader. Js. Iframe. Ayt |
-17 |
1. 810 |
20 |
Trojan-downloader. Js. Iframe. Bew |
New |
1. 766 | scorrendo la tabella, si notano subito tre rappresentanti degli script exploit Direktshow. Considerando che la maggior parte dei navigatori utilizza Internet Explorer, non sorprende che lo sfruttamento di tale vulnerabilità sia divenuto un metodo molto popolare tra i criminali informatici. Ultimamente è stata riscontrata la tendenza a suddividere gli script in più parti: è così per Direktshow, la cui pagina principale contiene un link ad un altro script, dal quale viene scaricato uno shellcode con relativo carico “maligno”. All’ottavo posto Trojan-downloader. Js. Shellcode. I è lo shellcode più diffuso, impiegato negli attacchi che sfruttano le vulnerabilità di Ie. Questo metodo non presenta difficoltà, anche se non si rivela molto conveniente per chi lo impiega: lo script con shellcode può essere sostituito in qualsiasi momento, senza che il link alla pagina principale cambi. Tale struttura complica, se non rende addirittura impossibile, l’analisi e l’ulteriore rilevamento di tali malware. È noto che per semplificare la distribuzione del malware (nello specifico di ransomware nella forma di applicazioni anti-virus non autorizzate), si usa spesso un modello standard. Trojan-downloader. Html. Fraudload. A è un esempio di questo approccio, si tratta proprio di uno di questi modelli standard. Questo tipo di malware sta diventando sempre più popolare nel mondo del cybercrime, il risultato di questa tendenza è osservabile nell’enorme numero di siti web che annunciano all’utente lo stato di infezione e pericolo del computer, chiedendo di scaricare programmi che spesso pongono una sera minaccia alla sicurezza dell’utente. Alla ventesima posizione, troviamo Trojan-downloader. Js. Iframe. Bew, proprio uno degli script usati per scaricare malware da questi siti. La seconda classifica offre una panoramica delle minacce più recenti delle tendenze sul loro sviluppo. In primo luogo, i criminali informatici si stanno concentrando sulla ricerca di nuove vulnerabilità tra i software più diffusi, allo scopo di sfruttarle per ottenere l’infezione dei computer tramite uno o più programmi “maligni”. Inoltre, i cybercriminali tentano di nascondere la propria attività in modo da passare inosservati. Tutto ciò complica la vita anche all’utente più esperto che, navigando in Internet senza gli aggiornamenti del sistema operativo (le patch) o con un anti-virus non aggiornato, potrebbe trovarsi a navigare in “acque infestate”. Per ulteriori informazioni su Kaspersky Lab: www. Kaspersky. It. |
|
|
|
|
 |
|
|
|
|
|
 |
BE CAREFUL, TUX, BE CAREFUL! |
|
|
 |
|
|
Kaspersky Lab ha pubblicato l’articolo tecnico “Il malware oltre Vista e Xp”. Lo scorso 5 agosto 2009 Kaspersky Lab ha pubblicato un articolo tecnico dal titolo “Il malware oltre Vista e Xp”, che fornisce una panoramica dei malware che attaccano i sistemi non-Windows e reti eterogenee, indicando quali potrebbero essere le adeguate precauzioni per la sicurezza. La versione completa dell’articolo è disponibile sul sito www. Kaspersky. Com/it/reading_room. Magnus Kalkuhl, Senior Malware Analyst, e Marco Preuss, Virus Analyst, dell’European Research Center di Kaspersky Lab, hanno analizzato gli ultimi trend dello sviluppo di malware per piattaforme non-Windows e quali possono essere le adeguate contromisure di sicurezza. |
|
|
|
|
 |
|
|
|
|
|
 |
PRIVACY: VARATO IL PIANO ISPETTIVO PER IL SECONDO SEMESTRE 2009 |
|
|
 |
|
|
