SlideShare a Scribd company logo
1 of 83
Download to read offline
UNIVERSITÀ “LA SAPIENZA”
    FACOLTA' DI SCIENZE DELLA
        COMUNICAZIONE



CATTEDRA DI “COMUNICAZIONE
  MEDIATA DAL COMPUTER”



CODE IS THE LAW
  Quale futuro per il Pubblico
Dominio in un ambiente digitale
           protetto?
Agenda
Tutto iniziò con Walt Disney

DRMS: definizioni

DRMS ed evoluzione normativa

Dal caso Sony/BMG ai mod-chip PS

DRMS e Pubblico Dominio
<premessa>
Once upon a time...
“...chi mi assicura in quanti
restano lì seduti a guardare il
 film? Cos'è che impedisce a
  chiunque altro di entrare e
       guardare gratis?”
</premessa>
<definizioni>
Cosa sono i DRMS?

        La formula D(igital)
        R(ights)M(anagement)
        S(ystem) denota nella
        sua    accezione     più
        ampia sistemi in grado
        di definire, tutelare e
        gestire le regole di
        accesso e di utilizzo
        su contenuti digitali
Cosa sono i DRMS?

        Sistema di componenti e
        servizi basati su tecnologie
        dell'informazione che
        unitamente alle
        corrispondenti leggi,
        politiche e modelli di
        business hanno lo scopo di
        distribuire e controllare la
        proprietà intellettuale e i
        diritti relativi (Definzione fornita
        dal NIST - National Institute of
        Standards and Technology -
        americano)
Cosa si compone un DRMS?
una serie di regole per l'utilizzo del contenuto
digitale, espressi in un linguaggio comprensibile al
computer (Rights Expression Language);

misure tecnologiche di protezione che, oltre a
tutelare l'ossequio delle regole di cui al punto
precedente, perseguono anche scopi strumentali a
siffatta  tutela    come   l'identificazione    e  il
rintracciamento     del  contenuto,    del   sistema
informatico e dell'utente;

tecnologie   deputate      a    governare     funzioni
accessorie come la gestione dei pagamenti per
ottenere forme di utilizzo dei contenuti digitali.
DRMS

    DRM                                 DRM
  Packager                            controller
                         DRM
                       Licenser




  Si occupa della    Genera licenze
 preparazione dei                     Si occupa del
                     d'uso criptate
         file                         controllo dei
                     contenenti le
  e dei metadata                        contenuti
tramite tecnologie    varie regole
                                         protetti
   di encryption          d'uso
Bruce
                    Springsteen



                      Radio
                     Nowhere



€ 0,99               ITUNES                   MAX
                                             3 COPIE



         OBBLIGHI     DIRITTI     LIMITI




 DOWNLOAD              PLAY                COPY
</definizioni>
<norme>
Il panorama normativo

 1996    WCT & WPPT


 1998    DMCA (USA)


 2001    EUCD (EU)


 2003    D.LGS 68/2003
Il panorama normativo

Art. 11 del WIPO Copyright Treaty: “Le parti
contraenti dovranno fornire una protezione
legale adeguata e degli strumenti legislativi
efficaci contro la         circonvenzione delle
misure tecnologiche efficienti che sono
usate dagli      autori in relazione all'esercizio
dei loro diritti secondo il presente Trattato o
la Convenzione di Berna e che impediscono
azioni, riguardo alle loro opere, che non sono
autorizzate dagli autori coinvolti o dalla
legge.”
Il panorama normativo

     DMCA, Chapter 12 “copyright protection and
              management systems”

No person shall circumvent a technological measure
that effectively controls access to a work protected,
no person shall manufacture, import, offer to the
public, provide, or otherwise traffic in any technology,
product, service, device, component, or part thereof,
that (A) is primarily designed or produced for the
purpose of circumventing a technological measure
that effectively controls access to a work protected
under this title;
Il panorama normativo

    DMCA, Chapter 12 “copyright protection and
             management systems”

(B) has only limited commercially significant purpose
or use other than to circumvent a technological
measure that effectively controls access to a work
protected under this title; (C) is marketed by that
person or another acting in concert with that person’s
knowledge for use in circumventing a technological
measure that effectively controls access to a work
protected (…)
Il panorama normativo
             Art. 6 direttiva 29/2001/CE
      Obblighi relativi alle misure tecnologiche

1. Gli Stati membri prevedono un'adeguata protezione
giuridica contro l'elusione di efficaci misure
tecnologiche, svolta da persone consapevoli, o che si
possano ragionevolmente presumere consapevoli, di
perseguire tale obiettivo.
2. Gli Stati membri prevedono un'adeguata protezione
giuridica contro la fabbricazione, l'importazione, la
distribuzione, la vendita, il noleggio, la pubblicità per
la vendita o il noleggio o la detenzione a scopi
commerciali di attrezzature, prodotti o componenti o
la prestazione di servizi, che:
Il panorama normativo
            Art. 6 direttiva 29/2001/CE
     Obblighi relativi alle misure tecnologiche

a) siano oggetto di una promozione, di una
pubblicità o di una commercializzazione, con la
finalità di eludere, o
b) non abbiano, se non in misura limitata, altra
finalità o uso commercialmente rilevante, oltre
quello di eludere, o
c) siano principalmente progettate, prodotte,
adattate o realizzate con la finalità di rendere
possibile o di facilitare l'elusione di efficaci
misure tecnologiche.
Il panorama normativo
             Art. 6 direttiva 29/2001/CE
      Obblighi relativi alle misure tecnologiche

3. Ai fini della presente direttiva, per quot;misure
tecnologichequot; si intendono tutte le tecnologie, i
dispositivi o componenti che, nel normale corso
del loro funzionamento, sono destinati a impedire
o limitare atti, su opere o altri materiali protetti,
non autorizzati dal titolare del diritto d'autore o
del diritto connesso al diritto d'autore, così come
previsto dalla legge o dal diritto sui generis
previsto al capitolo III della direttiva 96/9/CE...
Il panorama normativo
             Art. 6 direttiva 29/2001/CE
      Obblighi relativi alle misure tecnologiche

