
martedì 30 giugno 2009
RISULTATO SONDAGGIO

domenica 21 giugno 2009
Le notizie del giorno nelle Nuvole di Denise - Sesta Edizione

Solo in 22mila per i 'big' all'Olimpico. Stasera concerto 'gemello' a San Siro.
Raccolti appena 450mila euro, anche se il cast era di quelli che anche singolarmente riempiono gli stadi. Stasera a Milano 'Amiche per l'Abruzzo', con Laura Pausini, Giorgia, Elisa, Gianna Nannini e tante altre.
sabato 20 giugno 2009
Le notizie del giorno nelle Nuvole di Denise - Quinta Edizione
Cinquanta clandestini soccorsi a Lampedusa e subito respinti in Libia.

venerdì 19 giugno 2009
Le notizie del giorno nelle Nuvole di Denise - Quarta Edizione

La sconfitta con l' Egitto evidenzia i problemi della squadra azzurra: poco spazio ai nuovi, gioco noioso. Lippi: "Non abbiamo fatto quello che avevamo preparato e abbiamo reagito troppo tardi".
giovedì 18 giugno 2009
LA MIA FACOLTA' - Parma
Stamani ho preso la mia macchinetta fotografica, sono uscita e sono andata a fare un giro in facoltà. E' giugno e ormai non c'è quasi più nessuno, le lezioni sono finite e i pochi volenterosi che non si fanno scoraggiare dal caldo vengono in università solo a dare gli esami. E' stata un po' malinconica come visita, perchè ogni estate ci si avvicina sempre più alla fine di questa parentesi della mia vita, e quello universitario è un periodo che rimane a lungo nel cuore. Così ho voluto immortalare degli scorci, i punti di vista che mi hanno accompagnato in tutti questi quattro anni, per metterli da parte come ricordi. Ricordi per me, ma anche per tutti i miei colleghi di Giornalismo.
mercoledì 17 giugno 2009
FOTO DEL GIORNO
martedì 16 giugno 2009
Avete mai sentito parlare di VIDEOCURRICULUM?
Si tratta di un metodo molto utilizzato laddove le tecnologie del web, e la pratica con gli strumenti informatici di video produzione è più diffusa: come ad esempio negli USA, in Francia od in Spagna.
In Italia il fenomeno è in espansione, ma non è ancora riuscito a penetrare nelle dinamiche della selezione del personale via internet.
Il Videocurriculum è molto più accattivante di un freddo curriculum cartaceo, e fa si che ci si possa distinguere dalla concorrenza. Una volta che si decide di prenderlo in considerazione bisogna pensare bene a come realizzarlo.
Sentire e vedere una persona parlare è sempre meglio di leggere dei dati su un foglio e è anche meno faticoso per chi esamina il candidato, ma non per questo motivo bisogna limitarsi a una semplice ripresa. Il videocurriculum deve intrattenere.
Non deve essere un monologo dove sembra che leggiamo qualcosa, deve essere attivo. Deve mostrare immagini alternate a testi.
Proviamo a pensare in quanti grandi insiemi è diviso un curriculum: Presentazione, Referenze, Abilità, Interessi.
Un'idea può esser ambientare le quattro diverse parti in quattro diverse locazioni. Un esempio è : l'aula dell'Università per presentazione e Referenze, la propria scrivania per le Abilità, e una locazione meno formale per gli Interessi.
Ogni insieme può essere diviso da dei titoli e i punti salienti possono essere sottolineati con la sovrapposizione (a mo di sottotitoli) del testo all'immagine e alla voce. Il monologo può poi essere alternato a delle immagini, che possono essere: la scuola superiore dove si ha studiato, la nostra personale foto della laurea, la nostra foto mentre pratichiamo uno dei nostri interessi... Infine credo sia utile concludere il videocurriculum con degli indirizzi ai quali possiamo esser rintracciabili: numero di telefono, indirizzo mail...
Un'idea può essere anche quella di inserire frammenti musicali.
lunedì 15 giugno 2009
Cosa sono le Ronde Nere?

Le camicie grigie rievocano una pagina terribile della storia europea. Lo dice il capogruppo Idv alla Camera, Massimo Donadi per il quale «a Milano è avvenuto un fatto gravissimo e pericoloso: le camicie grigie presentate dall'Msi ricordano le camicie nere e quelle di Ernst Rohm, che fondò le Sa, da cui nacquero le Ss. Le 'ronde' dell'Msi rievocano la più terribile pagina della storia europea dell'ultimo secolo. Un'offesa alla nostra storia ed alla democrazia. Questo episodio rende ancor più evidente che il testo sulla sicurezza che legittima le ronde è sbagliato e che si sta avverando quanto avevamo previsto: il proliferare di gruppi d'azione di ispirazione politica». Alla luce di questo «episodio il governo deve fare marcia indietro - conclude Donadi - La sicurezza dei cittadini deve essere garantita dalle forze dell'ordine, cui vanno destinati più fondi. Le ronde sono inutili per tutelare i cittadini e pericolose».
FOTO DEL GIORNO

