|
|
|
LUNEDI
|
 |
 |
Notiziario Marketpress di
Lunedì 14 Maggio 2012 |
 |
|
 |
RAI: RENZO CANCIANI DIRIGE IL CENTRO DI PRODUZIONE TV RAI DI MILANO
|
|
|
 |
|
|
Renzo Canciani è il nuovo direttore del Centro di Produzione Tv Rai di Milano, nominato dalla Direzione Generale. Oltre a questo incarico Canciani mantiene quello di responsabile dei rapporti con Enti e Istituzioni per l’Expo 2015, che gli era stato affidato nel 2009. Laureato in Scienze Politiche, Canciani ha avuto un passato di dirigente in alcune aziende come l’Alfa Romeo e l’Efim. Tra gli incarichi ricoperti in Rai, la direzione della Sede Regionale per la Valle d’Aosta tra il 1999 e il 2008, la responsabilità della Gestione Produzione Tv di Milano nel 2008-2009, la direzione della Sede Regionale per la Liguria dal 2011. Nell’ambito dell’attività radiotelevisiva ha ideato e curato con Giuseppe Turani la trasmissione di Rai2 “Uomini e Affari”; il programma radiofonico di Rai Radio2 “Fatti e Misfatti”; ed è stato responsabile, fino allo scioglimento, della promozione dell’immagine dell’Orchestra Sinfonica della Rai di Milano. Con Gigi Moncalvo e’ stato autore dell’edizione 2005/2006 del programma di Rai2 “Confronti" |
|
|
|
|
 |
|
|
|
|
|
 |
DIRITTO NELL’ERA DEI SOCIAL NETWORK |
|
|
 |
|
|
Il Manuale di informatica giuridica e diritto delle nuove tecnologie edito da Utet Giuridica illustra tutti i mutamenti introdotti dalla rivoluzione informatica, interrogandosi sull’etica di internet La rivoluzione informatica sta mutando alla radice principi, concetti e istituti degli ordinamenti giuridici contemporanei, producendo fattispecie inedite e fenomeni del tutto nuovi. Il Manuale di informatica giuridica e diritto delle nuove tecnologie, curato da Massimo Durante, Ricercatore in Filosofia del Diritto e Informatica Giuridica presso l´Università di Torino, e Ugo Pagallo, Ordinario di Filosofia del Diritto presso l´Università di Torino, si propone di analizzare i numerosi mutamenti derivanti dall’innovazione tecnologica in questo settore. Il volume è edito da Utet Giuridica, marchio registrato e concesso in licenza da Utet S.p.a. A Wolters Kluwer Italia Srl. L’opera è divisa in tre sezioni: Tecnologia, Diritto e Sociale. La prima parte, dedicata alla tecnologia, affronta temi quali le reti, internet e il web, le banche dati, gli sviluppi dell’intelligenza e degli agenti artificiali, oltre a un approfondimento sulle applicazioni della robotica. Il tema del diritto viene, invece, ampiamente trattato nella seconda parte del manuale, dove si fa riferimento alle specifiche differenze che emergono nei diversi settori interessati, come la privacy e il copyright digitali, il diritto penale dell’informatica e l’informatica forense, l’amministrazione digitale e il processo informatico, la sicurezza e il commercio elettronico. La terza parte, infine, è focalizzata sull’ambito sociale, con un’attenta analisi sulle ricadute dei social network, sulle nuove formule di distribuzione dell’informazione e della cultura - ad esempio le licenze creative common - sui temi della trasparenza, della libertà di espressione online e dell’open data, fino a interrogarsi sulle possibili derive autoritarie che chiamano in causa i nodi della fiducia in rete e l’odierno dibattito sull’etica del computer. Il Manuale di informatica giuridica e diritto delle nuove tecnologie sarà presentato a Torino in occasione dell’edizione 2012 del Salone del Libro. La presentazione del volume si inserisce all’interno dell’incontro “La rivoluzione digitale. La sfida delle nuova tecnologie” che si terrà il 14 maggio alle ore 11 e vedrà la partecipazione dei due autori del Manuale e di due esponenti del mondo accademico quali il Professor Juan Carlos De Martin del Politecnico di Torino e il Professor Gianmaria Ajani dell’Università di Torino |
|
|
|
|
 |
|
|
|
|
|
 |
L’INTERNET SECURITY THREAT REPORT DI SYMANTEC RIVELA UN CRESCITA DI ATTACCHI MALEVOLI DEL 81%
|
|
|
 |
|
|
Symantec Corp. Ha annunciato i risultati dell’ Internet Security Threat Report, Volume 17, da cui emerge che mentre il numero di vulnerabilità è diminuito del 20%, si è verificata una crescita del 81% nel numero degli attacchi malevoli. Inoltre, il report sottolinea come gli attacchi mirati avanzati stanno colpendo le aziende di tutte le dimensioni e i dipendenti, evidenziando inoltre una crescita nelle violazioni dei dati e un focus degli attaccanti sui dispositivi mobili. Symantec ha bloccato più di 5,5 miliardi di attacchi malevoli nel 2011 con una crescita del 81% rispetto allo scorso anno. Inoltre il numero di varianti uniche di malware è salito a 403 milioni e il numero di attacchi web bloccati giornalmente è salito del 36%. Allo stesso tempo i livelli di spam sono scesi considerevolmente e le nuove vulnerabilità rilevate sono diminuite del 20%. Questi dati, confrontati con la crescita continua in termini di malware, disegnano uno scenario interessante. Gli attaccanti hanno sposato la filosofia dei toolkits d’attacco semplici da utilizzare per sfruttare in maniera efficiente le vulnerabilità esistenti. Al di là dello spam, i cyber criminali si stanno concentrando sui social network per lanciare i loro attacchi. La natura di questi network dà agli utenti la falsa impressione di non essere a rischio e gli attaccanti stanno seguendo questa direzione per andare a colpire nuove vittime. Grazie alle tecniche di social engineering e alla natura virale dei social network, è molto più semplice che le minacce si diffondano da una persona all’altra. Gli attacchi mirati stanno crescendo e il numero di attacchi mirati giornalieri è salito da 77 a 82 nel corso del 2011. Gli attacchi mirati utilizzano tecniche di social engineering e malware personalizzati per riuscire ad avere un accesso non autorizzato alle informazioni sensibili. Solitamente questi attacchi avanzati erano concentrati sul