...Le misure tecnologiche sono considerate
quot;efficaciquot; nel caso in cui l'uso dell'opera o di
altro materiale protetto sia controllato dai titolari
tramite l'applicazione di un controllo di accesso
o di un procedimento di protezione, quale la
cifratura, la distorsione o qualsiasi altra
trasformazione dell'opera o di altro materiale
protetto, o di un meccanismo di controllo delle
copie, che realizza l'obiettivo di protezione.
Il panorama normativo
               Art. 7 direttiva 29/2001/CE
    Obblighi relativi alle informazioni sul regime dei
                            diritti

1. Gli Stati membri prevedono un'adeguata protezione giuridica contro
chiunque compia consapevolmente senza averne diritto i seguenti atti:
a) rimuovere o alterare qualsiasi informazione elettronica sul regime dei
diritti;
b) distribuire, importare a fini di distribuzione, diffondere per radio o
televisione, comunicare o mettere a disposizione del pubblico opere o
altri materiali protetti ai sensi della presente direttiva o del capitolo III
della direttiva 96/9/CE, dalle quali siano state rimosse o alterate senza
averne diritto le informazioni elettroniche sul regime dei diritti;
ove chi compie tali atti sia consapevole, o si possa ragionevolmente
presumere che sia consapevole, che con essi induce, rende possibile,
agevola o dissimula una violazione di diritti d'autore o diritti connessi
previsti dalla legge o del diritto sui generis di cui al capitolo III della
direttiva 96/9/CE.
Il panorama normativo
              Art. 7 direttiva 29/2001/CE
   Obblighi relativi alle informazioni sul regime dei
                           diritti

2. Ai fini della presente direttiva, per quot;informazioni sul
regime dei dirittiquot; s'intende qualunque informazione
fornita dai titolari dei diritti che identifichi l'opera o i
materiali protetti di cui alla presente direttiva o
coperti dal diritto sui generis di cui al capitolo III
della direttiva 96/9/CE, l'autore o qualsiasi altro
titolare dei diritti, o qualunque informazione circa i
termini e le condizioni di uso dell'opera o di altri
materiali nonché qualunque numero o codice che
rappresenti tali informazioni.
Il panorama normativo

                 Art. 102-quater l.d.a.

1. I titolari di diritti d'autore e di diritti connessi
nonché del diritto di cui all'art. 102-bis, comma 3,
possono apporre sulle opere o sui materiali protetti
misure tecnologiche di protezione efficaci che
comprendono tutte le tecnologie, i dispositivi o i
componenti che, nel normale corso del loro
funzionamento, sono destinati a impedire o limitare
atti non autorizzati dai titolari dei diritti.
Il panorama normativo

                 Art. 102-quater l.d.a.

2. Le misure tecnologiche di protezione sono
considerate efficaci nel caso in cui l'uso dell'opera o
del materiale protetto sia controllato dai titolari
tramite l'applicazione di un dispositivo di accesso o dì
un procedimento di protezione, quale la cifratura, la
distorsione o qualsiasi altra trasformazione dell'opera
o del materiale protetto, ovvero sia limitato mediante
un meccanismo di controllo delle copie che realizzi
l'obiettivo di protezione.
Il panorama normativo

                Art. 102-quinquies l.d.a.



1. Informazioni elettroniche sul regime dei diritti
possono essere inserite dai titolari di diritti d'autore e
di diritti connessi nonché del diritto di cui all'art. 102-
bis, camma 3, sulle opere o sui materiali protetti o
possono essere fatte apparire nella comunicazione al
pubblico degli stessi.
Il panorama normativo
          Art. 171, ter, comma1, lett f-bis) L.d.A.

1. È punito, se il fatto è commesso per uso non personale, con la
reclusione da sei mesi a tre anni e con la multa da euro 2.582 a
euro 15.493 chiunque a fini di lucro:
f-bis) fabbrica, importa, distribuisce, vende, noleggia, cede a
qualsiasi titolo, pubblicizza per la vendita o il noleggio, o detiene
per scopi commerciali, attrezzature, prodotti o componenti
ovvero presta servizi che abbiano la prevalente finalità o l'uso
commerciale di eludere efficaci misure tecnologiche di cui all'art.
102-quater ovvero siano principalmente progettati, prodotti,
adattati o realizzati con la finalità di rendere possibile o facilitare
l'elusione di predette misure. Fra le misure tecnologiche sono
comprese quelle applicate, o che residuano, a seguito della
rimozione delle misure medesime conseguentemente a iniziativa
volontaria dei titolari dei diritti o ad accordi tra questi ultimi e i
beneficiari di eccezioni, ovvero a seguito di esecuzione di
provvedimenti dell'autorità amministrativa o giurisdizionale;
Il panorama normativo
                Art. 174, ter, comma1 L.d.A.