Sistema informativo del fisco, enti previdenziali e commercializzazione di banche dati per finalità di marketing. Saranno questi tre grandi settori i prossimi ad essere interessati dall´attività di accertamento del Garante per la privacy che ha varato il piano di ispezioni per il secondo semestre 2009. Il piano prevede sia nel settore pubblico che in quello privato, specifici controlli anche riguardo all´adozione delle misure di sicurezza, all´informativa da fornire ai cittadini, al consenso da richiedere nei casi previsti dalla legge. Oltre 200 gli accertamenti ispettivi previsti che verranno effettuati anche in collaborazione con le Unità Speciali della Guardia di Finanza - Nucleo Privacy. A questi accertamenti si affiancheranno, come di consueto, quelli che si renderanno necessari in ordine a segnalazioni e reclami presentati. Un primo bilancio sull´attività ispettiva relativa al primo semestre del 2009 mostra, intanto, che l´Autorità ha effettuato 231 attività ispettive ed avviato 133 procedimenti sanzionatori. Sono stati riscossi oltre 650. 000 euro, dei quali oltre 37. 000 relativi alla mancata adozione di misure di sicurezza da parte di aziende e pubbliche amministrazioni. Sul fronte sanzioni è da sottolineare come, dall´inizio di quest´anno, siano già 57 i casi nei quali il Garante ha avviato il procedimento per l´applicazione delle nuove sanzioni. Le norme entrate in vigore lo scorso gennaio, oltre ad aumentare l´importo delle sanzioni già precedentemente previste, hanno introdotto nuove ipotesi di violazione. Tra queste, ad esempio, quella relativa al mancato rispetto dei provvedimenti del Garante (già contestata in un caso) o quella connessa al trattamento illecito dei dati (contestata in 8 casi). Tra i primi casi di applicazione delle nuove sanzioni, un ospedale in Sardegna, che ha ricevuto diverse contestazioni (omessa informativa, mancata acquisizione del consenso, omessa notificazione al Garante) per una somma pari 104. 000 euro. Somma che l´ospedale ha provveduto immediatamente a pagare . |
|
|
|
|
 |
|
|
|
|
|
 |
PRIVACY: FOTO E INFORMAZIONI PRESE DAI SOCIAL NETWORK |
|
|
 |
|
|
Il Garante ha scritto all’ Ordine nazionale dei giornalisti e alla Federazione degli editori per ribadire che è necessario che i giornalisti verifichino sempre con attenzione le informazioni personali e le immagini che si possono trovare su Facebook e gli altri social network. Con una lettera al Consiglio nazionale dell´Ordine dei giornalisti e alla Fieg, il Garante per la privacy ha avviato un´opera di sensibilizzazione sul corretto utilizzo delle informazioni presenti sulla rete. Internet costituisce oggi, infatti, per i giornalisti una ricca fonte di dati. Tuttavia la facile accessibilità agli stessi non può consentire un uso indiscriminato, senza adeguate verifiche sulla loro esattezza e completezza, oltre che sulla loro pertinenza sui fatti narrati. La scrupolosa verifica delle informazioni è tanto più necessaria se si considera il fatto che gli utenti dei social network non sono ancora pienamente consapevoli del fatto che i dati personali da loro inseriti su Facebook e su altri siti sono facilmente raggiungibili attraverso i motori di ricerca. Nei mesi scorsi la stessa Autorità è dovuta intervenire a seguito delle segnalazioni di alcuni cittadini che lamentavano la diffusione, su quotidiani e testate televisive, di informazioni e fotografie da loro inserite su Facebook, associate però a persone omonime. Il Garante, in linea con altre Autorità europee, ha dunque invitato sia l´Ordine nazionale dei giornalisti, sia la Federazione italiana degli editori giornali, a condividere l´opera di sensibilizzazione richiamando i direttori e i giornalisti al più scrupoloso rispetto dei principi "che costituiscono l´essenza di una corretta e professionale attività giornalistica" . |
|
|
|
|
 |
|
|
|
|
|
 |
PRIVACY: CONTRIBUENTI PIÙ GARANTITI CON LE IMPRONTE DIGITALI |
|
|
 |
|
|
