summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/it/can-you-trust.html
diff options
context:
space:
mode:
Diffstat (limited to 'talermerchantdemos/blog/articles/it/can-you-trust.html')
-rw-r--r--talermerchantdemos/blog/articles/it/can-you-trust.html262
1 files changed, 141 insertions, 121 deletions
diff --git a/talermerchantdemos/blog/articles/it/can-you-trust.html b/talermerchantdemos/blog/articles/it/can-you-trust.html
index 5803dfb..54e0136 100644
--- a/talermerchantdemos/blog/articles/it/can-you-trust.html
+++ b/talermerchantdemos/blog/articles/it/can-you-trust.html
@@ -1,114 +1,119 @@
<!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" -->
<!--#include virtual="/server/header.it.html" -->
-<!-- Parent-Version: 1.79 -->
+<!-- Parent-Version: 1.96 -->
+<!-- This page is derived from /server/standards/boilerplate.html -->
+<!--#set var="TAGS" value="essays cultural drm" -->
+<!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
<!-- This file is automatically generated by GNUnited Nations! -->
<title>Puoi fidarti del tuo computer? - Progetto GNU - Free Software Foundation</title>
<!--#include virtual="/philosophy/po/can-you-trust.translist" -->
<!--#include virtual="/server/banner.it.html" -->
+<!--#include virtual="/philosophy/ph-breadcrumb.it.html" -->
+<!--GNUN: OUT-OF-DATE NOTICE-->
+<!--#include virtual="/server/top-addendum.it.html" -->
+<div class="article reduced-width">
<h2>Puoi fidarti del tuo computer?</h2>
-<p>di <a href="http://www.stallman.org/">Richard Stallman</a></p>
+<address class="byline">di <a href="https://www.stallman.org/">Richard Stallman</a></address>
<p>
Da chi dovrebbe ricevere ordini il nostro computer? La maggior parte della
gente ritiene che il computer dovrebbe obbedire all'utente, non a qualcun
-altro. Con un progetto denominato &ldquo;informatica fidata&rdquo; (Trusted
-Computing), le grandi aziende mediatiche, incluse l'industria
-cinematografica e quella musicale, insieme ad aziende informatiche quali
-Microsoft e Intel, stanno cercando di fare in modo che il computer obbedisca
-a loro anziché all'utente. (La versione Microsoft di tale sistema si chiama
-Palladium). Alcuni programmi proprietari presentavano già delle funzioni
+altro. Con un progetto denominato “informatica fidata” (Trusted Computing),
+le grandi aziende mediatiche, incluse l'industria cinematografica e quella
+musicale, insieme ad aziende informatiche quali Microsoft e Intel, stanno
+cercando di fare in modo che il computer obbedisca a loro anziché
+all'utente. (La versione Microsoft di tale sistema si chiama
+Palladium). Alcuni programmi proprietari presentavano già delle funzioni
malevole, ma tale progetto le renderebbe universali.</p>
<p>
Software proprietario significa, fondamentalmente, che l'utente non può
controllarne le funzionalità; né può studiarne il codice sorgente o
-modificarlo. Non deve sorprendere il fatto che qualche sagace imprenditore
+modificarlo. Non deve sorprendere il fatto che qualche sagace imprenditore
trovi il modo di usare il proprio potere per metterci in
svantaggio. Microsoft lo ha fatto parecchie volte: una versione di Windows
-era progettata per segnalare a Microsoft tutto il software presente
-sull'hard disk dell'utente; un recente upgrade &ldquo;di sicurezza&rdquo;
-per Windows Media Player imponeva l'assenso dell'utente a nuove
-restrizioni. Ma Microsoft non è certo l'unica: il programma KaZaa per la
-condivisione di file musicali è progettato in modo che i partner commerciali
-di Kazaa possano utilizzare parte del computer dell'utente. Queste
-caratteristiche malevole rimangono spesso segrete, ma perfino quando se ne
-conosce l'esistenza, è difficile rimuoverle perché l'utente non ne possiede
-il codice sorgente.</p>
+era progettata per segnalare a Microsoft tutto il software presente
+sull'hard disk dell'utente; un recente upgrade “di sicurezza” per Windows
+Media Player imponeva l'assenso dell'utente a nuove restrizioni. Ma
+Microsoft non è certo l'unica: il programma KaZaa per la condivisione di