1.Chiunque abusivamente utilizza, anche via etere o via cavo,
duplica, riproduce, in tutto o in parte, con qualsiasi
procedimento, anche avvalendosi di strumenti atti ad eludere le
misure tecnologiche di protezione, opere o materiali protetti,
oppure acquista o noleggia supporti audiovisivi, fonografici,
informatici o multimediali non conformi alle prescrizioni della
presente legge, ovvero attrezzature, prodotti o componenti atti ad
eludere misure di protezione tecnologiche è punito, purché il
fatto non concorra con i reati di cui agli articoli 171, 171-bis, 171-
ter, 171­quater, 171-quinquies, 171-septies e 171-octies, con la
sanzione amministrativa pecuniaria di euro 154 e con le sanzioni
accessorie della confisca del materiale e della pubblicazione del
provvedimento su un giornale quotidiano a diffusione nazionale.
</norme>
<casi>
(2)
(1)
Il caso Sony/BMG
        IL 31 ottobre 2005 Mark
        Russinovich, programmatore
        e     noto    esperto     del
        funzionamento interno dei
        sistemi Windows, pubblicò
        sul proprio blog la notizia
        che, testando un rootkit*
        detector di cui era coautore,
        aveva scoperto in una delle
        sue macchine la presenza di
        un software qualificabile
        come rootkit...
*Rootkit
E' un software concepito per nascondere una
presenza intrusa in un sistema, occultando
all'utente oggetti di sistema come file, processi
in memoria, servizi, chiavi di registro ed
eventuali porte TCP/IP in ascolto sulla rete (e
quindi backdoor)
Solitamente è utilizzato per nascondere virus e
trojan horses e renderli così invisibili non solo
all'utente ma anche ad antivirus e scanner di
malware in genere
Il caso Sony/BMG
        ...Russinovich scopre che il
        rootkit presente nel suo
        sistema     non    serve     a
        occultare il funzionamento
        di un semplice virus, ma è
        stato installato da un cd
        musicale da lui acquistato,
        di    marca     Sony/BMG     e
        costituisce parte integrante
        del sistema DRM di tale cd:
        si tratta del software XCP*
        (Extended Copy Protection)
        della    società    britannica
        First4Internet.
*XCP
Agisce modificando il sistema in modo che ogni
file, chiave di registro o programma in
esecuzione il cui nome inizi con la stringa
$sys$ sia reso invisibile
XCP ed i suoi componenti utilizzano tale
stringa all'inizio dei nomi dei file, rendendoli
così difficili da scoprire e da rimuovere
Alla fine del 2005 XCP era presente su circa 20
titoli venduti dalla Sony/BMG, venduti in milioni
di copie nel mondo
*XCP: criticità
Nel CD non è incluso alcun removal kit o altra
unità di disinstallazione del software, sicchè
l'utente è costretto a mantenere il programma
sulla propria macchina a prescindere dall'uso
del CD
Il meccanismo descritto permette a qualunque
file che inizi con la stringa $sys$ di rendersi
invisibile al sistema, permettendo di fatto a
chiunque, almeno potenzialmente, di sfruttare
questa vulnerabilità a danno del titolare
*XCP: criticità
Il software XCP contiene una funzione definita
“phone home”, che consente al distributore di
ricevere        periodicamente    informazioni
sull'attività dell'utente
Ogni volta che un disco protetto viene inserito
all'interno del sistema su cui è installato XCP,
tale programma può contattare il sito web del
distributore    e   comunicare      l'indirizzo IP
dell'utente, quale disco è stato inserito nel
lettore e data e ora di tale inserimento
Il caso Sony/BMG: finale

Numerose cause intentate
Nel 2007 la Sony raggiunge un accordo (valido
per il solo territorio degli Stati Uniti) con i
rappresentanti dei consumatori
Possibilità di restituzione e sostituzione
Rilascio di una patch specifica per la rimozione
del DRM
(2)
Mod-chips per PlayStation
28 gennaio 2005
Tribunale di Bolzano
“La distribuzione di microchips di
     consolles per il videogioco
     modificati anche al fine di
 consentire la lettura di supporti
      non originali costituisce
condotta penalmente rilevante
ai sensi dell'art. 171-ter, lett. F-bis
   della L. 633 del 1941, avendo
 prevalentemente la finalità di
eludere le misure tecnologiche
 di protezione di cui all'art. 102-
   quater della medesima legge”
20 dicembre 2005
Tribunale di Bolzano
“La distribuzione di microchips di
    consolles per il videogioco
     modificati anche al fine di
 consentire la lettura di supporti
  non originali non costituisce
condotta penalmente rilevante
 ai sensi dell'art. 171-bis della L.
  633 del 1941, in quanto tale
     scheda non può essere
considerata come destinata in
   via prevalente o principale
    all'elusione delle misure
  tecnologiche di protezione”
Norme a confronto

Art. 171-bis: “La stessa pena si applica se il fatto
concerne qualsiasi mezzo inteso unicamente a
consentire o facilitare la rimozione arbitraria
o l'elusione funzionale di dispositivi applicati a
protezione di un programma per elaboratori”
Art. 171-ter: “...che abbiano la prevalente
finalità o l'uso commerciale di eludere efficaci
misure tecnologiche di cui all'art. 102-quater
ovvero siano principalmente progettati, prodotti,
adattati o realizzati con la finalità di rendere
possibile o facilitare l'elusione di predette misure”
Mod-chip e usi leciti


Lettura di copie di importazione
Copia di back-up
Pieno godimento delle
funzionalità della console
28 maggio 2007
Corte di Cassazione
Natura giuridica
      dei
  videogiochi
“La Corte ritiene che sia
   ormai evidente che i
videogiochi rappresentano
qualcosa di diverso e di più
   articolato rispetto ai
      programmi per
      elaboratore...”
“...i videogiochi impiegano
 un software e non possono
  essere confusi con esso.
 Appare, dunque, corretta la
definizione.... dei videogiochi
  come opere complesse e
          multimediali”
La tutela
     dei
 prodotti
dell'ingegno
“Una parte significativa
degli strumenti di difesa del
 diritto d'autore sono stati
orientati ad operare in modo
 coordinato sulla copia del
     prodotto d'autore e
 sull'apparato destinato ad
  utilizzare quel supporto”
DRMS
    e
Concorrenza
“La Corte non può esimersi dal
sottolineare la delicatezza dei temi
      coinvolti dall'esigenza di
     assicurare tutela alle opere
dell'ingegno in un contesto in cui i
 titolari dell'opera e dei suoi diritti
  possono sommare la qualità di
titolari di diritti esclusivi anche
    degli strumenti tecnologici
   indispensabili all'utente per
       fruire del prodotto...”
“...con il rischio, a tutti
evidente, della creazione di
una limitazione dei diritti
   dell'individuo e del
       consumatore
      potenzialmente
      sproporzionata”
</casi>
<pubblico dominio>
James Boyle
2003
Concezione dinamica
Pubblico dominio
Pubblico Dominio

Visione tradizionale    Visione dinamica


Fatti e mere idee       Visione tradizionale
Opere non più                    +
protette per scadenza
                        Materiale protetto cui
dei termini
                        tutti, però, possono
Utilizzazioni libere    accedere e che tutti
                        possono    usare    in
                        forza di specifiche
                        licenze
2006
Commissione Europea
E-Content Plus
“contenuti che non sono o non
sono più protetti dal copyright
 e materiale che è coperto da
   copyright, ma a cui tutti
 possono accedere e che tutti
 possono usare, per esempio,
 perchè rilasciati sotto licenze
     Creative Commons”
2007
WIPO
45 Raccomandazioni
“16. Consider the
 preservation of the public
    domain within WIPO’s
   normative processes and
  deepen the analysis of the
implications and benefits of a
 rich and accessible public
           domain”
“20. To promote norm-setting
    activities related to IP that
support a robust public domain
     in WIPO’s Member States,
     including the possibility of
 preparing guidelines which could
assist interested Member States in
  identifying subject matters that
have fallen into the public domain
       within their respective
           jurisdictions.”
Pubblico Dominio
       &
      MTP
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digitale protetto?

