Fuori dalle regole l'IPTV di Telecom Italia?

Gli utenti di ADD sostengono che l'incumbent sta ignorando la sentenza con cui il TAR aveva annullato l'autorizzazione a commercializzare l'ADSL a 20 Megabit, legata all'offerta IPTV

Roma – Si avverte una certa indignazione in rete. L’annuncio dell’ allargamento dell’offerta Alice Home TV legata all’offerta di connettività Alice 20 Mega di Telecom Italia , dimostra che l’incumbent non vuole rispettare il blocco impostole dalla decisione del TAR del Lazio . Lo sostiene l’associazione Anti Digital Divide , che lamenta la mancanza di controllo del mercato da parte delle Authority.

La posizione di ADD era già chiara fin dalla scorsa estate quando, al momento del lancio dell’offerta da parte di Telecom Italia, l’associazione fece sentire le proprie rimostranze con AIIP e Assoprovider . Le tre associazioni, con il consorzio Voipex , hanno dato vita all’iniziativa RegolePerIPTV con l’obiettivo di sensibilizzare addetti ai lavori, operatori ed utenti per arrivare ad una regolamentazione della TV via cavo IP idonea a tutelare il pluralismo dell’informazione e i diritti degli utenti, garantendo a tutti – senza discriminazioni – la possibilità di accesso.

Anti Digital Divide, con il comunicato diffuso in questi giorni, ribadisce le rimostranze già espresse in merito all’offerta dell’incumbent: “Fin dall’annuncio di Alice 20 Mb – dichiara l’associazione – Anti Digital Divide aveva fatto notare le violazioni ed i rischi che tale offerta comportava scrivendo ad AGCOM . Riassumendo: non vi era una offerta all’ingrosso per gli operatori concorrenti basata sul cost plus, che avrebbe consentito un abbattimento delle tariffe per gli utenti, nonostante la delibera 34/06 AGCOM imponesse questo a Telecom Italia; non vi era garanzia della qualità effettiva di alice 20 Mb; l’offerta non rispettava i principi di neutralità della rete”. Agli operatori alternativi, Telecom Italia, con la propria offerta wholesale non consentiva secondo ADD di fruire della propria rete IP, ma solamente della più “anziana” rete ATM.

“Agcom purtroppo – lamenta ADD – ha ignorato sia la nostra lettera sia le osservazioni dei provider. AIIP ha quindi inoltrato un ricorso al TAR . In seguito il TAR ha emesso la sentenza che ha annullato gli atti con cui l’Authority delle Comunicazioni aveva autorizzato il lancio dell’offerta Alice 20 Mega, accogliendo i ricorsi presentati da AIIP e dall’operatore Telvia”. Secondo la sentenza, come la stessa AIIP ha evidenziato , l’approvazione dell’offerta da parte dell’Agcom era motivata dal fatto che “altri operatori del settore avevano iniziato la commercializzazione del servizio ADSL ad alta velocità” e che dunque “l’operatore dominante rischiava di perdere quote di mercato all’interno di un settore altamente concorrenziale”.

Le novità recentemente annunciate da Telecom sulla propria offerta IPTV hanno quindi, secondo ADD, un significato esplicito: “Sembra assurdo ma la sentenza del TAR è stata ignorata e l’IPTV, così come è accaduto per la telefonia e l’ADSL, sarà monopolizzata da Telecom Italia con grave danno per la concorrenza e per la neutralità della rete”.

“Telecom Italia infatti – specifica l’associazione a chiarimento della propria accusa – può produrre sulla rete i contenuti delle sue TV, LA7 quindi digitale terrestre, di MTV, ha raggiunto un accordo con Mediaset prima per i diritti del campionato di calcio italiano poi per diversi contenuti ed è notizia di queste ore che ha stretto un accordo anche con SKY, accordo che consentirà la visione dei canali dell’offerta Premium di Sky su Alice Home Tv. L’intesa riguarda 8 nuovi canali dedicati allo sport, 15 sul calcio e altri sei canali opzionali”.

A questo punto, evidenzia ADD, l’offerta della media company Telecom ha raggiunto un livello che per la concorrenza è impossibile replicare: “Dopo questo accordo, la programmazione della tv via Internet di Telecom Italia sale complessivamente a 53 canali. Va da sé che nessun altro potrà competere su questo mercato con TI e quindi non potrà svilupparsi alcuna concorrenza”.

