Lezione 10 2015-2016 Cibernetica Società dell'InformazioneFederico Costantini
(1) Premessa: richiamo alle lezioni introduttive del Corso (Inquietudine / Controllo)
(2) Il concetto di «controllo»: la cibernetica e le sue tre declinazioni
(3) le implicazioni del «controllo»: le fasi della «Società dell’Informazione» e l’Onlife manifesto
(4) il «controllo» e il diritto: approfondimento della concezione «reticolare» dell’ordinamento giuridico
(5) Conclusioni
(1) Premessa alla lezione: i Social networks
(2) Tecnica: osservazione dell’esperienza concreta
-> Facebook come esempio di Social network
(3) Diritto: la disciplina di Facebook
-> perché se non altro: contratto gratuito rapporto di cortesia
(4) Filosofia: il problema della condivisione in generale
-> rinvio alla «Società dell’Informazione»
1.- Introduzione: l’informatica e il diritto penale
2.- Cenni ai problemi tecnici
3.- (*) «Computer crimes» o reati informatici “impropri” (cenni) -> RINVIO
4.- «Cyber crimes»: i reati informatici in senso proprio
5.- (*) Perquisizioni, ispezioni e sequestri, computer forensics -> RINVIO
6.- (*) La responsabilità da reato degli enti -> RINVIO
(1) Discussione del caso
(2) Il tradizionale Diritto d’autore
(3) Il Digital Copyright -> il rafforzamento tecnologico del copyright
(4) Il Copyleft -> la logica della condivisione applicata al copyright
1.- Premessa: l’intelligenza artificiale come «pericolo» per l’umanità
2.- La nozione di intelligenza artificiale
3.- L’uso dell’intelligenza artificiale nel diritto
4.- Il problema della «soggettività artificiale»
5.- Conclusioni
1.- Premessa
2.- Le fonti su Internet
3.- Cenni storici
4.- La «natura» di Internet
5.- La struttura di Internet
6.- L’“amministrazione” di Internet o «Internet governance»
7.- Il problema della «Net Neutrality»
Lezione 10 2015-2016 Cibernetica Società dell'InformazioneFederico Costantini
(1) Premessa: richiamo alle lezioni introduttive del Corso (Inquietudine / Controllo)
(2) Il concetto di «controllo»: la cibernetica e le sue tre declinazioni
(3) le implicazioni del «controllo»: le fasi della «Società dell’Informazione» e l’Onlife manifesto
(4) il «controllo» e il diritto: approfondimento della concezione «reticolare» dell’ordinamento giuridico
(5) Conclusioni
(1) Premessa alla lezione: i Social networks
(2) Tecnica: osservazione dell’esperienza concreta
-> Facebook come esempio di Social network
(3) Diritto: la disciplina di Facebook
-> perché se non altro: contratto gratuito rapporto di cortesia
(4) Filosofia: il problema della condivisione in generale
-> rinvio alla «Società dell’Informazione»
1.- Introduzione: l’informatica e il diritto penale
2.- Cenni ai problemi tecnici
3.- (*) «Computer crimes» o reati informatici “impropri” (cenni) -> RINVIO
4.- «Cyber crimes»: i reati informatici in senso proprio
5.- (*) Perquisizioni, ispezioni e sequestri, computer forensics -> RINVIO
6.- (*) La responsabilità da reato degli enti -> RINVIO
(1) Discussione del caso
(2) Il tradizionale Diritto d’autore
(3) Il Digital Copyright -> il rafforzamento tecnologico del copyright
(4) Il Copyleft -> la logica della condivisione applicata al copyright
1.- Premessa: l’intelligenza artificiale come «pericolo» per l’umanità
2.- La nozione di intelligenza artificiale
3.- L’uso dell’intelligenza artificiale nel diritto
4.- Il problema della «soggettività artificiale»
5.- Conclusioni
1.- Premessa
2.- Le fonti su Internet
3.- Cenni storici
4.- La «natura» di Internet
5.- La struttura di Internet
6.- L’“amministrazione” di Internet o «Internet governance»
7.- Il problema della «Net Neutrality»
20151120 Intervento Convegno Este - Public version - No DownloadFederico Costantini
Convegno La diffamazione ai tempi dei social network
Camera Avvocati Este Monselice Montagnana, 20 novembre 2015
Questioni teoretiche concernenti la diffamazione on line
(1) Introduzione
(2) Cenni al paradigma della "Società dell'Informazione"
(3) Informatica -> Diritto
Nuovi modelli teoretici nel pensiero giuridico
(4) Diritto -> Informatica
Problemi del «diritto della rete» rispetto ai social network
(5) Conclusioni
1.- Premessa
2.- Cenni tecnici: il funzionamento del Web
3.- Introduzione alla responsabilità del provider: la figura dell’editore
5.- L’Unione Europea, la direttiva 31/2001 e il D. Lgs. 70/2003
6.- Conclusioni
Lezione 01 2015-2016 Presentazione Corso Informatica giuridicaFederico Costantini
1.- Premessa
1.1.- Informazioni di tipo burocratico
1.2.- introduzione di carattere metodologico
2.- Introduzione al corso di Informatica giuridica
2.1.- Il «perché?», ovvero il significato del diritto tra “inquietudine” e “controllo”
2.2.- Il «come?», ovvero il problema del senso del diritto nella “informatica giuridica”
2.3.- Il «cosa?», ovvero il programma del corso
3.- Conclusione
Informatica e diritto, oggi: mobile forensics, protezione dei dati personali, copyleft, pirateria informatica, sicurezza informatica, intelligenza artificiale... ne abbiamo discusso insieme a "Conoscenza in Festa". Il 1° luglio al Caffè dei libri alle ore 16.00.
(1) Premessa: il problema della «digitalizzazione» dell’Italia
(2) Introduzione all’Amministrazione digitale
(3) Il «documento informatico»
(4) Le 3 (o 4?) «firme elettroniche» in Italia
(5) La P.E.C. (posta elettronica certificata) (cenni)
(6) Conclusioni e rinvio (Open data e Fattura Elettronica PA)
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaEdoardo Ferraro
Le slide del convegno del 28 febbraio 2019 a Rovigo in tema di Lo Studio Legale Digitale, con esame delle norme su GDPR, Fatturazione Elettronica e cenni deontologici
Lo Studio Legale Evoluto - Padova, 15 marzo 2019Edoardo Ferraro
Le slide del convegno del 15 marzo 2019 a Vicenza in tema di Lo Studio Legale Digitale, con esame delle norme su GDPR, Fatturazione Elettronica e cenni deontologici
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...Edoardo Ferraro
Pubblichiamo una breve e agile guida (con spiegazione grafica) per consentire a tutti i colleghi di creare in modo semplice un atto giuridico con link ipertestuali di collegamento ai documenti e per semplificare la "navigazione interna".
