Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.
Nel 2008 il protocollo Bitcoin ha introdotto una nuovo modo di trasferire diritti: il modello di Blockchain, uno schema matematico che combina una serie di algoritmi per procedere all'incorporazione di determinati diritti in una stringa digitale trasferibile.
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
Alcune tecniche della Digital Forensics, disciplina utilizzata in ambito giuridico per l’individuazione e l’estrazione di informazioni digitali da presentare in sede giudiziale, ci aiuteranno a capire di quante informazioni potrebbe disporre un utente, mediamente esperto, che entra in possesso di un nostro dispositivo elettronico o banalmente delle credenziali di accesso di una mail o di un social network.
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
In attesa del Security Summit di Roma, ecco il contributo di Fabio Guasconi e Luciano Quartarone di #Bl4ckSwan sui nuovi trend e normative riguardo Industry 4.0, IoT e Certificazione Privacy UNINFO
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)Sardegna Ricerche
La presentazione di Roberta Terruggia dal titolo "Monitoraggio della sicurezza e rilevamento di anomalie cyber", realizzato durante l’evento “La Cybersecurity nelle Smart Grid”. L’evento è stato organizzato dalla Piattaforma Energie rinnovabili per parlare di sicurezza informatica nelle reti energetiche.
L’evento si inserisce nelle attività di divulgazione del Progetto Complesso "Reti Intelligenti per la gestione efficiente dell'energia", sviluppato nell'attuale programmazione comunitaria POR FESR Sardegna 2014-2020.
Trasformazione digitale e open government: una panoramica delle questioni giu...Simone Aliprandi
Le slides utilizzate per il webinar "Trasformazione digitale e open government: una panoramica delle questioni giuridiche" tenuto da Simone Aliprandi nell’ambito del corso “La transizione digitale dei servizi al cittadino” e del progetto di formazione “Centri P3@-Palestre Digitali e la diffusione della cultura degli Open Data” di Edulife Spa.
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
Le problematiche che sorgono in seguito all’utilizzo dei prodotti e dei servizi dell’IoT sono molteplici. Tra queste, le maggiori sono:
a) Asimmetria informativa e mancanza di controllo sui propri dati: la condivisione di dati personali tra produttori dei dispositivi, sviluppatori di sw, provider e analisti, comporta per le persone la difficoltà ad esercitare un adeguato controllo sugli stessi, e, soprattutto, sulle finalità perseguite diverse da quelle associate al dispositivo;
b) Consenso informato: estrema difficoltà per l’utilizzatore dei dispositivi IoT di prestare un consapevole e libero consenso al trattamento dei suoi dati personali;
c) Profilazione intrusiva: l’elevata quantità di dati personali e sensibili, rende altamente possibile una profilazione sempre più sofisticata delle abitudini degli utenti;
d) Sicurezza: le attuali tecnologie IoT non hanno ancora raggiunto un livello di sicurezza adeguato.
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...Pietro Calorio
Insieme all'Avv. Giuseppe Vitrani cerchiamo di dare ai nostri Colleghi qualche suggerimento per affrontare l'informatizzazione all'interno dello studio legale.
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017Paolo Omero
In occasione del DigitalMeet 2017, un incontro divulgativo si Internet delle cose e su quello che infoFactory realizza in questo settore. Si è parlato della crescita del settore IoT, esempi di applicazioni in industria, casa e smart city. L'incontro è proseguito con la descrizione delle architetture di connessione degli oggetti IoT, l'utilizzo dei Chatbot e del natural Language Processing per comunicare in linguaggio naturale con gli oggetti sia via chat che attraverso la voce. L'incontro è proseguito mostrando alcuni trend come O2O (Online to offline), e la visualizzazione dei dati degli oggetti IoT in realtà aumentata. Chiudono l'incontro alcune riflessioni sula sicurezza.
SMART PA: Trasparenza e voto elettronico - Un progetto di Apulian ICT Living ...Apulian ICT Living Labs
Intervento al Festival dell'Innovazione "SMART PUGLIA: la strategia, i progetti, i living labs" Salone degli Affreschi, Università di Bari - 22 maggio 2013
Dalla registrazione di un dominio web, con caratteristiche identificative riconducibili ad un noto marchio, al furto di identità il passo è breve. Le attività criminose sulla Rete sono facilitate dall’assenza di una normativa adeguata. Le implicazioni psicologiche, legali e commerciali di tali attività assumono carattere rilevante con l’aumentare della reputazione da tutelare.
