21 settembre, giorno-verità per la Urbani

Sono davvero possibili le modifiche alla legge Urbani? Il parere di Fiorello Cortiana, in attesa della ripresa dei lavori del Senato.



[ZEUS News - www.zeusnews.it - 19-09-2004]

Il parlamentare che più si è battuto in Italia contro la famigerata legge Urbani che criminalizza il file-sharing e che è anche il più attento alle questioni delle libertà digitali è, senza dubbio, il senatore Fiorello Cortiana del gruppo dei Verdi.

Abbiamo posto a Cortiana qualche domanda sulla legge Urbani e sul suo impegno complessivo sulle questioni politiche legate all'informatica.

ZN: C'è qualche possibilità che Urbani mantenga la parola data e la legge che porta il suo nome venga modificata? Almeno nella dizione "per trarne profitto" che, riferita al file-sharing, significa anni di carcere anche per chi pratica la condivisione di musica e immagini senza fini di lucro? E il bollino Siae che rischia di bloccare lo stesso sviluppo dell'open source?

Fiorello Cortiana: "Fino a prova contraria devo pensare che la maggioranza voglia approvare il DDL del Governo che modifica la "legge Urbani" attualmente in vigore. Occorre dire che, a differenza di altre due Commissioni del Senato, la Quinta (Bilancio) ha evitato con cura di fare avere il suo parere entro i primi cinquanta giorni dalla illustrazione in Commissione. La cosa ci ha impedito di discutere e votare, ma ora i cinquanta giorni sono passati e ognuno dovrà giocare a carte scoperte. Con la ripresa dei lavori del Senato, il 21 settembre, ognuno potrà verificare gli orientamenti di ogni parlamentare e del Governo".

ZN: Si parla molto di una convenzione programmatica dell'Ulivo, da cui emerga il programma elettorale e di governo che dovrebbe riportare Romano Prodi al governo del Paese. Come fare perché temi come la diffusione dell'open source, la tutela della privacy, la stessa rilettura del copyright alla luce della diffusione di Internet, l'e-democracy trovino in questo programma il posto che meritano?

Fiorello Cortiana: "Qualche mese fa si è tenuto un primo incontro di tutto il centrosinistra sulle questioni dell'ICT. In quella sede ho chiesto che ogni rappresentante delle diverse forze politiche avesse un effettivo e pieno mandato affinché le proposte e le iniziative avessero la piena legittimità da parte della coalizione".

"Ora anche la Margherita ha un responsabile, Linda Lanzillotta, e credo che finalmente si potrà iniziare il confronto per la definizione di una proposta programmatica. Noi Verdi crediamo che questo processo programmatico debba essere aperto e partecipato, la rete perciò può costituire uno strumento interattivo ideale per consentire un confronto intenso ed efficace".

ZN: Quali saranno le sue prossime iniziative e quelle dei Verdi italiani sul tema delle libertà digitali?

Fiorello Cortiana: "Con Condividi la conoscenza al Pierlombardo di Milano nel 2003, insieme agli Indios dell'Amazzonia a Robin Gross di IPJustice, ai musicisti, ai medici, agli agronomi, con il raccordo di Stefano Rodotà, abbiamo avuto la conferma che una comune consapevolezza sulla salvaguardia degli alfabeti del vivente è possibile".

"Questo vale per le stringhe di algoritmi come per le sequenze geniche. Sono questioni che stanno attraversando anche il Parlamento europeo, dalla diffusione degli OGM alla brevettabilità degli algoritmi. Questa consapevolezza ha trovato ampie relazioni e connessioni tanto in Italia che in Europa e nel mondo, quindi abbiamo pensato di sviluppare la questione con momenti di riflessione e confronto che in Italia e in Europa interesseranno accademie, istituzioni e spazi sociali sul confronto intorno ai Natural and Creative Commons".

"Sarà un confronto che avrà una matrice comune che ruota intorno ai problemi dei brevetti, del diritto d'autore, della privatizzazione dei beni comuni come l'acqua. Un confronto di riflessione intorno alle azioni e alle pratiche più efficaci.

"Tutto questo lavoro si dovrà concretizzare intorno a una proposta di "Direttiva Europea di iniziativa popolare" che induca con le firme a suo sostegno i due terzi dei Parlamentari Europei a proporre alla Commissione Europea l'istruttoria di una Direttiva Europea, proposta che ai sensi del regolamento parlamentare la Commissione è obbligata a recepire".

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Pier Luigi Tolardo

Commenti all'articolo (ultimi 5 di 9)

oggi è il 23 Leggi tutto
23-9-2004 08:08

morfeux
politica Leggi tutto
20-9-2004 23:15

Morfeux
politica Leggi tutto
20-9-2004 23:04

Fidenzio
ammende Leggi tutto
20-9-2004 14:12

Pier Luigi Tolardo
No, hanno votato contro... Leggi tutto
20-9-2004 13:24

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2611 voti)
Maggio 2025
Perso per sempre il codice sorgente di Fallout
Aprile 2025
Windows Recall è ora ufficialmente disponibile
"Imbrogliare su tutto": dagli esami universitari ai colloqui di lavoro
Intel pronta a licenziare 20.000 persone
Fire TV stick, Amazon pronta a lasciare Android per Vega OS
Siti per adulti, Agcom impone la verifica dell’età con il doppio anonimato
Android sempre più esigente: ora servono almeno 32 Gbyte
Il terzo giorno Android si riavvia
Microsoft: ''Non toccate la cartella misteriosa''
Windows Recall, forse è la volta buona
Le funzioni di Skype che Teams non ha
WhatsApp per Windows: non aprite quell'immagine
Vibe coding: creare programmi senza saper programmare
Dalla Cina l'alternativa a HDMI e DisplayPort
Pesci d'aprile, ci casca anche la IA
Tutti gli Arretrati
Accadde oggi - 3 maggio


web metrics