Ricordiamo a tutti che un atto di questo genere, ai sensi del DM 37/2018 (che modifica il DM 55/2014), comporta un aumento del 30% nei compensi liquidabili al difensore.
La tutela dei dati personali in Google street view - Irene ChiarolanzaIrene Chiarolanza
Google Street View: itinerari e mappe online, uno studio sugli aspetti di trasparenza, controllo e sulle direttive aziendali che si sono scontrate con la legale modalità di acquisizione fotografica utilizzata da Google per la creazione del servizio Street View in Italia.
Simone Bonavita - Il diritto all'oblio e gli strumenti di tutelaSimone Bonavita
Slide relative al diritto all'oblio. Aspetti definitori e considerazioni anche alla luce nella nuova normativa europea. Interessante la parte iniziale sulle reti cognitive/non cognitive, molto spesso mai presa in considerazione nell'affrontare l'argomento.
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Edoardo Ferraro
Le slide del convegno del 29 maggio 2019 a Vicenza in tema di Lo Studio Legale Digitale, con esame delle norme su GDPR, Fatturazione Elettronica e cenni deontologici
La Prevenzione dei Reati Informatici ex D. Lgs 231/01dalchecco
La prevenzione dei reati informatici e delle frodi sta diventando un problema da affrontare per le aziende.
Le società che hanno già messo in pratica un Modello Organizzativo ex D.Leg. 231/01 hanno iniziato a comprendere l’importanza del fenomeno e hanno iniziato un processo che passa dal semplice Audit ad una organizzazione strutturata per la valutazione dei rischi e per definire le modalità di prevenzione. L’intervento vuole fare il punto della situazione dopo oltre 5 anni dell’introduzione nel D.Lgs. 231/01 dei reati presupposto in materia informatica e valutare come le società possono dotarsi un modello veramente efficace ed utile a prevenire un fenomeno in forte espansione quali i reati informatici e le frodi.
Aantekeningen van Evert Ype Borgman, timmerman te Kloosterburen, van zijn reis als landverhuizer naar Amerika in 1849, met zijn vrouw Reinou Worp van Peyma. Zij was de dochter van Worp van Peyma die in hetzelfde jaar naar Amerika vertrok. Bron: Groninger Archieven, Simon Koorn.
20151120 Intervento Convegno Este - Public version - No DownloadFederico Costantini
Convegno La diffamazione ai tempi dei social network
Camera Avvocati Este Monselice Montagnana, 20 novembre 2015
Questioni teoretiche concernenti la diffamazione on line
(1) Introduzione
(2) Cenni al paradigma della "Società dell'Informazione"
(3) Informatica -> Diritto
Nuovi modelli teoretici nel pensiero giuridico
(4) Diritto -> Informatica
Problemi del «diritto della rete» rispetto ai social network
(5) Conclusioni
1.- Premessa
2.- Cenni tecnici: il funzionamento del Web
3.- Introduzione alla responsabilità del provider: la figura dell’editore
5.- L’Unione Europea, la direttiva 31/2001 e il D. Lgs. 70/2003
6.- Conclusioni
Lezione 01 2015-2016 Presentazione Corso Informatica giuridicaFederico Costantini
1.- Premessa
1.1.- Informazioni di tipo burocratico
1.2.- introduzione di carattere metodologico
2.- Introduzione al corso di Informatica giuridica
2.1.- Il «perché?», ovvero il significato del diritto tra “inquietudine” e “controllo”
2.2.- Il «come?», ovvero il problema del senso del diritto nella “informatica giuridica”
2.3.- Il «cosa?», ovvero il programma del corso
3.- Conclusione
Informatica e diritto, oggi: mobile forensics, protezione dei dati personali, copyleft, pirateria informatica, sicurezza informatica, intelligenza artificiale... ne abbiamo discusso insieme a "Conoscenza in Festa". Il 1° luglio al Caffè dei libri alle ore 16.00.
(1) Premessa: il problema della «digitalizzazione» dell’Italia
(2) Introduzione all’Amministrazione digitale
(3) Il «documento informatico»
(4) Le 3 (o 4?) «firme elettroniche» in Italia
(5) La P.E.C. (posta elettronica certificata) (cenni)
(6) Conclusioni e rinvio (Open data e Fattura Elettronica PA)
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaEdoardo Ferraro
Le slide del convegno del 28 febbraio 2019 a Rovigo in tema di Lo Studio Legale Digitale, con esame delle norme su GDPR, Fatturazione Elettronica e cenni deontologici
Lo Studio Legale Evoluto - Padova, 15 marzo 2019Edoardo Ferraro
Le slide del convegno del 15 marzo 2019 a Vicenza in tema di Lo Studio Legale Digitale, con esame delle norme su GDPR, Fatturazione Elettronica e cenni deontologici
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...Edoardo Ferraro
Pubblichiamo una breve e agile guida (con spiegazione grafica) per consentire a tutti i colleghi di creare in modo semplice un atto giuridico con link ipertestuali di collegamento ai documenti e per semplificare la "navigazione interna".
Ricordiamo a tutti che un atto di questo genere, ai sensi del DM 37/2018 (che modifica il DM 55/2014), comporta un aumento del 30% nei compensi liquidabili al difensore.
La tutela dei dati personali in Google street view - Irene ChiarolanzaIrene Chiarolanza
Google Street View: itinerari e mappe online, uno studio sugli aspetti di trasparenza, controllo e sulle direttive aziendali che si sono scontrate con la legale modalità di acquisizione fotografica utilizzata da Google per la creazione del servizio Street View in Italia.
Simone Bonavita - Il diritto all'oblio e gli strumenti di tutelaSimone Bonavita
Slide relative al diritto all'oblio. Aspetti definitori e considerazioni anche alla luce nella nuova normativa europea. Interessante la parte iniziale sulle reti cognitive/non cognitive, molto spesso mai presa in considerazione nell'affrontare l'argomento.
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Edoardo Ferraro
Le slide del convegno del 29 maggio 2019 a Vicenza in tema di Lo Studio Legale Digitale, con esame delle norme su GDPR, Fatturazione Elettronica e cenni deontologici
La Prevenzione dei Reati Informatici ex D. Lgs 231/01dalchecco
La prevenzione dei reati informatici e delle frodi sta diventando un problema da affrontare per le aziende.