domenica 14 giugno 2009
Le notizie del giorno nelle Nuvole di Denise - Terza Edizione
La guardia nazionale italiana è stata presentata questa mattina a Milano durante un convegno nazionale dell’Msi, Destra italiana, che fornisce supporto logistico e finanziario e mette a disposizione le risorse per il progetto.
Minniti (Pd): "Un colpo al cuore per la democrazia".
"Bisogna aver fiducia nell’attaccamento delle opinioni pubbliche ai principi liberali, particolarmente a quello della libertà e del pluralismo dell’informazione", ha detto Napolitano.
"Non ci sono dubbi sull’importanza fondamentale di taluni principi riguardanti l’informazione nei nostri Paesi", ha spiegato rispondendo ad una domanda in conferenza stampa che conteneva un indiretto riferimento al decreto sulle intercettazioni appena approvato da uno dei rami del Parlamento", nel merito della loro applicazione noi non possiamo entrare".

Gay Pride 13 giugno 2009, Roma.
sabato 13 giugno 2009
Le notizie del giorno nelle Nuvole di Denise - Seconda Edizione
TEHERAN - Il presidente uscente iraniano Mahmud Ahmadinejad, ultraconservatore, e' stato rieletto sconfiggendo pesantemente nelle elezioni di ieri il suo principale avversario, il moderato Mir Hossein Mussavi, secondo quanto risulta dai dati ufficiali, non ancora definitivi ma ormai certi, resi noti dal ministero dell'Interno. Quando e' stato scrutinato il 98%, Ahmadinejad ha il 63% delle preferenze, contro il 32% di Mussavi, ha detto il ministero dell'Interno. Un risultato inaspettato dopo la massiccia affluenza registrata ieri alle urne (si parla di oltre l'82%, dato senza precedenti negli ultimi 12 anni), fenomeno che sembrava dovesse favorire Mussavi.
NUCLEARE: COREA NORD, AZIONI MILITARI IN CASO DI BLOCCO
SEUL - La Corea del nord intraprenderà azioni militari se gli Stati Uniti e i loro alleati cercheranno di isolarla. Lo rende noto oggi l'agenzia nordcoreana Kcna riferendo che sara' intrapreso un programma per arricchire l'uranio e che sara' usato a scopi militari tutto il plutonio estratto.
MEZZ'ORA DI COLLOQUIO TRA BERLUSCONI E GHEDDAFI NELLA TENDA A VILLA PAMPHILI
Gheddafi, un vizio il ritardo: 12 ore in 2 giorni
ROMA - Quasi mezza giornata di ritardo. La visita del leader libico Muammar Gheddafi in Italia si è contraddistinta dal 'farsi attendere' da parte del colonnello che non ha mancato di arrivare con netto ritardo ad ognuno degli appuntamenti - istituzionali e non - cui era atteso. Mettendo a segno uno 'score' complessivo di 12 ore di 'delete'. Su un totale, al momento, di poco più di 55 ore trascorse nella Capitale.

venerdì 12 giugno 2009
Le notizie del giorno nelle Nuvole di Denise - Prima Edizione

Le notizie del giorno nelle Nuvole di Denise

giovedì 11 giugno 2009
BERLINGUER, 25 ANNI FA LA MORTE: ALEMANNO, FU UN GRANDE LEADER POPOLARE

GHEDDAFI AI SENATORI: NELL'86 STATI UNITI COME BIN LADEN
"Grazie agli Usa oggi l'Iraq è diventato un'arena aperta per i terroristi di al Qaida". Il discorso del leader libico a Palazzo Giustiniani è durato un'ora, poi la visita alla Sapienza, dove è stato accolto dai fischi degli studenti.

Ecco i punti salienti dell'accordo Italia-Libia:
IMMIGRAZIONE, ITALIA CONTROLLA FRONTIERE TERRESTRI LIBIA - Investimenti per 5 miliardi di dollari in cambio di un rinnovato impegno della Libia a collaborare nella lotta al terrorismo, alla criminalità organizzata, al traffico di stupefacenti e all'immigrazione clandestina, obiettivi peraltro già stabiliti dall'accordo del 2000, in vigore dal 22 dicembre 2002. Per contrastare l'immigrazione clandestina, è previsto un sistema di controllo delle frontiere terrestri libiche, che verrà effettuato dalla parte italiana. Il costo dell'operazione sarà per metà a carico dell'Italia, per l'altra metà sarà chiesto un concorso di spesa dell'Unione europea.
C'è dell'ipocrisia nell'aria... in Italia!