+file musicali è progettato in modo che i partner commerciali di Kazaa
+possano utilizzare parte del computer dell'utente. Queste caratteristiche
+malevole rimangono spesso segrete, ma perfino quando se ne conosce
+l'esistenza, è difficile rimuoverle perché l'utente non ne possiede il
+codice sorgente.</p>
<p>
-Nel passato questi erano incidenti isolati. L'&ldquo;informatica
-fidata&rdquo; li renderebbe dilaganti. Una definizione più appropriata
-sarebbe &ldquo;informatica infida&rdquo; (Treacherous Computing), poiché il
-piano è progettato per assicurarsi che il computer disubbidisca
-sistematicamente all'utente. Anzi, è progettato per impedire al computer di
-operare come un computer per usi generici. Ogni operazione potrebbe
-richiedere un'autorizzazione esplicita.</p>
+Nel passato questi erano incidenti isolati. L'“informatica fidata” li
+renderebbe dilaganti. Una definizione più appropriata sarebbe “informatica
+infida” (Treacherous Computing), poiché il piano è progettato per
+assicurarsi che il computer disubbidisca sistematicamente all'utente. Anzi,
+è progettato per impedire al computer di operare come un computer per usi
+generici. Ogni operazione potrebbe richiedere un'autorizzazione esplicita.</p>
<p>
L'idea tecnica alla base dell'informatica infida è che il computer include
dispositivi per la cifratura e la firma digitale, le cui chiavi vengono
-tenute segrete all'utente. I programmi proprietari useranno tali
-dispositivi per controllare quali altri programmi l'utente possa far girare,
-a quali documenti o dati può accedere e con quali applicazioni possa
-aprirli. Tali programmi preleveranno in continuazione nuove autorizzazioni
-via Internet, imponendole automaticamente all'utente. Se quest'ultimo non
-consente al proprio computer di ottenere periodicamente nuove regole da
-Internet, alcune funzionalità verranno automaticamente disabilitate.</p>
+tenute segrete all'utente. I programmi proprietari useranno tali dispositivi
+per controllare quali altri programmi l'utente possa far girare, a quali
+documenti o dati può accedere e con quali applicazioni possa aprirli. Tali
+programmi preleveranno in continuazione nuove autorizzazioni via Internet,
+imponendole automaticamente all'utente. Se quest'ultimo non consente al
+proprio computer di ottenere periodicamente nuove regole da Internet, alcune
+funzionalità verranno automaticamente disabilitate.</p>
<p>
Naturalmente, Hollywood e le case discografiche prevedono di ricorrere
-all'informatica infida per il Digital Restrictions Management (DRM), ovvero
-&ldquo;Gestione digitale delle restrizioni&rdquo;, in modo che i video e
-la musica scaricata possano essere visti e ascoltati soltanto su un
-determinato computer. Risulterà del tutto impossibile condividerli, almeno
-usando i file autorizzati ottenuti da tali aziende. Noi, il pubblico,
-dovremmo avere sia la libertà sia la possibilità di condividere queste
-cose. (Prevedo che qualcuno troverà il modo di produrre delle versioni non
-cifrate, di diffonderle online e condividerle, in modo che il DRM non potrà
-avere la meglio, ma questo non è un valido motivo per approvare tale
-sistema).</p>
+all'informatica infida per il Digital Restrictions Management (DRM), ovvero
+“Gestione digitale delle restrizioni”, in modo che i video e la musica
+scaricata possano essere visti e ascoltati soltanto su un determinato
+computer. Risulterà del tutto impossibile condividerli, almeno usando i file
+autorizzati ottenuti da tali aziende. Noi, il pubblico, dovremmo avere sia
+la libertà sia la possibilità di condividere queste cose. (Prevedo che
+qualcuno troverà il modo di produrre delle versioni non cifrate, di
+diffonderle online e condividerle, in modo che il DRM non potrà avere la
+meglio, ma questo non è un valido motivo per approvare tale sistema).</p>
<p>
Negare la possibilità di condividere è già qualcosa di negativo, ma c'è di
-peggio. Si prevede di usare procedure analoghe per email e documenti
-&mdash;provocando la scomparsa dell'email entro due settimane, oppure