Le società che hanno già messo in pratica un Modello Organizzativo ex D.Leg. 231/01 hanno iniziato a comprendere l’importanza del fenomeno e hanno iniziato un processo che passa dal semplice Audit ad una organizzazione strutturata per la valutazione dei rischi e per definire le modalità di prevenzione. L’intervento vuole fare il punto della situazione dopo oltre 5 anni dell’introduzione nel D.Lgs. 231/01 dei reati presupposto in materia informatica e valutare come le società possono dotarsi un modello veramente efficace ed utile a prevenire un fenomeno in forte espansione quali i reati informatici e le frodi.
Aantekeningen van Evert Ype Borgman, timmerman te Kloosterburen, van zijn reis als landverhuizer naar Amerika in 1849, met zijn vrouw Reinou Worp van Peyma. Zij was de dochter van Worp van Peyma die in hetzelfde jaar naar Amerika vertrok. Bron: Groninger Archieven, Simon Koorn.
Webinar - Top 5 Strategies for Digital Process AgilityBizagi
This Webinar explores the top strategies for Digital Process agility. Hosted by Jan Marek (Generali), Jorge Garcia (Technology Evaluation Centre) and moderated by Bizagi CMO John Webster. This jam-packed webinar included live audience polling and insights into why BPM and Digital transformation go hand in hand.
I Share - aspetti giuridici e implicazioni sociali del file-sharingmarco scialdone
La pratica dello scambio di file protetti dal diritto d’autore attraverso reti P2P costituisce un\'attività comune alla maggior parte delle persone che accedono alla Rete.
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoHTLaw
Slides relative al seminario tenuto dall'Avv. Marco Tullio Giordano il 18 Novembre 2016 per il Corso di Informatica Giuridica dell'Università degli Studi Milano-Bicocca.
Il seminario ha avuto ad oggetto le evoluzioni tecniche ed i progetti normativi inerenti l'utilizzo a fine di indagini dei captatori informatici.
Incontro per PMI organizzato da CONFAPIndistria di Piacenza.
CONFAPI, Confederazione italiana della piccola e media industria privata, è nata nel 1947 e rappresenta oggi gli interessi di oltre 94.000 imprese manifatturiere, con circa 900.000 lavoratori dipendenti.
Qualsiasi azienda o PA ormai lavora quotidianamente con dati, informazioni e documenti di natura e formato diversi generati internamente o provenienti da fonti esterne
Gestire correttamente i propri documenti, i propri dati e le proprie informazioni rilevanti significa adottare modelli e metodologie “a norma” finalizzati a garantire l’attribuibilità, l’integrità, l’autenticità, la sicurezza, il corretto trattamento, l’adeguata archiviazione e la conservazione nel tempo al proprio patrimonio di dati e documenti digitali
Tim Berners-Lee, la logica servicedominant ed il Candido di Voltaire principi...eraser Juan José Calderón
Tim Berners-Lee, la logica servicedominant ed il Candido di Voltaire principi di etica e rispetto dei diritti umani fondamentali
Avv. Gemma Forte Ing. Giovanni De Marco
The EU ‘AI ACT’: a “risk-based” legislation for robotic surgeryFederico Costantini
The long-awaited European Union “Artificial Intelligence Act” has been recently approved (13rd of March 2024). Even though it has not been published – for this reason we still might recall it as COM(2021)206 – and despite the fact that it will come into force only after two years since its publication, it has drawn the attention from the international community of AI experts, due to the fact that it is the first piece of legislation worldwide regulating such technologies. This contribution aims at presenting the “AI ACT” with a focus on its most relevant features regarding robotic surgery. After a short overview on its background, which is brought by a very complex legal framework built within the last 25 years by the EU, I will offer a summary of its provisions, which are resulting from the “risk-based” approach adopted by the EU legislator. Then, I will address “high risk” AI systems, analysing both the obligations that not only manufacturers, but also providers will need to fulfil, highlighting those which are most challenging in the sector of robotic surgery. At the end I will offer a few conclusive remarks, concerns and recommendations.
Intervento al Webinar "Intelligenza Artificiale. Sfide, Opportunità ed Insidie", 6 novembre 2020, organizzato dal Comitato Italiano Ingegneria dell’Informazione, Consiglio Nazionale Ingegneri
Digital transformation: Smart Working, sicurezza e dati personaliFederico Costantini
Intervento nella V lezione «Il lavoro agile durante l’emergenza epidemiologica: opportunità, criticità e protocolli Covid-19», AGI, Ordine degli Avvocati di Udine, WEBINAR 7 luglio 2020 ore 15.30 – 16.30
Verso una Pubblica Amministrazione «Agile»? Organizzazione amministrativa, decentralizzazione, «gamification» , Seconda sessione: Algoritmi e organizzazione amministrativa / Deuxième session: Algorithmes et organisation administrative / Second session: Algorithms and administrative organization
Presiede/Présidence/Chair: Prof. Elena D’Orlando, Università degli Studi di Udine,
Venerdì 4 ottobre 2019, Aula Baratto, Università Cà Foscari, Venezia
COST Action CA16222 on Autonomous and Connected Transport –How block chain co...Federico Costantini
(1) INTRODUCTION
What is the problem with cars? What is the problem with ”smart cars”?
(2) COST ACTION 16222 “WISE-ACT"
Who are you? What are you doing?
(3) CURRENT STATUS OF AUTONOMOUS CONNECTED TRANSPORT (ACT)
What is the meaning of it? What is the state-of-the-art?
(4) ACT AND DECENTRALIZED2018
Why are you here? How blockchain could play a role? (Some examples)
(5) CONCLUSION
Where does “Philosophy of Blockchain” meets “Metaphysics of ACT”?
20181012 Intelligenza artificiale e soggezione all'azione amministrativa: il ...Federico Costantini
Seconda sessione: Algoritmi e azione amministrativa
Presidente: Prof.ssa Elena D’Orlando
Convegno internazionale:
Nuove prospettive dell’amministrazione digitale: open data e algoritmi
(1) «Social credit system»: la Cina è vicina?
Esempio di profilazione di massa nella sfera pubblica a titolo di introduzione
(2) Il problema: soggezione all’automazione nella P.A.
Formulazione del problema di fondo
(3) Il riferimento alla profilazione nell’azione amministrativa tradizionale
Dalle origini ad oggi (breve fenomenologia)
(4) GDPR, profilazione e decisioni automatizzate
Cenni alla nuova disciplina europea
(5) Azione amministrativa e “diritti” dell’interessato
Rimedi contro la profilazione
(6) Conclusione
Osservazioni finali
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...Federico Costantini
<Introduzione>
Il contesto tecnologico (breve descrizione dello «stato dell’arte») </Introduzione>
<Problema>
Quale diritto per l’intelligenza artificiale? (schema complessivo)
</Problema>
<Premesse>
Cosa c’era «prima» dell’intelligenza artificiale?