settore pubblico e sul government, tuttavia nel 2011 gli attacchi mirati si sono diversificati. Gli attacchi mirati non sono più circoscritti alle grandi aziende. Oltre il 50% di questi attacchi ha colpito aziende con meno di 2.500 dipendenti e quasi il 18% ha colpito aziende con meno di 250 dipendenti. Queste aziende potrebbero esser state prese di mira in quanto appartenenti alla supply chain o all’ecosistema dei partner di una grande azienda e in quanto meno protette rispetto alla grande azienda. Inoltre il 58% degli attacchi ha colpito dipendenti che non ricoprono cariche dirigenziali, come gli addetti alle risorse umane, alle pubbliche relazioni e i venditori. I singoli individui che ricoprono questi ruoli potrebbero non avere accesso diretto alle informazioni, ma potrebbero servire come collegamento diretto con l’azienda. Si tratta di persone facilmente identificabili online da parte degli attaccanti e abituate a ricevere richieste ed allegati da parte di sconosciuti. Circa 1,1 milioni di identità in media sono state esposte per ogni singola violazione di dati nel 2011, con una crescita spaventosa rispetto agli anni precedenti. Gli episodi di hacking hanno rappresentato la minaccia maggiore, esponendo 187 milioni di identità nel 2011 – il numero più alto per qualunque tipo di violazione lo scorso anno. Tuttavia, la causa più frequente di violazione dei dati che possa facilitare il furto di identità è stata il furto o la perdita di computer o altri mezzi su cui vengono archiviati o trasmessi i dati come smartphone, chiavette Usb o dispositivi per il backup. Queste violazioni legate alla perdita o al furto di dispositivi hanno esposto 18,5 milioni di identità. Con le vendite di smartphone e tablet che continuano a superare quelle dei Pc, ci saranno sempre più informazioni sensibili disponibili su dispositivi mobili. I lavoratori portano i loro smartphone e tablet all’interno dell’ambiente aziendale con una velocità superiore rispetto al tempo impiegato dalle aziende per mettere al sicuro e gestire questi dispositivi. Questo potrebbe portare ad una crescita nelle violazioni dei dati, considerando che i dispositivi mobili presentano un rischio per le informazioni se non vengono protetti in maniera adeguata. Una recente ricerca di Symantec mostra che il 50% dei dispositivi mobili persi non viene restituito e il 96% (inclusi i dispositivi restituiti) subisce una violazione dei dati. Le minacce per i dispositivi mobili sono cresciute del 93% nel 2011. Allo stesso tempo abbiamo assistito ad una crescita delle minacce volte a colpire il sistema operativo Android. Con la crescita del numero di vulnerabilità in ambito mobile e con la realizzazione di malware specifici per i dispositivi mobili, e non la semplice reinvenzione di malware esistenti, il 2011 è stato il primo anno in cui i malware per dispositivi mobili hanno rappresentato una minaccia tangibile per le aziende e per i consumatori. Queste minacce sono state studiate per varie attività come la raccolta di dati, l’invio di contenuti e la tracciabilità degli utenti. Info: www.Symantec.com/it/it/business/ - www.Symantec.it |
|
|
|
|
 |
|
|
|
|
|
 |
NETIQ MINIMIZZA RISCHI E ACCESSI NON AUTORIZZATI |
|
|
 |
|
|
Netiq Access Governance Suite 6 fornisce intelligenza operativa per proteggere i dati aziendali e affrontare cicli audit complessi Le aziende sono in continua lotta con la gestione e la reportistica degli accessi utenti per affrontare cicli audit di reporting mensili o trimestrali e proteggere le informazioni aziendali. A causa dell’aggiunta di un numero sempre maggiore di applicazioni e sistemi nonché un incremento nell’adozione di applicazioni cloud-based che si diffondono negli ambienti aziendali, il controllo e la visibilità globale sugli accessi degli utenti finali e come questi stiano usando quell’accesso è difficile da valutare. In questo contesto, Netiq annuncia la disponibilità di Access Governance Suite 6 (Ags 6), per migliorare il modo in cui gli imprenditori monitorano e riferiscono in maniera dinamica i continui cambiamenti di ruoli, responsabilità, diritti, partenze dei dipendenti e accessi “time-bound”. Come offerta integrante delle soluzioni Identity and Access Governance, Ags 6 offre ricertificazione degli accessi, gestione dei ruoli, gestione automatica delle richieste di accesso e molto altro: · Riduzione di rischi, costi e complessità: Sostituzione delle procedure soggette a errori manuali con approccio automatizzato per la richiesta, revisione, certificazione e risanamento dell’accesso utente, riducendo tempi e costi associati a dimostrare la conformità. · Gestione dinamica dei cambiamenti: Gestione delle modifiche ai requisiti di accesso degli utenti, mentre accelera la consegna di accesso ed evita potenziali violazioni della conformità. · Determinazione delle politiche aziendali attraverso domini di policy It: Implementazione di regole di sicurezza aziendale, tra cui le policy Separation of Duty (Sod), consentendo alle business-unit specifiche politiche di accesso per gestire le risorse informative. · Identificazione dei rischi aziendali derivanti dall’accesso degli utenti: Acquisizione completa e business-relevant dei diritti di accesso, integrato da potenti strumenti analitici per rivelare i rischi e le anomalie che necessitano di revisione e bonifica. · Implementazione delle procedure di conformità sostenibile: Creazione di un record verificabile per la gestione delle policy degli accessi che dimostri la conformità alle normative pertinenti. Questa nuova release aggiunge una migliore analisi delle situazioni di rischio e ottiene richieste di accesso standard, certificazione di accesso e capacità di gestione dei ruoli per evidenziare gli utenti finali che, sulla base dei loro diritti, può meritare ulteriore controllo e revisione. Altre caratteristiche includono una migliore