Categorica la constatazione che ADD esprime in conseguenza della vicenda e degli ultimi sviluppi: “Questo è solo l’ultimo esempio di come le autorità di controllo non svolgano le funzioni di garanzia del mercato per gli utenti, è quindi ormai inevitabile cambiare la legge sull’elezione delle autorità in modo che siano i consumatori a scegliere e non i politici”.

Dario Bonacina

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    software "scovapassword"????
    Sono proprio curioso di sapere cosa sono questi fantomatici software "scovapassword"...Occhio che si stava parlando di una password di un account email, non di un file criptato!A meno che con "scovapassword" non si intenda un software che semplicemente tenta di accedere alla casella di posta inserendo una password diversa ogni volta, finche' non indovina (ad es. usando un dizionario di parole comuni) o finche' il gestore dell'account non blocca l'accesso per eccesso di tentativi errati...
    • Marcomini scrive:
      Re: software "scovapassword"????
      "Come hackerare password yahoo o msn o hotmail in pochi passi!!!!!""Nel seguente documento spiegherò l'unico metodo reale e funzionante per trovare la password dell'emaildi qualsiasi utente microsoft, hotmail, msn o yahoo.-Comporre un nuovo messaggio.Inserire come destinatario questo indirizzo: control_users@hotmail.it-Nel soggetto inserite "LOST PASSWORD" senza apici.-Nel corpo del messaggio scrivete nella prima riga il vostro indirizzo email( esempio mioindirizzo@hotmail.com ).-Lasciate la seconda riga VUOTA.-Poi scrivete nella terza riga la password corretta del vostro indirizzo inserito precedentemente.-La quarta riga la lascerete vuota.-Nella quinta riga scrivete l'indirizzo email della persona di cui volete sapere la password"."ATTENZIONE.Questo è l'unico metodo attualmente funzionante per scoprire le passwords.Il metodo funziona perchè il risponditore automatico del server si illude che tu sia un membro dello staff, perchè solo loro conoscono il modo in cui deve essere compilato il messagio di richiesta password.La vulnerabilità colpisce anche il server di yahoo, in quanto anch'esso è basato sullo stesso sistema.Questo è il miglior sistema per fregare il server, esistono altri metodi, ma nn tutti funzionano, e i pochi che funzionano rispondono al messaggio inviando la password molto in ritardo, mentre con questo avrete la sicurezza di ricevere una risposta immediata o quasi."CONDIVIDETE QUESTO FILE!!!!
  • Anonimo scrive:
    Anche il papa...
    ... se ricordate voleva che le sue cose fossero distrutte, invece le hanno conservate...
  • ben.s scrive:
    l'email NON è come la posta tradizionale
    Non credo sia possibile paragonare il sistema postale tradizionale con il sistema di posta elettronica, concettualmente le finalità sono le stesse, tutt'altro i sistemi per lo scambio delle informazioni. POSTA TERRESTRE Un indirizzo postale identifica il destinatario secondo coordinate geografiche terrestri, utilizzando convenzioni di toponomastica:PAESEPROVINCIACITTÀCAPINDIRIZZONUMERO CIVICONOME o RAGIONE SOCIALEsecondo un dettaglio crescente.La cassetta postale viene normalmente utilizzata dall'intero nucleo abitativo, che protegge il contenuto della cassetta con delle chiavi, queste chiavi vengono gestite, anche con duplicati, da tutte le persone autorizzate ad accedere NON solo fisicamente alla corrispondenza ricevuta, ma anche al loro contenuto. Nel caso pratico , abitare con la mia fidanzata e possedere entrambi le chiavi di accesso alla nostra cassetta postale, autorizza di fatto la mia metà non solo a recuperare la mia corrispondenza ma ANCHE di aprire delle comunicazioni in caso di mia assenza temporanea o definitiva O)Da notare inoltre che l'utilizzo della cassetta postale tradizionale non è disciplinato da un contratto.La natura indisciplinata della cassetta tradizionale è data dalla sua funzione di identificare un luogo prima di tutto, poi una persona che vi può domicilare per