Questa indagine ha un duplice obiettivo: da un lato l'attenzione si è concentrata sulla consapevolezza e conoscenza degli studenti universitari per cercare di capire qual è la loro percezione di sicurezza rispetto alla loro conoscenza effettiva, dall'altro si è cercato di delineare il panorama dei possibili rischi sulla base delle loro abitudini, dal modo in cui usano i dispositivi mobili, dal tipo di dati che salvano e dalle funzioni che eseguono
L’analisi dei dati rappresenta un nuovo strumento per fare impresa e ottenere vantaggi significativi. Ciò è possibile grazie alle applicazioni di Business Intelligence, Big Data e Business Analytics, strumenti in grado di fornire informazioni precise, aggiornate e significative in supporto alle decisioni strategiche delle imprese, fornendo così un forte vantaggio competitivo.
Con la piena entrata in vigore del nuovo Regolamento privacy molteplici realtà pubbliche e private si sono confrontate con la necessità di dover nominare un Responsabile per la Protezione Dati Personali (Data Protection Officer), tra dubbi e incertezze sui casi di obbligatorietà della nomina.
Nel 2008 il protocollo Bitcoin ha introdotto una nuovo modo di trasferire diritti: il modello di Blockchain, uno schema matematico che combina una serie di algoritmi per procedere all'incorporazione di determinati diritti in una stringa digitale trasferibile.
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
Alcune tecniche della Digital Forensics, disciplina utilizzata in ambito giuridico per l’individuazione e l’estrazione di informazioni digitali da presentare in sede giudiziale, ci aiuteranno a capire di quante informazioni potrebbe disporre un utente, mediamente esperto, che entra in possesso di un nostro dispositivo elettronico o banalmente delle credenziali di accesso di una mail o di un social network.
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
In attesa del Security Summit di Roma, ecco il contributo di Fabio Guasconi e Luciano Quartarone di #Bl4ckSwan sui nuovi trend e normative riguardo Industry 4.0, IoT e Certificazione Privacy UNINFO
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)Sardegna Ricerche
La presentazione di Roberta Terruggia dal titolo "Monitoraggio della sicurezza e rilevamento di anomalie cyber", realizzato durante l’evento “La Cybersecurity nelle Smart Grid”. L’evento è stato organizzato dalla Piattaforma Energie rinnovabili per parlare di sicurezza informatica nelle reti energetiche.
L’evento si inserisce nelle attività di divulgazione del Progetto Complesso "Reti Intelligenti per la gestione efficiente dell'energia", sviluppato nell'attuale programmazione comunitaria POR FESR Sardegna 2014-2020.
Trasformazione digitale e open government: una panoramica delle questioni giu...Simone Aliprandi
Le slides utilizzate per il webinar "Trasformazione digitale e open government: una panoramica delle questioni giuridiche" tenuto da Simone Aliprandi nell’ambito del corso “La transizione digitale dei servizi al cittadino” e del progetto di formazione “Centri P3@-Palestre Digitali e la diffusione della cultura degli Open Data” di Edulife Spa.
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
Le problematiche che sorgono in seguito all’utilizzo dei prodotti e dei servizi dell’IoT sono molteplici. Tra queste, le maggiori sono:
a) Asimmetria informativa e mancanza di controllo sui propri dati: la condivisione di dati personali tra produttori dei dispositivi, sviluppatori di sw, provider e analisti, comporta per le persone la difficoltà ad esercitare un adeguato controllo sugli stessi, e, soprattutto, sulle finalità perseguite diverse da quelle associate al dispositivo;
b) Consenso informato: estrema difficoltà per l’utilizzatore dei dispositivi IoT di prestare un consapevole e libero consenso al trattamento dei suoi dati personali;
c) Profilazione intrusiva: l’elevata quantità di dati personali e sensibili, rende altamente possibile una profilazione sempre più sofisticata delle abitudini degli utenti;
d) Sicurezza: le attuali tecnologie IoT non hanno ancora raggiunto un livello di sicurezza adeguato.
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...Pietro Calorio
Insieme all'Avv. Giuseppe Vitrani cerchiamo di dare ai nostri Colleghi qualche suggerimento per affrontare l'informatizzazione all'interno dello studio legale.
