Open source e libertà del codice

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Open source e libertà del codice"

Transcript

1 Open source e libertà del codice Giovanni Ziccardi (Draft v. 1.0) 1. L apertura del codice e le misure di sicurezza. L età dell informazione e l avvento dell Information Technology hanno portato sia grandi promesse e prospettive di business, sia notevoli pericoli ai creatori e agli acquirenti di contenuti e, più in generale di informazione. È ormai cosa nota che mettere informazione online rende immediatamente disponibili tali contenuti ad una audience potenzialmente illimitata, oltre a renderli, nella pratica, consultabili da dovunque ci sia un network o una connessione telefonica. A primo acchito, questa appare essere una novità di grandissimo rilievo. Per chi consuma informazione, la presenza potenziale di biblioteche elettroniche, di banche dati, di archivi in tutto il mondo diventa finalmente realtà: l informazione diventa disponibile continuamente, senza interruzione e senza limiti di volumi, semplicemente collegandosi da un home computer connesso alla rete. Per autori ed editori le tecnologie informatiche e telematiche consentono nuove opportunità, aprono nuovi mercati prima impensabili. Vi è però un secondo aspetto che appare essere ben più problematico. Per questi autori ed editori, uno dei problemi principali è di conoscere, quanto meno indicativamente e possibilmente in anticipo, quante copie del lavoro saranno vendute o date in licenza (a seconda delle modalità di distribuzione e diffusione scelte) nel momento in cui i networks informatici renderanno possibile un accesso su larga scala ed illimitato alla copia elettronica del lavoro frutto dell attività creativa dell Autore. Vedremo che, date le caratteristiche del dato digitale, questo numero può scendere drasticamente sino a diventare uno: una sola copia. Questo timore, congiuntamente alla diffusione su larga scala delle tecnologie telematiche, ha portato allora all utilizzo in prospettiva su larga scala - di misure tecniche e giuridiche ideate per cercare di ridurre drasticamente questo rischio. 1

2 Il problema delle misure tecnologiche e giuridiche è però quello, vedremo meglio in seguito, che nell opera di tutela dell autore e del suo lavoro si può, di contro, arrivare a ridurre drasticamente l accesso pubblico alle informazioni e, comunque, a limitare sensibilmente l accesso alle tradizioni, alle culture, alla storia stessa della nostra società. Appare, ancora una volta, un possibile dual use del mezzo tecnologico: l attuale infrastruttura informatica è un mezzo potentissimo per pubblicare informazioni, offre la più ampia possibilità di riprodurre dati al mondo e si presenta come una tecnologia che può enormemente aumentare l accesso alle informazioni. La stessa tecnologia dà però anche la possibilità di impedire l accesso alle informazioni stesse, con modalità tecniche sempre più sofisticate. Ecco allora che diventa interessante, per il giurista, l analisi di questo bilanciamento, necessario, tra interessi pubblici ed interessi privati, bilanciamento che ha caratterizzato la storia del diritto d autore ma che la società dell informazione si trova a dovere affrontare con ottiche diverse e ben più problematiche. Per bene pubblico, o interesse pubblico, ci si vuole riferire, molto in generale, al miglioramento della società che si ha grazie ad un progresso libero ed incondizionato della scienza e delle arti. Per interesse privato ci si vuole invece riferire alla assegnazione di un monopolio - limitato nel tempo che prende la forma o di un diritto d autore o di un brevetto, a coloro, soprattutto agli autori, che danno un contributo a tale progresso. Una volta fatte queste distinzioni, la sfida che si pone al mondo giuridico, al mondo politico ed al mondo della cultura è soprattutto quella di mantenere un equo bilanciamento tra questi due interessi, offrendo abbastanza controllo per motivare gli autori, gli inventori e gli editori a creare e diffondere lavori, ma non così tanto controllo da minacciare importanti fini pubblici come il preservare una cultura o una tradizione della nazione, un vasto e libero accesso alle informazioni, la promozione della educazione e della istruzione. Tutta la storia della proprietà intellettuale si è caratterizzata con un alternarsi, un bilanciarsi di questi due principi. Fino ad oggi, però, le misure di sicurezza e di controllo non potevano contare su una tecnologia talmente avanzata, e l information infrastructure, oggi, presenta per molti versi una evoluzione della tecnologia pensata per la sicurezza delle informazioni che potrebbe condizionare profondamente e sovvertire quel bilanciamento di cui sopra, che sino ad oggi non ha subito grossi scossoni. Questa è, in sintesi, la sfida della proprietà 2