interfaccia utente configurabile e una piattaforma più ampia, database e supporto web server. “Con l’acquisizione di applicazioni basate su cloud, le aziende devono affrontare un numero maggiore di sfide per raggiungere un livello di visibilità e controllo degli accessi e dei diritti di ogni utente, tutto ciò impatta la propria abilità nel soddisfare i requisiti di conformità”, afferma Tom Crabb, manager of Product Marketing di Netiq. “Ags 6 si basa sull’esperienza decennale di Netiq nella gestione di identità e accessi, fornendo alle aziende la risposta alla domanda “chi accede a cosa”con l’intelligence necessaria per proteggere in maniera completa i dati aziendali e garantire conformità continuativa a livello globale”. Netiq Access Governance Suite 6.0 è disponibile da oggi. Gli utenti in possesso delle versioni 4.X e 5.0.1 possono eseguire l’aggiornamento all’ultima versione gratuitamente. Per ulteriori informazioni, visitare il sito www.Netiq.com/ags |
|
|
|
|
 |
|
|
|
|
|
 |
CTP DI COMO: SE L’OPERAZIONE È ANTIECONOMICA, PER IL FISCO I CONTI NON TORNANO
|
|
|
 |
|
|
Il giudice tributario con l’espressione “lapalissiana antieconomicità dell’operazione” ha qualificato una compravendita messa in atto da una società immobiliare al solo scopo di sottrarre a tassazione una plusvalenza di 5,5 milioni di euro. La Direzione Provinciale dell’Agenzia delle Entrate di Como che ha scoperto l’attività elusiva incassa il sì della Ctp di Como e recupera oltre 3,6 milioni. Nel 2004 la società immobiliare ha ceduto un appezzamento di terreno a Milano a un’altra facente parte di un noto gruppo societario lombardo. La vendita di questa partecipazione azionaria per oltre 3,7 milioni di euro ha generato una plusvalenza di poco più di 35mila euro. Il giorno stesso e con lo stesso notaio, la società del gruppo acquirente ha ceduto a sua volta il complesso immobiliare a una fondazione sanitaria per oltre 9,2 milioni di euro, realizzando così una plusvalenza di circa 5,5 milioni. I funzionari dell’Ufficio controlli della Dp di Como hanno contestato alla società venditrice l’antieconomicità dell’operazione, dimostrando come il triplice passaggio di proprietà servisse unicamente a sottrarre a tassazione la plusvalenza di 5,5 milioni, attraverso l’interposizione fraudolenta di un altro soggetto. La società intermediaria era, infatti, sostanzialmente inattiva e neutralizzava il guadagno con minusvalenze fittizie realizzate in anni precedenti. Al termine delle indagini, l’Ufficio ha presentato un conto di oltre 3,6 milioni tra imposte, sanzioni e interessi, ma la società venditrice ha contestato la ricostruzione dell’Agenzia e la legittimità dei tempi di notifica dell’accertamento, presentando ricorso presso la Commissione Tributaria Provinciale di Como. I giudici tributari hanno ritenuto fondati i rilievi dei funzionari del Fisco, riconoscendo la “lapalissiana antieconomicità dell’operazione”, messa in atto con l’obiettivo di sottrarre a tassazione la plusvalenza realizzata con la seconda cessione, attraverso un meccanismo elusivo. Inoltre, la Commissione, riconoscendo la validità del lavoro dei funzionari dell’Agenzia, ha ribadito che, in presenza di una violazione che comporti l’obbligo di denuncia penale, vale il raddoppio dei termini previsti per l’accertamento |
|
|
|
|
 |
|
|
|
|
|
 |
ALLARME TRUFFE CON LE CARTE DI CREDITO CONTACTLESS (“SENZA CONTATTO”)
|
|
|
 |
|
|
I sistemi di pagamento dotati di questa tecnologia già utilizzata per scopi militari (riconoscere gli alleati dai nemici attraverso le tag RFID sui mezzi di trasporto) sono vulnerabili. La tecnologia Rfid contactless si sta diffondendo a livello mondiale come standard di riferimento per le varie tipologie di pagamento elettronico ed è stata progettata per ridurre le code alla cassa.
Quasi 20million di acquirenti sono ora in grado di acquistare beni semplicemente accostando la loro carta di fronte a un lettore a registratori di cassa, anche se è ancora in un portafoglio o una borsa. Nata in Europa, fatto che di per sé costituisce vantaggio e opportunità per le imprese locali, ha trovato le sue prime applicazioni nell´ambito del trasporto pubblico urbano: il test drive è stato effettuato sulla metropolitana di Parigi.
Le carte di credito contactless (“senza contatto”) si differenziano da quelle dotate di una banda magnetica per le modalità con le quali interagiscono con i terminali di pagamento.
Mentre le carte tradizionali devono essere inserite fisicamente in un terminale, le carte dotate di tecnologia contactless permettono all’utilizzatore di portare a termine una transazione semplicemente avvicinandole al lettore, appunto “senza contatto”.
Dove sono presenti i loghi dei circuiti menzionati sarà possibile, se si è in possesso di una carta contactless, effettuare pagamenti al di sotto dei 25 euro semplicemente appoggiando la carta al pos (che dovrebbe leggere i dati nel raggio di 10 cm) senza la necessità di apporre la firma o di inserire il PIN, la frequenza utilizzata è di 13,56 MHz.
Nella fattispecie, per carta di pagamento contactless si intende uno strumento di pagamento dotato di tecnologia RFID (Radio Frequency IDentification – identificazione a radiofrequenza ), tecnologia già utilizzata per diversi altri scopi, nata per un utilizzo militare (riconoscere gli alleati dai nemici attraverso le tag RFID sui mezzi di trasporto).
La carta di pagamento viene equipaggiata da un chip RFID e un’antenna per la ricezione del segnale proveniente dal pos abilitato.
All’estero ( Giappone e Stati Uniti ) tale modus operandi nei pagamenti è già largamente utilizzato.
In Italia esistono diversi progetti in fase beta ( Postepay Postemobile, Tellcard del Credito Valtellinese, CartaSì con carta FreeTouch ). Per la fase di test è stata scelta la provincia di Milano dove migliaia di POS sono già installati e abilitati.