</Premesse>
<Automatismo e diritto>
«Computabilità giuridica», «robo-lawyers, smart contracts </Automatismo e diritto>
<Automi e diritto>
«smart robots», smart cars
</Automi e diritto>
<Conclusioni>
Osservazioni finali
</Conclusioni>
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...Federico Costantini
14 settembre 2018 – Workshop «Scienza e tecnologia»
(Coord. M.C. Tallacchini e P. Di Lucia)
(1) Il problema di fondo: Intelligenza «naturale» / «artificiale» in Europa
Fiducia nella tecnologia / sfiducia nell’essere umano?
(2) Quale «Europa?»
Inquadramento storico-teoretico
(3) Quale «Diritto?»
Inquadramento filosofico-giuridico
(4) Quale «Futuro?»
Inquadramento informatico-giuridico
(5) Conclusioni
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0Federico Costantini
(1) Introduzione
Premessa al modulo e alla lezione odierna
(2) Il problema dell’informazione
Concetto generale di «informazione» -> «Filosofia dell’Informazione»
(3) Il problema della «Società dell’Informazione»
Il modello tecnocratico di convivenza adottato nella UE
(4) Il problema della nozione di «sicurezza informatica»
Cosa si intende per «sicurezza» in ambito tecnologico
(5) Cyberwar / terrorismo informatico
Le iniziative adottate in ambito europeo e italiano
(6) Criminalità informatica
Computer crimes e cyber crimes
(7) Conclusioni
Valutazioni finali, discussione, domande
20171031 Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità ...Federico Costantini
31 ottobre 2017, Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità giuridica» e «diritto computazionale»Scuola Forense 2017/2018, Ordine degli Avvocati di Verona
<1. Premessa>
Oggi è più difficile diventare avvocati, astronauti o … [X]?
<2. Complessità dell'ordinamento giuridico>
Il problema della complessità del diritto (a partire dalle sue fonti)
<3. Verso un diritto «artificiale»?>
Il problema della prospettiva del diritto «tecnologico»
<4. La tecnologia nel diritto>
Problemi concernenti le tecnologie applicate al diritto
<5. Conclusioni>
Take away
International Conference «Cross-Border Digital Forensics», Wednesday, 28 September 2017, University of Udine, Scuola Superiore
<1.- Introduction>
Ancient jurists against contemporary technocrats?
<2.- Law and complexity>
From “certainty” to “uncertainty” in law
<3.- Digital forensics>
Evidence as a technological artifact
<4.- Conclusion>
Cross-Border Digital Forensics
20170927 Introduzione ai problemi concernenti prova come “informazione” e “in...Federico Costantini
Introduzione ai problemi concernenti prova come “informazione” e “informazione” come prova, in Introduzione alla “Image Forensics”: questioni teoretiche e pratiche della “prova per immagini” Seminario "Scuola Superiore Università degli Studi di Udine" mercoledì 27 settembre 2017
<1.- Introduzione>
Questioni emergenti da un’immagine «ambigua»
<2.- Il problema della prova come «informazione»>
Una prospettiva «contemporanea» sull’idea di «prova»
<3.- Il problema dell’ «informazione» come prova>
Prova scientifica -> prova informatica -> prova per immagini
<4.- Conclusioni>
Alcune valutazioni conclusive
Social network, social profiling, predictive policing. Current issues and fut...Federico Costantini
BIG DATA: NEW CHALLENGES FOR LAW AND ETHICS - International scientific conference, 22 - 23 May 2017 - Faculty of Law, University of Ljubljana
22 may 2017, Big Data Policing, Session 4, Seminar room 5, 16:00 – 17:30
1.- Preliminary clarifications on “Predictive Policing”
2.- Predictive policing with Social Network Analysis
3.- What kind of «evidence» does «predictive policing» bring to us?
4.- What kind of «law» does «prediction» justify?
5.- What kind of penalty does «predictive policing» legitimate?
6.- Current issues and future perspectives (to take away)
"Società dell'Informazione", organizzazione del lavoro e "Risorse Umane"Federico Costantini
Lezione al master di I livello "Gestione delle Risorse Umane e Organizzazione del Lavoro", Università degli Studi di Udine, Consorzio Friuli Formazione, 28 gennaio 2017
Problemi inerenti la “sicurezza” negli “autonomous vehicles”Federico Costantini
Intervento svolto al Convegno annuale della Società Italiana di Informatica Giuridica «Internet of Things e i Diritti della Rete» tenutosi il 5 novembre 2016 presso il CIRSFID, Università degli Studi di Bologna.
Autori della ricerca: Federico Costantini, Pier Luca Montessoro
Intervento nel seminario "Introduzione alla digital forensics. Problemi teoretici e questioni pratiche tra informatica e diritto" tenutosi a Gorizia il 25 novembre 2016 nell'ambito delle iniziative inerenti all'aggiornamento professionale dell'Ordine degli Ingegneri di Gorizia.
«Information Society» and MaaS in the European Union: current issues and futu...Federico Costantini
Invited speech in the panel discussion: «MaaS Policy Aspects. New legal Framework and Liability? What are expected benefits for user and local authorities?».
International Conference “Intelligent Transport Systems: a Tool or a Toy?” 22/23 November 2016 - Žilina (Slovakia)
POSTER: "When an algorithm decides «who has to die». Security concerns in “A...Federico Costantini
Poster presented at the International Conference “Intelligent Transport Systems: a Tool or a Toy?”, held in Žilina (Slovakia), 22/23 November 2016.
Authors: Federico Costantini, Pier Luca Montessoro
POSTER: "When an algorithm decides «who has to die». Security concerns in “A...
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention
1. Diciassettesima lezione
APPROFONDIMENTO «molti-molti»:
Copyright, peer to peer, data retention
Dott. Avv. Federico Costantini
[nome].[cognome]@uniud.it
Dipartimento di Scienze giuridiche
Corso di informatica giuridica
Laurea magistrale in Giurisprudenza
Laurea triennale in Scienze dei Servizi Giuridici Pubblici e Privati
3. 3
Corte di Cassazione 34406/2015
BILL MANNING, DNS Caching, in «Internet Protocol Journal», 12 (2011).
4. 4
I fatti in causa
BILL MANNING, DNS Caching, in «Internet Protocol Journal», 12 (2011).
l'annuncio diffamatorio del (OMISSIS) fu creato alle ore 8,17 e fu messo in rete da un
dispositivo - collegato alla rete informatica - identificato dall'IP (Internet Protocol
Address) n. (OMISSIS), associato, dalle ore 7,53 alle ore 8,20 del (OMISSIS), al router
dell'imputato, allocato presso l'abitazione della madre e dove egli stesso, all'epoca,
abitava. Il collegamento era infatti avvenuto attraverso l'utenza telefonica fissa
(OMISSIS), intestata a C.E., madre molto anziana di N.G..