More Related Content

What's hot

Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Unione Parmense degli Industriali
 
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Andrea Ballandino
 
Smau Bologna 2012 Nicolo Ghibellini
Smau Bologna 2012 Nicolo GhibelliniSmau Bologna 2012 Nicolo Ghibellini
Smau Bologna 2012 Nicolo GhibelliniSMAU
 
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Massimo Farina
 
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...EuroPrivacy
 
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...AmmLibera AL
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 
Smau Padova 2012 Nicolò Ghibellini
Smau Padova 2012 Nicolò GhibelliniSmau Padova 2012 Nicolò Ghibellini
Smau Padova 2012 Nicolò GhibelliniSMAU
 
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...EuroPrivacy
 
Smau Roma 2011 Massimo Farina
Smau Roma 2011 Massimo FarinaSmau Roma 2011 Massimo Farina
Smau Roma 2011 Massimo FarinaSMAU
 
CSIG protezione delle informazioni aziendali [I parte]
CSIG protezione delle informazioni aziendali [I parte]CSIG protezione delle informazioni aziendali [I parte]
CSIG protezione delle informazioni aziendali [I parte]Andrea Maggipinto [+1k]
 
La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)EuroPrivacy
 
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17Paolo Calvi
 

What's hot (18)

Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
 
Smau Bologna 2012 Nicolo Ghibellini
Smau Bologna 2012 Nicolo GhibelliniSmau Bologna 2012 Nicolo Ghibellini
Smau Bologna 2012 Nicolo Ghibellini
 
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
 
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
Smau Padova 2012 Nicolò Ghibellini
Smau Padova 2012 Nicolò GhibelliniSmau Padova 2012 Nicolò Ghibellini
Smau Padova 2012 Nicolò Ghibellini
 
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Le norme - ...
La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Le norme - ...La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Le norme - ...
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Le norme - ...
 
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
#Ready4EUdataP Data Protection Officer, consigli all’uso e certificazioni Bia...
 
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Aspetti pra...
La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Aspetti pra...La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Aspetti pra...
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Aspetti pra...
 
Smau Roma 2011 Massimo Farina
Smau Roma 2011 Massimo FarinaSmau Roma 2011 Massimo Farina
Smau Roma 2011 Massimo Farina
 
CSIG protezione delle informazioni aziendali [I parte]
CSIG protezione delle informazioni aziendali [I parte]CSIG protezione delle informazioni aziendali [I parte]
CSIG protezione delle informazioni aziendali [I parte]
 
La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)
 
Mod. V Aa 08 09
Mod. V Aa 08 09Mod. V Aa 08 09
Mod. V Aa 08 09
 
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
 

Similar to Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digitale protetto?

Seminario n.8-Digital Rights Management
Seminario n.8-Digital Rights ManagementSeminario n.8-Digital Rights Management
Seminario n.8-Digital Rights Managementreti
 
Simone Bonavita - Contrattualistica e privacy nel cloud computer
Simone Bonavita - Contrattualistica e privacy nel cloud computerSimone Bonavita - Contrattualistica e privacy nel cloud computer
Simone Bonavita - Contrattualistica e privacy nel cloud computerSimone Bonavita
 
Depliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystemDepliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystemGiuseppe Torre
 
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Giovanni Fiorino
 
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)Andrea Maggipinto [+1k]
 
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...Alessio Farina
 
Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopoPrivacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopoMassimo Farina
 
Cinema & Reti 3° Seminario Contenuti Lineari E Non Lineari Finale
Cinema & Reti 3° Seminario  Contenuti Lineari E Non Lineari  FinaleCinema & Reti 3° Seminario  Contenuti Lineari E Non Lineari  Finale
Cinema & Reti 3° Seminario Contenuti Lineari E Non Lineari Finaleeprosp
 
Andrea Cavalloni, La tutela del software
Andrea Cavalloni, La tutela del softwareAndrea Cavalloni, La tutela del software
Andrea Cavalloni, La tutela del softwareAndrea Rossetti
 
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...Giorgio Spedicato
 
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)Andrea Rossetti
 
D.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informaticiD.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informaticiMataloni Romano
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitaleAndrea Maggipinto [+1k]
 
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...Data Driven Innovation
 

Similar to Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digitale protetto? (20)

Seminario n.8-Digital Rights Management
Seminario n.8-Digital Rights ManagementSeminario n.8-Digital Rights Management
Seminario n.8-Digital Rights Management
 
Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015
 
Simone Bonavita - Contrattualistica e privacy nel cloud computer
Simone Bonavita - Contrattualistica e privacy nel cloud computerSimone Bonavita - Contrattualistica e privacy nel cloud computer
Simone Bonavita - Contrattualistica e privacy nel cloud computer
 
Depliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystemDepliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystem
 
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
 
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
 
Smau pd 2012
Smau pd 2012Smau pd 2012
Smau pd 2012
 
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
 
Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopoPrivacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
 
Il capitale intangibile
Il capitale intangibileIl capitale intangibile
Il capitale intangibile
 
Smau bo 2012
Smau bo 2012Smau bo 2012
Smau bo 2012
 
Cinema & Reti 3° Seminario Contenuti Lineari E Non Lineari Finale
Cinema & Reti 3° Seminario  Contenuti Lineari E Non Lineari  FinaleCinema & Reti 3° Seminario  Contenuti Lineari E Non Lineari  Finale
Cinema & Reti 3° Seminario Contenuti Lineari E Non Lineari Finale
 
Andrea Cavalloni, La tutela del software
Andrea Cavalloni, La tutela del softwareAndrea Cavalloni, La tutela del software
Andrea Cavalloni, La tutela del software
 
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
Giorgio Spedicato_Profili normativi e contrattualistici relativi alla sicurez...
 