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017Paolo Omero
In occasione del DigitalMeet 2017, un incontro divulgativo si Internet delle cose e su quello che infoFactory realizza in questo settore. Si è parlato della crescita del settore IoT, esempi di applicazioni in industria, casa e smart city. L'incontro è proseguito con la descrizione delle architetture di connessione degli oggetti IoT, l'utilizzo dei Chatbot e del natural Language Processing per comunicare in linguaggio naturale con gli oggetti sia via chat che attraverso la voce. L'incontro è proseguito mostrando alcuni trend come O2O (Online to offline), e la visualizzazione dei dati degli oggetti IoT in realtà aumentata. Chiudono l'incontro alcune riflessioni sula sicurezza.
SMART PA: Trasparenza e voto elettronico - Un progetto di Apulian ICT Living ...Apulian ICT Living Labs
Intervento al Festival dell'Innovazione "SMART PUGLIA: la strategia, i progetti, i living labs" Salone degli Affreschi, Università di Bari - 22 maggio 2013
Dalla registrazione di un dominio web, con caratteristiche identificative riconducibili ad un noto marchio, al furto di identità il passo è breve. Le attività criminose sulla Rete sono facilitate dall’assenza di una normativa adeguata. Le implicazioni psicologiche, legali e commerciali di tali attività assumono carattere rilevante con l’aumentare della reputazione da tutelare.
Questa indagine ha un duplice obiettivo: da un lato l'attenzione si è concentrata sulla consapevolezza e conoscenza degli studenti universitari per cercare di capire qual è la loro percezione di sicurezza rispetto alla loro conoscenza effettiva, dall'altro si è cercato di delineare il panorama dei possibili rischi sulla base delle loro abitudini, dal modo in cui usano i dispositivi mobili, dal tipo di dati che salvano e dalle funzioni che eseguono
L’analisi dei dati rappresenta un nuovo strumento per fare impresa e ottenere vantaggi significativi. Ciò è possibile grazie alle applicazioni di Business Intelligence, Big Data e Business Analytics, strumenti in grado di fornire informazioni precise, aggiornate e significative in supporto alle decisioni strategiche delle imprese, fornendo così un forte vantaggio competitivo.
Con la piena entrata in vigore del nuovo Regolamento privacy molteplici realtà pubbliche e private si sono confrontate con la necessità di dover nominare un Responsabile per la Protezione Dati Personali (Data Protection Officer), tra dubbi e incertezze sui casi di obbligatorietà della nomina.
1. +
Bitcoin e Smart Contract
Avv. Maria Letizia Perugini
Ing. Marco Carlo Spada
2. Chi siamo
DirICTo è un network che raggruppa esperti e studiosi, di tutta l’Italia, in
materia di Diritto dell’Informatica e dell’Informatica Giuridica
http://www.diricto.it/
ICT for Law and Forensics è il laboratorio di Informatica Forense del
Dipartimento di Ingegneria Elettrica e Elettronica dell’Università di Cagliari
http://ict4forensics.diee.unica.it/
2
3. Chi siamo
DirICTo è un network che raggruppa esperti e studiosi, di tutta l’Italia, in
materia di Diritto dell’Informatica e dell’Informatica Giuridica
http://www.diricto.it/
ICT for Law and Forensics è il laboratorio di Informatica Forense del
Dipartimento di Ingegneria Elettrica e Elettronica dell’Università di Cagliari
http://ict4forensics.diee.unica.it/
2
4. Chi siamo
DirICTo è un network che raggruppa esperti e studiosi, di tutta l’Italia, in
materia di Diritto dell’Informatica e dell’Informatica Giuridica
http://www.diricto.it/
ICT for Law and Forensics è il laboratorio di Informatica Forense del
Dipartimento di Ingegneria Elettrica e Elettronica dell’Università di Cagliari
http://ict4forensics.diee.unica.it/
2
5. Chi siamo
DirICTo è un network che raggruppa esperti e studiosi, di tutta l’Italia, in
materia di Diritto dell’Informatica e dell’Informatica Giuridica
http://www.diricto.it/
ICT for Law and Forensics è il laboratorio di Informatica Forense del
Dipartimento di Ingegneria Elettrica e Elettronica dell’Università di Cagliari