5. 5
I fatti in causa
BILL MANNING, DNS Caching, in «Internet Protocol Journal», 12 (2011).
22/1/2008 e 27/7/2008
6. 6
La vicenda processuale
BILL MANNING, DNS Caching, in «Internet Protocol Journal», 12 (2011).
- Tribunale di Chieti, condanna
- Corte d'appello di L'Aquila, condanna
7. 7
Il problema giuridico
BILL MANNING, DNS Caching, in «Internet Protocol Journal», 12 (2011).
(1) prova della condotta:
«l'accertamento è avvenuto direttamente presso il gestore telefonico» (questione della «stampa
della videata»)
(2) identificazione dell’utente (fratello? figli?)
«in quanto gli indirizzi IP non sono associati - contrariamente all'assunto del ricorrente - alle caselle
di posta elettronica ma, per quanto si è detto, ai dispositivi (router, PC, palmare, ecc.) collegati alla
rete; nè avrebbe avuto senso indagare sui "nominativi" (indirizzi e-mail) utilizzati dall'autore del
reato, dal momento che si è trattato, chiaramente, di nominativi di fantasia»
(3) identificazione del dispositivo
«il collegamento alla rete potrebbe essere stato effettuato con qualsiasi Personal Computer
collegato alla terminazione di rete (Modem o Modem/Router) della linea telefonica fissa
(OMISSIS), istallata presso l'abitazione della madre »
(4) possibilità di intrusione di terzi
«Quanto all'eventualità che un ignoto buontempone si sia collegato abusivamente al terminale di
N., approfittando del fatto che la connessione non era protetta da password, si tratta di mera
ipotesi, del tutto congetturale, che è stata logicamente scartata in base alla considerazione che
nessun altro aveva interesse a diffamare la F.»
8. 8
§.1.~ Premessa: comunicazione “molti <-> molti” e “filesharing”
§.2.~ Introduzione: cenni al funzionamento dei sistemi peer to peer
§.3.~ La responsabilità dell’utente per violazione del copyright nel file
sharing
§.4.~ La responsabilità del provider: evoluzione e attuale situazione
§.5.~ Data retention: il conflitto tra copyright e diritto alla riservatezza
dell’utente
§.6.~ Prospettive: la disconnessione come “damnatio”? la legislazione
francese e il sistema “3-strike-out”
SOMMARIO
9. 9
Un ulteriore problema della condivisione: l’avvento di Internet e in
particolare del Web 2.0 (Web semantico)
Copertina del “Time” nel 2006 (da http://www.time.com/time/covers/0,16641,20061225,00.html )
1. Pubblicazione dei contenuti da
parte degli stessi utenti;
2. Partecipazione con interazione da
parte di ciascuno sui contenuti
messi a disposizione dagli altri;
3. Personalizzazione dell’esperienza
telematica da parte di ciascun
utente.
10. 10
Schema teorico del funzionamento del web 2.0: la «condivisione»
Azione di
condivisione
Modalità tecnica Osservazioni
(1) Inserimento
Inserimento delle
informazioni “on line” da
parte di chi opera sul
server
Protocollo FTP
Struttura verticale:
c’è una distinzione concettuale tra chi
“inserisce” le informazioni “attivamente”
e chi ne “fruisce” “passivamente”(2)
Navigazione
Accesso alle
informazioni da parte di
chi si connette
attraverso il client
Protocollo HTTP
(3)
Condivisione
Scambio diretto di
informazioni tra utenti
Blogging,
Microblogging,
Social networks,
“comunità virtuali”,
peer to peer
Struttura orizzontale:
gli utenti sono i protagonisti della
veicolazione di informazioni, tanto che
in assoluto non ha senso la distinzione
tra utente “attivo” e utente “passivo”.
14. 14
Il sistema «orizzontalistico» peer to peer
I tre modelli di rete peer to peer (non strutturata)
1.- Centralizzate: il sistema richiede una indicizzazione centralizzata, ma le connessioni non
seguono un algoritmo predeterminato (es: Napster, eMule).
2.- Ibride: alcuni nodi svolgono funzioni di instradamento delle informazioni (c.d. super-nodes), a
differenza di tutti gli altri (Kazaa, Gnutella2). Si tratta di reti “distribuite”;
3.- Pure: tutti i nodi svolgono la medesima funzione e sono perfettamente paritari (Es: Freenet,
eDonkey). Sono reti totalmente “decentrate”.
15. 15
Questa tripartizione ricorda qualcosa di già sentito…
Baran, Paul. "On Distributed Communications Networks." In RAND Corporation papers: RAND, 1962.
16. 16
.. In effetti la tecnologia ha permesso di andare oltre Napster, Morpheus, eMule,
Adunanza …
Schermata di BitTorrent
18. 18
Il problema della responsabilità diretta dell’utente
Fondamento della responsabilità:
- Decreto Legge 72/2004 c.d. “Decreto Urbani” o “decreto salva cinema”
- Decreto Legge 31/2005, che ha modificato ulteriormente la disciplina.
19. 19
Responsabilità diretta dell’utente
Upload Download
Uso
personale
Art. 171 lett. a bis) -> Sanzione penale pecuniaria
«..immettendola in un sistema di reti telematiche, mediante
connessioni di qualsiasi genere, un'opera dell'ingegno protetta, o
parte di essa […]
Facoltà di oblazione
2….. Il pagamento estingue il reato»
Art. 172 -> Sanzione amministrativa
Art. 174 ter - >Sanzione amministrativa
«1 . … di euro 154 e con le sanzioni accessorie della confisca
del materiale e della pubblicazione del provvedimento su un
giornale quotidiano a diffusione nazionale.
2. In caso di recidiva o di fatto grave per la quantità delle
violazioni … euro 1032,00 …».
Scopo LUCRO
Comprende sia il “maggior ricavo” sia il “minor costo”
PROFITTO
Riguarda il “ricavo”, concetto più ristretto di “lucro”
Art. 171 ter comma 2 lett. a bis) -> Sanzione penale detentiva e
pecuniaria
«in violazione dell'articolo 16, a fini di lucro, comunica al pubblico
immettendola in un sistema di reti telematiche, mediante
concessioni di qualsiasi genere, un'opera dell'ingegno protetta dal
diritto d'autore, o parte di essa».
Art. 171 ter comma 3
Circostanza attenuante
«La pena è diminuita se il fatto è di particolare tenuità».