3 intellettuale nel mondo digitale di questi anni, ed è per questo motivo che nel presente volume si dedicherà attenzione sia al quadro del copyright nell era digitale sia, soprattutto, alle misure tecnologiche e giuridiche che il copyright cercano di proteggere, rischiando di creare, in molti casi, un mondo chiuso, dove per ottenere informazioni occorre avere determinati requisiti tecnici pensati per controllare o chiedere il permesso a qualcuno. 1 In un mondo elettronico quale quello che Internet ha definito in questi ultimi anni, la differenza fra i termini chiuso e aperto, con riferimento al codice informatico, assume nuovi significati e sfaccettature interessanti. 2. Codice aperto e codice chiuso. Internet è nata come il regno della libertà, quindi come rete aperta ma non solo: anche come rete gestita da software quasi sempre aperti, cioè con il codice sorgente a disposizione di tutti, al fine di consentire una crescita trasparente e, soprattutto, al fine di dare la possibilità a chi stava lavorando su questa rete in espansione di intervenire senza ritardi per aggiustare il sistema o per rimediare in tempo reale ad eventuali malfunzionamenti improvvisi o non prevedibili. Qual è la differenza di base fra codice aperto e codice chiuso, o proprietario, e perché è così importante? Su Internet, innanzitutto, il codice definisce lo spazio in cui si opera: è la linfa che determina le funzioni basilari di Internet, permette o proibisce l accesso alle risorse informative e controlla il flusso delle informazioni online. Si pensi al software che controlla il routing su determinati server e che potrebbe agevolare o limitare la diffusione di determinati tipi di informazione, al software che permette la consultazione delle informazioni, che consente o proibisce l accesso a determinati contenuti. Il codice aperto fa parte della tradizione di Internet: nei primi anni, quando i computer ancora non erano diffusi, l attività di sviluppo del software consisteva in un processo collaborativo portato avanti soprattutto da accademici e studenti, in cooperazione e trasparenza. Già abbiamo accennato come molti dei componenti critici ed operativi di Internet siano stati creati in collaborazione, utilizzando software con codice 1 Questa evoluzione è chiaramente ripresa in P. SAMUELSON, R. DAVIS, The digital dilemma: a perspective on intellectual property in the information age, intervento alla 28th Annual Telecommunications Policy Research Conference,

4 open source: codice che la comunità degli utenti poteva liberamente modificare e migliorare. Dal momento che il codice sorgente era reso disponibile alla comunità Internet al completo, con procedure e risultati sottoposti al giudizio ed alla valutazione di tutti quanti, gli errori venivano rapidamente definiti e corretti. Il software open code è allora un software sviluppato nel pubblico interesse, flessibile per definizione, generalmente robusto e funzionale, e solitamente a basso prezzo o gratuito. La commercializzazione su larga scala dei computer negli anni settanta ed ottanta ha poi introdotto nuove dinamiche nello sviluppo del software: lo sviluppo è diventato soprattutto un procedimento chiuso, proprietario che ha mobilitato esperti per sviluppare innovazioni, portate al mercato e capaci di portare profitti e remunerare investitori privati. In questi ultimi tempi sembra che i principi dell open source software stiano vivendo un nuovo momento di gloria. Il mondo open source si presenta come un movimento che si è ben radicato e che sta sfidando apertamente, in molti campi, i modelli di sviluppo proprietari del software (si pensi al programma Apache, utilizzato sulla maggior parte dei server Web dei computer collegati in Internet). Vedremo in seguito che le implicazioni portate da questa differenza non sono solo tecniche ma economiche, politiche e culturali. Volendo dare, intanto, due definizioni preliminari: 1) il codice aperto è così definito in quanto lo sviluppatore mette a disposizione della comunità il sorgente del programma, possibilmente ben commentato ed indentato (ovvero spaziato e rientrato) correttamente; 2) il codice chiuso viene così chiamato in quanto la software house rilascia solo il programma compilato ed è praticamente impossibile risalire al sorgente. In alcuni casi il codice sorgente viene anche criptato per evitare che sia comprensibile. Di grande interesse, a proposito di codice aperto e codice chiuso, il progetto Open Code Empowerment Project del Berkman Center for Internet & Society della Harvard Law School (www.cyberl.law.harvard.edu) e le attività di un consorzio pensato per supportare il modello di sviluppo Open Code. Nel ciberspazio, la questione su chi sia veramente il proprietario di grafica, testo e altre creazioni soggette alla proprietà intellettuali diventa cruciale: numerose coalizioni sono allora sorte per promuovere la disponibilità pubblica di letteratura, arte, musica e film. 4