I circuiti che supportano tali carte di pagamento sono Mastercard Paypass, Visa Paywave, American Express Expresspay |
|
|
|
|
 |
|
|
|
|
|
 |
MILANO (MICO – MILANO CONGRESSI ALA NORD - VIA GATTAMELATA, 5): AGENDA DIGITALE, ASSOCIAZIONE EUROPEA, MERCATO UNICO,
TRASPARENZA, CODICI DI CONDOTTA E FORMAZIONE COME IL COMMERCIO ELETTRONICO PUÒ CONTRIBUIRE AL RILANCIO DEL NOSTRO PAESE -
MERCOLEDÌ 16 MAGGIO 2012, ORE 9.00
|
|
|
 |
|
|
Al via la settima edizione dell´e-Commerce Forum di Netcomm, evento dedicato al mondo del commercio elettronico, rivolto agli operatori del settore e alle aziende interessate a capire e conoscere il mondo delle vendite online. Saranno presentati dati di mercato e testimonianze di successo in sessioni plenarie, con seminari, workshop che consentiranno opportunità di networking con imprese, fornitori e consulenti specializzati. Grazie alla partnership scientifica del Politecnico di Milano e al patrocinio di Iab Italia sarà analizzato lo scenario dell’offerta eCommerce in Italia. Le motivazioni e i comportamenti dei consumatori verranno affrontati grazie alle indagini realizzate da Contactlab, con l’eCommerce Consumer Behaviour 2012; da eCircle, con un focus su “L´engagement: quello che gli e-commerce ancora non fanno”; da Magnews, con la ricerca “Le barriere all’Ecommerce. Soluzioni per portare un vero mercato sulla rete”. La giornata si articolerà in tre momenti principali: • il Convegno istituzionale Netcomm (mattino - sala plenaria) • i Workshop pomeridiani (pomeriggio - sale rosse, sale blu, sale gialle) • gli incontri con gli espositori agli stand (Area espositiva) Nel corso del Forum si svolgeranno anche le premiazioni dell’e-Commerce Award 2012, dedicato all’eccellenza italiana nel commercio elettronico: il vincitore avrà la possibilità di partecipare all’European e-Commerce Award 2012 che si terrà il 5 Giugno a Barcellona durante l’e-Commerce Global Summit. Netcomm presenterà inoltre “Mybank”, soluzione di Online Banking e-Payment paneuropea basata su piattaforma Sepa. Progetto avviato insieme alla Eba (European Banking Association), consentirà ai cittadini di pagare prodotti e servizi di imprese private e di pubbliche amministrazioni attraverso il proprio sistema di online banking. Main Sponsor: Contactlab, eCircle, Magnews Supported by: Poste Italiane Partner Scientifico: Osservatori.net (Politecnico di Milano) Con il Patrocinio di Iab Italia Media Partner: 360.Com, Advexpress, iPress, Netforum, Tvnmediagroup, You Mark! Sponsor: Alpenite, Amazon Web Services, Artera, Banca Sella, Barclaycard, Bazaarvoice, Beezup, Bitbang, Brt Corriere Espresso, Ciao!, Cincom, Compass, Ceam, Cribis, Effiliation, Ejero, Emailvision, Fact-finder, Gls Corriere Espresso, Hybris, Intarget Group, Interlem, Intershop, Lengow, Level Ip, Mailup, Meridian, Micros Reatil, Neen, Agone, Prestashop, Prisma, Prusdys, Quisma, Rajapack, Rbs Change, Readytec, San Marino Mail, Sems, Sevenlinke, Skebby, Sopra Group, Tcla.it, Ibm, Tera Shop, Trackset, Triboo Digitale, Tsw, Ubifrance, Uniserv, Vivocha, Webformat, Webloyalty, Webtrends, Wokko. Netcomm – Il Consorzio del Commercio Elettronico Italiano è stato costituito l’8 settembre 2005, ma le sue origini risalgono agli albori del commercio elettronico in Italia. Non è un caso che, sin dalla costituzione, ha ottenuto il patrocinio di Assinform e della sua Commissione servizi e contenuti multimediali Anee, attiva su questi temi già dagli anni Novanta. Oggi Netcomm aderisce ad Assinform, parte di Confindustria Servizi Innovativi e Tecnologici. Gli obiettivi sono: promuovere le iniziative che possono contribuire alla conoscenza e alla diffusione delle tematiche, dei servizi e delle tecnologie connesse al commercio elettronico. Stimolare la collaborazione delle imprese e degli imprenditori del settore, rappresentandoli nei rapporti con le istituzioni a livello nazionale, comunitario e internazionale. Definire standard di qualità dei servizi offerti dagli operatori e-commerce. Operare presso i media per una corretta comunicazione. Operare a favore del settore in termini di aspetti legali e fiscali, diritto di autore, sicurezza e tutto quanto faciliti lo sviluppo di un mercato digitale. Maggiori informazioni http://www.consorzionetcomm.it/ |
|
|
|
|
 |
|
|
|
|
|
 |
SALONE INTERNAZIONALE DEL LIBRO DI TORINO (10-14 MAGGIO): CHIUDE IN NEGATIVO IL 2011 DEL MONDO DEL LIBRO, PEGGIORA NEL 2012: -3,5% A FINE 2011. MENO 11,8% A FINE MARZO 2012
|
|
|
 |
|
|
Chiude con il segno meno il 2011 del mondo del libro. E apre con un segno ancor più negativo nel periodo 1 gennaio - 24 marzo 2012, pur risentendo meno del contesto di crisi degli altri consumi. Sono questi gli elementi più immediati che emergono dall´indagine Nielsenbookscan presentata stamattina al Salone internazionale del Libro di Torino nell´ambito del Convegno dell´Associazione Italiana Editori "La tempesta perfetta. Editori e canali di vendita di fronte a riduzione dei consumi e cambiamenti tecnologici". Il 2011 chiude con un -3,5% a valore sull´anno precedente: il mercato trade del libro (librerie, librerie online con esclusione di Amazon, Gdo) vale a fine 2011 secondo Nielsenbookscan 1.398milioni di euro, contro i 1.448milioni del 2010. I canali 2011: il libro si compera prima di tutto nelle catene, l´online pesa per il 7%: nel 2011 il primo canale di vendita del libro è stata la libreria di catena (per il 40,3%), poi la libreria indipendente (il 36,9%), la grande distribuzione (che pesa per il 15,6%) e le librerie online (pesano per il 7,2%). I generi 2011: solo il settore dell´editoria ragazzi chiude con un +2,8%. Stabile la non fiction pratica: l´unico settore a chiudere in positivo è quello dell´editoria per ragazzi, stabile la non fiction pratica (guide, cucina, tempo libero). Ne risente la fiction (la narrativa segna infatti -3,2%). Cosa "funziona" online? Narrativa, editoria professionale e saggistica: è la narrativa, quella che si acquista di più nei canali online, pur "pesando" meno sull´online rispetto al totale del mercato (32,2% rispetto al 36,7%). Così si cerca online quindi? Editoria professionale (la cosiddetta non fiction specialistica, che pesa per il 26,5%) e saggistica (la cosiddetta non fiction generale, che pesa per il 