Art. 171 bis comma 1 ->Sanzione penale detentiva e
pecuniaria
«1 . Chiunque abusivamente duplica, per trarne profitto,…».
Sanzione
comune
Art. 174 bis
Sanzione amministrativa
«Ferme le sanzioni penali applicabili, la violazione delle disposizioni previste nella presente sezione è punita con la sanzione
amministrativa pecuniaria pari al doppio del prezzo di mercato dell' opera o del supporto oggetto della violazione, .in misura comunque
non inferiore a euro 103,00. …»..
20. 20
Responsabilità diretta dell’utente
Cassazione penale sez. III 7 dicembre 2006 n. 593
Commette il delitto di divulgazione via internet di materiale pedo-pornografico previsto dal comma
3 dell'art. 600-ter c.p. e non quello di mera cessione, previsto al comma quarto del medesimo
articolo, non solo chi utilizzi programmi di file-sharing peer to peer, ma anche chi impieghi una chat
line, spazio virtuale strutturato in canali, nella quale un solo nickname, necessario ad accedere alla
cartella-immagini o video, venga utilizzato da più persone alle quali siano state rese note l'username e
la password, che possono in tal modo ricevere e trasmettere materiale pedo-pornografico; tale
sistema rende possibile trasferire il materiale pedo-pornografico a molteplici destinatari e non
si differenzia perciò dalla divulgazione vera e propria, sempre che risulti provata in capo
all'agente la volontà alla divulgazione, come nel caso in cui la trasmissione sia stata
reiteratamente rivolta a più persone.
Annulla con rinvio, Trib. Bergamo, 24/09/2008
Problema del “rischio” legale: la condivisione di risorse come “diffusione” in re ipsa: un esempio.
21. 21
La responsabilità (indiretta) del provider: i modelli “U.S.A.”
Modello Strict liability Contributory liability Vicarious liability
Definizione
sintetica
Responsabilità diretta per fatto
proprio, senza indagine
sull’elemento soggettivo.
Ad esimere da responsabilità è
sufficiente che lo strumento fornito
a chi direttamente ha violato la
norma non sia prodotto e
distribuito esclusivamente con lo
scopo di commettere l’illecito (es:
la vendita di un’arma da fuoco).
Per analogia: art. 2049 CC,
Presuppost
o della
condotta
- Effettiva commissione di un illecito da parte di un utente
Elemento
soggettivo
Effettiva conoscenza Diritto e possibilità di effettivo
controllo
Condotta
materiale
Contributo materiale Beneficio economico diretto
Casi di
riferimento
Playboy Enterprises Inc. / Frena
(condannato)
Napster (condannato)
Aimster (condannato)
Cubby / Compuserve
(assolto)
Sega Enterprises Ltd. / Maphia
(condannato)
Scientology / Netcom
(assolto)
22. 22
La responsabilità (indiretta) del provider
BETAMAX: videoregistratore «capable of substantial non-infringing uses»
-> contributory infringement ESCLUSA
NAPSTER (struttura accentrata): consapevolezza dell’uso illecito (87% files illeciti)
AIMSTER: trasmissioni criptate come sintomo di “elusione della norma”, il provider “si predispone
gli strumenti tecnologici per ricadere sotto la “betamax rule”
-> contributory infringement AFFERMATA
GROKSTER: individuazione di criteri ulteriori di responsabilità del provider:
-> inducement theory AFFERMATA (prima formulazione)
(1) Presupposto: effettiva violazione da parte degli utenti;
(2) Intento: la condotta costituisce una promozione della violazione del copyright;
(3) Condotta attiva: l’induzione avviene mediante atti concreti a supporto delle violazioni;
LIMEWIRE:
-> inducement theory AFFERMATA (prima applicazione successiva alla formulazione)
Evoluzione giurisprudenziale U.S.A.: “contributory liability” -> “inducement theory”:
24. 24
La conversione di Napster a
servizio (legale) a pagamento e
la nascita di servizi simili
(Spotify) significa che la
«pirateria è morta?
DAVVERO?
26. 26
La responsabilità (indiretta) del provider
Evoluzione giurisprudenziale continentale: il caso “Pirate Bay”
Hans Fredrik Lennart
Neij, alias TiAMO
Per Gottfrid Svartholm
Warg, alias anakata
Peter Sunde
Kolmisoppi, alias
brokep
Carl Ulf Sture
Lundström
27. 27
La responsabilità (indiretta) del provider
Evoluzione giurisprudenziale continentale: il caso “Pirate Bay”
Cronologia essenziale della vicenda:
-2003 (novembre) attivazione del sito (associazione norvegese)
-2004 il sito si stacca dall’associazione.
-2006 (31 maggio) raid della polizia norvegese. Il sito rimane offline per qualche giorno.
-2008 (15 novembre): i gestori de “La Baia” annunciano di aver raggiunto 25 milioni di utenti.
-2007 (gennaio): Pirate Bay tenta l’acquisto di Sealand.
-2009 (16 febbraio): inizia il processo contro Pirate Bay con l’accusa di violazione della
normativa svedese in tema di copyright.
-2009 (17 aprile) un tribunale svedese condanna in primo grado a un anno di reclusione e
circa 3 milioni di euro tra sanzione pecuniaria e risarcimenti.
-2010 (17 maggio) per effetto di una ingiunzione nei confronti del provider, il sito viene messo
off line per un breve periodo
-2010 (8 luglio): Pirate Bay subisce un attacco hacker.
-2010 (26 novembre) condanna in appello, diminuita pena detentiva, decuplicata la sanzione
pecuniaria
28. 28
La responsabilità (indiretta) del provider
Evoluzione giurisprudenziale continentale: il caso “Pirate Bay”
Il processo in Italia:
- 1° agosto 2008: sequestro preventivo del sito
- 24 settembre 2008: annullato il sequestro
- (ricorso per Cassazione del Procuratore della Repubblica presso il Tribunale di Bergamo)
- 29 settembre 2009: sentenza Cass. Pen. III sez., n. 49437: accolto ricorso e rinvio al Tribunale
di Bergamo
2 febbraio 2010: ordinanza del Tribunale di Bergamo che dispone di nuovo il sequestro
29. 29
La responsabilità (indiretta) del provider
Evoluzione giurisprudenziale continentale: il caso “Pirate Bay”
Uff. Indagini preliminari Bergamo 1 agosto 2008 n. 5329
In tema di tutela delle opere dell'ingegno, si configura la fattispecie delittuosa ex art. 171 ter,
lett. a- bis), l. n. 633 del 1941, nell'ipotesi in cui la diffusione di materiale coperto da diritto
d’autore non avvenga attraverso la pubblicazione su un server (come avviene per gli ordinari
siti internet) e, quindi su un sistema informatico fisso e stabile, ma rimanga sugli apparati
informatici dei singoli utenti che scambiano direttamente i dati interagendo da pari a pari
(circuito c.d. peer to peer), in tal modo i server non sono del tutto assenti, ma svolgono la
diversa funzione di gestire le connessioni tra gli utenti e l’indicizzazione dei file.
