UE: giro di vite contro la pirateria

Contraffazione nel mirino di una nuova proposta di direttiva di Bruxelles. Lotta senza quartiere a chi viola le proprietà intellettuali. FIMI: a leggi più severe corrispondano più efficaci azioni di contrasto

Bruxelles – L’idea di fondo è quella che circola ormai da tempo negli ambienti europei: dare ai paesi dell’Unione un quadro normativo di riferimento in difesa delle proprietà intellettuali. Lo strumento è quello più ovvio: una direttiva europea ora proposta dalla Commissione.

La proposta, come spiega lo stesso Esecutivo comunitario, è di inserire i reati contro la proprietà intellettuale in qualsiasi settore, in un contesto penale che preveda sanzioni per chi compie attività illegali con fini commerciali, sanzioni che poi i singoli stati membri possono decidere di aggravare.

Secondo il vicepresidente della Commissione, l’italiano Franco Frattini, oggi “le organizzazioni criminali investono in queste attività, che sono spesso più lucrative di altri traffici ed ancora poco represse”. Nella visione della Commissione, la contraffazione – e si parla evidentemente non solo di quella riferita della musica, del cinema o del software ma anche a quella nel settore manifatturiero – danneggiano le imprese europee e minacciano l’innovazione. Non solo: spesso queste operazioni mettono a rischio la salute e la sicurezza pubblica.

A rafforzare la posizione della Commissione i dati citati da Bruxelles: aumentano anno dopo anno in tutta l’Unione i sequestri di merci pirata, in particolare beni di lusso, ma anche merci alimentari, con rischi per i cittadini europei. Il tutto si traduce in un business colossale che consente alle grandi organizzazioni criminali di disporre di nuove vie per il riciclaggio del denaro sporco .

I dati per quanto riguarda l’ Italia e in particolare la pirateria su CD e DVD (musica, cinema, videogiochi, e software più in generale) segnano un drastico calo, del 79 per cento, tra il 2003 e il 2004: a giustificare le nuove norme, dunque, è nel caso italiano la crescita smisurata della contraffazione nei settori dell’abbigliamento, della gioielleria, dei giocattoli e ancor di più in quello alimentare (vini e alcolici in particolare).

Ciò nonostante, le misure ideate dalla Commissione si applicano esplicitamente “a tutti i tipi di reati contro i diritti di proprietà intellettuale”. La proposta di Direttiva considera illecito penale qualsiasi attacco deliberato al diritto di proprietà intellettuale commesso su scala commerciale, compresi il tentativo, la complicità e l’incitazione “. Si tratta dunque di una misura che, applicata alla rete e alle nuove tecnologie potrebbe portare a conseguenze importanti: c’è chi teme che la nuova proposta si traduca in nuove limitazioni anche solo nello studio di sistemi informatici che potrebbero essere utilizzati con finalità illegali. Una questione per il momento tutta da verificare e che dovrà essere affrontata soprattutto in sede di recepimento nazionale della normativa, una volta che questa sia definitivamente approvata dall’Unione.

Va detto però che le sanzioni penali più pesanti sono previste per chi mette a rischio la salute delle persone o la loro sicurezza o per chi intacchi le proprietà intellettuali altrui per il vantaggio di organizzazioni criminose. In questo caso si parla di multe fino a 300mila euro e carcere fino a 4 anni: tutte sanzioni che, come accennato, i singoli stati potranno decidere di rendere più severe.

Secondo Enzo Mazza, presidente della Federazione dell’industria musicale italiana FIMI, “la pirateria musicale è oggi un business enorme che sta cogliendo anche le opportunità della rete internet. La direttiva europea è un passo importante nella lotta contro questo crimine. È però necessario colpire il cuore del fenomeno, non si può sempre parlare di Cina e far finta di ignorare che vi sono imprese illegali, che producano milioni di pezzi contraffatti, anche in Italia. Oggi vi sono leggi durissime nel nostro Paese, vanno però applicate senza lasciare spazio a troppa indulgenza, perché in questo modo l’effetto deterrente diventa vano”.