E io mi chiedo, cos'è che lo porta a comportarsi così? Paura o interessi? E noi italiani cosa ci guadagneremo?
Gheddafi in Italia

Il premier ha accolto Gheddafi con un abbraccio, sorrisi e scambi di battute.
'Si è chiusa una lunga pagina dolorosa con la Libia', gli ha detto Berlusconi in aeroporto.
I due leader hanno avuto un breve colloquio, nel corso del quale hanno anche fatto il punto sulla visita di Gheddafi in Italia.
L'incontro è stato cordiale e il leader libico ha annuito alle parole di saluto formulate dal presidente del Consiglio.
lunedì 8 giugno 2009
Ultima lezione di Informatica applicata al giornalismo.
e l’ultima lezione di informatica è andata.
Della situazione tra i discorsi si è fatto il punto
e cosi si è conclusa anche questa giornata.
A lungo di Power point ci ha parlato Alfonso Lelio.
“A che servirà mai?” si chiedeva quello.
“Andrò su facebook forse è meglio!”.
Per noi parlar della preistoria non è mai bello.
Ma io Point me lo ricordo ancora
me lo avevano insegnato quando andavo a scuola,
con frasi e disegnini tra le slide passavo un’ora
ma adesso a parlar di questa cosa la lezione non vola.
Aspetta aspetta! Ora che ci penso
forse ciò di cui parla il prof non è cosi inutile
con Point puoi fare una presentazione di senso,
e da usare non è nemmeno molto facile.
Alla laurea mi servirà per la tesi.
Sarebbe buona cosa far bella figura.
Ma se non imparo a usarlo ci metterò mesi!
Forse parlare di Point oggi non è follia pura.
Proprio perché è un programma vecchio
sempre per scontato lo si dà
ma per imparare a usarlo al meglio
solo con l’esperienza ci se la fa.
Noi studenti di giornalismo del duemilanove
provare a pubblicare in internet vogliamo
ma non ci pensavamo che tra tutte queste cose nuove
dei nostri blog è proprio Power Point l’avo.
venerdì 29 maggio 2009
Considerazioni che si muovono
Questo vuole essere un punto di vista diverso, cioè quello di un utente che non solo ha utilizzato internet fin dai suoi primi passi, ma che ha anche adoperato i suoi strumenti sociali molto attentamente.

Devo dirlo subito, Internet in sé non e' pericoloso più di quanto non lo sia la televisione. La costante immersione sociale in cui siamo bombardati di messaggi subliminali e iniezioni di sesso e violenza, non sono maggiori in Internet, da un punto di vista di utente medio, ma diventano pesanti, e spesso fuori limite, quando l'utente inizia a “cercare”. Si sa che e' insito nella maggior parte di noi un che di morboso che ci porta a guardare ad esempio incidenti stradali con occhi avidi, e è quindi facile cadere nella tentazione e cercare.
Internet oggi e' una porta verso il mondo sempre aperta e sempre aggiornata in cui si trova ogni sorta di informazioni e divertimento. Il fenomeno negli ultimi anni e' diventato sempre più globale, coinvolgendo utenti di ogni età e etnia.
Grosso modo 8 anni fa iniziavano a svilupparsi le prime chatroom di massa, e con esse strumenti di collegamento che permettevano all'utente di essere sempre connesso con i suoi contatti. Fin dai suoi albori commerciali internet ha rappresentato molteplici insidie: dopotutto la censura di un “mondo” così vasto e' utopist

Tristi realtà come la pedofilia, le truffe organizzate, il furto e, addirittura, gli scambi di informazioni tra criminali, sono sempre esistite dietro ai luccicanti ammiccamenti virtuali ed è facile inciamparci, specialmente per quegli “utenti deboli” che si avvicinano a internet senza cognizioni precise.
Le chatroom sono sempre finite sul banco degli imputati in quanto purtroppo spesso luogo di adescamento di minori e, in generale, luogo di raggiro di persone.
La realtà e' semplice: lo schermo nasconde le identità, e per chiunque e' facile fingersi chi vuole.
C'e' chi usa questo vantaggio in modo ingenuo per descrivere un altro se stesso magari migliore, ma c'e' chi invece usa questo vantaggio per raggirare qualcun altro, e purtroppo e' relativamente facile per un uomo maturo spacciarsi per un bambino o compagno di giochi e convincere un minore a incontrarlo.
E' una realtà triste che però, vista anche la totale mancanza di limiti di età, si verifica spesso, specialmente in quei posti dove l' informazione sociale e' minore.
In Italia e in generale nei paesi più sviluppati, fortuna o disgrazia che sia, gli utenti fin da piccoli passano molte ore online e sono spesso avvisati e smaliziati a questi tristi incontri, quindi i rischi dovrebbero essere pi