-consentendo la lettura dei documenti unicamente sui computer di una sola
-azienda.</p>
+peggio. Si prevede di usare procedure analoghe per email e documenti –
+provocando la scomparsa dell'email entro due settimane, oppure consentendo
+la lettura dei documenti unicamente sui computer di una sola azienda.</p>
<p>
Immaginiamo di ricevere una email dal nostro datore di lavoro che ci dica di
fare qualcosa che consideriamo rischioso; un mese dopo, quando scoppia
-qualche grana, non potremo usare quell'email per dimostrare che non siamo
-stati noi a prendere la decisione. &ldquo;Metterlo per iscritto&rdquo; non
-ci tutela quando l'ordine è scritto con un inchiostro che svanisce.</p>
+qualche grana, non potremo usare quell'email per dimostrare che non siamo
+stati noi a prendere la decisione. “Metterlo per iscritto” non ci tutela
+quando l'ordine è scritto con un inchiostro che svanisce.</p>
<p>
Immaginiamo di ricevere un'email in cui il nostro datore di lavoro voglia
imporci una procedura illegale o moralmente equivoca, come la distruzione
-dei documenti fiscali, o lasciar passare una pericolosa minaccia al nostro
+dei documenti fiscali, o lasciar passare una pericolosa minaccia al nostro
paese. Oggi è possibile far arrivare il messaggio a un giornalista e rendere
pubblica quell'attività. Ma grazie all'informatica infida, il giornalista
-potrebbe non essere in grado di leggere il documento, il suo computer
+potrebbe non essere in grado di leggere il documento, il suo computer
rifiuterebbe di obbedirgli. L'informatica infida diventa il paradiso della
corruzione.</p>
<p>
Gli elaboratori di testi come Microsoft Word potrebbero ricorrere
all'informatica infida quando salvano i documenti, per assicurarsi che non
-possano esser letti da nessun elaboratore di testi rivale. Oggi siamo
+possano esser letti da nessun elaboratore di testi rivale. Oggi siamo
arrivati a conoscere i segreti del formato Word tramite laboriosi
esperimenti ed abbiamo elaboratori di testi liberi capaci di leggere i
-documenti Word. Se quest'ultimo dovesse cifrare i documenti ogni volta che
+documenti Word. Se quest'ultimo dovesse cifrare i documenti ogni volta che
li salva, la comunità del software libero non avrebbe alcuna possibilità di
-sviluppare software in grado di leggerli; e anche se riuscissimo a farlo,
+sviluppare software in grado di leggerli; e anche se riuscissimo a farlo,
simili programmi potrebbero essere dichiarati illegali sotto il Digital
Millennium Copyright Act.</p>
<p>
I programmi che usano l'informatica infida scaricheranno in continuazione
via Internet nuove regole per le autorizzazioni, onde imporle
-automaticamente al nostro lavoro. Qualora a Microsoft, o al governo
+automaticamente al nostro lavoro. Qualora a Microsoft, o al governo
statunitense, non dovesse piacere quanto andiamo scrivendo in un documento,
potrebbero diffondere nuove istruzioni dicendo a tutti i computer di
-impedire a chiunque la lettura di tale documento. Una volta scaricate le
+impedire a chiunque la lettura di tale documento. Una volta scaricate le
nuove istruzioni, ogni computer dovrà obbedire. Il nostro documento potrebbe
-subire la cancellazione retroattiva, in pieno stile "1984". Lo stesso
-utente che lo ha redatto potrebbe trovarsi impossibilitato a leggerlo.</p>
+subire la cancellazione retroattiva, in pieno stile <cite>1984</cite>. Lo
+stesso utente che lo ha redatto potrebbe trovarsi impossibilitato a
+leggerlo.</p>
<p>
È il caso di riflettere sulle spiacevoli conseguenze dell'applicazione
dell'informatica infida, studiarne le dolorose possibilità, e decidere se
@@ -141,40 +146,40 @@ raccontate in giro, potrebbe essere un reato.</p>
<p>
Negli Stati Uniti esistono già delle proposte legislative che vorrebbero
imporre a tutti i computer di supportare l'informatica infida, con il
-divieto di collegare a Internet i vecchi computer. Una di queste è il
-CBDTPA (noi lo chiamiamo Consume But Don't Try Programming Act -
-&ldquo;Utilizza i programmi ma non tentare di realizzarli&rdquo;). E pur se