http://ict4forensics.diee.unica.it/
2
6. Chi siamo
DirICTo è un network che raggruppa esperti e studiosi, di tutta l’Italia, in
materia di Diritto dell’Informatica e dell’Informatica Giuridica
http://www.diricto.it/
ICT for Law and Forensics è il laboratorio di Informatica Forense del
Dipartimento di Ingegneria Elettrica e Elettronica dell’Università di Cagliari
http://ict4forensics.diee.unica.it/
2
7. Chi siamo
DirICTo è un network che raggruppa esperti e studiosi, di tutta l’Italia, in
materia di Diritto dell’Informatica e dell’Informatica Giuridica
http://www.diricto.it/
ICT for Law and Forensics è il laboratorio di Informatica Forense del
Dipartimento di Ingegneria Elettrica e Elettronica dell’Università di Cagliari
http://ict4forensics.diee.unica.it/
2
8. Chi siamo
DirICTo è un network che raggruppa esperti e studiosi, di tutta l’Italia, in
materia di Diritto dell’Informatica e dell’Informatica Giuridica
http://www.diricto.it/
ICT for Law and Forensics è il laboratorio di Informatica Forense del
Dipartimento di Ingegneria Elettrica e Elettronica dell’Università di Cagliari
http://ict4forensics.diee.unica.it/
2
9. Chi siamo
DirICTo è un network che raggruppa esperti e studiosi, di tutta l’Italia, in
materia di Diritto dell’Informatica e dell’Informatica Giuridica
http://www.diricto.it/
ICT for Law and Forensics è il laboratorio di Informatica Forense del
Dipartimento di Ingegneria Elettrica e Elettronica dell’Università di Cagliari
http://ict4forensics.diee.unica.it/
2
10. Chi siamo
DirICTo è un network che raggruppa esperti e studiosi, di tutta l’Italia, in
materia di Diritto dell’Informatica e dell’Informatica Giuridica
http://www.diricto.it/
ICT for Law and Forensics è il laboratorio di Informatica Forense del
Dipartimento di Ingegneria Elettrica e Elettronica dell’Università di Cagliari
http://ict4forensics.diee.unica.it/
2
11. Chi siamo
DirICTo è un network che raggruppa esperti e studiosi, di tutta l’Italia, in
materia di Diritto dell’Informatica e dell’Informatica Giuridica
http://www.diricto.it/
ICT for Law and Forensics è il laboratorio di Informatica Forense del
Dipartimento di Ingegneria Elettrica e Elettronica dell’Università di Cagliari
http://ict4forensics.diee.unica.it/
2
12. Chi siamo
DirICTo è un network che raggruppa esperti e studiosi, di tutta l’Italia, in
materia di Diritto dell’Informatica e dell’Informatica Giuridica
http://www.diricto.it/
ICT for Law and Forensics è il laboratorio di Informatica Forense del
Dipartimento di Ingegneria Elettrica e Elettronica dell’Università di Cagliari
http://ict4forensics.diee.unica.it/
2
13. Chi siamo
DirICTo è un network che raggruppa esperti e studiosi, di tutta l’Italia, in
materia di Diritto dell’Informatica e dell’Informatica Giuridica
http://www.diricto.it/
ICT for Law and Forensics è il laboratorio di Informatica Forense del
Dipartimento di Ingegneria Elettrica e Elettronica dell’Università di Cagliari
http://ict4forensics.diee.unica.it/
2
14. Chi siamo
DirICTo è un network che raggruppa esperti e studiosi, di tutta l’Italia, in
materia di Diritto dell’Informatica e dell’Informatica Giuridica
http://www.diricto.it/
ICT for Law and Forensics è il laboratorio di Informatica Forense del
Dipartimento di Ingegneria Elettrica e Elettronica dell’Università di Cagliari
http://ict4forensics.diee.unica.it/
2
15. Chi siamo
DirICTo è un network che raggruppa esperti e studiosi, di tutta l’Italia, in
materia di Diritto dell’Informatica e dell’Informatica Giuridica
http://www.diricto.it/
ICT for Law and Forensics è il laboratorio di Informatica Forense del
Dipartimento di Ingegneria Elettrica e Elettronica dell’Università di Cagliari
http://ict4forensics.diee.unica.it/
2
16. Chi siamo
DirICTo è un network che raggruppa esperti e studiosi, di tutta l’Italia, in
materia di Diritto dell’Informatica e dell’Informatica Giuridica
http://www.diricto.it/
ICT for Law and Forensics è il laboratorio di Informatica Forense del
Dipartimento di Ingegneria Elettrica e Elettronica dell’Università di Cagliari