Qualche anno fa in America e' nato un sito chiamato Grade, che permetteva, attraverso una ricerca di nome e anno scolastico, di rintracciare vecchi compagni di classe. Un idea suggestiva che ha permesso di riunire persone e rapporti persi da tempo. È qui che entra in scena il fenomeno attuale, salito agli onori col nome di Facebook, un sito in cui previa registrazione del proprio nome e' possibile tenersi in contatto con gli amici e i conoscenti, o anche, in alcuni casi, con i propri artisti, sportivi e personaggi in generale preferiti.
Un mondo luccicante, che come altri servizi che hanno assunto il nome di “social network”, permette di tenere un proprio diario virtuale con tanto di foto giochi e applicazioni. Tutto oro quello che luccica?
Diciamo che Facebook e' molto meno invasivo di altre applicazioni: l'utente decide chi visionare e aggiungere, e la sicurezza del nome reale spesso e' garantita. Tuttavia esiste anche qui un fenomeno che sta' letteralmente invadendo la piazza globale, quello cioè del furto d'identità: persone che si spacciano per altri, magari personaggi famosi attori o altro; e se per un personaggio pubblico questa realtà non esiste solo da adesso, per persone “comuni” è una questione più complicata, in quanto sono centinaia i casi di utenti diffamati e disagiati da questa situazione. C'e' chi ha perso il lavoro, chi delle relazioni importanti e molto altro.
C'e' un caso, certo un estremo, ma vorrei citarlo perché è un fatto di cronaca tristemente reale e non certo virtuale. Un londinese di 34 anni e' stato condannato all' ergastolo dopo la violenta uccisione della moglie Emma, la moglie, era rea agli occhi del marito, di aver cambiato il suo status in Facebook, dopo la recente separazione, passando quindi da “sposata” a “single”. È certo un caso estremo ma a mio parere ben rende quella che e' purtroppo da anni una realtà concreta e pericolosa perchè Facebook, e i suoi simili, sono programmi di facile comprensione e che vengono usati spesso per svariate ore quotidiane. In un mondo in cui la realtà è molte volte destabilizzante, internet permette di vedere altri punti di vista e di vivere vite “parallele”: in un caos così totale è fin troppo faci

La domanda che sorge spontanea è: ma se Internet è così pericoloso e deviante perché non porre dei limiti al suo accesso? Diciamo subito che i limiti e i controlli ci sono, e ricordiamo anche che spetta sempre al buonsenso dell' utente e alla sua informazione trarre il meglio dalla rete.
Ho premesso che di Internet sono stato, e sono ancora, un utente attivo, e la mia esperienza personale fa segnare molti punti a favore della rete in quanto attraverso questa ho avuto modo di ''incontrare'' persone che poi, conoscendo dal vivo, ho ritenuto meravigliose; ho la possibilità di far sentire la mia voce a chiunque voglia sentirla, di essere sempre informato su ciò che suscita il mio interesse e, usando alcuni strumenti tra i quali Facebook, con le giuste attenzioni posso godere di servizi stimolanti e divertenti.
In conclusione, come per quasi ogni aspetto della vita reale, anche Internet prevede sempre due facce della medaglia, solo che mentre la prima e' sempre sbandierata e visibile con facilità, la seconda spesso e' mascherata e agisce nell' ombra.
Io credo che questo fenomeno, che già adesso è una realtà su vastissima scala, andrà sempre maggiorando e conglobando il maggior numero di utenti e attrattive, è bene perciò continuare a tenere gli occhi aperti e cercare di informarsi sempre sulla sicurezza o meno di ogni nostra operazione, perché è facile innamorarsi di un bel fuoco d'artificio, ma anche se nessuno lo sospetta, e raramente se ne accorge, è anche facile bruciarsi con la polvere da sparo che lo alimenta.
Enrico Alibani
mercoledì 20 maggio 2009
L'Europa tra copyright e copyleft