Il Garante ha autorizzato la società Roma Entrate S. P. A. Al trattamento dei dati biometrici di alcuni suoi dipendenti che hanno accesso ad aree riservate dove sono custoditi i sistemi informatici più importanti dell´azienda. La società, che gestisce i servizi relativi alle entrate e al recupero dell´evasione fiscale e tributaria per conto del Comune di Roma, aveva manifestato al Garante l´esigenza di assicurare la riservatezza di una gran quantità di informazioni, anche di carattere sensibile (come ad esempio, esenzioni e agevolazioni relative a persone invalide o con handicap e relativa documentazione sanitaria). Per evitare accessi indebiti alle aree che ospitano gli archivi informatici, la società aveva, quindi, messo a punto per i propri dipendenti un sistema di riconoscimento biometrico basato sul confronto tra l´impronta digitale rilevata al momento dell´accesso e il relativo codice numerico di identificazione, memorizzato e cifrato su una smart card - priva di indicazioni nominative - affidata all´esclusiva disponibilità del lavoratore. L´impiego del sistema di autenticazione avrebbe riguardato solo un numero limitato di addetti. L´autorità ha ritenuto proporzionato l´impiego di tecniche biometriche in ragione delle modalità previste, della delicatezza dei dati custoditi e del numero circoscritto di dipendenti interessati dal sistema di rilevazione. Ha comunque prescritto a Roma Entrate di fornire ai dipendenti un´apposita informativa che contenga indicazioni relative alle finalità e alle modalità del trattamento dei dati raccolti. La società dovrà inoltre notificare all´Autorità il trattamento dei dati biometrici prima che esso abbia inizio e designare per iscritto tutti i soggetti che effettueranno operazioni di trattamento, fornendo loro precise istruzioni . |
|
|
|
|
 |
|
|
|
|
|
 |
PRIVACY: RACCOMANDAZIONI DEI GARANTI UE PER GESTORI E UTENTI DI SOCIAL NETWORK |
|
|
 |
|
|
Il mondo dei social network non è sottratto alle tutele che la direttiva europea sulla privacy prevede rispetto al trattamento di dati personali. Gestori e utenti di questi servizi hanno specifiche responsabilità, che sono evidenziate nel parere recentemente adottato (Wp163, http://ec. Europa. Eu/. ) dal Gruppo dei Garanti europei (Gruppo "Articolo 29"). In primo luogo, si chiarisce che i gestori di tali piattaforme, anche quelle gestite da Paesi extra-Ue, sono soggetti alle disposizioni della direttiva europea sulla protezione dei dati (e, quindi, delle leggi nazionali in materia), nella misura in cui il funzionamento dei social network richiede l´utilizzo di "strumenti" situati fisicamente sul territorio dell´Ue. In secondo luogo, i Garanti chiedono che i gestori dei social network rispettino una serie di obblighi: avvertire gli utenti sulla necessità di ottenere il consenso informato dell´utente prima di permettere a terzi di accedere ai dati contenuti nel suo profilo; cancellare i dati personali contenuti nei profili-utente che siano disattivati (fatta salva la loro conservazione, in casi specifici, per contrastare comportamenti illeciti); mettere a disposizione strumenti facili e immediati per consentire agli utenti l´esercizio dei diritti previsti dalla normativa (accesso, rettifica, cancellazione), come ad esempio un unico "sportello reclami" raggiungibile da tutti i Paesi; dare la possibilità agli utenti di navigare e utilizzare i servizi anche attraverso pseudonimi; adottare idonee misure di sicurezza (tecniche ed organizzative), anche con riguardo ai rischi di spam. É necessario, inoltre, che i gestori di social network forniscano, per default, una configurazione in grado di escludere la possibilità che motori di ricerca esterni indicizzino le informazioni contenute nel profilo-utente. Va fornita, infine, un´informativa completa sulla natura del servizio e sui possibili rischi. Quello di una informazione facilmente comprensibile dagli utenti è uno degli aspetti cruciali sui quali sensibilizzare gestori di social network. I Garanti europei si sono comunque preoccupati di mettere in luce anche le specifiche responsabilità che sono in capo agli utenti di social network, prima fra tutte quella di chiedere il consenso delle persone i cui dati siano fatti circolare, soprattutto se il numero di contatti e "amici" è particolarmente elevato. Un capitolo a sé è dedicato ai minori. Il parere ricorda l´obbligo di adottare particolari cautele in questo ambito, soprattutto per i problemi connessi alla verifica del consenso prestato da soggetti minorenni. Occorre una strategia multi-livello che comprenda educazione all´uso, sviluppo di tecnologie di protezione, promozione dell´autoregolamentazione da parte dei gestori di social network, interventi normativi per scoraggiare e sanzionare le violazioni di legge . |