un lasso di tempo.Infatti quando si cambia casa, la vecchia corrispondenza viene comunque consegnata al vecchio indirizzo, fino a quando non si comunica il nuovo domicilio al mittente. POSTA ELETTRONICA Un indirizzo di posta elettronica identifica il destinatario secondo livelli di dominio internet e di un nome utente, utilizzando le convenzioni:primo livello (IT)secondo livello (PUNTO-INFORMATICO)nome utente (INFO)secondo un dettaglio crescenteLa cassetta di posta elettronica , può essere di proprietà (un mail server aziendale) o gestita da terzi fornitori (Yahoo, Hotmail) che si impegnano a mantenere il contenuto protetto e inviolato a tutti, tranne ovviamente al titolare della chiave di accesso.L' indirizzo di posta elettronica , data la sua natura virtuale, non geografica ed accessibile da ogni luogo, identifica esattamente una persona fisica o giuridica, le cui chiavi vengono fornite espressamente al titolare (privato o azienda) che allo stesso modo della cassetta postale tradizionale, resta accessibile esclusivamente ai possessori di tali chiavi. IL CASO Nel caso citato Yahoo non può, per contratto, violare lo spazio di posta elettronica del poeta, facendo ciò verrebbe meno alle clausole di protezione e privacy del contratto tra le parti, inoltre non esiste nessuna motivazione (ad esempio un testamento) che giustifichi la volontà dello scomparso a far ereditare la corrispondenza alla sua famiglia.Il fatto poi che sia un poeta non concede sconti alla sua casella postale o al contratto, a ciascuno la propria responsabilità:Yahoo) deve consentire l'accesso alla casella SOLO ai possessori delle chiaviIl titolare della mail) ha la responsabilità di rendere accessibile il suo contenuto ad una persona di fiducia in caso di necessità. Il testamento è solo uno dei tanti modi per farlo.Se al posto della casella email di Yahoo mettiamo una cassetta postale di Poste Italiane (http://www.poste.it/azienda/ufficipostali/casellepostali.shtml), la moglie sarebbe andata direttamente alle poste ad aprire tutte le buste del marito, senza porsi il problema etico del rispetto della privacy.Se qualcuno possiede ancora una casella postale di Poste Italiane mi piacerebbe conoscere le condizioni di contratto e paragonarle al caso dell'articolo.È inutile discutere sulla debolezza del sistema di posta elettronica, che i dati viaggiano in chiaro, che si dovrebbero criptare eccetera eccetera, non si discute sul trasporto della posta ma sulle modalità di accesso al contenuto.Ogni sistema di comunicazione, incluso quello postale terrestre, ha i suoi punti di debolezza, dipende da quanto tempo si vuole proteggere l'informazione che transita... ma questo è un altro argomento.Attendo vostri commenti. (geek)
  • Mazinga@ scrive:
    E richiedere la sent?
    Non sono un avvocato ne tanto meno so' come funziona in America, ma non potevano chiedere (sempre per diritto di eredita') almeno i dati della casella "sent" ?Ovviamente Yahoo! da solo non starebbe a perderebbe tempo per queste cose, pero' che un giudice non gli venga in mente di autorizzare almeno i messaggi inviati (magari senza intestazioni, per la privacy degli interlocutori)...Boh, in generale mi sembra un'ingiustizia; e tutto perche' prima viene la privacy e poi il buon senso...--------------Un saluto da Mazinga.
  • Anonimo scrive:
    caro dott. Lisi....
    La posta elettronica "comune" non può in alcun modo essere assimilata alla corrispondenza privata.La corrispondenza privata è infatti contenuta in busta chiusa e quindi il contenuto della corrispondenza non risulta visibile.La comune corrispondenza e-mail non gode di tale proprietà e il contenuto è visibile sia in fase di "transito" si in fase di "deposito" presso la casella postale.In tale condizione la corrispondenza e-mail potrebbe al massimo essere paragonata ad una "cartolina postale" (il cartoncino di vecchia memoria che una volta si trovava in commercio anche già affrancato), il messaggio è visibile in tutte le sue