Proteggiamo I Dati
Proteggiamo I DatiProteggiamo I Dati
Proteggiamo I Dati
 
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)
 
D.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informaticiD.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informatici
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitale
 
21 settembre 2012
21 settembre 201221 settembre 2012
21 settembre 2012
 
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
 

More from marco scialdone

Fake News: quale ruolo per le piattaforme online?
Fake News: quale ruolo per le piattaforme online?Fake News: quale ruolo per le piattaforme online?
Fake News: quale ruolo per le piattaforme online?marco scialdone
 
Algoritmi a processo. Il contrasto giurisprudenziale sull'automazione del pro...
Algoritmi a processo. Il contrasto giurisprudenziale sull'automazione del pro...Algoritmi a processo. Il contrasto giurisprudenziale sull'automazione del pro...
Algoritmi a processo. Il contrasto giurisprudenziale sull'automazione del pro...marco scialdone
 
Intelligenza Artificiale e Copyright: quale tutela giuridica per la creativit...
Intelligenza Artificiale e Copyright: quale tutela giuridica per la creativit...Intelligenza Artificiale e Copyright: quale tutela giuridica per la creativit...
Intelligenza Artificiale e Copyright: quale tutela giuridica per la creativit...marco scialdone
 
La nuova direttiva copyright
La nuova direttiva copyrightLa nuova direttiva copyright
La nuova direttiva copyrightmarco scialdone
 
Diritto all’oblio e libertà di informazione
Diritto all’oblio e libertà di informazione Diritto all’oblio e libertà di informazione
Diritto all’oblio e libertà di informazione marco scialdone
 
Blockchain e voto elettronico: tra mito e realtà
Blockchain e voto elettronico: tra mito e realtàBlockchain e voto elettronico: tra mito e realtà
Blockchain e voto elettronico: tra mito e realtàmarco scialdone
 
Il diritto dei robot v. 3.0
Il diritto dei robot v. 3.0Il diritto dei robot v. 3.0
Il diritto dei robot v. 3.0marco scialdone
 
Il rapporto tra informatica e diritto
Il rapporto tra informatica e diritto Il rapporto tra informatica e diritto
Il rapporto tra informatica e diritto marco scialdone
 
Robot generated content
Robot generated content Robot generated content
Robot generated content marco scialdone
 
Il diritto dei robot - v. 2.0
Il diritto dei robot - v. 2.0Il diritto dei robot - v. 2.0
Il diritto dei robot - v. 2.0marco scialdone
 
Il diritto di recesso nei contratti a distanza. Modalità di esercizio ed effe...
Il diritto di recesso nei contratti a distanza. Modalità di esercizio ed effe...Il diritto di recesso nei contratti a distanza. Modalità di esercizio ed effe...
Il diritto di recesso nei contratti a distanza. Modalità di esercizio ed effe...marco scialdone
 
L’interpretazione del contratto e il collegamento negoziale
L’interpretazione del contratto e il collegamento negozialeL’interpretazione del contratto e il collegamento negoziale
L’interpretazione del contratto e il collegamento negozialemarco scialdone
 
Il diritto di recesso nei contratti a distanza alla luce del D.Lgs. n. 21/2014
Il diritto di recesso nei contratti a distanza alla luce del D.Lgs. n. 21/2014Il diritto di recesso nei contratti a distanza alla luce del D.Lgs. n. 21/2014
Il diritto di recesso nei contratti a distanza alla luce del D.Lgs. n. 21/2014marco scialdone
 
Diritto d'autore online e libertà digitali: la responsabilità dell'Internet S...
Diritto d'autore online e libertà digitali: la responsabilità dell'Internet S...Diritto d'autore online e libertà digitali: la responsabilità dell'Internet S...
Diritto d'autore online e libertà digitali: la responsabilità dell'Internet S...marco scialdone
 
Copyright vs. Freedom of expression
Copyright vs. Freedom of expressionCopyright vs. Freedom of expression
Copyright vs. Freedom of expressionmarco scialdone
 

More from marco scialdone (20)

Fake News: quale ruolo per le piattaforme online?
Fake News: quale ruolo per le piattaforme online?Fake News: quale ruolo per le piattaforme online?
Fake News: quale ruolo per le piattaforme online?
 
Net neutrality
Net neutralityNet neutrality
Net neutrality
 
Algoritmi a processo. Il contrasto giurisprudenziale sull'automazione del pro...
Algoritmi a processo. Il contrasto giurisprudenziale sull'automazione del pro...Algoritmi a processo. Il contrasto giurisprudenziale sull'automazione del pro...
Algoritmi a processo. Il contrasto giurisprudenziale sull'automazione del pro...
 
Intelligenza Artificiale e Copyright: quale tutela giuridica per la creativit...
Intelligenza Artificiale e Copyright: quale tutela giuridica per la creativit...Intelligenza Artificiale e Copyright: quale tutela giuridica per la creativit...
Intelligenza Artificiale e Copyright: quale tutela giuridica per la creativit...
 
La nuova direttiva copyright
La nuova direttiva copyrightLa nuova direttiva copyright
La nuova direttiva copyright
 
Diritto all’oblio e libertà di informazione
Diritto all’oblio e libertà di informazione Diritto all’oblio e libertà di informazione
Diritto all’oblio e libertà di informazione
 
Blockchain e voto elettronico: tra mito e realtà
Blockchain e voto elettronico: tra mito e realtàBlockchain e voto elettronico: tra mito e realtà
Blockchain e voto elettronico: tra mito e realtà
 
Il diritto dei robot v. 3.0
Il diritto dei robot v. 3.0Il diritto dei robot v. 3.0
Il diritto dei robot v. 3.0
 
Il rapporto tra informatica e diritto
Il rapporto tra informatica e diritto Il rapporto tra informatica e diritto
Il rapporto tra informatica e diritto
 
Robot generated content
Robot generated content Robot generated content
Robot generated content
 
Il diritto dei robot - v. 2.0
Il diritto dei robot - v. 2.0Il diritto dei robot - v. 2.0
Il diritto dei robot - v. 2.0
 
Il diritto dei robot
Il diritto dei robotIl diritto dei robot
Il diritto dei robot
 
Il diritto di recesso nei contratti a distanza. Modalità di esercizio ed effe...
Il diritto di recesso nei contratti a distanza. Modalità di esercizio ed effe...Il diritto di recesso nei contratti a distanza. Modalità di esercizio ed effe...
Il diritto di recesso nei contratti a distanza. Modalità di esercizio ed effe...
 
