Registrazioni di siti: parte il Registro ROC

L'Autorità TLC vara il Registro degli operatori di comunicazione a cui dovrà iscriversi chiunque sia coinvolto in attività editoriali anche elettroniche e digitali


Roma – Come lungamente anticipato, è giunto dall’Autorità per le garanzie nelle telecomunicazioni il comunicato con cui si annuncia l’avvio del “ROC”, il Registro degli operatori di comunicazione.

Pensato in origine per semplificare la burocrazia attorno al Registro nazionale della Stampa e a quello delle imprese radiotelevisive, il ROC è varato e tiene un occhio “aperto”, si fa per dire, sulle nuove tecnologie e l’editoria elettronica.

Sebbene sia ancora presto per valutare nel dettaglio le caratteristiche del ROC, e bisognerà ancora aspettare qualche giorno per analizzarne gli effetti, di certo sono preoccupanti le disposizioni secondo cui al nuovo Registro “sono tenuti ad iscriversi:

i soggetti che esercitano l’attività di radiodiffusione;
le imprese concessionarie di pubblicità;
le imprese di produzione e distribuzione di programmi radiotelevisivi;
le imprese editrici di giornali, periodici o riviste;
le agenzie di stampa di carattere nazionale;
i soggetti che esercitano l’editoria elettronica e digitale;
le imprese fornitrici di servizi di telecomunicazione e telematici.”

L’espressione “soggetti che esercitano l’editoria elettronica e digitale” dovrà essere soppesata per capire di quali soggetti si stia parlando. Detta così, infatti, chiunque gestisca online un sito Internet o altri spazi di opinione-informazione-quant’altro sulla Rete potrebbe essere tenuto ad iscriversi al Registro.

Se così fosse, la “semplificazione burocratica” assumerebbe un’altra caratteristica, quella di “irregimentare” la pubblicazione di contenuti online; un fatto grave, vista la legge sull’editoria già in vigore e contestatissima per le sue ambiguità e censure.


Proprio la legge sull’editoria, all’articolo 16 prevede d’altro canto che chi si iscrive al ROC non sia soggetto agli obblighi di cui all’articolo 5 della legge sulla stampa, secondo cui “nessun giornale o periodico può essere pubblicato se non sia stato registrato” in tribunale, registrazione che comprende dichiarazioni del direttore responsabile, iscrizione all’Albo dei giornalisti e via dicendo.

Ma lo stesso articolo 16 della legge sull’editoria sostiene che: “L’iscrizione è condizione per l’inizio delle pubblicazioni.” Elemento che sembra indicare l’impossibilità a pubblicare in assenza di registrazione presso il ROC o prima che questa avvenga…

Secondo l’Autorità, comunque, “il nuovo registro, che per i dati anagrafici e proprietari poggia prevalentemente sulle dichiarazioni degli operatori di comunicazione, rappresenta una scelta rilevante di semplificazione amministrativa. Per i soggetti iscritti ai precedenti registri, il regolamento adottato dall’Autorità prevede il loro trasferimento automatico al ROC. Le nuove iscrizioni dovranno essere presentate entro il 31 dicembre 2001.”