30. 30
La responsabilità (indiretta) del provider
Evoluzione giurisprudenziale continentale: il caso “Pirate Bay”
Cassazione penale sez. III 29 settembre 2009 n. 49437
Concorre nel reato di diffusione mediante la rete Internet di un'opera dell'ingegno protetta dal
diritto d'autore (art. 171 ter comma 2 lett. a) bis) il titolare del sito web che, portando a
conoscenza degli utenti le "chiavi di accesso" e le informazioni in ordine alla reperibilità, in
tutto o in parte, dell'opera, consente agli stessi lo scambio dei files relativi mediante il sistema
di comunicazione "peer to peer".
Annulla con rinvio, Trib. lib. Bergamo, 24/09/2008
31. 31
La responsabilità (indiretta) del provider
Le tre strade di “Pirate Bay”
(1) movimento politico
(2) arte contemporanea
(3) ricerca sociale
32. 32
I paradossali esiti della controversia in Svezia
http://thehackernews.com/2015/11/swedish-pirate-bay.html
"A unanimous district court considers, therefore, that it is not in a position to authorize such a ban as
the rights holders want, and, therefore, rejects their requests," presiding Chief Magistrate Anders
Dereborg said.
While it is possible that the group representing the copyright holders could appeal a higher court, in
the meantime, the group will still have to pay the ISPs legal costs thus far, which amounts to more
than $150,000.
33. 33
Data retention: tra copyright e diritto alla riservatezza dell’utente
Fondamento positivo della Data Retention
(1) Convenzione di Budapest del 2001
(2) USA
Patriot Act del 26 ottobre 2001
Homeland Security Act – c.d. Patriot Act II – del 19 novembre 2002)
(3) Italia:
“Decreto Pisanu”, D.L. 144/2005
D. Lgs. 196/2003, art. 123 (Dati relativi al traffico), art. 132 (Conservazione di dati
di traffico per altre finalità)
34. 34
Data retention: tra copyright e diritto alla riservatezza dell’utente
Fondamento positivo della Data Retention nel Copyright
(1) generale: Articolo 210 CPC Ordine di esibizione alla parte o al terzo.
(2) speciale: Art.156 bis L. 633/1941 ->
1. Qualora una parte abbia fornito seri elementi dai quali si possa ragionevolmente desumere
la fondatezza delle proprie domande ed abbia individuato documenti, elementi o informazioni
detenuti dalla controparte che confermino tali indizi, essa può ottenere che il giudice ne
disponga l'esibizione oppure che richieda le informazioni alla controparte. Può ottenere
altresì, che il giudice ordini alla controparte di fornire gli elementi per l'identificazione dei
soggetti implicati nella produzione e distribuzione dei prodotti o dei servizi che costituiscono
violazione dei diritti di cui alla presente legge.
2. In caso di violazione commessa su scala commerciale il giudice può anche disporre, su
richiesta di parte, l'esibizione della documentazione bancaria, finanziaria e commerciale che si
trovi in possesso della controparte.
3. Il giudice, nell'assumere i provvedimenti di cui ai commi 1 e 2, adotta le misure idonee a
garantire la tutela delle informazioni riservate, sentita la controparte.
4. Il giudice desume argomenti di prova dalle risposte che le parti danno e dal rifiuto ingiustificato
di ottemperare agli ordini.
35. 35
Data retention: tra copyright e diritto alla riservatezza dell’utente
Giurisprudenza a sfavore dell’utente
Tribunale Roma 18 agosto 2006
Il titolare di diritti d’autore ha diritto d’ottenere in via d’urgenza ex art. 156 bis L.d.A. dal provider in
capo al quale sussiste la legittimazione passiva nel relativo procedimento l’ostensione dei dati
anagrafici degli assegnatari di indirizzi IP che sulla base dei dati raccolti in Rete appaiono autori di
condotte illecite attraverso piattaforme di peer to peer. L’esercizio di tale diritto non e` precluso dalla
vigente disciplina in materia di privacy e trattamento dei dati personali. È applicabile alla fattispecie
l’art. 24 del codice Privacy che consente il trattamento dei dati personali senza il consenso
dell'interessato quando sia necessario per far valere o difendere un diritto in sede giudiziaria
Tribunale Roma 19 agosto 2006
Per quanto attiene la possibilità` di formulare in via cautelare le domande di cui agli art. 156 e 156 bis
l. n. 633/1941, va ricordato che la tutela cautelare, secondo la giurisprudenza della Consulta,
costituisce componente essenziale ed indefettibile del diritto di difesa di cui all'art. 24 cost. In
particolare, ha affermato il Giudice delle leggi che "la disponibilità di misure cautelari costituisce
espressione precipua del principio per il quale, la durata del processo non deve andare a danno
dell'attore che ha ragione" (C. cost. 23.6.1994 n. 253). Pertanto qualsiasi diritto suscettibile di essere
tutelato in via ordinaria e` anche, per ciò solo, suscettibile di tutela cautelare, eccezion fatta per le
ipotesi di incompatibilità ontologica fra l’azione e le forme del rito cautelare (ad es. in tema di azioni di
stato), incompatibilità che non sussiste con riferimento alle misure previste dagli art. 156 e 156 bis l.
n. 633/1941.
36. 36
Data retention: tra copyright e diritto alla riservatezza dell’utente
Giurisprudenza a favore dell’utente
Tribunale di Roma, sez. marchi, ord. 14 luglio 2007 «Caso Peppermint»
In tema di violazioni del diritto d'autore commesse attraverso lo condotta illecita di scambio e
condivisione di files musicali e giochi elettronici, attuata mediante la rete "peer to peer" su
Internet, non può ritenersi sussistere a carico del "provider" alcun obbligo di comunicazione ed
estensione dei dati anagrafici necessari all'identificazione degli autori delle suddette violazioni
allorché i titolari del diritto d'autore agiscano in sede civile (anche con istanza cautelare) per la
tutela dei propri interessi economici. Invero, l'applicazione del combinato disposto degli art. 156 e
156 bis l. autor. non è estensibile ai dati e informazioni che attengono alle comunicazioni "lato
sensu" elettroniche, né ai dati di traffico da queste generate, visto l'espresso divieto che deriva sia
dal sistema normativo interno (primario e costituzionale) sia da quello comunitario. Unica deroga
ammessa è quella relativa all'uso e alla comunicazione dei dati solo per la tutela di valori di rango
superiore e che attengono alla difesa della collettività ovvero alla protezione di sistemi informatici.