http://ict4forensics.diee.unica.it/
2
17. Chi siamo
DirICTo è un network che raggruppa esperti e studiosi, di tutta l’Italia, in
materia di Diritto dell’Informatica e dell’Informatica Giuridica
http://www.diricto.it/
ICT for Law and Forensics è il laboratorio di Informatica Forense del
Dipartimento di Ingegneria Elettrica e Elettronica dell’Università di Cagliari
http://ict4forensics.diee.unica.it/
2
18. Chi siamo
DirICTo è un network che raggruppa esperti e studiosi, di tutta l’Italia, in
materia di Diritto dell’Informatica e dell’Informatica Giuridica
http://www.diricto.it/
ICT for Law and Forensics è il laboratorio di Informatica Forense del
Dipartimento di Ingegneria Elettrica e Elettronica dell’Università di Cagliari
http://ict4forensics.diee.unica.it/
2
19. Chi siamo
DirICTo è un network che raggruppa esperti e studiosi, di tutta l’Italia, in
materia di Diritto dell’Informatica e dell’Informatica Giuridica
http://www.diricto.it/
ICT for Law and Forensics è il laboratorio di Informatica Forense del
Dipartimento di Ingegneria Elettrica e Elettronica dell’Università di Cagliari
http://ict4forensics.diee.unica.it/
2
20. Chi siamo
DirICTo è un network che raggruppa esperti e studiosi, di tutta l’Italia, in
materia di Diritto dell’Informatica e dell’Informatica Giuridica
http://www.diricto.it/
ICT for Law and Forensics è il laboratorio di Informatica Forense del
Dipartimento di Ingegneria Elettrica e Elettronica dell’Università di Cagliari
http://ict4forensics.diee.unica.it/
2
21. Chi siamo
DirICTo è un network che raggruppa esperti e studiosi, di tutta l’Italia, in
materia di Diritto dell’Informatica e dell’Informatica Giuridica
http://www.diricto.it/
ICT for Law and Forensics è il laboratorio di Informatica Forense del
Dipartimento di Ingegneria Elettrica e Elettronica dell’Università di Cagliari
http://ict4forensics.diee.unica.it/
2
22. Sistemi e Piattaforme
Da fork e integrazioni del sistema Bitcoin sono nati diversi sistemi
orientati a fini specifici:
Namecoin è un sistema di domain naming alternativo all'ICANN
Colored Coins è un sistema che incorpora diritti di proprietà su beni
digitali di cui propone una gestione blockchain agnostic
Ethereum è una piattaforma dedicata alla contrattazione smart
22
23. Riferimenti
Pagine web
http://www.diricto.it/
http://ict4forensics.diee.unica.it/
Maria Letizia Perugini http://people.unibo.it/it/maria.perugini
Marco Carlo Spada https://it.linkedin.com/in/marco-carlo-spada-369b7224
Paper
Maria Letizia Perugini e Marco Carlo Spada: Bitcoin e Protocolli di Blockchain, una
storia che viene da lontano, in rivista ICT Security settembre 2016 pagg. 20-25,
Tecna Editrice Roma
Maria Letizia Perugini e Cesare Maioli, Bitcoin, tra moneta virtuale e commodity
finanziaria, 2014 http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2526207
Maria Letizia Perugini e Paolo Dal Checco: Introduzione agli Smart Contract, 2016
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2729545
23
24. Licenza
Attribuzione - Non Commerciale - Condividi allo stesso modo 3.0
o Tu sei libero:
• di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare,
eseguire o recitare l'opera;
• di modificare quest’opera;
• Alle seguenti condizioni:
Attribuzione. Devi attribuire la paternità dell’opera nei modi indicati dall’autore o
da chi ti ha dato l’opera in licenza e in modo tale da non suggerire che essi avallino
te o il modo in cui tu usi l’opera.
Non commerciale. Non puoi usare quest’opera per fini commerciali.
Condividi allo stesso modo. Se alteri, trasformi quest’opera, o se la usi per crearne
un’altra, puoi distribuire l’opera risultante solo con una licenza identica o
equivalente a questa.
o In occasione di ogni atto di riutilizzazione o distribuzione, devi chiarire agli altri i termini della
licenza di quest’opera.
o Se ottieni il permesso dal titolare del diritto d'autore, è possibile rinunciare ad ognuna di
queste condizioni.
o Le tue utilizzazioni libere e gli altri diritti non sono in nessun modo limitati da quanto sopra.
24