L’interpretazione del contratto e il collegamento negoziale
L’interpretazione del contratto e il collegamento negozialeL’interpretazione del contratto e il collegamento negoziale
L’interpretazione del contratto e il collegamento negoziale
 
Il diritto di recesso nei contratti a distanza alla luce del D.Lgs. n. 21/2014
Il diritto di recesso nei contratti a distanza alla luce del D.Lgs. n. 21/2014Il diritto di recesso nei contratti a distanza alla luce del D.Lgs. n. 21/2014
Il diritto di recesso nei contratti a distanza alla luce del D.Lgs. n. 21/2014
 
Diritto d'autore online e libertà digitali: la responsabilità dell'Internet S...
Diritto d'autore online e libertà digitali: la responsabilità dell'Internet S...Diritto d'autore online e libertà digitali: la responsabilità dell'Internet S...
Diritto d'autore online e libertà digitali: la responsabilità dell'Internet S...
 
Copyright vs. Freedom of expression
Copyright vs. Freedom of expressionCopyright vs. Freedom of expression
Copyright vs. Freedom of expression
 
PEC (CdO Roma)
PEC (CdO Roma)PEC (CdO Roma)
PEC (CdO Roma)
 
Play Machinima Law
Play Machinima LawPlay Machinima Law
Play Machinima Law
 
Licenze floss
Licenze flossLicenze floss
Licenze floss
 

Recently uploaded

IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaRafael Figueredo
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaStefano Lariccia
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaStefano Lariccia
 
CON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaCON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaRafael Figueredo
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiorevaleriodinoia35
 
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.giuliofiorerm
 
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieVincenzoPantalena1
 
Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaPierLuigi Albini
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldivaleriodinoia35
 
Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativovaleriodinoia35
 

Recently uploaded (10)

IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
 
CON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaCON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla Cresima
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiore
 
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
 
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medie
 
Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza cultura
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldi
 
Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativo
 

Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digitale protetto?