5 Alla base di questo progetto vi è la convinzione che un pubblico dominio vivo e ricco sia essenziale per preservare il passato e costruire sopra alla eredità culturale della nostra società. L accesso pubblico ai lavori creativi della tradizione permette di stare in piedi sulle spalle di coloro che ci hanno preceduto. In particolare il Berkman Center, per rinvigorire il mondo del pubblico dominio, ha dato vita alla counter-copyright campaign [cc] vista come un alternativa alla esclusività del copyright e di cui parleremo più avanti nel volume. Questa campagna invita ad utilizzare il lavoro di altri autori e, soprattutto a creare partendo da quello. Da un punto di vista giuridico, gli studiosi statunitensi ritengono che a tal proposito siano cruciali i cosiddetti copyright term extension acts, normativa che estende gli anni di tutela sulle opere e che impedisce a molti lavori di entrare nel pubblico dominio. L open code ha strette relazioni, allora, con i diritti di libertà, con il diritto tradizionale, con la sicurezza e protezione delle opere e con il mondo dell educazione e della cultura. Il panorama attuale è, abbiamo visto, estremamente differente da come si presentava il panorama informatico alla nascita di Internet. Molti hanno parlato di un tradimento dello spirito originario, altri hanno criticato la commercializzazione della rete che avrebbe portato all inaridirsi delle idee stesse. Nei capitoli che seguono si opererà un confronto costante, allora, tra l evoluzione del diritto di Internet, soprattutto in tema di diritto d autore, e l evoluzione delle tecnologie. Le filosofie alla base del mondo del codice aperto saranno sempre tenute in grande considerazione, per tre motivi principali: 1) in questi mesi sembra che il codice aperto stia vivendo una nuova vita, e sia fermamente intenzionato a impossessarsi di nuovo del mezzo che ha contribuito a creare; 2) sembra che anche le Pubbliche Amministrazioni si stiano interessando a questo software e alle sue caratteristiche; 3) il terreno della tutela del software è diventato anche un terreno di lotta con riferimento ai diritti fondamentali dell individuo e alle libertà civili. Un interpretazione anche del comparto della proprietà intellettuale e della sua tutela alla luce dei fondamentali diritti di libertà dell individuo comporta l analisi del fenomeno sotto una luce che sembra più vicina allo spirito della ricerca scientifica, alla condivisione delle informazioni, alla memoria storica di come Internet era nata e, soprattutto, fa notare 5

6 come Internet non sia solo commercio ma abbia un cuore, che batte nelle community open source, nelle associazioni che tutelano i diritti civili nel ciberspazio, nelle chat e nei canali irc, che sta ponendo nuovi problemi di grande interesse. Uno dei problemi cruciali è sicuramente quello che tutti coloro che navigano per il ciberspazio riconoscono, e che sembra essere alla base di qualsiasi attività giuridica, etica, governativa in questa guerra che si sta combattendo sul copyright. Il problema è quello della proprietà digitalizzata, e l enigma è: se la proprietà può essere infinitamente riprodotta e distribuita istantaneamente in tutto il pianeta senza costi, senza la nostra conoscenza, senza neppure lasciare il nostro possesso, come la possiamo proteggere? Come saremo pagati per il lavoro che viene svolto dalle nostre menti? E, se non possiamo essere pagati, che cosa assicurerà la creazione e distribuzione continua di questi lavori? Questo è stato un processo di cambiamento che si è rivelato come una delle sfide più grandi. In particolare la normativa tradizionale, su brevetti e copyright, è stata chiamata ad una sfida che per molti è persa in partenza, anche perché molte legislazioni sono state pensate per forme di proprietà molto differenti. Siamo in presenza di un opera di adattamento delle vecchie leggi, un inasprimento delle sanzioni penali e divieti, una serie di accordi commerciali che stanno ridisegnando un po il panorama della proprietà intellettuale. Secondo molti, le vecchie leggi sul diritto d autore con la concezione di proprietà che si portano dietro non possono essere adattate al diritto d autore digitale. Occorrerebbe allora pensare ad un nuovo sistema, completamente nuovo. Un fattore che complica ulteriormente la questione è il fatto che, accanto alla scomparsa delle bottiglie fisiche nelle quali risiede la proprietà intellettuale, la tecnologia digitale sta anche cancellando le giurisdizioni del mondo fisico, che sostituisce con i mari perennemente senza legge del ciberspazio. Le nozioni di proprietà, valore, possesso stanno cambiando rapidamente. Solitamente si pensa che il problema centrale dell open source e del free software sia una questione di efficienza di codice: un codice più robusto, più sicuro, più affidabile del codice chiuso, un codice che cresce più in fretta. 6