|
|
|
|
 |
|
|
|
|
|
 |
GIUSTIZIA EUROPEA: CONGELAMENTO DI FONDI NON VIOLA LA PRESUNZIONE DI INNOCENZA |
|
|
 |
|
|
Con le sentenze pronunciate il 2 settembre nelle cause T-37/07 e T-323/07 - Mohamed El Morabit / Consiglio - il Tribunale di primo grado ha confermato le decisioni del Consiglio che avevano congelato i fondi del cittadino marocchino Mohamed El Morabit, imputato di partecipazione al gruppo terroristico Hofstad. Secondo la Corte le decisioni del Consiglio non violano il principio della presunzione di innocenza e questo non è tenuto ad attendere la condanna definitiva per applicare la misura restrittiva. L´obiettivo del mantenimento della pace internazionale sarebbe compromesso se il congelamento dei fondi potesse essere applicato solo a seguito di una condanna definitiva. |
|
|
|
|
 |
|
|
|
|
|
 |
GIUSTIZIA EUROPEA: INTESA SUL MERCATO DELLA CARTA AUTOCOPIANTE |
|
|
 |
|
|
La decisione della Commissione relativa ad un’intesa sul mercato della carta autocopiante è annullata nella parte in cui riguarda la Bolloré Sa. Accertando, nella sua decisione, la responsabilità della Bolloré Sa per il suo coinvolgimento personale, oltre a quella per il suo coinvolgimento in quanto società controllante della Copigraph, l’unica a cui la comunicazione degli addebiti si riferisce, la Commissione non ha rispettato i diritti della difesa di tale società. (sentenza della Corte di Giustizia nelle cause riunite c-322/07 p, c-327/07 p e c-338/07 p, Papierfabrik August Koehler ag, Bolloré Sa e Dístribuidora Vizcaína de Papeles Sl / Commissione). |
|
|
|
|
 |
|
|
|
|
|
 |
GIUSTIZIA EUROPEA: SENTENZE DEFINITIVE ITALIANE E RISPETTO DELLE REGOLE COMUNITARIE IVA |
|
|
 |
|
|
L´autorità di cosa giudicata (art. 2909 c. C. ) di una sentenza italiana deve essere disapplicata se non consente al giudice italiano di rispettare le norme comunitarie relative alle pratiche abusive legate all´Iva. (Sentenza C-2/08, Fallimento Olimpiclub). |
|
|
|
|
 |
|
|
|
|
|
 |
GIUSTIZIA EUROPEA: DIRITTO DI RECESSO DA UN CONTRATTO A DISTANZA |
|
|
 |
|
|
Il consumatore che esercita il suo diritto di recesso da un contratto a distanza (direttiva 97/07/Ce, attuata in Italia con d. L. 1999, n° 185; ora disciplinato dal Codice del consumo) non deve essere obbligato - in generale - ad indennizzare il venditore per l´utilizzazione del bene acquistato. Solo a certe condizioni si può imporre il pagamento di un´indennità compensatrice al consumatore che abbia fatto un uso del bene contrario alle regole di buona fede o al principio dell´arricchimento senza causa. Dal momento che il venditore rifiutava di effettuare gratuitamente una riparazione, la signora Pia Messner intendeva recedere dal contratto a distanza e restituire il computer acquistato. Il venditore richiedeva quindi un´indennità per l´utilizzazione del bene durante un periodo di circa 8 mesi. (Sentenza nella causa Pia Messner/firma Stefan Krüger, C-489/07) . |
|
|
|
|
 |
|
|
|
|
|
 |
ASSINFORM: PRESENTATA A MILANO LA 3° INDAGINE CONGIUNTURALE |
|
|
 |
|
|
Oltre il 70% delle imprese italiane sta tagliando i budget It. In diminuzione fatturati, ordinativi e occupazione del settore. L’italia spende in informatica il 40% meno dei principali paesi europei: un divario che può diventare una grande opportunità di sviluppo. Secondo il neo presidente, Paolo Angelucci, l’Italia deve investire di più in Information Technology per aumentare il suo livello di resistenza alla crisi e aprire nuove percorsi di crescita. Lo scorso 21 luglio, a Milano, sono stati presentati il programma e la squadra che guiderà Assinform nei prossimi anni. “Occorre mettere in campo sia misure urgenti per sostenere il settore dell’Information Technology, per il quale nella seconda metà del 2009 i contraccolpi della crisi globale si faranno sentire in modo