21,7%). E il 2012? Si acuisce il momento difficile: -11,8% a valore: nel periodo 1 gennaio - 24 marzo Nielsenbookscan evidenzia un pesante segno negativo, sia sul fatturato trade (-11,8%, pari a 276milioni di euro; era 313milioni di euro lo scorso anno), sia nel numero di copie vendute (-10,8%, pari a 21,1milioni di copie; erano 23,7milioni di copie nel 2011). Questo nonostante lo sforzo competitivo degli editori che ha portato a una diminuzione (tra ottobre 2011 e febbraio 2012) del prezzo medio di vendita dei libri attorno al 7%. Il 2012 per canale: a valore ne risentono librerie di catena e librerie online: nel periodo considerato sono le catene a segnare il maggior valore negativo in termini di fatturato (-12,8% sullo stesso periodo dello scorso anno), seguite dalle librerie online (-12,4%) e dalla Gdo (-11,7%). La libreria indipendente segna il -10,6% rispetto allo scorso anno. Il 2012 per genere: a sorpresa forte calo della saggistica e delle guide: è la cosiddetta non fiction generale (la saggistica) a segnare il calo maggiore nel 2012 rispetto allo stesso periodo dello scorso anno, con un -18,9%, seguita dalla non fiction pratica (le guide, cucina, viaggi.- 11,5%) e dalla fiction (-10%). Una curiosità: anche il settore ragazzi, per la prima volta da anni, risente di questo trend (-8,5%). Il commento -"I numeri dicono tutto - ha commentato il presidente di Aie Marco Polillo -. Il mercato italiano tradizionalmente ha degli scostamenti positivi e negativi molto contenuti. Il -12% del primo trimestre è un dato molto pesante anche se abbiamo delle prime indicazioni che il mese di aprile ha avuto una forte ripresa. Occorre cercare in fretta tutti insieme delle soluzioni per ritornare a una situazione di ripresa e mi auguro che il mondo politico, che in passato si è sempre mostrato abbastanza indifferente ai problemi del libro, prenda finalmente atto della situazione e intervenga in maniera concreta come viene fatto nel resto dell´Europa". Il messaggio del Sottosegretario Peluffo _"Sono fortemente convinto che il libro di carta non morirà mai. Sarà affiancato dall´e-book ma continuerà ad esercitare la sua funzione culturale e sociale - ha sottolineato in un messaggio il sottosegretario all´Editoria Paolo Peluffo, letto dal presidente Polillo -. L´italia non potrà uscire dalla crisi dell´economia senza un´azione potente di promozione della lettura e della conoscenza. Proprio per questo abbiamo deciso che quella sulla lettura e sul libro sia una delle campagne strategiche del governo, che proseguiremo fino alla fine dell´anno scegliendo un messaggio forte: "Vai oltre. Più leggi più sai leggere la realtà´" |
|
|
|
|
 |
|
|
|
|
|
 |
PRIVACY: Sí DEL GARANTE AGLI SCHEMI DI PROVVEDIMENTO DELL´AGENZIA DELLE ENTRATE SUI CONTI CORRENTI DEI CITTADINI E SULLA PARTECIPAZIONE DEI COMUNI ALLA LOTTA ALL´EVASIONE FISCALE. NECESSARIA UNA RIGOROSA PROTEZIONE DEI DATI
|
|
|
 |
|
|
L´autorità Garante per la privacy, nella riunione di ieri, ha espresso il previsto parere sullo schema di provvedimento del Direttore dell´Agenzia delle entrate riguardante le modalità con le quali le banche dovranno comunicare a fini di controllo fiscale all´Agenzia le informazioni relative ai conti correnti bancari (saldo iniziale e finale, importi totali degli accrediti e degli addebiti delle numerose tipologie di operazioni effettuate). E ha indicato le misure di sicurezza necessarie alla protezione dei dati dei cittadini italiani. Il Garante, nel suo parere, ha innanzitutto evidenziato che non è in discussione l´esigenza di disporre delle informazioni necessarie per l´azione di contrasto all´evasione fiscale, ma ha rilevato che l´ingente flusso di dati e la loro concentrazione presso un unico soggetto rende indispensabili misure di sicurezza di natura tecnica ed organizzativa particolarmente rigorose, sia per la trasmissione dei dati che per la loro conservazione. L´autorità ha dunque chiesto all´Agenzia delle entrate di integrare lo schema con una dettagliata serie di misure di sicurezza. Gli operatori finanziari e le banche dovranno, in particolare: adottare meccanismi di cifratura durante tutti i passaggi interni, limitare l´accesso ai file ad un numero ristretto di incaricati, aggiornare costantemente i sistemi operativi e i software antivirus e antintrusione, prevedere solo in forma cifrata l´eventuale conservazione dei dati. L´agenzia delle entrate, da parte sua, dovrà predisporre canali telematici adeguati alla comunicazioni di una elevata quantità di dati, privilegiando l´interconnessione diretta con i sistemi informativi di banche e istituti finanziari, preoccupandosi di fornire agli operatori finanziari indicazioni e accorgimenti per la predisposizione dei file da inviare. I tempi di conservazione dei dati presso l´Anagrafe tributaria dovranno essere specificati e, una volta scaduti, dovrà essere prevista la cancellazione automatica. Infine, il Garante si è riservato di effettuare una verifica preliminare sul provvedimento del Direttore dell´entrate con il quale saranno definiti i criteri e gli specifici tipi di dati che saranno usati per l´elaborazione delle liste di contribuenti a maggior rischio di evasione. L´autorità ha, inoltre, dato parere favorevole ad un altro schema di provvedimento del Direttore dell´Agenzia delle entrate riguardante le modalità tecniche di accesso da parte dei Comuni alle banche dati e di trasmissione delle dichiarazioni dei contribuenti ai fini della partecipazione dei Comuni stessi all´accertamento fiscale e contributivo. L´autorità ha richiesto l´adozione di misure tecniche e organizzative a protezione dei dati dei cittadini, e l´integrazione dello schema in particolare con la definizione delle modalità di accesso alle banche dati dell´Agenzia del territorio e dell´Inps. Limitatamente a questo aspetto, il Garante ha chiesto che lo schema gli venga nuovamente sottoposto. Con i due pareri, e ferma restando l´adozione delle misure di sicurezza indicate, il Garante ha dato così via libera alla piena e completa attuazione del decreto "Salva Italia" nella parte in cui incrementa i dati a disposizione dell´Agenzia delle entrate per la lotta all´evasione fiscale |
|
|
|
|
 |
|
|
|
|
|
 |
PRIVACY: SOPPRESSIONE DEL DPS
|
|
|
 |
|
|