FIMI ha poi diffuso una mappa della pirateria italiana così come rilevata dal proprio osservatorio, una mappa che contiene chicche di sicuro interesse e che riportiamo integralmente:

– Su 49 milioni di italiani oltre i 14 anni, il 22 % (11,4 milioni di persone) possiedono cd duplicati.
– 1,7 milioni di italiani acquistano regolarmente cd masterizzati.
– Modalità di approvvigionamento di cd masterizzati: 15 % lo acquista, il 53 % chiede che gli venga duplicato da amici, parenti, colleghi, il 22 % lo scarica illegalmente da internet e lo duplica personalmente
– L’acquisto avviene nel 60% dei casi presso bancarelle abusive e venditori ambulanti.
– Il profilo dell’acquirente di cd falsi: maschio, 25-34 anni, lavoratore dipendente, vive in una città con oltre 100 mila abitanti, risiede al Sud e ha una licenza media.
– 3,8 milioni di persone scaricano file musicali da internet (il 40 % li masterizza).
– Il 37,4% degli italiani reputa che non via sia nulla di illegale nell’acquistare cd falsi: nel 2002 erano il 52 % (in Europa le media è sotto il 10 %)
– 8 milioni di persone sanno che i guadagni della pirateria vanno alle organizzazioni criminali (22,7 %)
– Il 55 % di coloro che scaricano musica da internet sanno che è illegale (aprile 2004), a dicembre 2003 erano il 48%.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Re: Intel, trusted computing sì o
    http://www.no1984.org/Hardware_TC-compliantnon ci capisco più nulla !!! (newbie)
  • Anonimo scrive:
    Schede madri intel con il TPM (x redaz.)
    Sono invece un bel po!!!Bisogna guardare un po' meglio, perché il sito di intel è un po' confusionario e non riporta sempre tutte le caratteristiche. Cercando ho trovato almeno queste:http://www.intel.com/design/motherbd/tp/tp_available.htmhttp://www.intel.com/design/motherbd/rw/rw_available.htmhttp://www.intel.com/design/motherbd/nt/nt_available.htmhttp://www.intel.com/design/motherbd/cz/cz_available.htmhttp://www.intel.com/design/motherbd/bk/bk_available.htmhttp://www.intel.com/design/motherbd/bx/bx_available.htmhttp://www.intel.com/design/motherbd/bx/bx_available.htmhttp://www.intel.com/design/motherbd/ux/ux_available.htmhttp://www.intel.com/design/motherbd/mh/mh_available.htmhttp://www.intel.com/design/motherbd/ev/ev_available.htmSi veda nelle tabelle la voce relativa, e si scopre che alcuni modelli lo posseggono.Diversamente per la D865GRH in tali tabelle la presenza del TPM non viene indicata, il ché implica che anche sulle altre D865 potrebbe non essere facile stabilirne o meno la presenzaEcco il riepilogo delle schede:http://indigo.intel.com/compare_cpu/showchart.aspx?mmID=22631,7675,141,111,110,22627,112,7672,113,22623,7670,7669,22622,109,6529,4729,4797,106,4789,4791,4792,114,115,116,9066,147,7668,4786,117,118,4790,6531,6528,119,120,4785,121,107,108,122,3368,128,125,126,127,5510,3196,22618&familyID=12&culture=en-USCiao a tutti!Federico Tomasello
    • Anonimo scrive:
      Re: Schede madri intel con il TPM (x red
      sorry, errore di cut&paste, c'è unlink ripetuto, questo:http://www.intel.com/design/motherbd/bx/bx_available.htmal posto della ripetizione doveva esserci il seguente:http://www.intel.com/design/motherbd/cv2/cv2_available.htmCiao ancora!
  • gentas scrive:
    Attenti ai Mactel
    Pare provato che il chip TPM si trova sulle motherboard dei nuovi Macintosh con processore Intel (iMac e Macbook). vedi qui http://attivissimo.blogspot.com/2006/03/palladium-in-apple.html
  • Anonimo scrive:
    E il Conroe?
    Per il conroe la nuova cpu di intel è prevista l'implementazione di tpm al suo interno?
  • Crazy scrive:
    PREVENIRE e` meglio che Curare
    CIAO A TUTTIpurtroppo, le aziende multinazionali che stanno dietro al Trusted Computing, stanno facendo il possibile per mantenere la voce riguardo questo progetto piu` contenuta possibile.E` vero, la rendono reperibile a tutti, ma in modi che solo che di Informatica ne capisce un po' possa reperirle, ma non cercano di pubblicizzare la novita` o rispondere a tanti quesiti... ed e` questo che aleggia attorno al Trusted Computing, un milione di quesiti, che purtroppo, trovano risposte inquitetanti nella messa insieme delle tante informazioni frastagliate che girano per il Web.Il Pentium D ha il TC?Ufficialmente no, ma ha il DRM a livello Hardware... come sara` mai gestito questo DRM a livello Hardware?Tale sistema, e` solo una anticipazione del TC, eppure, chi mi assicura che al primo service pack di Windows Vista non si attivi qualcosa di malefico oltre a questa pura protezione DRM?In realta`, il TC va ben oltre ad un solo sistema di protezione DRM, il TC, arrivera` al controllo assoluto dell'utenza, e chiaramente, basandosi sulle fonti ufficiali, questo non lo si trovera` mai, perche`, se venisse ufficialmente detto, tali aziende finirebbero nei guai in un attimo... no, il TC e` fine, e` come la Mafia, arriva lentamente, non te ne accorgi.Lentamente entra nelle nostre case, prima come protezione regionale dei DVD, poi, pian piano, ti aggiungono i DRM nei processori, poi arrivano le schede madri con il TPM... tutti i Componenti arriveranno ad essere TC, a quel punto, lo scacco matto sara` fatto: arrivera` un Update di Windows Vista, il TPM verra` attivato, il controllo nel Processore si accendera`, la Scheda Video iniziera ` a comunicare in codice con il Porcessore... Scacco