  • 1. UNIVERSITÀ “LA SAPIENZA” FACOLTA' DI SCIENZE DELLA COMUNICAZIONE CATTEDRA DI “COMUNICAZIONE MEDIATA DAL COMPUTER” CODE IS THE LAW Quale futuro per il Pubblico Dominio in un ambiente digitale protetto?
  • 2.
  • 3. Agenda Tutto iniziò con Walt Disney DRMS: definizioni DRMS ed evoluzione normativa Dal caso Sony/BMG ai mod-chip PS DRMS e Pubblico Dominio
  • 5. Once upon a time...
  • 6.
  • 7.
  • 8. “...chi mi assicura in quanti restano lì seduti a guardare il film? Cos'è che impedisce a chiunque altro di entrare e guardare gratis?”
  • 11. Cosa sono i DRMS? La formula D(igital) R(ights)M(anagement) S(ystem) denota nella sua accezione più ampia sistemi in grado di definire, tutelare e gestire le regole di accesso e di utilizzo su contenuti digitali
  • 12. Cosa sono i DRMS? Sistema di componenti e servizi basati su tecnologie dell'informazione che unitamente alle corrispondenti leggi, politiche e modelli di business hanno lo scopo di distribuire e controllare la proprietà intellettuale e i diritti relativi (Definzione fornita dal NIST - National Institute of Standards and Technology - americano)
  • 13. Cosa si compone un DRMS? una serie di regole per l'utilizzo del contenuto digitale, espressi in un linguaggio comprensibile al computer (Rights Expression Language); misure tecnologiche di protezione che, oltre a tutelare l'ossequio delle regole di cui al punto precedente, perseguono anche scopi strumentali a siffatta tutela come l'identificazione e il rintracciamento del contenuto, del sistema informatico e dell'utente; tecnologie deputate a governare funzioni accessorie come la gestione dei pagamenti per ottenere forme di utilizzo dei contenuti digitali.
  • 14. DRMS DRM DRM Packager controller DRM Licenser Si occupa della Genera licenze preparazione dei Si occupa del d'uso criptate file controllo dei contenenti le e dei metadata contenuti tramite tecnologie varie regole protetti di encryption d'uso
  • 15. Bruce Springsteen Radio Nowhere € 0,99 ITUNES MAX 3 COPIE OBBLIGHI DIRITTI LIMITI DOWNLOAD PLAY COPY
  • 18. Il panorama normativo 1996 WCT & WPPT 1998 DMCA (USA) 2001 EUCD (EU) 2003 D.LGS 68/2003
  • 19. Il panorama normativo Art. 11 del WIPO Copyright Treaty: “Le parti contraenti dovranno fornire una protezione legale adeguata e degli strumenti legislativi efficaci contro la circonvenzione delle misure tecnologiche efficienti che sono usate dagli autori in relazione all'esercizio dei loro diritti secondo il presente Trattato o la Convenzione di Berna e che impediscono azioni, riguardo alle loro opere, che non sono autorizzate dagli autori coinvolti o dalla legge.”
  • 20. Il panorama normativo DMCA, Chapter 12 “copyright protection and management systems” No person shall circumvent a technological measure that effectively controls access to a work protected, no person shall manufacture, import, offer to the public, provide, or otherwise traffic in any technology, product, service, device, component, or part thereof, that (A) is primarily designed or produced for the purpose of circumventing a technological measure that effectively controls access to a work protected under this title;
  • 21. Il panorama normativo DMCA, Chapter 12 “copyright protection and management systems” (B) has only limited commercially significant purpose or use other than to circumvent a technological measure that effectively controls access to a work protected under this title; (C) is marketed by that person or another acting in concert with that person’s knowledge for use in circumventing a technological measure that effectively controls access to a work protected (…)
  • 22. Il panorama normativo Art. 6 direttiva 29/2001/CE Obblighi relativi alle misure tecnologiche 1. Gli Stati membri prevedono un'adeguata protezione giuridica contro l'elusione di efficaci misure tecnologiche, svolta da persone consapevoli, o che si possano ragionevolmente presumere consapevoli, di perseguire tale obiettivo. 2. Gli Stati membri prevedono un'adeguata protezione giuridica contro la fabbricazione, l'importazione, la distribuzione, la vendita, il noleggio, la pubblicità per la vendita o il noleggio o la detenzione a scopi commerciali di attrezzature, prodotti o componenti o la prestazione di servizi, che:
  • 23. Il panorama normativo Art. 6 direttiva 29/2001/CE Obblighi relativi alle misure tecnologiche a) siano oggetto di una promozione, di una pubblicità o di una commercializzazione, con la finalità di eludere, o b) non abbiano, se non in misura limitata, altra finalità o uso commercialmente rilevante, oltre quello di eludere, o c) siano principalmente progettate, prodotte, adattate o realizzate con la finalità di rendere possibile o di facilitare l'elusione di efficaci misure tecnologiche.
  • 24. Il panorama normativo Art. 6 direttiva 29/2001/CE Obblighi relativi alle misure tecnologiche 3. Ai fini della presente direttiva, per quot;misure tecnologichequot; si intendono tutte le tecnologie, i dispositivi o componenti che, nel normale corso del loro funzionamento, sono destinati a impedire o limitare atti, su opere o altri materiali protetti, non autorizzati dal titolare del diritto d'autore o del diritto connesso al diritto d'autore, così come previsto dalla legge o dal diritto sui generis previsto al capitolo III della direttiva 96/9/CE...
  • 25. Il panorama normativo Art. 6 direttiva 29/2001/CE Obblighi relativi alle misure tecnologiche ...Le misure tecnologiche sono considerate quot;efficaciquot; nel caso in cui l'uso dell'opera o di altro materiale protetto sia controllato dai titolari tramite l'applicazione di un controllo di accesso o di un procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazione dell'opera o di altro materiale protetto, o di un meccanismo di controllo delle copie, che realizza l'obiettivo di protezione.
  • 26. Il panorama normativo Art. 7 direttiva 29/2001/CE Obblighi relativi alle informazioni sul regime dei diritti 1. Gli Stati membri prevedono un'adeguata protezione giuridica contro chiunque compia consapevolmente senza averne diritto i seguenti atti: a) rimuovere o alterare qualsiasi informazione elettronica sul regime dei diritti; b) distribuire, importare a fini di distribuzione, diffondere per radio o televisione, comunicare o mettere a disposizione del pubblico opere o altri materiali protetti ai sensi della presente direttiva o del capitolo III della direttiva 96/9/CE, dalle quali siano state rimosse o alterate senza averne diritto le informazioni elettroniche sul regime dei diritti; ove chi compie tali atti sia consapevole, o si possa ragionevolmente presumere che sia consapevole, che con essi induce, rende possibile, agevola o dissimula una violazione di diritti d'autore o diritti connessi previsti dalla legge o del diritto sui generis di cui al capitolo III della direttiva 96/9/CE.
  • 27. Il panorama normativo Art. 7 direttiva 29/2001/CE Obblighi relativi alle informazioni sul regime dei diritti 2. Ai fini della presente direttiva, per quot;informazioni sul regime dei dirittiquot; s'intende qualunque informazione fornita dai titolari dei diritti che identifichi l'opera o i materiali protetti di cui alla presente direttiva o coperti dal diritto sui generis di cui al capitolo III della direttiva 96/9/CE, l'autore o qualsiasi altro titolare dei diritti, o qualunque informazione circa i termini e le condizioni di uso dell'opera o di altri materiali nonché qualunque numero o codice che rappresenti tali informazioni.
  • 28.
  • 29. Il panorama normativo Art. 102-quater l.d.a. 1. I titolari di diritti d'autore e di diritti connessi nonché del diritto di cui all'art. 102-bis, comma 3, possono apporre sulle opere o sui materiali protetti misure tecnologiche di protezione efficaci che comprendono tutte le tecnologie, i dispositivi o i componenti che, nel normale corso del loro funzionamento, sono destinati a impedire o limitare atti non autorizzati dai titolari dei diritti.
  • 30. Il panorama normativo Art. 102-quater l.d.a. 2. Le misure tecnologiche di protezione sono considerate efficaci nel caso in cui l'uso dell'opera o del materiale protetto sia controllato dai titolari tramite l'applicazione di un dispositivo di accesso o dì un procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazione dell'opera o del materiale protetto, ovvero sia limitato mediante un meccanismo di controllo delle copie che realizzi l'obiettivo di protezione.
  • 31. Il panorama normativo Art. 102-quinquies l.d.a. 1. Informazioni elettroniche sul regime dei diritti possono essere inserite dai titolari di diritti d'autore e di diritti connessi nonché del diritto di cui all'art. 102- bis, camma 3, sulle opere o sui materiali protetti o possono essere fatte apparire nella comunicazione al pubblico degli stessi.