A richiesta di un lettore confermiamo che il Decreto legge 9 febbraio 2012, n. 5, convertito, con modificazioni, dalla Legge 4 aprile 2012, n. 35 (pubblicata sulla Gazzetta Ufficiale del 6 aprile 2012, n. 82), ha, tra l´altro, modificato alcune disposizione del Codice in materia di protezione di dati personali, sopprimendo in particolare, dagli adempimenti in materia di misure minime di sicurezza, proprio il Documento Programmatico per la Sicurezza (Dps).pertanto, nonb c´è più l´obbligo di redigere e aggiornare periodicamente il citato Dps |
|
|
|
|
 |
|
|
|
|
|
 |
GIUSTIZIA EUROPEA: AL MOMENTO DEL SUO PENSIONAMENTO UN FUNZIONARIO HA DIRITTO AD UN’INDENNITÀ SE, A CAUSA DI MALATTIA, NON HA POTUTO GODERE, IN TUTTO O IN PARTE, DELLE FERIE ANNUALI RETRIBUITE MINIME DI QUATTRO SETTIMANE
|
|
|
 |
|
|
Tuttavia, per quanto riguarda eventuali ferie retribuite supplementari, la normativa nazionale può escludere il pagamento di un’indennità. La direttiva 2003/88/Ce sull’organizzazione dell’orario di lavoro, obbliga gli Stati membri a prendere le misure necessarie affinché ogni lavoratore benefici di ferie annuali retribuite di almeno quattro settimane. Tale periodo minimo di ferie annuali retribuite non può essere sostituito da un’indennità finanziaria, salvo in caso di fine del rapporto di lavoro. Il sig. Neidel ha lavorato dal 1970 nei servizi del comune di Francoforte sul Meno (Repubblica federale di Germania). Vi ha svolto le funzioni di pompiere, successivamente pompiere caporeparto, e fruiva dello statuto di funzionario. Dal 12 giugno 2007 è risultato inabile al servizio per motivi di salute e alla fine dell’agosto 2009 è andato in pensione. Tenuto conto del fatto che la durata normale del lavoro settimanale dei pompieri non corrisponde alla settimana di cinque giorni, il sig. Neidel aveva diritto a 26 giorni di ferie annuali per ciascuno degli anni 2007‑2009. Inoltre, i pompieri fruiscono di ferie compensative per i giorni festivi. Peraltro, secondo la normativa tedesca, il sig. Neidel in linea di principio doveva prendere ferie nell’anno in cui maturano. Tuttavia, la normativa fissava un periodo di riporto di nove mesi, di modo che i funzionari perdevano il loro diritto alle ferie, se non ne avessero usufruito entro il termine di nove mesi dopo la fine dell´anno di riferimento. Il sig. Neidel considera di avere accumulato, fra il 2007 e il 2009, un diritto a ferie non usufruite di 86 giorni, il che corrisponde ad un importo di Eur 16 821,60 lordi. Ha quindi chiesto al datore di lavoro di versargli l´indennità finanziaria per le ferie non godute. Essendo stata respinta la sua domanda, in quanto il diritto tedesco della funzione pubblica non prevede il pagamento dei giorni di ferie non goduti, il sig. Neidel ha proposto ricorso. In tale contesto, il Verwaltungsgericht Frankfurt am Main (Tribunale amministrativo di Francoforte sul Meno, Repubblica federale di Germania), investito della lite, ha sottoposto alla Corte di giustizia varie questioni pregiudiziali. In particolare, esso chiede se la direttiva 2003/88 si applichi ai funzionari e se il diritto all’indennità da essa riconosciuto riguardi unicamente le ferie annuali minime di quattro settimane o se si estenda anche ai giorni di ferie supplementari previsti dal diritto nazionale. Nella sua sentenza odierna, la Corte ricorda che la direttiva 2003/88 si applica, in via di principio, a tutti i settori di attività, privati o pubblici, allo scopo di disciplinare taluni aspetti dell’organizzazione del loro orario di lavoro. Inoltre, la Corte precisa che, anche se la direttiva prevede deroghe, queste sono state adottate soltanto allo scopo di garantire il buon funzionamento dei servizi indispensabili alla tutela della sicurezza, della salute e dell’ordine pubblico in caso di circostanze di gravità e di ampiezza eccezionali. Di conseguenza, la Corte risponde che la direttiva 2003/88 si applica al funzionario che esercita attività di pompiere in condizioni normali. Inoltre, la Corte ricorda che, secondo la direttiva, tutti i lavoratori beneficiano di ferie annuali retribuite di almeno quattro settimane. Tuttavia, quando un rapporto di lavoro giunge al termine, l’effettiva fruizione delle ferie annuali retribuite non è più possibile. In tal caso, proprio a causa di tale impossibilità, al fine di evitare che il lavoratore venga privato totalmente di detto diritto – anche sotto forma pecuniaria – la direttiva gli accorda il diritto ad un’indennità finanziaria. Nella fattispecie, la Corte considera che il collocamento a riposo di un funzionario pone fine al rapporto di lavoro. Di conseguenza, la Corte conclude che un funzionario ha diritto, in occasione del suo collocamento a riposo, ad un’indennità finanziaria per ferie annuali retribuite non godute a causa del fatto che non ha svolto le sue funzioni per causa di malattia. Tuttavia, la Corte precisa che la direttiva non vieta che disposizioni nazionali accordino al funzionario un diritto a ferie retribuite supplementari, che si aggiungono alle ferie annuali retribuite minime di quattro settimane. In tal caso peraltro, la normativa nazionale può non accordare il pagamento di un’indennità finanziaria, quando il funzionario in via di pensionamento non abbia potuto fruire di detti diritti supplementari in quanto non ha potuto svolgere le sue funzioni per causa di malattia. Al riguardo, la Corte ricorda che la direttiva si limita a fissare prescrizioni minime di sicurezza e di salute in materia di organizzazione dell’orario di lavoro, facendo salva la facoltà degli Stati membri di applicare disposizioni nazionali più favorevoli ai lavoratori. Pertanto, il diritto nazionale può prevedere un diritto a ferie annuali retribuite di durata superiore a quattro settimane, accordato secondo condizioni – di ottenimento e di concessione – stabilite da tale diritto nazionale. La Corte afferma che spetta agli Stati membri decidere se concedere ai funzionari diritti a ferie retribuite supplementari che si aggiungono al diritto a ferie annuali retribuite minime di quattro settimane, prevedendo o meno un diritto, per il funzionario in via di pensionamento, ad un’indennità finanziaria, se egli non ha potuto fruire di detti diritti supplementari per il fatto che non ha