Matto.Non puoi piu` far niente, quel Computer ce lo hai da piu` di un anno, non lo puoi restituire, tutti i servizi ad internet a cui eri abituato ad accedere ti permetteranno di accederVi solo se hai installato tutti gli aggiornamenti, magari il Service Pack 2 di Vista, o cose del genere, sarai preso in una morsa, da cui, l'unica via d'uscita sarebbe buttare via il Computer, e prendere uno totalmente diverso, reimparare il mondi dell'Informatica, abituarsi a girare in una Darknet dove tutti sono liberi di fare cio` che si vuole... questo, e` quello che vedo nel mio futuro: tutto oscuro.Io che lavoro con un Computer fatto di pezzi assemblati e saldati a mano, con i problemi annessi e connessi, e me che navigo collegandomi ad un ISP server che accetta connessioni di ogni tipo, tutte Untrusted...Questo, e` quello che prevedo per il mio futuro, ed io, sono pronto ad affrontarlo, l'unica cosa che so di per certo, e` che nessuno potra` impormi di utilizzare e subire il Trusted Computing, quando non lo voglio, e quindi, non daro` al TCG i miei soldi, a costo di finire nell'oscurita` che io sono gia` pronto ad affrontare, e come me, tanti altri si stanno preparando al futuro di oscurita`, ma sara` grazie a noi che andremo nel lato oscuro del Computing, che un giorno, tornera` tutto libero, a meno che, fin da ora, molti si sforzino di rinunciare a determinati prodotti, ed a quanto pare, l'Utenza preferisce mettere la testa sotto la sabbia e pagare facendo finta di niente... peccato, in ogni caso, io saro` pronto a lottare fino alla fineDISTINTI SALUTI
    • Anonimo scrive:
      Re: PREVENIRE e` meglio che Curare
      Prevenire è meglio che curare, ma te hai già seriamente bisogno di farti curare. Sindrome persecutoria paranoide...
      • Anonimo scrive:
        Re: PREVENIRE e` meglio che Curare
        No, ha ragione. (anche se un pò teatrale)Il Lato Oscuro non prevarrà!Avanti Cavalieri Jedi! Salviamo la Galassia! p)J.J.
        • ishitawa scrive:
          Re: PREVENIRE e` meglio che Curare
          - Scritto da
          No, ha ragione. (anche se un pò teatrale)
          Il Lato Oscuro non prevarrà!
          Avanti Cavalieri Jedi! Salviamo la Galassia!
          p)
          J.J.
          guarda che quello che viene citato come "lato oscuro" non è quello "malvagio" ma quello delle darknet, fatto di persone che vogliono rimanere libere (o, be, il termine malvagio dipende dai punti di "Vista", per le ditte TC-compliant un utente che vuole fare quello che vuole è il massimo della malvagità)
    • rockroll scrive:
      Re: PREVENIRE e` meglio che Curare
      Crazy, ti do ragione in tutto.Purtroppo il mondo è fatto anche di gente che non capisce e/o non vuol capire. Peggio per loro.
  • Anonimo scrive:
    Re: Intel, trusted computing sì o
    E i nuovi processori AMD con socket AM2 hanno funzionalità TPM? E' inclusa nella tecnologia PACIFICA o sbaglio?Se qualcuno ha dei link ...Grazie :-)
    • Anonimo scrive:
      Re: Intel, trusted computing sì o
      AMD come chiunque altro competitor che non silicia fuffa fa parte del consorzio. La resistenza è inuitile. IL TC sarà una realtà di massa entro 2 anni al massimo, non appena vista farà la sua comparsa. Sta a te fessachiotto come me, rifiutare tanto monutoring aziendale, e portare tale tecnlogia a tuo favore (boicottando quando serve, utlilizzando contro il nemico comune) tale tecnologia.Un file adio che loro non ti faranno vedere, potrà essere un file audio che tu potrai negare loro. Con lo stesso metodo.Mi preoccupa, unico anello davvero debole della catena -da 50 anni- chi controlla il controlore.Chi, da il trust. E a quale prezzo mometario o di libertà, non la tecnologia in se. che è pura..
    • Anonimo scrive:
      Re: Intel, trusted computing sì o
      - Scritto da
      E i nuovi processori AMD con socket AM2 hanno funzionalità TPM? E' inclusa nella tecnologia PACIFICA o sbaglio?
      Se qualcuno ha dei link ...
      Grazie :-)"Pacifica" è la tecnologia di AMD per la virtualizzazione dei processi ed equivale a Intel "Vanderpool". Ad esempio, Pacifica permette di far girare Linux per PowerPC (RISC) su macchine AMD (i86). Il suo uso principale sarà quello di separare l'esecuzione del sistema operativo dalla piattaforma fisica, in modo da rendere più versatile e più robusta tutta la baracca.La tecnologia di Trusted Computing di AMD è "Presidio" (aka Secure Execution Mode, SEM) e non ha niente a che fare con Pacifica. Presidio equivale a "LaGrande Technology" di Intel. Sia Pacifica che Presidio non sono ancora disponibili sul mercato. Sono però attese per il 2006 sulla nuova piattaforma AMD M2.vedi: http://www.amd.com/http://www.tomshw.it/cpu.php?guide=20060110http://www.hwupgrade.it/news/cpu/14692.htmlhttp://www.infoworld.com/article/04/11/15/HNamdvirtual_1.htmlhttp://www.hardware.fr/news/7038/AMD-Presidio-et-Pacifica.htmlhttp://www.configspc.com/article487.htmlPS: La tecnologia EVP (Ehnanced Virus Protection) di AMD è analoga al "Disable Execut Bit" di Intel e, come quest'ultima, non ha niente a che fare con il Trusted Computing. EVP si limita a marcare come "contenente solo dati" certe zone di RAM. EVP è disponibile su quasi tutti i processori AMD dell'ultima generazione.
      • Anonimo scrive:
        Re: Intel, trusted computing sì o
        - Scritto da