37. 37
Data retention: tra copyright e diritto alla riservatezza dell’utente
Giurisprudenza a favore dell’utente
CCGE del 29 gennaio 2008 caso «Promusicae»
La direttiva del Parlamento europeo e del Consiglio 8 giugno 2000, 2000/31/CE, relativa a taluni aspetti
giuridici dei servizi della società dell'informazione, in particolare il commercio elettronico, nel mercato
interno ("direttiva sul commercio elettronico"), la direttiva del Parlamento europeo e del Consiglio 22
maggio 2001, 2001/29/CE, sull'armonizzazione di taluni aspetti del diritto d'autore e dei diritti connessi
nella società dell'informazione, la direttiva del Parlamento europeo e del Consiglio 29 aprile 2004,
2004/48/CE, sul rispetto dei diritti di proprietà intellettuale, e la direttiva del Parlamento europeo e del
Consiglio 12 luglio 2002, 2002/58/CE, relativa al trattamento dei dati personali e alla tutela della vita
privata nel settore delle comunicazioni elettroniche (direttiva relativa alla vita privata e alle
comunicazioni elettroniche), non impongono agli Stati membri, in una situazione come quella oggetto
della causa principale, di istituire un obbligo di comunicare dati personali per garantire l'effettiva
tutela del diritto d'autore nel contesto di un procedimento civile. Tuttavia, il diritto comunitario
richiede che i detti Stati, in occasione della trasposizione di tali direttive, abbiano cura di fondarsi su
un'interpretazione delle medesime tale da garantire un giusto equilibrio tra i diversi diritti
fondamentali tutelati dall'ordinamento giuridico comunitario. Inoltre, in sede di attuazione delle misure
di recepimento delle dette direttive, le autorità e i giudici degli Stati membri devono non solo
interpretare il loro diritto nazionale in modo conforme a tali direttive, ma anche evitare di fondarsi su
un'interpretazione di esse che entri in conflitto con i detti diritti fondamentali o con gli altri principi
generali del diritto comunitario, come, ad esempio, il principio di proporzionalità».
38. 38
Data retention: tra copyright e diritto alla riservatezza dell’utente
Giurisprudenza a favore dell’utente
Tribunale Roma, 17 marzo 2008
L'acquisizione gratuita, tramite il "file-sharing", di opere protette dai diritti di proprietà
intellettuale, consentita agli utenti da determinati siti internet, non giustifica l'obbligo di
"discovery" al "provider", consistente nella rivelazione dei dati idonei ad identificare i
consumatori utenti del servizio informatico ed utilizzatori dei programmi di file-sharing,
anche alla luce della vigente normativa comunitaria, in quanto nel bilanciamento tra il
diritto di proprietà intellettuale e il diritto alla riservatezza la prevalenza del primo sul
secondo è giustificata unicamente se unita alla lesione di interessi della collettività protetti
da diritto penale.
39. 39
Data retention: tra copyright e diritto alla riservatezza dell’utente
- L. 217/2010
legge comunitaria 2010 per il recepimento della direttiva “Pacchetto Telecom” DIR 2009/140/CE, che
recepisce – in linea di principio – la giurisprudenza
-> D. LGs. 28 maggio 2012, n. 70 Modifiche al decreto legislativo 1° agosto 2003, n. 259, recante
codice delle comunicazioni elettroniche in attuazione delle direttive 2009/140/CE, in materia di reti e
servizi di comunicazione elettronica, e 2009/136/CE in materia di trattamento dei dati personali e tutela
della vita privata. (12G0091) (GU n.126 del 31-5-2012 )
- iniziative per la repressione della pirateria informatica
- U.S.A.
- Stop Online Piracy Act (SOPA)
- PROTECT IP Act (PIPA)
- Italia, proposta di modifica dell’art. 16 del D. Lgs. 70/2003 (A.C. 4623), introduzione del “notice and take
down”
- iniziative per la “prevenzione” della circolazione di opere in violazione di copyright
CISPA (Cyber Intelligence Sharing and Protection Act)
ACTA (Anti-Counterfeiting Trade Agreement):
Negoziati segreti
Contenuto rivelato da Wikileaks nel 2008
Sottoscrizione della UE il 26/1/2012
Parere contrario di Parlamento e Gruppo dei garanti europei per la protezione dei dati personali
40. 40
Conclusioni: disconnessione come “damnatio”?
-> legge francese del 2009 con cui si istituiva la HADOPI ed il sistema “3 strikes out”,
critiche:
(1) la disconnessione come “punizione”
(2) difficoltà tecniche di realizzazione
- > considerazioni finali:
Estensione del controllo tecnologico sul copyright mediante sistemi elettronici (MTP)
Uniformazione degli strumenti giuridici di tutela della proprietà intellettuale a livello mondiale
Imposizione ai providers dell’onere di controllare gli utenti, ma irrogazione di sanzioni
contenute;
Deriva “ideologica” della violazione del copyright: dopo “il mezzo è il messaggio” di
McLuhann, “la violazione del mezzo è il messaggio”?
41. 41
Conclusioni: disconnessione come “damnatio”?
Allegato A
alla Delibera n. 680/13/CONS del 12 dicembre 2013
REGOLAMENTO IN MATERIA DI TUTELA DEL
DIRITTO D’AUTORE SULLE RETI DI
COMUNICAZIONE ELETTRONICA E PROCEDURE
ATTUATIVE AI SENSI DEL DECRETO LEGISLATIVO
9 APRILE 2003, N. 70
42. 42
Conclusioni: l’acquisizione dei tabulati telefonici come mera attività investigativa?
http://arstechnica.com/tech-policy/2015/05/05/warrants-not-required-for-police-to-get-your-cell-phone-cell-sit
43. 43
Conclusioni: disconnessione come “damnatio”?
Articolo 6 Istanza all’Autorità
1. Qualora ritenga che un’opera digitale sia stata resa disponibile su una
pagina internet in violazione della Legge sul diritto d’autore, un
soggetto legittimato può presentare un’istanza all’Autorità,
chiedendone la rimozione.
2. L’istanza all’Autorità di cui al comma 1 è trasmessa utilizzando e
compilando in ogni sua parte, a pena di irricevibilità, il modello reso
disponibile sul sito internet dell’Autorità, e allegando ogni
documentazione utile a comprovare la titolarità del diritto.
3. Il procedimento dinanzi all’Autorità non può essere promosso qualora
per il medesimo oggetto e tra le stesse parti sia pendente un
procedimento dinanzi all’Autorità giudiziaria.