In passato, i programmi per elaboratori elettronici ("software") erano soggetti alla disciplina sul diritto d'autore: le idee contenute nel programma non potevano essere brevettate. Sulla scorta dell'idea che il software contiene invenzioni come ogni altra realizzazione tecnologica, gli Stati Uniti (USA) hanno da tempo rotto con questa tradizione ed il software - come gli algoritmi matematici, i "business methods", etc. – è entrato a pieno titolo fra le materie di brevetto. Nello stesso tempo, il "copyright" sul software è stato messo in crisi da una comunità transnazionale di sviluppatori, detta del "software libero" o "movimento open source". Questa comunità è cresciuta grazie all'uso di licenze cosiddette "copyleft", che mettono in comune i risultati invece di negoziarne la circolazione sul mercato. Tale pratica, che ha prodotto esperienze di successo nel settore del software - come GNU, Linux e Apache - e ha contagiato giganti come Netscape, IBM e Sun Microsystem si sta estendendo anche ad altri settori, dalla musica alle biotecnologie.Commissione europea ed Europarlamento hanno dibattuto a lungo attorno alla possibilità di brevettare software. La querelle si è aperta con un Green Paper presentato dalla Commissione nel 1997. Il 24 settembre 2003, l’Europarlamento ha approvato un testo fortemente limitativo, la direttiva dell'Unione Europea sulla brevettabilità di "computer-implemented inventions". A sua volta, la Commissione ha presentato, il 18 maggio 2004, un testo modificato nella direzione opposta. Quest’ultimo, tuttavia, non ha raccolto sufficienti consensi, tanto che il 2 febbraio 2005 l'Europarlamento ha chiesto l'azzeramento dell'intera procedura, invitando la Commissione a soprassedere rispetto alla decisione in tema di brevettabilità del software. Infine, tra il 3 e il 7 marzo 2005, prima la Commissione poi i ministri europei responsabili della Competitività, hanno respinto questo invito e, malgrado l’opposizione più o meno ferma di alcuni paesi membri (la Spagna in testa, ma anche Cipro, Danimarca Lettonia, Paesi Bassi, Polonia, Ungheria) e l’astensione di altri (Austria, Belgio e Italia), manifestato una preferenza per l’orientamento copyright. In attesa di un nuovo pronunciamento dell’Europarlamento, è nostra opinione che la politica comunitaria per l'innovazione dovrebbe invece operare una scelta di campo diversa e decidere di sfruttare a fondo le opportunità di crescita generate dal copyleft.
Fautori e oppositori della brevettabilità
I fautori ritengono la brevettabilità del software un incentivo necessario all'attività innovativa: ne garantirebbe il futuro in Europa proteggendo le invenzioni sia delle piccole che delle grandi imprese. Gli oppositori osservano che, mentre negli altri campi la concessione del brevetto è subordinata alla divulgazione dell’informazione tecnologica su cui esso si basa, nel caso del software tale protezione è accordata anche se il codice sorgente rimane segreto. Di conseguenza, l'estensione del meccanismo brevettuale frenerebbe l'innovazione, mettendo l'industria europea del software saldamente in mano a un cartello di grandi imprese in grado di eliminare i concorrenti più piccoli grazie al pieno controllo che esercitano sui codici sorgente del software più diffuso. In effetti, il dibattito è stato talvolta letto come uno scontro tra gli interessi delle grandi e delle piccole imprese del settore. La prassi ha tuttavia da tempo scavalcato i vincoli normativi, posti ad esempio dall’articolo 52 della European Patent Convention, e di fatto sono stati concessi numerosissimi brevetti sul software. Il problema, però, è di portata maggiore. Il punto di fondo è infatti se l'Unione europea debba seguire gli Stati Uniti sulla strada di una politica intransigente di tutela della proprietà intellettuale o se vi sia la possibilità di imboccare percorsi diversi. Si tratta, in altre parole, di scegliere con chiarezza il sistema prevalente di accesso alle conoscenze codificate, che rappresentano sia il principale input che il principale output di ogni attività innovativa.
Copyright e copyleft
La regolamentazione privata dell'accesso alle conoscenze codificate prende forme diverse in settori e sistemi giuridici diversi. Questa varietà di forme, pratiche e strategie negoziali può essere ricondotta a due tipologie generali: "copyright" e "copyleft". La strategia copyright, che include i brevetti, è tipicamente "chiusa" e comporta un'attribuzione selettiva dei diritti di accesso. La strategia copyleft, adottata dalla comunità degli sviluppatori di software libero, è invece "aperta" e attribuisce i diritti di accesso non selettivamente. Nel primo caso, la conoscenza generata dall'attività innovativa è una collezione di beni privati, accessibili soltanto a seguito di una negoziazione privata. Nel secondo, è un "commons", cioè una risorsa di proprietà comune la cui riproduzione, circolazione e modifica sono limitate in modo tale da garantire la loro permanenza nel "commons". Gli esempi di "commons" nella moderna società dell’informazione sono molteplici. Basti pensare, ad esempio, che gli standard tecnologici del world wide web sono in larga parte un "commons" e che l'istituzione che orienta la loro produzione - iniziata al Cern di Ginevra nel 1989 - è una joint venture franco-nippo-statunitense, il World Wide Web Consortium (w3c). E recenti esempi di successo di software copyleft come quelli del sistema operativo Linux e del server http (hyper text transfer protocol) Apache dovrebbero attenuare la diffidenza attorno a questa modalità di accesso alle conoscenze codificate. Tra l’altro, il ciclo di vita del software tende a diventare sempre più breve. Tutelarlo con una strategia copyright rigida e protratta nel tempo non sembra avere molto senso, anche in considerazione del fatto che la profittabilità di un prodotto software è di regola alta subito dopo la sua immissione sul mercato, ma rapidamente decrescente nel periodo successivo (Forrest, 2003).
Imparare dagli Usa?
L'esperienza Usa non sembra d'altra parte un modello da imitare. In un recente libro, due tra i massimi studiosi statunitensi di economia dell'innovazione, Adam Jaffe e Josh Lerner, sostengono che il sistema americano di tutela della proprietà intellettuale tramite i brevetti è andato in crisi proprio a partire dalla prima metà degli anni Ottanta. Le cause sono l'introduzione di una Corte d'Appello centralizzata (Cafc) che ha unificato e potenziato il trattamento giudiziario dei diritti brevettuali, e la trasformazione dell'ufficio brevettuale (Uspto) in agenzia di servizi i cui costi di mantenimento sono pagati attraverso le fees dei "clienti" (i patent applicants, coloro che presentano domanda di concessione di brevetto), anziché dal governo federale. L'orientamento pregiudizialmente favorevole della Cafc nei confronti dei titolari di brevetto ("patent holders") e la trasformazione dello Uspto in una struttura di servizio dei "patent applicants", ha determinato una autentica esplosione dell'attività brevettale, cresciuta tra il 1982 e il 2002 al ritmo medio del 5,7 per cento l’anno, contro l’1 per cento medio annuo del periodo 1930-1982. Accompagnata, però, da una crescita esponenziale nel numero dei contenziosi giudiziari, da una sostanziale perdita di rigore nelle procedure di valutazione delle domande e di attribuzione dei brevetti da parte dello Uspto, nonché da un aumento dei costi di transazione per l'acquisto e la cessione di licenze sui brevetti. Oltre tutto, la proliferazione di brevetti di scarsa o nessuna rilevanza tecnologica e i costi sempre più elevati di difesa dei brevetti in sede giudiziale, non hanno portato all'incremento sperato nella realizzazione di innovazioni di prodotto.