7 In realtà il problema dell open source e del free software e della loro diffusione non è solo una questione di efficienza: il free software e la libertà del codice sono fondamentali in una società che si possa definire aperta. Il software, abbiamo visto, può essere definito anche come una specie di contenuto, simile alle storie, ai poemi, alla musica., un contenuto che altri possono utilizzare usano e sul quale costruire sopra altro software. È un contenuto che definisce la natura della vita nel ciberspazio, è un codice che determina quanta libertà di espressione c è, quanta privacy è protetta, quanto accesso libero è garantito. Questo contenuto può essere liberamente disponibile a tutti, in comune, o esistere privatamente, come proprietà chiusa. Può esistere in una forma che garantisce che chiunque possa prendere ed usare la risorsa, o può esistere in un formato che impedisca che chiunque possa prendere ed usare quella risorsa. Open source o free software è, allora, software che vive in un ambiente comune, una risorsa che altri possono prendere ed utilizzare senza chiedere il permesso a nessuno. È un bene pronto per essere utilizzato senza dover chiedere il permesso ad un eventuale proprietario, preso ed usato anche per costruire cose migliori, o che meglio si adeguano alle esigenze concrete. Due caratteristiche rendono libero e aperto il codice: 1) la prima è la sua architettura: è aperto nel senso che il codice sorgente è disponibile per tutti; 2) la seconda è che la legge stessa lo rende aperto, deve rimanere aperto: chiuderlo o toglierlo dal pubblico dominio è una violazione dei termini con i quali è stato acquisito. Il codice chiuso è invece molto differente, in quanto questo codice non esiste in comune, è proprietà privata, uno ne ha accesso solo se l altro lo permette. Anche qui la chiusura è definita secondo due dimensioni: 1) dapprima una dimensione architetturalmente il codice sorgente non è disponibile; 2) da un punto di vista giuridico uno non può infrangere e rubare il codice. Il codice chiuso è segreto, nessuno conosce le tipologie di controlli inserite, i dati che vengono raccolti, come la tecnologia opera, quali libertà vengono preservate. Il codice aperto rende invece la questione completamente trasparente. Si sa che determinate regole ci sono perché le regole sono aperte, si sa che protezioni ci sono perché i programmatori fanno vedere a tutti come lavora quel programma, si 7

8 conosce lo standard di sicurezza perchè si può vedere in chiaro come la si protegge. Si sa tutto questo perchè la regolamentazione è trasparente, tutto il pubblico sa che cosa è regolato e come. La tendenza, oggi, è, vedremo anche nel paragrafo che segue, quella di massimizzare il controllo per tutelare la proprietà intellettuale; in realtà è oggi necessario, come non mai, un bilanciamento al fine di impedire questa chiusura di Internet e della sua cultura, di resistere a questo potere e questo controllo che viene costruito dentro al codice chiuso: occorre che la gente comprenda ancora di più il valore del bene in comune così come si comprende il valore della proprietà. Il codice aperto è, oggi, l unico posto dove vivono le idee, dove si fa qualcosa per la innovazione, per la creatività, per la crescita, ed Internet stessa è un fenomeno storico che ha poco a che fare con la proprietà. Internet, già abbiamo visto, è uno spazio costruito in comune, dove il primo codice che governava la rete era codice aperto, e dove il principo architetturale dell end to end faceva in modo che il possessore della rete non potesse controllare come la rete fosse usata: le risorse della rete erano lasciate aperte alla innovazione, nessuno poteva chiudere fuori nessuno. La grande innovazione che abbiamo visto è stata costruita in questo grande scenario di libertà Questa apertura viene oggi osteggiata da chi il codice lo vuole chiudere, e le battaglie che si prospettano sono le battaglie su quanto il codice sia aperto o chiuso. Per le grandi case musicali e cinematografiche il modello ideale, ad esempio, è ovviamente quello del codice chiuso, del codice sul quale esercitare controllo, delle misure di sicurezza poste a tutela di ogni genere di creazione. Un modello di società aperta deve invece resistere a questi estremi. Deve resistere a un mondo dove per usare risorse della nostra cultura, e per costruirci sopra altre cose partendo dalla nostra cultura, si debba chiedere il permesso a qualcuno. Il controllo della creatività si sta spostando dall individuo alle corporazioni, l ideologia open source ha anche lo scopo di resistere a questo. Bisogna però tenere costantemente a mente che il valore non risiede nella efficienza del software, o nella sicurezza, ma che i valori di questo movimento siano nei valori di una società libera in generale. 3. Codice aperto e diritto: il caso DeCSS. 8