esercitato le sue funzioni a causa di malattia. Del pari, spetta agli Stati membri fissare le condizioni di detta concessione. Infine, la Corte ricorda che, secondo la sua giurisprudenza recente, la direttiva osta ad una norma nazionale che limita – mediante un periodo di riporto di nove mesi alla scadenza del quale il diritto a ferie annuali retribuite si estingue – il diritto di un funzionario in via di pensionamento di cumulare le indennità per ferie annuali retribuite non godute a causa di un’inabilità lavorativa. Infatti, la Corte ritiene che qualsiasi periodo di riporto deve garantire al lavoratore di poter disporre, se necessario, di periodi di riposo che possano essere scaglionati, pianificati e disponibili a più lungo termine e deve quindi superare in modo significativo la durata del periodo di riferimento per il quale è concesso. Orbene, nel caso di specie, il periodo di riporto (nove mesi), è di durata inferiore al periodo di riferimento (un anno). (Corte di giustizia dell’Unione europea, Lussemburgo, 3 maggio 2012, Sentenza nella causa C‑337/10, Georg Neidel / Stadt Frankfurt am Main) |
|
|
|
|
 |
|
|
|
|
|
 |
GIUSTIZIA EUROPEA: LA CORTE MANTIENE L’AMMENDA DI EUR 46,80 INFLITTA ALLA LEGRIS INDUSTRIES PER LA SUA PARTECIPAZIONE AD UN’INTESA SUL MERCATO DEI RACCORDI IN RAME
|
|
|
 |
|
|
La Corte conferma inoltre che la Comap, controllata della Legris, è responsabile in solido, per Eur 18,56 milioni, del pagamento di tale ammenda. Con decisione del 20 settembre 2006, la Commissione ha inflitto ammende per un importo totale di Eur 314,76 milioni a 30 società per la loro partecipazione, nel corso di diversi periodi compresi tra il 31 dicembre 1988 ed il 1° aprile 2004, ad un’intesa nel settore dei raccordi in rame. L’infrazione consisteva in particolare nella fissazione di prezzi e in accordi su sconti, riduzioni di prezzi e meccanismi di applicazione degli aumenti dei prezzi, spartizione dei mercati nazionali e dei clienti, scambio di altre informazioni commerciali nonché partecipazione a riunioni regolari. Fra le società sanzionate risulta la Legris Industries e la sua controllata Comap, di cui essa deteneva, all’epoca dei fatti, il 99,99% del capitale. La Commissione ha rilevato che esse avevano preso parte all’infrazione dal 31 gennaio 1991 al 1° aprile 2004. Alla Legris è stata inflitta un’ammenda di Eur 46,80 milioni, dei quali Eur 18,56 da pagare in solido con la sua controllata. Con sentenze del 24 marzo 2011, il Tribunale ha respinto le domande delle due imprese di annullamento parziale della decisione della Commissione e di riduzione delle loro ammende. La Legris e la Comap hanno adito la Corte di giustizia chiedendo l’annullamento delle sentenze del Tribunale, ovvero l’annullamento o la riduzione delle ammende ad esse inflitte. Nelle odierne sentenze, la Corte respinge, anzitutto, vari argomenti dedotti dalla Legris e dalla Comap, dal momento che questi sono volti a chiederle una valutazione delle circostanze di fatto dell’intesa. Infatti, qualora una società contesti una decisione della Commissione in materia di intese, spetta solamente al Tribunale esaminare e valutare i fatti idonei a dimostrare l’esistenza di comportamenti anticoncorrenziali. Pertanto, la Corte è esclusivamente competente a sindacare la qualificazione giuridica di tali fatti e le conseguenze di diritto che il Tribunale ne ha tratto. Inoltre, la Corte rammenta che in una situazione come quella del caso di specie, nella quale una società controllante detiene la quasi totalità – ossia il 99,99% – del capitale della sua controllata, esiste una presunzione relativa secondo cui la società controllante esercita effettivamente un’influenza determinante sulla propria controllata, di modo che quest’ultima non definisce in modo autonomo la sua linea di condotta sul mercato. Di conseguenza, fino a quando tale presunzione non viene superata, la società controllante e la sua controllata devono essere considerate come una sola impresa e la Commissione può imputare alla prima il comportamento anticoncorrenziale della seconda. Di conseguenza, la Corte respinge l’argomento della Legris secondo cui tale presunzione sarebbe, di fatto, assoluta. Infatti, la circostanza che sia difficile fornire la prova necessaria per vincere una presunzione non implica, di per sé, che quest’ultima sia, di fatto, assoluta. Ciò vale soprattutto quando, come nella fattispecie, il soggetto nei confronti del quale la presunzione opera è il più idoneo per ricercare tale prova nella propria sfera di attività. Poiché tutti gli argomenti sostenuti dalla Legris e dalla Comap sono irricevibili o infondati, la Corte respinge integralmente le impugnazioni delle due società. (Corte di giustizia dell’Unione europea, Lussemburgo, 3 maggio 2012, Sentenze nelle cause C‑289/11 P Legris Industries Sa / Commissione e C‑290/11 P Comap Sa / Commissione) |
|
|
|
|
 |
|
|
|
|
|
 |
GIUSTIZIA EUROPEA: LA FUNZIONALITÀ DI UN PROGRAMMA PER ELABORATORE E IL LINGUAGGIO DI PROGRAMMAZIONE NON POSSONO ESSERE TUTELATI DAL DIRITTO D’AUTORE
|
|
|
 |
|
|
Colui che acquista la licenza di un programma ha, in linea di principio, il diritto di osservarne, studiarne o sperimentarne il funzionamento al fine di determinare le idee e i principi che sono alla base di tale programma La società Sas Institute Inc. Ha sviluppato il Sistema Sas, un insieme integrato di programmi che consente agli utenti di effettuare operazioni di elaborazione e di analisi di dati, in particolare analisi statistiche. Il componente centrale del Sistema Sas è denominato Base Sas. Esso permette agli utenti di scrivere ed eseguire applicazioni (dette altresì «script») scritte nel linguaggio di programmazione Sas che consentano di trattare i dati. La società World Programming Ltd (Wpl) si è resa conto dell’esistenza di un potenziale di mercato per un software alternativo in grado di eseguire applicazioni scritte in linguaggio Sas. La Wpl ha pertanto creato il World Programming System (Wps). Quest’ultimo emula molte delle funzionalità dei moduli Sas nel senso che, con minime eccezioni, la Wpl ha cercato di garantire che i medesimi input (dati inseriti nel sistema) generassero gli stessi output (dati in uscita). Ciò avrebbe consentito agli utenti del sistema