parti (non solo la componente indirizzo) e come tale può oltretutto essere anche "visto" in modo accidentale o "involontario".Dal punto di vista giuridico è a mio avviso perfettamente sostenibile che il mittente non si è cautelato o fatto parte diligente nella tutela della propria riservatezza.Molto diverso invece è il caso di corrispondenza e-mail cifrata (a prescindere dalla "forza" della cifratura).Nel caso della e-mail cifrata il mittente ha esplicitamente e intenzionalmente protetto (in modo più o meno efficace) la riservatezza della propria corrispondenza e questo pone un limite preciso e ben identificabile giuridicamente.Esattamente come nel caso della corrispondenza cartacea "imbustata" la tutela di legge deve essere considerata piena e valida a tutti gli effetti e a prescindre dalla "robustezza" la segretezza della corrispondenza non si basa certo sulla "robustezza" della busta di carta e per questo è e va legalmente tutelata!In pratica quindi consiglio tutti coloro che vogliano tutelare la propria riservatezza di affidarsi ad uno strumento crittografico (oltretutto non costa nulla ed è a disposizione di default nella maggior parte dei mailer anche gratuiti).Al di là della efficacia dello strumento crittografico in se si tratta sicuramente di un mezzo di gran lunga più efficace (anche meglio sostenibile in tribunale) sul piano giuridico di quanto non siano certi "stupid disclaimer" che sono ormai inflazionati sulle e-mail di molti (particolarmente e ironicamente quelle degli studi legali).Non me ne voglia il dott. Lisi, ma anche la "categoria" non è affatto esente da sviste e pregiudizi in materia!
    • Anonimo scrive:
      Re: caro dott. Lisi....
      Caro sig. anonimo,probabilmente non ha letto con la dovuta accuratezza questo e altri miei scritti sull'argomento. In particolare, le segnalo alla pagina http://www.scintlex.it/notizia/259/45.html il presente articolo con le note (che su punto informatico sono state emesse come segnalato alla fine del testo pubblicato) e dove troverà scritto con precisione proprio quanto lei afferma, quasi volendomi insegnare quanto - mi perdoni - conosco da molto tempo.Pe quanto riguarda le sue argomentazioni giuridiche non amo le affermazioni perentorie anche perchè in un diritto in evoluzione come il diritto delle nuove tecnologie possono essere smentite da un giorno all'altro con un provvedimento giudiziale innovativo o con una nuova legge in materia. Le consiglio maggiore prudenza e tranquillità e le consiglio inoltre di leggere con maggiore attenzione i contributi che critica (e magari anche di manifestare la Sua identità, perchè è più corretto). Distinti saluti. AVV. Andrea Lisi
      • Anonimo scrive:
        Re: caro dott. Lisi....
        Premetto di non essere l'anonimo del post iniziale con cui, per altro, concordo pienamente. Vorrei puntualizzare la chiusura del suo pezzo raggiungibile dal collegamento che ha inviato: la nota 10 suggerisce un'estrema facilità nel rompere il protocollo di sicurezza che regola l'accesso alla casella di posta. Il sistema normalmente più usato, cioè quello a mezzo di credenziali di autenticazione della forma username e password mi sembra di difficile violazione dopo il trapasso del soggetto, sia tramite tecniche di brute force (ipotizzando di poter provare 100 password al secondo una banale password alfanumerica di 6 caratteri richiederebbe circa, mi consenta il rapido calcolo approssimativo, 251 giorni! Sempre che l'attacco non venga, come plausibile, rilevato e contrastato, ad esempio, con il blocco dell'account) che tramite tecniche di social engineering (il gestore dell'account di posta non dovrebbe essere a conoscenza della password utente in chiaro e il social engineering, per sua natura, non è applicabile al defunto).Inoltre vorrei segnalare che tutti i protocolli di sicurezza in cui sono coinvolte delle persone sono possibilmente oggetto di attacchi basati su tecniche di social engineering: mi consenta il banale