Il regolamento istitutivo del ROC entrerà in vigore entro due mesi dalla pubblicazione nella Gazzetta Ufficiale (dove arriverà nei prossimi giorni). C’è ancora del tempo, dunque, per valutare l’estensione del ROC e il suo “impatto” sulla vita della Rete.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    IPv6 [quasi OT]
    Credo che sia leggermente off topic, ma vorrei far notare che gli indirizzi permessi dall'IPv6 non sono "pressoche' infiniti" come cita l'articolo, ma sono "solo" 281.474.976.710.656 (se non erro), meno quelli riservati.Ok, adesso tiratemi quante uova marce volete...
    • Anonimo scrive:
      Re: IPv6 [quasi OT]
      - Scritto da: zyxwo
      Credo che sia leggermente off topic, ma
      vorrei far notare che gli indirizzi permessi
      dall'IPv6 non sono "pressoche' infiniti"
      come cita l'articolo, ma sono "solo"
      281.474.976.710.656 (se non erro), meno
      quelli riservati.
      Ok, adesso tiratemi quante uova marce
      volete...considerati spiattellato dalle uova marce
  • Anonimo scrive:
    TUTTI IN QUESTO MONDO VOGLIONO FARE.......
    ......IL PROPRIO GIOCO ANCHE A ME PIACE FARLA FRANCA NON DISDEGNO IL POTERE DI BEFFARE LA LEGGE ED IL GOVERNO MA MI PIACE PURE FARE IL GIOCO del buono e cooperatore dello stato e della legge. E' BELLO FARE DEL BENE E DEL MALE E QUESTO MI PIACE perchè mi accomuna con chi fa le leggi e con chi non le rispetta.. AHAhahahaahah muhahhaha ma non è fantastico tutto ciò?!!!
  • Anonimo scrive:
    poveracci...sono sempre indietro...
    Qualcuno mi puo spiegare a che caxxo serve conservare i log di una comunicazione tra bin laden ed uno suo adepto, criptata con un bell'algoritmo a 4096 bit per 7 anni ? Secondo me il giorno che si accorgono delle (...)inchiate che dicono, proporrano di conservare i dati per 3/4 cento anni...La mia impressione è che queste leggi vengano proposte da persone ignoranti che non hanno capito molto di come funzioni internet, leggi che nascono da una mentalita tradizionale nell'affrontare i problemi e che poco e male si adattano alla telematica di massa...secondo me, la cosa migliore sarebbe educare gli utenti all'utilizzo di questi mezzi, in modo che non vengano frodati da nessuno e preservando la privacy di tutti, quello che invece realmente interessa, è mettere tutto e tutti subito in rete con una parvenza di sicurezza, perche si sa...la new economy e ca.ate del genere...l'educazione dell'utente sarebbe solo uno spreco di denaro.Senza contare che spargere un po di terrore (sembra che in internet si trovino solo pedofili e violentatori a sentire i mezzid di informazione) è sempre un buon sistema per varare leggi che rafforzino il potere di qualche apparato dello stato. Spero di sbagliarmi...ma sarà sempre peggio...
  • Anonimo scrive:
    Non sanno cosa fare.
    Evidentemente prendono per buono consigli di tecnici internet di dubbia esperienza e propongono leggi per creare il caos.E sempre stato così, i popoli creano e i comandanti sfasciano.
  • Anonimo scrive:
    GRC & spoofing
    Gibson Research (di cui si parla in un articolo di pochi giorni fa) ha puntato il dito sulla modestia delle capacita' tecniche di molti provider ed ha proposto un rimedio semplice ed efficace: eliminare alla radice la possibilità di fare lo spoofing (=falsificare il proprio indirizzo IP). Questo limiterebbe fortemente l'impunità di cui possono godere quelli che organizzano attacchi DoS verso vari siti.Non dovrebbe essere eccessivamente difficile ad un provider bloccare pacchetti con indirizzi fasulli provenienti dai loro abbonati (ai quali il provider stesso assegna l'indirizzo)!Perchè non lo fanno?
    • Anonimo scrive:
      Re: GRC & spoofing
      - Scritto da: James T. Kirk
      Gibson Research (di cui si parla in un
      articolo di pochi giorni fa) ha puntato il
      dito sulla modestia delle capacita' tecniche
      di molti provider ed ha proposto un rimedio
      semplice ed efficace: eliminare alla radice
      la possibilità di fare lo spoofing
      (=falsificare il proprio indirizzo IP).Gibson ha dato prova di mediocrita' e diignoranza, in quel pezzo.
      Questo limiterebbe fortemente l'impunità di
      cui possono godere quelli che organizzano
      attacchi DoS verso vari siti.
      Non dovrebbe essere eccessivamente difficile
      ad un provider bloccare pacchetti con
      indirizzi fasulli provenienti dai loro
      abbonati (ai quali il provider stesso
      assegna l'indirizzo)!
      Perchè non lo fanno?Questo e' vero: i router dovrebbero filtrarepacchetti alieni.Perche' non lo fanno?Beh, evidentemente costa...
      • Anonimo scrive:
        Re: GRC & spoofing
        - Scritto da: _justice_


        - Scritto da: James T. Kirk

        Gibson Research (di cui si parla in un

        articolo di pochi giorni fa) ha puntato il

        dito sulla modestia delle capacita'
        tecniche

        di molti provider ed ha proposto un
        rimedio

        semplice ed efficace: eliminare alla
        radice

        la possibilità di fare lo spoofing

        (=falsificare il proprio indirizzo IP).

        Gibson ha dato prova di mediocrita' e di
        ignoranza, in quel pezzo.


        Questo limiterebbe fortemente l'impunità
        di

        cui possono godere quelli che organizzano

        attacchi DoS verso vari siti.

        Non dovrebbe essere eccessivamente
        difficile

        ad un provider bloccare pacchetti con

        indirizzi fasulli provenienti dai loro

        abbonati (ai quali il provider stesso

        assegna l'indirizzo)!

        Perchè non lo fanno?