Cosa fare in Europa
Naturalmente, occorre valutare con estrema cautela se una politica tradizionale - di impostazione copyright - sia preferibile all'esplorazione di politiche nuove - di ispirazione copyleft. Oltre a suggerire un ripensamento della normativa sulla brevettabilità del software, il dibattito europeo dovrebbe investire l’intero sistema di tutela della proprietà intellettuale. Gli strumenti per la "tutela della proprietà intellettuale" e quelli per la formazione di "commons" di conoscenza servono lo stesso duplice scopo: incentivare l'attività innovativa e favorire la circolazione dei suoi risultati. L'esperienza delle economie industriali induce a considerare i primi come i più adatti a promuovere gli investimenti privati in ricerca & sviluppo, perché consentono una esplorazione sistematica e ordinata delle prospettive aperte da una invenzione primaria. I secondi sembrano invece i più adatti a favorire la ricerca di base, svolta o finanziata da fondazioni ed enti pubblici, le università in testa.Se l’Europa riuscisse a coniugare il regime di tutela e riconoscimento dell'innovazione nel suo complesso con politiche ispirate a esperienze copyleft, potrebbe gettare le basi per lo sviluppo di un meccanismo incentivante originale e capace di indurre individui e imprese a scegliere strategie di innovazione aperte. Sarebbe uno strumento di recupero di competitività e di rilancio nel cammino verso un'economia basata sulla conoscenza, l’obiettivo prioritario individuato dal Consiglio europeo di Lisbona nel marzo 2000.
Privacy e Giornalismo
Il rapporto fra diritto di cronaca e privacy è molto complesso ed è regolato da una serie di norme che, con il passare degli anni, stanno tentando di stabilire un corretto compromesso fra i diversi interessi messi in campo.
Ci sono norme, volte a proteggere la privacy dei cittadini, alle quali i giornalisti devono attenersi durante l'adempimento del proprio lavoro:
L'8 luglio del 1993 è stata approvata, da parte del Consiglio nazionale dell'Ordine dei giornalisti e dalla Federazione nazionale della Stampa, la Carta dei doveri dei giornalisti italiani. Il documento è significativo in quanto si propone di tutelare la libertà di informazione intesa anche come diritto passivo della collettività. La carta è suddivisa in quattro punti fondamentali: i diritti della persona, il dovere di rettifica, la presunzione di innocenza e le incompatibilità professionali. La parte concernente i diritti della persona, oltre a vietare qualsiasi tipo di discriminazione per razza, religione, sesso ecc., afferma che non si possono pubblicare notizie sulla vita privata delle persone. In questa sezione vengono poi ripresi i contenuti della Carta di Treviso per quanto riguarda la tutela dei minori e dei soggetti deboli. In particolare si sottolinea l'obbligo di tutelare l'anonimato del minore e l'impegno ad evitare la presenza di minori in trasmissioni televisive che possano ledere la sua personalità. Viene poi stabilito il divieto di rendere identificabili tre tipologie di soggetti:
le vittime di violenze sessuali,
i membri delle forze di pubblica sicurezza e dell'autorità giudiziaria,
i congiunti di persone coinvolte in fatti di cronaca.
La Carta introduce inoltre un Comitato nazionale per la correttezza e la lealtà dell'informazione, organismo che ha la funzione di raccogliere e valutare le segnalazioni dei cittadini che ritengono di essere stati offesi da un articolo di giornale.
La legge del 31 dicembre 1996, n. 675 garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti, delle libertà fondamentali e della dignità delle persone fisiche. L'articolo 25 si intitola Trattamento di dati particolari nell'esercizio della professione giornalistica, e vieta di trattare senza consenso dati idonei a rivelare lo stato di salute e la vita sessuale dei cittadini, e affida al Garante il compito di promuovere l'adozione, da parte del Consiglio nazionale dell'Ordine, di un codice deontologico relativo al trattamento dei dati personali.
Il Codice di deontologia relativo al trattamento dei dati personali nell’esercizio dell’attività giornalistica è stato consegnato al Garante nella sua versione definitiva il 29 luglio 1998, ai sensi dell'art. 25 della l. 675/96. Il punto chiave del codice è la distinzione fra la sfera privata e interesse pubblico. È composto da 13 articoli, nei quali si inserisce la tutela di alcuni diritti personali come il diritto alla riservatezza sulle origini etniche, il pensiero politico, le abitudini sessuali, le convinzioni religiose, le condizioni di salute delle persone, il diritto alla dignità degli imputati nei processi e dei malati.
Molto importante è l'art. 6 del Codice, che parla di essenzialità dell'informazione e chiarisce che una notizia può essere divulgata, anche in maniera dettagliata, se è indispensabile in ragione dell'originalità del fatto, della relativa descrizione dei modi particolari in cui è avvenuto, nonché della qualificazione dei protagonisti.Anche nel codice, all'art. 7, viene ripresa la necessità, espressa nella Carta di Treviso, di una tutela rafforzata dei minori. Nel caso di minori scomparsi o rapiti, in particolare, è necessario il consenso dei genitori.L'art. 8 stabilisce invece, sempre nella sfera del rispetto per la dignità delle persone, il divieto di pubblicazione di immagini impressionanti.
Il Codice di protezione dei dati personali, in vigore dal 1º gennaio 2004, dedica il titolo XII, Giornalismo ed espressione letteraria ed artistica alla disciplina del rapporto fra diritto di cronaca e diritto alla privacy.
Il Codice suddivide i dati personali in quattro categorie:
dati sensibili: quelli idonei a rivelare "l'origine razziale o etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale" di una persona.
dati semisensibili: sono informazioni i cui trattamenti possono causare danni all'interessato, sono dati di sospettati di frode o dati relativi a situazioni finanziarie
dati comuni: sono tutte quelle informazioni, come nome, cognome, partita I.V.A., codice fiscale, indirizzo, numeri di telefono, numero patente, che consentono di individuare una persona fisica o giuridica, sia essa anche un ente od associazione.
dati giudiziari: sono quelle informazioni idonee a rivelare provvedimenti in materia di casellario giudiziale, anagrafe delle sanzioni amministrative dipendenti da reati o carichi pendenti.
Nel caso dei dati sensibili, si prescinde dal consenso dell'interessato, tuttavia il giornalista deve rispettare il già citato limite dell'essenzialità dell'informazione, oltre a quello della rilevanza del dato per il caso trattato nell'articolo.Il riferimento a un codice deontologico è stato inserito nell'art. 139.
Privacy