-non potranno costringerci legalmente a passare all'informatica infida, ci
-sarà un'enorme pressione perché venga accettata. Spesso oggi si usa il
-formato Word per comunicare, nonostante ciò provochi un gran numero di
-problemi (si veda <a
-href="/philosophy/no-word-attachments.html">&ldquo;Possiamo mettere fine
-agli allegati Word&rdquo;</a>). Se soltanto una macchina basata
-sull'informatica infida fosse in grado di leggere i documenti Word più
-recenti, molta gente finirà per adeguarvisi, qualora considerino la
-questione puramente in termini individuali (prendere o lasciare). Onde
-opporsi all'informatica infida dobbiamo unire le forze ed affrontare la
-situazione come una scelta collettiva.</p>
+divieto di collegare a Internet i vecchi computer. Una di queste è il CBDTPA
+(noi lo chiamiamo <i>Consume But Don't Try Programming Act</i> – “Utilizza i
+programmi ma non tentare di realizzarli”). E pur se non potranno
+costringerci legalmente a passare all'informatica infida, ci sarà un'enorme
+pressione perché venga accettata. Spesso oggi si usa il formato Word per
+comunicare, nonostante ciò provochi un gran numero di problemi (si veda <a
+href="/philosophy/no-word-attachments.html">“Possiamo mettere fine agli
+allegati Word”</a>). Se soltanto una macchina basata sull'informatica infida
+fosse in grado di leggere i documenti Word più recenti, molta gente finirà
+per adeguarvisi, qualora considerino la questione puramente in termini
+individuali (prendere o lasciare). Onde opporsi all'informatica infida
+dobbiamo unire le forze ed affrontare la situazione come una scelta
+collettiva.</p>
<p>
Per ulteriori dettagli sull'informatica infida, si veda (in inglese) <a
-href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.</p>
+href="https://www.cl.cam.ac.uk/~rja14/tcpa-faq.html">“Trusted Computing”
+Frequently Asked Questions”</a>.</p>
<p>
Per bloccare l'informatica infida occorre la mobilitazione di un vasto
-numero di cittadini. C'è bisogno del vostro aiuto! Supportate la campagna
-della FSF contro la Gestione Digitale delle Restrizioni (DRM - Digital
-Restrictions Management), <a href="http://DefectiveByDesign.org">Defective
-by Design</a>, </p>
+numero di cittadini. C'è bisogno del vostro aiuto! Supportate la campagna
+della FSF contro la Gestione Digitale delle Restrizioni (DRM – Digital
+Restrictions Management), <a
+href="https://www.defectivebydesign.org/">Defective by Design</a>,</p>
<h3>Appendici</h3>
<ol>
<li><p>
-Il termine &ldquo;informatica fidata&rdquo; si utilizza nel campo della
-sicurezza informatica con un significato diverso; bisogna fare attenzione a
-non confondere i due significati.</p></li>
+Il termine “informatica fidata” si utilizza nel campo della sicurezza
+informatica con un significato diverso; bisogna fare attenzione a non
+confondere i due significati.</p></li>
<li><p>
-Il progetto GNU distribuisce GNU Privacy Guard, un programma per
+Il progetto GNU distribuisce GNU Privacy Guard, un programma per
l'implementazione di firme digitali e cifratura a chiave pubblica, che può
essere usato per inviare email sicure e private. È utile esplorare il modo
in cui GPG differisce dall'informatica infida, e vedere cosa rende
@@ -186,14 +191,14 @@ leggere, inoltrare, copiare e perfino cifrare nuovamente per inoltrarlo con
sicurezza ad un altro destinatario. Un'applicazione di informatica infida ci
consentirebbe di leggere le parole sul monitor, ma non di produrre un
documento non cifrato da utilizzare in altri modi. Il pacchetto di software
-libero GPG mette le funzioni di sicurezza a disposizione degli utenti, sono
+libero GPG mette le funzioni di sicurezza a disposizione degli utenti, sono
<em>loro</em> ad usare <em>il programma</em>. L'informatica infida è
progettata per imporre delle restrizioni sugli utenti; è <em>essa</em> ad
usare <em>gli utenti</em>.</p></li>
<li><p id="beneficial">
I sostenitori dell'informatica infida focalizzano i loro discorsi nei
-benefici di questa tecnologia. Ciò che dicono è spesso vero, ma non è