pesante, sia una politica strategica di sviluppo della domanda It e valorizzazione delle sue filiere, per aprire nuove opportunità di crescita all’economia italiana”. E’ quanto affermato da Paolo Angelucci, alla sua prima uscita pubblica quale neo presidente di Assinform, l’Associazione Nazionale dell’Information Technology aderente a Confindustria, nel presentare a Milano i risultati della “3° terza indagine congiunturale” svolta su un campione rappresentativo di imprese associate. “La nostra indagine – ha precisato Angelucci – evidenzia come sia in atto una generale e forte riduzione dei budget It che oggi interessa oltre il 70% delle imprese italiane dell’industria e dei servizi, che stanno sia rinunciando a investire in nuovi progetti It, che rinviando a tempi migliori il rinnovo del parco tecnologico. Ciò è destinato ad avere importanti ripercussioni sul nostro settore. Ci attendiamo infatti che il calo del trend di crescita scenderà ben oltre il - 5,9% previsto a febbraio. Ma le conseguenze del fenomeno vanno valutate a più ampio raggio. Esiste una correlazione tra investimenti It e crescita della produttività e competitività del sistema economico. L’italia vive questa correlazione in termini assolutamente deficitari, considerando che spende in Information Technology circa il 40% in meno di quanto spendono Regno Unito, Germania, Francia e Spagna. Si tratta di una caratteristica strutturale negativa dell’economia italiana alla base delle nostre difficoltà competitive e della crescita zero del trend nazionale della produttività. A fronte di questi dati non possiamo non esprimere allarme e preoccupazione, sottolineando innanzitutto la necessità di mettere in campo interventi urgenti per sostenere la domanda It e creare le premesse per un rinnovato sviluppo. Nell’immediato, da una parte ribadiamo la necessità di estendere alle tecnologie digitali la detassazione degli utili delle imprese che investono in macchinari, misura prevista nel decreto anti-crisi (tremonti-ter), oggi in Parlamento per la trasformazione in legge. Dall’altra ci rivolgiamo al mondo del credito affinché si aprano specifiche linee di finanziamento per agevolare gli investimenti in tecnologie digitali da parte delle imprese industriali e di servizi”. Rispetto ai risultati dell’indagine svolta a febbraio, questa terza rilevazione ha messo in evidenza una situazione in rapido peggioramento. La restrizione degli ordinativi e il calo del fatturato riguarda oltre il 50% del campione. Un quarto delle imprese interpellate prevede una diminuzione dell’occupazione dipendente e un minor impiego di consulenti. Ciò significa che si sta riducendo la quantità di lavoro appaltata dai committenti più grandi verso le imprese più piccole, con ripercussioni occupazionali in realtà più ampie di quanto si possa oggi valutare, non solo in termini dimensionali, ma qualitativi, data la natura dell’It, il cui patrimonio è la forza lavoro intellettuale altamente qualificata. “Se la crisi sta imponendo alle imprese la scelta di tagliare sui costi – ha concluso il Presidente di Assinform - al fine di non tagliare anche le opportunità per uscirne il più rapidamente possibile e riprendere la via dello sviluppo, è necessario poter distinguere fra costi e investimenti, fra spesa corrente e spesa per crescere. L’investimento in Information Technology non è un costo, è un fattore strategico di accelerazione della crescita e di modernizzazione, e allo stesso tempo, di risparmio, perché migliora l’efficienza dei processi e delle perfomance. Il Paese deve essere messo nelle condizioni di investire di più in Information Technology per aumentare il suo livello di resistenza alla crisi e aprire nuove percorsi di sviluppo. E’ bene considerare che quando parliamo dell’It, ci riferiamo a un settore di oltre 390. 000 addetti e 92. 