Louis Brandeis fu probabilmente il primo al mondo a formulare una legge sulla riservatezza. fu ispirato dalla lettura dell'opera di Ralph Waldo Emerson, il grande filosofo americano, che proponeva la solitudine come criterio e fonte di libertà.
Il termine privacy, concetto inizialmente riferito alla sfera della vita privata, negli ultimi decenni ha subito un'evoluzione estensiva, arrivando a indicare il diritto al controllo sui propri dati personali.
La recente diffusione delle nuove tecnologie ha contribuito ad un assottigliamento della barriera della privacy, e oggi la privacy si pone quale indiscutibile strumento di salvaguardia della libera e piena autodeterminazione dell'individuo.
Privacy non è soltanto il sacrosanto diritto a che nessuno invada il mondo personale dell’individuo precostituito è anche il diritto a che ciascuno possa liberamente esprimere le proprie aspirazioni più profonde e realizzarle, attingendo liberamente e pienamente ad ogni propria potenzialità.

In effetti, la rete è in grado di offrire una vasta gamma di informazioni e servizi ma contemporaneamente può costituire un luogo pericoloso per la nostra privacy anche perché il mezzo stesso non è stato concepito per scambiare o gestire dati sensibili.
Una delle piaghe più dannose della rete è lo spyware. Esiste perfino un metodo, chiamato social engineering, tramite cui i truffatori riescono a ottenere informazioni personali sulle vittime attraverso le più disparate tecniche psicologiche: si tratta di una sorta di manipolazione che porta gli utenti a rilasciare spontaneamente i propri dati confidenziali.
La miglior difesa per la nostra privacy, in questa situazione di precarietà, consiste nell’utilizzare il buon senso e nell’adottare semplici accorgimenti tra cui utilizzare password non banali, con codici alfanumerici e evitare il più possibile di comunicare la propria password. Oppure installare e configurare bene firewall e antivirus tenendoli in seguito costantemente aggiornati e procurarsi un antispyware in grado di ripulire efficacemente il sistema. E ancora, non aprire allegati di e-mail provenienti da utenti sconosciuti o sospetti, leggere attentamente le licenze e le disposizioni riguardo alla privacy prima di installare un qualsiasi software.
Esistono inoltre soluzioni meno immediate ma più efficaci come l’utilizzo della crittografia, che ci permette di criptare un messaggio privato attraverso particolare software facendo sì che solo l’utente destinatario possa leggerlo in chiaro, unito all’implementazione della firma digitale.