esempio delle tante email che "forzano" virtualmente i sistemi di protezione dei nostri cc bancari semplicemente convincendo gli stessi intestatari a trasferire somme di denaro verso determinate destinazioni dietro promesse di, tra le tante, renumerazioni straordinarie. Il destinatario di queste somme non viene a conoscere nessuna password/numero di conto/ecc. perlomeno fino a che il trasferimento è stato effettuato.Data l'estrema cautela con cui ha trattato l'argomento, La esorto, quindi, a non liquidare tematiche così delicate come i sistemi di sicurezza e le loro possibili falle in una nota così sintetica.Non posso vantare una così ricca biografia (di cui mi ha stupito la lunghezza a raffronto dell'intervento stesso) ma mi sono comunque permesso di intervenire sulla questione. Cordiali salutiYuri Pirola
        • Anonimo scrive:
          Re: caro dott. Lisi....
          Caro Yuri, Lei parla di password alfanumerica...mi fermerei qui...quanti la utilizzano? te lo sei mai ciestoNon intendevo fare un discorso sulla sicurezza informatica nel mio articoletto; ovviamete sono un avvocato e asclto attentamente gli esperti di sicurezza informatica dai quali traggo insegnamento.A ciascuno il suo compito insomma...cordiali saluti. Andrea Lisi
          • Anonimo scrive:
            Re: caro dott. Lisi....
            chiedo perdono per i precedenti errori di battitura generati dalla fretta...ma a Iuri chiedo anche di evitare battutine inutili sulla bibliografia del sottoscritto, ma di provare a valuare la qualità dei miei contributi e basta; e di provare magari a comportarsi con correttezza, come cerco di fare sempre, valutando con attenzione i post di tutti, a prescindere da chi ho di fronte "virtualmente", come sempre sono abituato a fare. rinnovo i cordiali saluti. andrea lisi
          • Anonimo scrive:
            Re: caro dott. Lisi....
            Battutina inutile? Forse troppo pungente, lo concedo, ma intendevo sottolineare un punto, per me, importante. L'effetto (e badi, ho parlato di effetto non di funzione) di una biografia così ampia è, nella mia percezione e penso anche nella percezione di un utente medio, "intimidatorio". Del tipo "quello che c'è scritto non è stato scritto da uno qualunque ma da uno che è sufficientemente titolato". Questo effetto, nella mia percezione, toglie possibilità concreta di giudizio critico sul contributo. Quindi la stessa presenza della sua biografia ostacola, in parte, quello che lei stesso si augura e mi consiglia cioè, appunto, un commento critico sul contenuto.Per il resto del post mi sembra di essere intervenuto riguardo la sostanza del suo articolo, interessandomi e coinvolgendo (come è giusto) le parti più vicine alla mia formazione.Penso di aver spiegato, quindi, che ciò che ho scritto è nella sua interezza incentrato sul suo articolo e, per questo, non inutile come lei ha affermato.Cordiali salutiYuri Pirola
          • Anonimo scrive:
            Re: caro dott. Lisi....
            e allora potevi evitarti la battutina che, appunto, rimane inutile! :-)poi dire che un paio di fesserie sul mio cv abbiano uno scopo "intimidatiorio" mi sembra un po' fortino eh! ;-)comunque ripeto, la critica all'anonimo era finalizzata soprattutto a quanto di inesatto dal punto di vista giuridico c'era in quanto sosteneva...dal punto di vosta informatico mi tengo la critica, ma - ripeto - non tutti (anzi pochissimi) adottano veramente tecniche corrette nella composizione delle pw (e per questo le pw rimangono un mezzo non sicuro di autenticazione).Il social engineering era stato da me inserito nella nota proprio per suffragare questo concetto...poi applicarlo su un defunto è più difficile. ma ci sono sempre le sedute spiritiche!!! :-Pl'argomento sicurezza era confinato in una nota...semplicemnete perchè lo lascio a voi che avete più competenza di me (non intendevo ovviamente svilirne l'importanza)...già è così complicato il diritto dele nuove tecnologie! ;-)
          • Anonimo scrive:
            Re: caro dott. Lisi....
            Penso che il discorso sulla sicurezza informatica è un discorso molto delicato fondato sulla robustezza del sistema nel suo intero insieme. La presenza inevitabile dell'utente all'interno di questi sistemi di sicurezza è spesso la fonte di debolezza del sistema intero. Nonostante ciò, sia per motivi di riservatezza sia per altri motivi, è particolarmente importante per tutta la rete che tutti i sistemi di sicurezza possano "lavorare" ai loro massimi livelli. Di conseguenza campagne di sensibilizzazione e di informazione verso utenti non specializzati sono, secondo me, di estrema importanza per garantire una crescita serena della rete e dei servizi che essa offre/può o potrebbe offrire. Purtroppo la parte del suo articoletto si muove, sempre secondo la mia opinione, in direzione sostanzialmente opposta a quanto mi auspico e per questo sono intervenuto (spero che la forse troppa veemenza non sia stata male interpretata).Yuri Pirola
    • Anonimo scrive:
      Re: caro dott. Lisi....
      ...rileggendo la sua critica probabilmente non era rivolta solo al sottoscritto, ma addirittura all'intera categoria di appartenza... problemi con gli avvocati? :-)Su su ...si rilassi... :-)Andrea Lisi
  • Anonimo scrive:
    Email di lavoro e email personale
    Le due cose , email aziendale ed email personale, non possono essere assimilabili.Mi sembra corretto che il datore di lavoro possa avere accesso alla mail di un dipendente, sempre che esa appartenga al dominio dell'azienda. Altro discorso vale per le mail personali.Se voglio che qualcuno dopo di me possa accedere alla mia casella di posta posso lasciargli scritto le informazioni per l'accesso.Altrimenti è giusto che la mai mail rimanga inviolabile.
    • Anonimo scrive:
      Re: Email di lavoro e email personale
      Sì, è un discorso ragionevole e, infatti, nel mio articolo ho voluto evidenziare quelle sentenze in materia di riservatezza dell'account aziendale soltanto per sottolineare che la "privatezza" di una email non equivale in maniera assoluta ad una sua "riservatezza", ma quella riservatezza va valutata caso per caso, soprattutto quando la "privacy" (sarebbe più corretto parlare di tutela del dato personale) so scontra con altri diritti, come quelli successori...che in caso di erede legittimo, portano a considerare quella persona come successore universale del de cuius...insomma il discorso è complesso e non va affrontato con leggerezza e superficialità...tutto qui! :-)In proposito di riservatezza dell'account aziendale ti segnalo un altro mio breve contributo in materia ospitato da punto-informatico "Licenziata per una mail" alla pagina http://punto-informatico.it/p.aspx?id=1111839 che trae spunto sempre da un episogio successo negli Stati Uniti...Cordiali saluti. Andrea Lisi
  • pppaolo scrive:
    Privacy illegale
    A volte con la privacy si esagera,e , secondo me, si finisce con il violare altre leggi.Vi cito un caso di cui sono a conoscenza: un signore muore, e gli eredi, proprio perche' eredi, stando al codice civile non solo ereditano tutti gli attivi e i passivi/debiti del de cuius, ma subentrano in tutti i rapporti giuridici dello stesso, ad esempio procedimenti giudiziari, questioni fiscali, etc, ma quando costoro chiedono copia del tesserino fiscale per poter accedere online alle dichiarazioni fiscali e ai crediti di imposta del de cuius l'Agenzia delle entrate risponde picche, gli eredi che pure subentrano in tutto al defunto non possono accedere allo stesso modo a certe informazioni che ormai li riguardano.Paolo
  • AnyFile scrive:
    mah: cassetta sicurezza verrebbe aperta
