La Francia prepara i mezzi tecnici che permetteranno di prevenire la pirateria online.
[ZEUS News - www.zeusnews.it - 28-12-2010]
La risposta graduale fortemente voluta dalle major dell'intrattenimento e imposta in Francia dal presidente Sarkozy continua implacabile la propria marcia.
Tocca ora ai mezzi ritenuti idonei alla prevenzione dell'illecito, dopo aver imposto ai concessionari la gratuità delle email di diffida indirizzate in automatico dal sistema a chi viene sospettato pirataggio informatico.
I fornitori di accesso dovranno ora valutare e individuare i mezzi tecnici ritenuti idonei ad assolvere l'obbligo di legge, anche se le specifiche funzionali dovrebbero poi essere oggetto di una "consultazione pubblica" di cui ancora non si conoscono le modalità.
Tali mezzi in alcuni casi potrebbero rivelarsi la sola via per schivare una condanna, quanto meno per "condotta negligente", anche se le associazioni di categoria criticano il decreto perché dichiaratamente concepito anche per sorvegliare altri mezzi di downloading.
Infatti il documento di riferimento contenente le specifiche funzionali sulla sicurezza pone l'accento sul necessario evoluzionismo del mezzo, affinché sia sempre in grado di sorvegliare e bloccare gli eventuali nuovi protocolli utilizzati per scaricare i file e i nuovi programmi di protezione dagli eseguibili "spia". Dev'essere insomma in grado di confrontarsi costantemente con i programmi di downloading illegale.
Non è stato ancora stabilito chi definirà - e come - i confini e i limiti del suddetto "evoluzionismo" anche perché è prevista una sorta di giornalizzazione che registri (e memorizzi poi per un anno) le connessioni a Internet dell'utente e le attività del programma di sicurezza quali l'attivazione, la disattivazione e gli avvisi e diffide all'utente.
Ciliegina sulla torta sono i due tipi di log previsti: il primo è in chiaro e accessibile gli utenti; il secondo invece è nascosto, cifrato per prevenirne le alterazioni ed quello che dovrà fornire l'eventuale prova a discarico, da esibire alla Commissione per la protezione dei Diritti in caso di accuse per violazione di legge.
Resta ancora da definire il soggetto che resterà in possesso delle chiavi per rendere leggibile il log crittografato e quale tra le possibili aziende attive nel settore sarà in grado di proporre un dispositivo parco nell'assorbire le risorse di sistema e nello stesso tempo sicuro, funzionale e ricco di possibilità anche in senso evolutivo.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
© RIPRODUZIONE RISERVATA |
|
|
||
Condivisione file e consumatori hacker | ||
|
Gladiator