  • 32. Il panorama normativo Art. 171, ter, comma1, lett f-bis) L.d.A. 1. È punito, se il fatto è commesso per uso non personale, con la reclusione da sei mesi a tre anni e con la multa da euro 2.582 a euro 15.493 chiunque a fini di lucro: f-bis) fabbrica, importa, distribuisce, vende, noleggia, cede a qualsiasi titolo, pubblicizza per la vendita o il noleggio, o detiene per scopi commerciali, attrezzature, prodotti o componenti ovvero presta servizi che abbiano la prevalente finalità o l'uso commerciale di eludere efficaci misure tecnologiche di cui all'art. 102-quater ovvero siano principalmente progettati, prodotti, adattati o realizzati con la finalità di rendere possibile o facilitare l'elusione di predette misure. Fra le misure tecnologiche sono comprese quelle applicate, o che residuano, a seguito della rimozione delle misure medesime conseguentemente a iniziativa volontaria dei titolari dei diritti o ad accordi tra questi ultimi e i beneficiari di eccezioni, ovvero a seguito di esecuzione di provvedimenti dell'autorità amministrativa o giurisdizionale;
  • 33. Il panorama normativo Art. 174, ter, comma1 L.d.A. 1.Chiunque abusivamente utilizza, anche via etere o via cavo, duplica, riproduce, in tutto o in parte, con qualsiasi procedimento, anche avvalendosi di strumenti atti ad eludere le misure tecnologiche di protezione, opere o materiali protetti, oppure acquista o noleggia supporti audiovisivi, fonografici, informatici o multimediali non conformi alle prescrizioni della presente legge, ovvero attrezzature, prodotti o componenti atti ad eludere misure di protezione tecnologiche è punito, purché il fatto non concorra con i reati di cui agli articoli 171, 171-bis, 171- ter, 171­quater, 171-quinquies, 171-septies e 171-octies, con la sanzione amministrativa pecuniaria di euro 154 e con le sanzioni accessorie della confisca del materiale e della pubblicazione del provvedimento su un giornale quotidiano a diffusione nazionale.
  • 36. (2)
  • 37. (1)
  • 38. Il caso Sony/BMG IL 31 ottobre 2005 Mark Russinovich, programmatore e noto esperto del funzionamento interno dei sistemi Windows, pubblicò sul proprio blog la notizia che, testando un rootkit* detector di cui era coautore, aveva scoperto in una delle sue macchine la presenza di un software qualificabile come rootkit...
  • 39. *Rootkit E' un software concepito per nascondere una presenza intrusa in un sistema, occultando all'utente oggetti di sistema come file, processi in memoria, servizi, chiavi di registro ed eventuali porte TCP/IP in ascolto sulla rete (e quindi backdoor) Solitamente è utilizzato per nascondere virus e trojan horses e renderli così invisibili non solo all'utente ma anche ad antivirus e scanner di malware in genere
  • 40. Il caso Sony/BMG ...Russinovich scopre che il rootkit presente nel suo sistema non serve a occultare il funzionamento di un semplice virus, ma è stato installato da un cd musicale da lui acquistato, di marca Sony/BMG e costituisce parte integrante del sistema DRM di tale cd: si tratta del software XCP* (Extended Copy Protection) della società britannica First4Internet.
  • 41. *XCP Agisce modificando il sistema in modo che ogni file, chiave di registro o programma in esecuzione il cui nome inizi con la stringa $sys$ sia reso invisibile XCP ed i suoi componenti utilizzano tale stringa all'inizio dei nomi dei file, rendendoli così difficili da scoprire e da rimuovere Alla fine del 2005 XCP era presente su circa 20 titoli venduti dalla Sony/BMG, venduti in milioni di copie nel mondo
  • 42. *XCP: criticità Nel CD non è incluso alcun removal kit o altra unità di disinstallazione del software, sicchè l'utente è costretto a mantenere il programma sulla propria macchina a prescindere dall'uso del CD Il meccanismo descritto permette a qualunque file che inizi con la stringa $sys$ di rendersi invisibile al sistema, permettendo di fatto a chiunque, almeno potenzialmente, di sfruttare questa vulnerabilità a danno del titolare
  • 43. *XCP: criticità Il software XCP contiene una funzione definita “phone home”, che consente al distributore di ricevere periodicamente informazioni sull'attività dell'utente Ogni volta che un disco protetto viene inserito all'interno del sistema su cui è installato XCP, tale programma può contattare il sito web del distributore e comunicare l'indirizzo IP dell'utente, quale disco è stato inserito nel lettore e data e ora di tale inserimento
  • 44. Il caso Sony/BMG: finale Numerose cause intentate Nel 2007 la Sony raggiunge un accordo (valido per il solo territorio degli Stati Uniti) con i rappresentanti dei consumatori Possibilità di restituzione e sostituzione Rilascio di una patch specifica per la rimozione del DRM
  • 45. (2)
  • 49. “La distribuzione di microchips di consolles per il videogioco modificati anche al fine di consentire la lettura di supporti non originali costituisce condotta penalmente rilevante ai sensi dell'art. 171-ter, lett. F-bis della L. 633 del 1941, avendo prevalentemente la finalità di eludere le misure tecnologiche di protezione di cui all'art. 102- quater della medesima legge”
  • 52. “La distribuzione di microchips di consolles per il videogioco modificati anche al fine di consentire la lettura di supporti non originali non costituisce condotta penalmente rilevante ai sensi dell'art. 171-bis della L. 633 del 1941, in quanto tale scheda non può essere considerata come destinata in via prevalente o principale all'elusione delle misure tecnologiche di protezione”
  • 53. Norme a confronto Art. 171-bis: “La stessa pena si applica se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l'elusione funzionale di dispositivi applicati a protezione di un programma per elaboratori” Art. 171-ter: “...che abbiano la prevalente finalità o l'uso commerciale di eludere efficaci misure tecnologiche di cui all'art. 102-quater ovvero siano principalmente progettati, prodotti, adattati o realizzati con la finalità di rendere possibile o facilitare l'elusione di predette misure”
  • 54. Mod-chip e usi leciti Lettura di copie di importazione Copia di back-up Pieno godimento delle funzionalità della console
  • 57. Natura giuridica dei videogiochi
  • 58. “La Corte ritiene che sia ormai evidente che i videogiochi rappresentano qualcosa di diverso e di più articolato rispetto ai programmi per elaboratore...”
  • 59. “...i videogiochi impiegano un software e non possono essere confusi con esso. Appare, dunque, corretta la definizione.... dei videogiochi come opere complesse e multimediali”
  • 60. La tutela dei prodotti dell'ingegno
  • 61. “Una parte significativa degli strumenti di difesa del diritto d'autore sono stati orientati ad operare in modo coordinato sulla copia del prodotto d'autore e sull'apparato destinato ad utilizzare quel supporto”
  • 62. DRMS e Concorrenza
  • 63. “La Corte non può esimersi dal sottolineare la delicatezza dei temi coinvolti dall'esigenza di assicurare tutela alle opere dell'ingegno in un contesto in cui i titolari dell'opera e dei suoi diritti possono sommare la qualità di titolari di diritti esclusivi anche degli strumenti tecnologici indispensabili all'utente per fruire del prodotto...”
  • 64. “...con il rischio, a tutti evidente, della creazione di una limitazione dei diritti dell'individuo e del consumatore potenzialmente sproporzionata”
  • 67.
  • 69. 2003
  • 72. Pubblico Dominio Visione tradizionale Visione dinamica Fatti e mere idee Visione tradizionale Opere non più + protette per scadenza Materiale protetto cui dei termini tutti, però, possono Utilizzazioni libere accedere e che tutti possono usare in forza di specifiche licenze
  • 73. 2006
  • 76. “contenuti che non sono o non sono più protetti dal copyright e materiale che è coperto da copyright, ma a cui tutti possono accedere e che tutti possono usare, per esempio, perchè rilasciati sotto licenze Creative Commons”
  • 77. 2007
  • 78. WIPO
  • 80. “16. Consider the preservation of the public domain within WIPO’s normative processes and deepen the analysis of the implications and benefits of a rich and accessible public domain”
  • 81. “20. To promote norm-setting activities related to IP that support a robust public domain in WIPO’s Member States, including the possibility of preparing guidelines which could assist interested Member States in identifying subject matters that have fallen into the public domain within their respective jurisdictions.”