        - Scritto da

        E i nuovi processori AMD con socket AM2 hanno funzionalità TPM? E' inclusa nella tecnologia PACIFICA o sbaglio?

        Se qualcuno ha dei link ...

        Grazie :-)

        "Pacifica" è la tecnologia di AMD per la virtualizzazione dei processi ed equivale a Intel "Vanderpool". Ad esempio, Pacifica permette di far girare Linux per PowerPC (RISC) su macchine AMD (i86). Il suo uso principale sarà quello di separare l'esecuzione del sistema operativo dalla piattaforma fisica, in modo da rendere più versatile e più robusta tutta la baracca.

        La tecnologia di Trusted Computing di AMD è "Presidio" (aka Secure Execution Mode, SEM) e non ha niente a che fare con Pacifica. Presidio equivale a "LaGrande Technology" di Intel.

        Sia Pacifica che Presidio non sono ancora disponibili sul mercato. Sono però attese per il 2006 sulla nuova piattaforma AMD M2.

        vedi:

        http://www.amd.com/

        http://www.tomshw.it/cpu.php?guide=20060110

        http://www.hwupgrade.it/news/cpu/14692.html

        http://www.infoworld.com/article/04/11/15/HNamdvirtual_1.html

        http://www.hardware.fr/news/7038/AMD-Presidio-et-Pacifica.html

        http://www.configspc.com/article487.html

        PS: La tecnologia EVP (Ehnanced Virus Protection) di AMD è analoga al "Disable Execut Bit" di Intel e, come quest'ultima, non ha niente a che fare con il Trusted Computing. EVP si limita a marcare come "contenente solo dati" certe zone di RAM. EVP è disponibile su quasi tutti i processori AMD dell'ultima generazione.

        Questi link sono quasi tutti riferiti ad articoli del 2004. Finora sono solo voci:sul sito ufficiale AMD si parla solo dell'introduzione di Pacifiche sulle nuove piattaforme AM2... qualcuno ha qualcosa di più aggionato? link ....???
Chiudi i commenti