Tra i reati penalmente punibili, in termini di
Basilare è la promulgazione della legge 547/1993 che introduce, tra gli altri, l’importantissimo concetto di frode informatica definita dall’art. 10 all’art. 640ter c.p. secondo cui:
“chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a se o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 516 a euro 1032. La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro 1549 se ricorre una delle circostanze previste dal n.1 del secondo comma dell’art. 640 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. […]”.
Rilevante è anche la legge 675/1996 che, sebbene non si occupi in modo specifico del contesto informatico, ricopre un ruolo fondamentale per ciò che concerne il trattamento e la protezione dei dati personali.
Dal 1° gennaio 2004 è inoltre in vigore il decreto legislativo n. 196 che ha puntato l’attenzione su tematiche importanti come le modalità con cui devono essere trattati i dati confidenziali nell’ambito dei servizi di comunicazione elettronica accessibili al pubblico e l’obbligo, da parte dei fornitori, di rendere l’utente più consapevole su come le loro informazioni riservate verranno trattate e utilizzate.
Le direttive 95/46CE e 97/66/CE si applicano sul trattamento dei dati su internet, infatti quando si accede ad Internet, vengono registrati dai providers in un file, la data l'ora, l'inizio e la fine del collegamento, oltre che l'indirizzo IP dell'utente . C'è da fare una distinzione, la direttiva 95/46/CE si applica a qualsiasi trattamento di dati personali indipendentemente dal mezzo tecnico adoperato, mentre la direttiva 97/66/CE, si applica al trattamento dei dati personali in relazione alla fornitura di servizi di telecomunicazione accessibili al pubblico, tra cui rientrano anche i servizi Internet. Secondo la 95/46 CE il trattamento dei dati è legittimo se è consentito dall'individuo e ne deve essere a conoscenza. Per quanto riguarda l'utilizzo dei dati personali l'art. 6 § 1, lett. e) della direttiva 95/46/CE dispone l'obbligo di non tenere i dati personali per un tempo maggiore di quello necessario per la finalità per i quali sono stati presi. L'articolo 6 della direttiva 97/66/CE: “impone che i dati sul traffico debbano essere cancellati o resi anonimi quando non sono più necessari ai fini della trasmissione di una comunicazione” . L'art. 12 della direttiva impone che i dati vengano comunicati all'individuo.
In internet, per colpa anche della sua stessa natura, soggetta a continui cambiamenti, la tutela penale per la riservatezza delle comunicazioni in rete, così come l’intero corpus legislativo ad essa affine, si arricchisce ogni giorno di nuovi decreti. È un panorama molto complesso. Si pensi poi all’intricato sovrapporsi di norme italiane, europee e internazionali oltre che allo spesso labile confine tra illegalità e legalità che caratterizza un contesto ambiguo come quello del web.
E’ quindi facile dedurre che il processo di regolamentazione della rete è appena agli inizi e non è escluso che non possa mai giungere a una concreta efficienza data l’impossibilità di monitorare e tenere sotto controllo un mezzo così vasto e a tratti inscrutabile.