+benefici di questa tecnologia. Ciò che dicono è spesso vero, ma non è
importante.</p>
<p>
Come buona parte dell'hardware, l'hardware utilizzato per l'informatica
@@ -216,48 +221,45 @@ affermato che una delle specifiche di Palladium è che i sistemi operativi e
le applicazioni esistenti continueranno a funzionare; quindi i virus
continueranno a poter fare tutte le cose che possono fare oggi.</p>
<p>
-Quando Microsoft parla di &ldquo;sicurezza&rdquo; riferendosi a Palladium,
-non utilizza il termine per il significato che esso normalmente ha: il
-proteggere la vostra macchina dalle cose che non volete. Essi intendono il
-proteggere le vostre copie di dati presenti sulla vostra macchina
-dall'accesso da parte vostra, nei modi non desiderati da altri. Una
-diapositiva nella presentazione elencava diversi tipi di informazioni
-riservate per la cui protezione poteva essere usato Palladium, inclusi
-&ldquo;informazioni segrete di terze parti&rdquo; e &rdquo;informazioni
-segrete dell'utente&rdquo;. Ma le &ldquo;informazioni segrete
-dell'utente&rdquo; sono state messe tra virgolette riconoscendo che ciò è
+Quando Microsoft parla di “sicurezza” riferendosi a Palladium, non utilizza
+il termine per il significato che esso normalmente ha: il proteggere la
+vostra macchina dalle cose che non volete. Essi intendono il proteggere le
+vostre copie di dati presenti sulla vostra macchina dall'accesso da parte
+vostra, nei modi non desiderati da altri. Una diapositiva nella
+presentazione elencava diversi tipi di informazioni riservate per la cui
+protezione poteva essere usato Palladium, inclusi “informazioni segrete di
+terze parti” e “informazioni segrete dell'utente”. Ma le “informazioni
+segrete dell'utente” sono state messe tra virgolette riconoscendo che ciò è
qualcosa di assurdo nel contesto di Palladium.</p>
<p>
La presentazione faceva frequente uso dei termini che generalmente vengono
-associati al contesto della sicurezza, come &ldquo;attacco&rdquo;,
-&ldquo;codice malevolo&rdquo;, &ldquo;spoofing&rdquo; e
-&ldquo;fidato&rdquo;. Nessuno di essi aveva il significato
-usuale. &ldquo;Attacco&rdquo; non stava a significare che qualcuno stava
-provando a farvi del male, ma significava che voi stavate tentando di
-copiare della musica. &ldquo;Codice malevolo&rdquo; significava codice
-installato da voi per fare operazioni che qualcun altro non voleva che la
-vostra macchina facesse. &ldquo;Spoofing&rdquo; non significava che qualcuno
-vi stava raggirando, ma significava che voi stavate raggirando Palladium. E
-così via. </p></li>
+associati al contesto della sicurezza, come “attacco”, “codice malevolo”,
+“spoofing” e “fidato”. Nessuno di essi aveva il significato
+usuale. “Attacco” non stava a significare che qualcuno stava provando a
+farvi del male, ma significava che voi stavate tentando di copiare della
+musica. “Codice malevolo” significava codice installato da voi per fare
+operazioni che qualcun altro non voleva che la vostra macchina
+facesse. “Spoofing” non significava che qualcuno vi stava raggirando, ma
+significava che voi stavate raggirando Palladium. E così via.</p></li>
<li><p>
Una affermazione precedente degli sviluppatori di Palladium stabiliva la
premessa di base che chiunque avesse sviluppato o raccolto delle
informazioni avrebbe dovuto avere il controllo totale su come l'utente le
-avrebbe potute utilizzare. Questo potrebbe rappresentare una svolta
+avrebbe potute utilizzare. Questo potrebbe rappresentare una svolta
rivoluzionaria rispetto alle passate idee di etica e di sistema legale, e la
-creazione di un sistema di controllo senza precedenti. I problemi
+creazione di un sistema di controllo senza precedenti. I problemi
particolari che derivano da questo sistema non sono casuali: essi sono il
-risultato del fine per il quale il sistema è stato progettato. E' questo
-fine che deve essere rifiutato. </p></li>
+risultato del fine per il quale il sistema è stato progettato. E' questo
+fine che deve essere rifiutato.</p></li>
</ol>
<hr class="thin" />
