Il decreto Legislativo 70/2003 recepisce la direttiva 2000/31/CE in materia di servizi della societa' dell'informazione nel mercato interno, con particolare riferimento al commercio elettronico.

Nel testo di legge viene data una definizione delle diverse figure di ISP (internet service provider) e  vengono rappresentate le diverse responsabilità civili e penale ad esse ricollegate.

In particolare, nei seguenti articoli, 14, 15, e 16 vengono definiti i contorni soggettivi e i relativi profili di responsabilità delle tre figure di ISP (provider mere conduit, cach provider e host provider).

L'art. 14 (Responsabilità nell'attività di semplice trasporto - Mere conduit) prevede:

1. Nella prestazione di un servizio della società dell'informazione consistente nel trasmettere, su una rete di comunicazione, informazioni fornite da un destinatario del servizio, o nel fornire un accesso alla rete di comunicazione, il prestatore non è responsabile delle informazioni trasmesse a condizione che:

  1. non dia origine alla trasmissione;
  2. non selezioni il destinatario della trasmissione;
  3. non selezioni né modifichi le informazioni trasmesse;

2. Le attività di trasmissione e di fornitura di accesso di cui al comma 1, includono la memorizzazione automatica, intermedia e transitoria delle informazioni trasmesse, a condizione che questa serva solo alla trasmissione sulla rete di comunicazione e che la sua durata non ecceda il tempo ragionevolmente necessario a tale scopo.

3. L'autorità giudiziaria o quella amministrativa avente funzioni di vigilanza può esigere anche in via d'urgenza, che il prestatore, nell'esercizio delle attività di cui al comma 2, impedisca o ponga fine alle violazioni commesse.

Il testamento olografo deve essere scritto per intero, datato e sottoscritto di mano dal testatore.

La sottoscrizione deve essere posta alla fine delle disposizioni. Se anche non è fatto senza l’indicazione del nome e del cognome, è tuttavia valida quando designa con certezza la persona del testatore.

La data deve contenere l’indicazione del giorno, del mese e dell’anno. La prova della non verità della data è ammessa soltanto quando si tratta di giudicare della capacità del tastatore, della priorità di data tra più testamenti o di altra questione da decidersi in base al tempo del testamento (art. 602 c.c.).

Pubblicazione del testamento olografo (art. 620 c.c.)

Chi è in possesso del testamento deve presentarlo ad un notaio per la pubblicazione.

Il notaio procede alla pubblicazione del testamento in presenza di due testimoni, redigendo nella forma dell'atto pubblico un verbale nel quale descrive lo stato del testamento e ne riproduce il contenuto.

Il verbale è sottoscritto da chi presenta il testamento dai due testimoni e dal notaio. Ad esso è inserito la carta in cui è scritto il testamento, vidimata in tutti i fogli dal notaio e dai testimoni, e il certificato di morte.

Il notaio dopo la pubblicazione comunica agli eredi di cui conosce il domicilio la presenza di un testamento.

Quando il testatore ha nominato uno o più esecutori testamentari questi deve accettare o rinunziare; l'accettazione o la rinunzia deve risultare da dichiarazione fatta nella cancelleria del tribunale nella cui giurisdizione si è aperta la successione.

Oggi si parla spesso di accesso e divulgazione di dati aperti forniti da privati e dalla Pubblica Amministrazione al fine di fornire agli utenti la possibilità di conoscere e di utilizzare tali dati. L'introduzione nel mondo dello sviluppo software del concetto di Open Source è stato il primo passo per arrivare alla nascita di una nuova visione open, sulla condivisione delle informazioni, affermata proprio in questo ultimo ventennio.

Open source (termine inglese che significa codice sorgente aperto), in informatica, indica un software i cui autori (più precisamente i detentori dei diritti) ne permettono e favoriscono il libero studio e l'apporto di modifiche da parte di altri programmatori indipendenti. Questo è realizzato mediante l'applicazione di apposite licenze d'uso.

La definizione di Open Source è stata coniata negli anni novanta da Bruce Perense Eric Raymond, in cui viene fornita una nuova idea di software free, rilasciato con licenze libere che ne permettono lo studio e il riutilizzo anche a scopi commerciali.

Grandi figure emergenti, come il noto Linus Torvalds, inventore del sistema operativo Linux, e di importanti multinazionali del calibro di IBM e Sun Microsystems, ora Oracle, hanno scelto l'Open source così che la nuova realtà si affermasse rapidamente in tutto il mondo e la collaborazione tra differenti competenze garantisce un'affidabilità tale da consentire ai nuovi prodotti di competere, senza difficoltà, con i più importanti software proprietari.

Questa nuova idea di condivisione, partita dallo sviluppo software, inizia ben presto a diffondersi in altri ambiti, dove ne vengono riconosciuti i vantaggi; tuttavia, è con i primi movimenti Open, che si osservano i primi reali cambiamenti: con Open access, ad esempio, che dal 2004 promuove la divulgazione di contenuti scientifici ad accesso libero e senza restrizioni, ed anche Open Content che sostiene l'apertura nel web di tutti i tipi di contenuti: file, testi, immagini, e video.

Con l'evolversi dei sistemi informatici, internet e così via, si sono sviluppate nuove forme di reato con le caratteristiche più varie e di più difficile repressione.

Ad oggi, infatti, con l'accesso alla rete e l'utilizzo dei computers possono svolgersi molteplici attività lecite e non. Si pensi ad esempio alla nuova truffa informatica, denominata phishing, con la quale viene sottratto denaro presso i conto correnti di alcuni soggetti che, cadendo nel tranello, forniscono i loro dati personali.

In Italia la prima legge, che ha introdotto una nuova norma nel codice penale per iniziare a disciplinare alcuni di questi reati, è la numero 547 del 1993; ed ha inserito l'art. 615-ter c.p. che sancisce, infatti, "l'accesso abusivo ad un sistema informatico o telematico".

La legge è stata emanata su sollecitazione comunitaria a seguito della raccomandazione del 13/09/1989 n. 9 del Consiglio dell'Unione Europea, con la quale si suggerivano misure per la repressione del crimine informatico.

La norma in questione sanziona chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza, ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo.

L'interpretazione del citato articolo è stato oggetto di molteplici studi. In prima analisi si discuteva su cosa il legislatore volesse intendere con accesso abusivo ad un sistema informatico protetto. Si immaginava che la violazione e l'accesso al computer dovesse avvenire mediante lo scardinamento di lucchetti o di porte poste a protezione del sistema.

Oggi, invece, per misure di sicurezza si intendono non solo le barriere materiali che possono proteggere esternamente le macchine, ma anche tutte quelle tecnologie informatiche, come password, cifratura dei dati su disco, ecc..., che proteggono internamente l'accesso al sistema e ai dati in esso contenuti.

La diatriba, che solo poco tempo fa è stata risolta dalla Corte di Cassazione a Sezioni Unite, riguarda la seconda parte del prima comma dell'art. 615-ter c.p., ossia se la norma punisce non solo chi accede abusivamente al sistema, ma anche chi vi si mantenga illegittimamente pur eseguendo l'accesso in maniera legittima.

   
© ALLROUNDER