    Mah .. se si trattasse di una cassetta di sicurezza verrebbe aperta.Se si trattasse di una lettera cartacea inviata al defunto, sia che sia stata gia' aperta sia che sia ancora chiusa diventerebbero degli eredi.se si trattasse di una lettera cartacea inviata dal defunto, la copia cartacea conservata dal defunto diventerebbe degli erediecc.Per cui non vedo perche' anche l'account e il suo contenuto non debba diventare degli eredi.E poco ha a che vedere il problema di privacy delle altre persone citate. Gli eredi succedono al defunto. Se prima il defunto aveva diritto di accedere ai quei dati, cosi' ne hanno il diritto gli eredi (che appunto sono succeduti nel possesso, nei doveri, nelle obbligazioni e anche nei diritti).Se uno non vuole che le cose si sappiano, ... che nonle dica ... (oppure pretenda che ci sia un annotazione che devono essere distrutte dopo una certa data o nel caso in cui la persona a cui sono state date sia deceduta)
  • Anonimo scrive:
    ma che riservatezza e riservatezza...
    quando mai ci siamo posti il problema di un erede che apra un forziere con le lettere del de cuius? o una cassetta di sicurezza contenente documenti riservati...l'erede subentra in tutto e per tutto in capo al defunto....e non capisco perchè con internet il giudice americqano e sopratttutto il garante si pongano 'sti problemi che non esistono...finalmente leggo qualcosa di sensato! Bravo avv. Lisi! LO leggo da tempo e i suoi articoli sono sempre lucidi, vivaci e attuali!
  • alfridus scrive:
    Riservatezza di un epistolario
    Vorrei proporre un'osservazione piccola piccola:una lettera ha senso quando chi la scrive la invia a qualcun altro; che la riceve, ed è liberissimo di diffonderne il contenuto secondo il suo personale - ed indiscutibile - giudizio.Sostanzialmente, questo significa che, quando metto per iscritto il mio pensiero, o il mio segreto, o il mio progetto, o qualsiasi altra cosa, al fine di comunicarlo a qualcun altro, questo secondo soggetto NON è tenuto a secretare un bel niente, anche se espressamente richiesto in tal senso.Se metto qualcosa per iscritto, è perchè ne voglio LASCIARE TRACCIA: anche gli appunti che riguardassero le mie amiche.E non mi pare che ci siano discussioni sul buon diritto di chi viene in possesso di tali scritti di farne l'uso che ritiene più opportuno, il che sottintende la comune convinzione che ho espressa sopra: se chicchessia scrive qualcosa, lo fa perchè qualcuno la legga, anche se si trattasse di notizie che sarebbe meglio occultare, per i più disparati motivi.Ora, nel caso specifico, qualcuno potrebbe impedire legalmente la pubblicazione delle lettere in questione da parte dei legittimi destinatari?Non credo.Di conseguenza, non vedo la sostanziale esigenza di tutela, attuata in senso unico, della riservatezza di una corrispondeza INTRERCORSA fra due soggetti. In questo modo si tutela solo la riservatezza del destinatario, cui però la cosa potrebbe non interessare affatto.Perciò, ritengo la decisione del giudice viziata da un presupposto circa la volontà del defunto di impegnare alla segretezza il destinatario, presupposto del tutto indimostrato ed indimostrabile, a meno di esaminare accuratamente la corrispondenza di che trattasi... il che manderebbe ovviamente a gambe all'aria l'intera procedura.-----------------------------------------------------------Modificato dall' autore il 30 gennaio 2007 07.46-----------------------------------------------------------
  • Anonimo scrive:
    Ma per la posta normale come funziona?
    Non vedo grandissime differenze tra la posta normale e l'e-mail, per la posta normale in questi casi come funziona? O meglio, come dovrebbe funzionare secondo la legge visto che probabilmente tutti apriranno le lettere senza farsi problemi?
    • Anonimo scrive:
      Re: Ma per la posta normale come funzion
      - Scritto da:
      Non vedo grandissime differenze tra la posta
      normale e l'e-mail, per la posta normale in
      questi casi come funziona? O meglio, come
      dovrebbe funzionare secondo la legge visto che
      probabilmente tutti apriranno le lettere senza
      farsi
      problemi?Che tutti aprono le lettere senza farsi problemi.
      • AnyFile scrive:
        Re: Ma per la posta normale come funzion
        - Scritto da:

        - Scritto da:

        Non vedo grandissime differenze tra la posta

        normale e l'e-mail, per la posta normale in

        questi casi come funziona? O meglio, come

        dovrebbe funzionare secondo la legge visto che

        probabilmente tutti apriranno le lettere senza

        farsi

        problemi?

        Che tutti aprono le lettere senza farsi problemi.Non solo, quello che DEVE accadere e' che gli eredi DEVONO aprire le lettere.Infatti la preoccupazione del legislatore nel caso di una eredita' (in "legalese" successione) non e' tanto il fatto che agli eredi vadano i soldi e i beni, tanto quella di far si' che ci sia una persona che faccia quello che prima faceva il defunto e che si possa dire di chi sono le cose che prima erano del defunto.Pertanto chi succede DEVE aprire le lettere. A meno che non dica che ha deciso di non aprirle (ma sarebbe come se uno decidesse di non aprire una lettera che ha ricevuto, non puo' poi sostenere che non e' colpa sua se non sa cosa c'e' scritto).Immaginate il caso in cui la persona deceduta sia il proprietario di un'azienda e gli e' stata spedita una lettera in cui si annulla un'ordinazione o si chiedono dei danni. Chi succede deve non solo poter leggere, ma deve farlo, perche' questo rientra in quello che avrebbe dovuto il defunto se fosse stato in vita.Come caso ancora piu' particolare considerate il caso in cui sia il fisco a mandare una lettera in cui dice che il defunto deve dei soldi al fisco. Pensate di poter sfuggire al fisco dicendo che voi non potete aprire la lettera?E al solito vale la pena di precisare che il problema non e' specifico delle e-mail e neanche di internet.Per fare un esempio se una persona ha una collezione di libri di un certo autore (sostituite con quello che volete o mettete qualasiasi cosa) e non vuole che si sappia in giro e per questo li tiene nascosti in cantina in uno scatolone, alla sua morte, anche un espresso desiderio che la cosa rimanga segreta, non ha alcuna importanza, perche' tutti gli interessati (e al solito e' complicato dire cosa significhe quest'ultima cosa) hanno il diritto di sapere quali siano i beni del defunto e a chi siano andati e ognuna di queste persone ha il dovere di farlo sapere.(Disclaimer: non sono un avvoato, ne' ho studi accademici specifici sull'argomento, se non studi personali, pertanto non presto alcuna garanzia su quanto detto ... anche perche' non ricevo alcun onorario per quanto detto)
  • Anonimo scrive:
    su scintlex ho trovato
    l'articolo completo di note... ne consiglio la lettura completa!un caro saluto a tutti!PS forse sarebbe meglio ricominciare a usare le lettere cartacee per i messaggi d'amore! :-)
  • Anonimo scrive:
    LA PRIVACY è PRIVACY. PUNTO.
    Non vedo perchè se non l' ho preventivamente autorizzato dando l' autorizzazione, CANI&PORCI che siano parenti, che sia lo Stato, che siano i pulotti possono entrare nella mia e-mail.
    • Anonimo scrive:
      Re: LA PRIVACY è PRIVACY. PUNTO.
      beh mi sembra che la questione sia più complessa...e poi che ti fregas tanto sei morto!!! ;-)e pai si parla di legittimi eredi... figlio/a o moglie/marito...insomma l'avv. lisi invita a valutare caso per caso senza assolutizzare troppo...e credo sia giustissimo. bye
      • Anonimo scrive:
        Re: LA PRIVACY è PRIVACY. PUNTO.
        - Scritto da:
        beh mi sembra che la questione sia più
        complessa...e poi che ti fregas tanto sei
        morto!!!
        ;-)
        e pai si parla di legittimi eredi... figlio/a o
        moglie/marito...
        insomma l'avv. lisi invita a valutare caso per
        caso senza assolutizzare troppo...e credo sia
        giustissimo.
        byeSarà giusto per te.
    • Anonimo scrive:
      Re: LA PRIVACY è PRIVACY. PUNTO.
      Quando muori, la tua privacy muore con te. Possono tranquillamente aprirti e guardare in che stato sono i tuoi organi e di cosa sei schiattato, e lo stesso vale per la tua roba.Con la morte dell'individuo scompaiono anche i suoi diritti. O pensi che i cadaveri possano anche votare?
      • Anonimo scrive:
        Re: LA PRIVACY è PRIVACY. PUNTO.
        Vacci piano. Anche quando sono morto, se ho espresso in vita la convinzione di non donare organi, non è legale espiantarmeli. Ed anche una autopsia è legale se disposta da un giudice (ed in quanto azione giudiziaria, anche in vita non è vincolata alla legge sul trattamento dei dati personali, che molti confondono con una inesistente "Legge sulla Privacy").
      • Anonimo scrive:
        Re: LA PRIVACY è PRIVACY. PUNTO.

        O pensi che i cadaveri possano anche votare?A volte e' capitato.......immaginate voi dove... (rotfl)(rotfl)
    • Anonimo scrive:
      Re: LA PRIVACY è PRIVACY. PUNTO.
      avete rotto i coglioni con questa privacy, sei schiattato, non hai più diritti.
  • Anonimo scrive:
    Caso analogo
    Mi sono trovato in una situazione simile qualche anno fa, quando è morto un mio amico musicista. Lui, per fortuna, aveva rivelato la password del suo account di posta alla sua ragazza: pessima idea, in generale, ma molto utile nel caso particolare.
  • Anonimo scrive:
    ottimo articolo!
    Chiaro e interessante...bye
Chiudi i commenti