        Questo e' vero: i router dovrebbero filtrare
        pacchetti alieni.
        Perche' non lo fanno?
        Beh, evidentemente costa... i router sono in grado di eliminare solo una piccolissima parte degli attacchi dos con ip sorgente spoofato (quelli con ip palesemente forgiato es: ip=rete interna o ip=127.0.0.1), per il resto non e' possibile filtrare attacchi (one-way) del genere perche' non e' possibile stabilire a priori che abbiano il sorgente forgiato. Il problema non e' cmq questo (i dos si patchano) ma negli attacchi blind spoofing dove c'e' una vera e propria fase di handshake fasulla della connessione, per capirci non si tratta piu' di un nuke unidirezionale ma ad esempio di un utente che entra in IRC con ip falso e invia messaggi minatori su un canale senza poter essere tracciato (virtualmente). Il problema in questo caso e' molto serio e dipendente dal sistema operativo, tutto si regge sulla predicibilita' del numero di sequenza tcp (tcp seq prediction), in un bellissimo articolo chiamato "Strange Attractors and TCP/IP Sequence Number Analysis" vengono passati in rassegna numerosi sistemi operativi utilizzando tecniche della teoria del chaos, e' risultato che linux 2.x e' immune ad attacchi del genere mentre i sistemi microsoft possono essere attaccati molto facilmente, persino win2000 ha predicibilita' medio-alta (viene considerato immune dai tecnici Microsoft). l'articolo si trova facilmente con google saluti
        • Anonimo scrive:
          X flare!
          Ma sei un grande!Dove hai imparato tutto questo?Sinceramente io ero dell' idea di leggere "tcp-ip illustrated" di Stevens.Ha qualche altro testo da consigliarmi??Grazie in anticipo!Stefano.(se riesci rispondimi via e-mail grazie ! ) :)- Scritto da: flare
          - Scritto da: _justice_





          - Scritto da: James T. Kirk


          Gibson Research (di cui si parla in un


          articolo di pochi giorni fa) ha
          puntato il


          dito sulla modestia delle capacita'

          tecniche


          di molti provider ed ha proposto un

          rimedio


          semplice ed efficace: eliminare alla

          radice


          la possibilità di fare lo spoofing


          (=falsificare il proprio indirizzo IP).



          Gibson ha dato prova di mediocrita' e di

          ignoranza, in quel pezzo.




          Questo limiterebbe fortemente
          l'impunità

          di


          cui possono godere quelli che
          organizzano


          attacchi DoS verso vari siti.


          Non dovrebbe essere eccessivamente

          difficile


          ad un provider bloccare pacchetti con


          indirizzi fasulli provenienti dai loro


          abbonati (ai quali il provider stesso


          assegna l'indirizzo)!


          Perchè non lo fanno?



          Questo e' vero: i router dovrebbero
          filtrare

          pacchetti alieni.

          Perche' non lo fanno?

          Beh, evidentemente costa...

          i router sono in grado di eliminare solo una
          piccolissima parte degli attacchi dos con ip
          sorgente spoofato (quelli con ip palesemente
          forgiato es: ip=rete interna o
          ip=127.0.0.1), per il resto non e' possibile
          filtrare attacchi (one-way) del genere
          perche' non e' possibile stabilire a priori
          che abbiano il sorgente forgiato. Il
          problema non e' cmq questo (i dos si
          patchano) ma negli attacchi blind spoofing
          dove c'e' una vera e propria fase di
          handshake fasulla della connessione, per
          capirci non si tratta piu' di un nuke
          unidirezionale ma ad esempio di un utente
          che entra in IRC con ip falso e invia
          messaggi minatori su un canale senza poter
          essere tracciato (virtualmente). Il
          problema in questo caso e' molto serio e
          dipendente dal sistema operativo, tutto si
          regge sulla predicibilita' del numero di
          sequenza tcp (tcp seq prediction), in un
          bellissimo articolo chiamato "Strange
          Attractors and TCP/IP Sequence Number
          Analysis" vengono passati in rassegna
          numerosi sistemi operativi utilizzando
          tecniche della teoria del chaos, e'
          risultato che linux 2.x e' immune ad
          attacchi del genere mentre i sistemi
          microsoft possono essere attaccati molto
          facilmente, persino win2000 ha
          predicibilita' medio-alta (viene considerato
          immune dai tecnici Microsoft).

          l'articolo si trova facilmente con google

          saluti
  • Anonimo scrive:
    rompiscatole!
    Ma guarda un pò, ora vogliono pure dire agli ISP cosa devono fare con i loro log.E perchè non istituire un bell'organismo centrale che fornisce agli ISP le coppie username/password da utilizzare, verso il quale vengono convogliati tutti i log?No, meglio! ... facciamo gestire ogni sorta di meccanismo di autenticazione direttamente dai server della magistratura...Bah...
Chiudi i commenti