<p>Nel 2015, l'informatica infida è stata implementata nei computer con il nome
-di &ldquo;Trusted Platform Module&rdquo; (TPM); però, per ragioni pratiche,
-il TPM è fallito nel suo scopo di essere una piattaforma per la verifica dei
-DRM (che noi chiamiamo "Gestione digitale delle restrizioni"), e quindi le
+di <i>Trusted Platform Module</i> (TPM); però, per ragioni pratiche, il TPM
+è fallito nel suo scopo di essere una piattaforma per la verifica dei DRM
+(che noi chiamiamo “Gestione digitale delle restrizioni”), e quindi le
aziende implementano il DRM in altri modi. Al momento, TPM non è utilizzato
per il DRM in alcun modo, e sembra che a causa di ragioni tecniche questo
non sarà mai possibile. Quindi l'uso corrente di TPM si riduce ai soli,
@@ -280,12 +282,12 @@ per la libertà degli utenti. Il TPM attuale è innocuo solo perché non è
riuscito nel suo intento di rendere fattibile la verifica remota, ma i
tentativi futuri potrebbero avere maggiore successo.</p>
-<hr class="thin" />
-
-<blockquote id="fsfs"><p>Questo articolo è stato pubblicato in <a
-href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free
+<hr class="no-display" />
+<div class="edu-note c"><p id="fsfs">Questo testo è stato pubblicato in <a
+href="https://shop.fsf.org/product/free-software-free-society/"><cite>Free
Software, Free Society: The Selected Essays of Richard
-M. Stallman</cite></a>.</p></blockquote>
+M. Stallman</cite></a>.</p></div>
+</div>
<div class="translators-notes">
@@ -295,7 +297,7 @@ M. Stallman</cite></a>.</p></blockquote>
<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.it.html" -->
-<div id="footer">
+<div id="footer" role="contentinfo">
<div class="unprintable">
<p>Per informazioni su FSF e GNU rivolgetevi, possibilmente in inglese, a <a
@@ -315,7 +317,7 @@ href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
&lt;web-translators@gnu.org&gt;</a>.</p>
- <p>For information on coordinating and submitting translations of
+ <p>For information on coordinating and contributing translations of
our web pages, see <a
href="/server/standards/README.translations.html">Translations
README</a>. -->
@@ -331,11 +333,28 @@ delle nostre pagine web consultate la <a
href="/server/standards/README.translations.html">Guida alle traduzioni</a>.</p>
</div>
-<p>Copyright &copy; 2002, 2007, 2014, 2015, 2016, 2020 Richard Stallman</p>
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+ files generated as part of manuals) on the GNU web server should
+ be under CC BY-ND 4.0. Please do NOT change or remove this
+ without talking with the webmasters or licensing team first.
+ Please make sure the copyright date is consistent with the
+ document. For web pages, it is ok to list just the latest year the
+ document was modified, or published.
+
+ If you wish to list earlier years, that is ok too.
+ Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+ years, as long as each year in the range is in fact a copyrightable
+ year, i.e., a year in which the document was published (including
+ being publicly visible on the web or in a revision control system).
+
+ There is more detail about copyright years in the GNU Maintainers
+ Information document, www.gnu.org/prep/maintain. -->
+<p>Copyright &copy; 2002, 2007, 2015, 2021 Richard Stallman</p>
<p>Questa pagina è distribuita secondo i termini della licenza <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/4.0/">Creative Commons
-Attribuzione - Non opere derivate 4.0 internazionale</a> (CC BY-ND 4.0).</p>
+href="http://creativecommons.org/licenses/by-nd/4.0/deed.it">Creative
+Commons Attribuzione - Non opere derivate 4.0 Internazionale</a> (CC BY-ND
+4.0).</p>
<!--#include virtual="/server/bottom-notes.it.html" -->
<div class="translators-credits">
@@ -348,11 +367,12 @@ Debenedetto.</div>
<p class="unprintable"><!-- timestamp start -->
Ultimo aggiornamento:
-$Date: 2020/12/08 20:59:26 $
+$Date: 2021/10/16 10:33:12 $
<!-- timestamp end -->
</p>
</div>
</div>
+<!-- for class="inner", starts in the banner include -->
</body>
</html>