Sas di poter utilizzare in «World Programming System» gli script che essi avevano sviluppato per un impiego con il sistema Sas. Per creare detto programma Wps la società Wpl ha legalmente acquistato copie della versione per l’apprendimento del sistema Sas, fornite su licenza in base alla quale i diritti del titolare erano limitati a fini non di produzione. La Wpl ha utilizzato e studiato detti programmi per comprenderne il funzionamento, ma nulla consente di affermare che essa abbia avuto accesso al codice sorgente dei moduli Sas o abbia copiato detto codice. Il Sas Institute ha proposto un’azione legale dinanzi alla High Court of Justice (Regno Unito) diretta a far dichiarare che la Wpl aveva copiato i manuali e i moduli del sistema Sas, violando i relativi diritti d’autore e i termini della licenza della versione per l’apprendimento. In tale contesto la High Court ha posto alla Corte di giustizia questioni relative alla portata della tutela giuridica apprestata dal diritto dell’Unione per i programmi per elaboratore, chiedendo, in particolare, se detta tutela si estenda alla funzionalità e al linguaggio di programmazione. La Corte ricorda anzitutto che la direttiva sulla tutela giuridica dei programmi per elaboratore estende la tutela conferita dal diritto d’autore a tutte le forme di espressione della creazione intellettuale propria dell’autore di un programma per elaboratore. Per contro, le idee e i principi alla base di qualsiasi elemento di un programma per elaboratore, compresi quelli alla base delle sue interfacce, non sono tutelati dal diritto d´autore a norma della stessa direttiva. Così, solo l’espressione di tali idee e di tali principi deve essere protetta dal diritto d’autore. L´oggetto della tutela conferita dalla direttiva 91/250 è il programma per elaboratore in tutte le sue forme di espressione, quali il codice sorgente e il codice oggetto, che consentono di riprodurlo in diversi linguaggi informatici. Sulla base di tali considerazioni, la Corte considera che non costituiscono una forma di espressione né la funzionalità di un programma, né il linguaggio di programmazione e il formato dei file di dati utilizzati nell´ambito di un programma per sfruttare talune delle sue funzioni. Di conseguenza, essi non godono della tutela in base al diritto d’autore. Infatti, ammettere che la funzionalità di un programma possa essere tutelata dal diritto d´autore equivarrebbe ad offrire la possibilità di monopolizzare le idee, a scapito del progresso tecnico e dello sviluppo industriale. In tale contesto, la Corte precisa che, qualora un terzo si procurasse la parte del codice sorgente o del codice oggetto relativa al linguaggio di programmazione o al formato dei file di dati utilizzati nell´ambito di un programma e creasse, grazie a tale codice, elementi simili nel proprio programma, tale comportamento potrebbe essere vietato dall’autore del programma. Orbene, nella fattispecie, dalle spiegazioni del giudice del rinvio risulta che la Wpl non ha avuto accesso al codice sorgente del programma del Sas Institute e non ha effettuato una decompilazione del codice oggetto di detto programma. È solo grazie all´osservazione, allo studio e alla sperimentazione del comportamento del programma del Sas Institute che la Wpl ha riprodotto la funzionalità di detto programma utilizzando il medesimo linguaggio di programmazione e il medesimo formato di file di dati. In secondo luogo, la Corte rileva che, da un lato, in base alla direttiva sulla tutela giuridica dei programmi per elaboratore, colui che acquista una licenza di un software ha il diritto di osservare, studiare o sperimentare il funzionamento di quest’ultimo allo scopo di determinare le idee e i principi su cui è basato ogni elemento del programma. Qualsiasi disposizione contrattuale in senso contrario è nulla. D’altro lato, la determinazione di tali idee e principi può essere realizzata nell´ambito delle operazioni autorizzate dalla licenza. Di conseguenza, il titolare del diritto d´autore su un programma per elaboratore non può impedire, fondandosi sul contratto di licenza, che l’acquirente di tale licenza osservi, studi o sperimenti il funzionamento dello stesso al fine di determinare le idee e i principi su cui si basa ogni elemento di quel programma, allorché egli effettua operazioni coperte da tale licenza nonché le operazioni di caricamento e svolgimento necessarie all´utilizzazione del programma e a condizione che non leda i diritti esclusivi del titolare del diritto d´autore sul programma. Inoltre, secondo la Corte, non vi è alcuna lesione del diritto d’autore allorché, come nella fattispecie, il legittimo acquirente della licenza non ha avuto accesso al codice sorgente del programma, ma si è limitato a studiare, ad osservare e a sperimentare tale programma per riprodurne la funzionalità in un secondo programma. La Corte constata infine che la riproduzione, in un programma per elaboratore o nel manuale d´uso di detto programma, di taluni elementi descritti nel manuale d´uso di un altro programma tutelato dal diritto d´autore può costituire una violazione del diritto d’autore su quest´ultimo manuale qualora tale riproduzione costituisca l´espressione della creazione intellettuale propria dell´autore del manuale. In proposito la Corte considera che, nella fattispecie, le parole chiave, la sintassi, i comandi e le combinazioni di comandi, le opzioni, i valori di default, nonché le iterazioni sono composti da parole, cifre o concetti matematici che, considerati isolatamente, non sono, in quanto tali, una creazione intellettuale dell´autore di tale programma. È solo mediante la scelta, la disposizione e la combinazione di tali parole, di tali cifre o di tali concetti matematici che l’autore esprime il proprio spirito creativo in maniera originale. È compito del giudice del rinvio accertare se l’asserita riproduzione di cui alla controversia principale costituisca l´espressione della creazione intellettuale propria dell´autore del manuale d´uso del programma per elaboratore, tutelata dal diritto d’autore. (Corte di giustizia dell’Unione europea, Lussemburgo, 2 maggio 2012, sentenza nella causa C-406/10, Sas Institute Inc. / World Programming Ltd) |
|
|
|
|
 |
|
|
|
|
|
|
|
|
|
|