000 imprese, un mercato del valore totale di oltre 20 miliardi di euro. Si tratta di una delle realtà industriali più importanti a livello nazionale e per dimensione una delle prime a livello europeo. In quest’ottica l’Associazione è impegnata a mettere a punto un progetto nazionale in cui lo sviluppo della domanda e dell’offerta It, la valorizzazione della sua filiera, assumano per il Paese il valore di un’opportunità strategica per crescere e modernizzarsi”. L’incontro è stata l’occasione per presentare anche i nuovi organi direttivi che affiancheranno Angelucci nel governo dell’Associazione, nei prossimi quattro anni. Vice Presidenti Antonio Chiveri - Almaviva Biagio De Marchis - Ibm Pietro Scott Jovane - Microsoft Michele Liberato -Accenture Stefano Venturi -Cisco Consiglio Direttivo Costanza Amodeo - Engineering Alessandro Barberis - Infocamere Renato Bellavita -Unione Industriale Torino Alvise Braga Illa -Txt E-solutions Alessandra Brambilla - Hp Dario Cassinelli - Postecom Enrico Castanini - Datasiel Giovanni Chiarelli -Telecom Italia Augusto Coriglioni - T-systems Italia Mauro Fiorilli -Sopra Group Maurizio Ghianda - Saga Roberto Liscia - Consorzio Netcomm Roberto Lorini - Value Team Monica Lucarelli - Ised Franco Mazza -Aive Franco Patini - Cpi Progetti Eugenio Pontremolesi -Gfi Italia Fulvio Rigotti -Dedagroup Tatiana Rizzante - Reply Alberto Tripi - Almaviva . |
|
|
|
|
 |
|
|
|
|
|
 |
ASSINFORM: ICT COME FATTORE ABILITANTE E DI SVILUPPO |
|
|
 |
|
|
Commentando il 1° Rapporto “Il settore It in Italia, 2009”, Biagio De Marchis (Vice Presidente di Assinform con delega all’innovazione e Direttore Divisione Settore Pubblico della Ibm Italia) ha ribadito il ruolo dell’It come fattore abilitante di sviluppo e come leva fondamentale per uscire dalla crisi. Associandosi alle dichiarazioni del Presidente Assinform Paolo Angelucci e riferendosi al rapporto Eis (European Innovation Socoreboard), recentemente pubblicato dall’Ocse, De Marchis ha osservato come proprio la mancanza di investimenti in Ict sia alla base dell’arretratezza dell’Italia nel campo dell’innovazione e dello sviluppo. Gli studi macroeconomici, ha proseguito de Marchis, sono confermati dalle informazioni sul campo, dove registriamo che le aziende italiane che hanno investito correttamente in Ict sono anche quelle più innovative e che vantano i risultati migliori. “Occorre guardare in prospettiva e prepararsi ad affrontare il nuovo ciclo economico con nuovi strumenti e nuove capacità di integrazione. Come Vicepresidente di Assinform, con delega all’innovazione, il mio impegno per i prossimi quattro anni sarà quello di diffondere nel Paese la consapevolezza del forte legame fra Ict, innovazione e sviluppo, e della importanza di sviluppare un approccio a questi temi sempre più sistemico e integrato a livello di sistema paese. ” De Marchis, che dirige la Task Force Assinform “Ict per lo sviluppo”, ha confermato come nel Paese esistano tutti i presupposti per uscire dalla crisi in tempi ragionevoli purchè l’innovazione e l’Ict vengano messe al centro delle scelte strategiche di tutti i settori, sia Pubblico che privato . |
|
|
|
|
 |
|
|
|
|
|
 |
AIE: “INTERESSE DEGLI EDITORI PER IL PROGETTO MA NEL RISPETTO DEL DIRITTO D’AUTORE” |
|
|
 |
|
|
“Siamo interessati ad ogni iniziativa che conserva e valorizza i beni culturali e librari, ma solo nel rispetto del diritto d’autore”: è il primo commento del presidente dell’Associazione Italiana Editori (Aie) Marco Polillo alla notizia di una possibile partnership con Google Books per trasferire sul web le collezioni librarie delle 47 biblioteche gestite direttamente dal Ministero per i Beni e le Attività culturali. “Se si trattasse realmente, come sembra ricavarsi dall’Ansa, di 16 milioni di libri da digitalizzarsi – ha proseguito Polillo – verrebbe da pensare che tutte le opere, anche quelle ancora sotto tutela del diritto d’autore, debbano essere oggetto di riproduzione e messa a disposizione sul web. Questo naturalmente non potrà essere possibile se non nel rispetto dei diritti e con la preventiva ed espressa autorizzazione degli autori ed editori interessati” . |
|
|
|
|
 |
|
|
|
|
|
|
|
|
|
|