9 Un altra battaglia giudiziaria di grandissima importanza in questi ultimi mesi, e che vede sempre coinvolte le grandi major, questa volta del mondo cinematografico, sta ruotando attorno al caso del DeCSS e coinvolge, contemporaneamente, la comunità Linux. Sia il sistema operativo GNU/Linux sia l open source hanno modificato radicalmente non solo il mondo della programmazione, dell informatica, di Internet, dell economia, ma ben presto modificheranno ed in alcuni casi lo stanno già facendo - anche il mondo giuridico, con particolare riferimento ai diritti individuali e collettivi ed al concetto di proprietà. La questione che risalta maggiormente agli occhi di un giurista è, sicuramente, il problema del copyright e di come applicarlo nel sistema di licenze che caratterizza il mondo GNU/Linux. Tuttavia si vorrebbe spostare un attimo l attenzione dal diritto d autore per reindirizzarla alla grande questione, sia filosofica che giuridica, dei diritti di libertà. In particolare, in un momento di rivoluzione sia tecnologica sia giuridica, l unica certezza per il giurista rimane il richiamo ai diritti fondamentali dell individuo, primo fra tutti la libertà di manifestazione del pensiero. Si vedrà però che l analisi dell impatto tra Linux ed Internet pone problemi anche con riferimento a concetti giuridici che ormai sembravano saldi ed intoccabili, quali ad esempio quelli della sovranità, della territorialità e dell obbligo di esecuzione delle sentenze dei giudici. Proprio quest ultimo precetto è stato visto vacillare prima col caso del DeCSS e poi col caso Napster che, seppur sviluppatisi su un oggetto ed in un ambito diverso, hanno mostrato come la comunità di Internet sia in realtà senziente e ben attiva, oltre che desiderosa di darsi un proprio ordinamento, viste le lacune e le carenze dei vari ordinamenti giuridici che si cerca di applicarvi. Basti pensare che molti studiosi, quando il 26 luglio scorso il giudice Marilyn Hall Patel ha ordinato in una ingiunzione preliminare contro Napster Inc. una sospensione dei servizi del sito, in attesa dell esito del giudizio finale, non hanno concentrato l attenzione sul provvedimento del giudice bensì su ciò che sarebbe successo nel mondo virtuale. La prova del fuoco, ovvero la valutazione comparativa del potere del giudice, della giustizia reale, nei confronti dell etica virtuale, ha avuto un vincitore netto: il ciberspazio. Il traffico negli scambi musicali è infatti aumentato sensibilmente, i cloni di Napster sono ormai innumerevoli, per cui si può concludere che 9

10 l assemblea del ciberspazio non solo ha dichiarato ammissibile il peer-topeer, ma ha anche dimostrato al mondo reale che la tecnologia consente, oggi, di rendere inefficace il diritto 2. Le stesse osservazioni valgono per il caso del DeCSS: nel momento in cui la forza del diritto è intervenuta per bloccare la circolazione delle informazioni che permettevano la decrittazione dei sistemi di protezione del DVD, gli utenti hanno dimostrato che le informazioni già circolavano in rete ed era impossibile fermarle. Si vuole porre per un attimo l attenzione su GNU/Linux ed il suo mondo fatto di libertà, di condivisione delle risorse, di vera cooperazione scientifica e di ricerca, per una serie di motivi ben precisi. In primis, nell analisi di questo conflitto in corso fra l industrial age e la virtual age 3 muovere da un ottica GNU/Linux consente di staccarsi maggiormente, a parere di chi scrive, dal mondo industriale, dalle corporazioni, dalla tutela di interessi economici per orientarsi verso il diritto degli individui ad una libera circolazione delle idee. Vedremo che GNU/Linux ed il suo codice aperto sono l esempio classico di libertà. Libertà di conoscere anche i più piccoli segreti di un programma, libertà di adattare, di modificare, di utilizzare la conoscenza altrui, di mantenere in vita una catena interminabile di conoscenza. L idea della God s mind, che alcuni studiosi riferiscono ad Internet questo insieme di menti che grazie ad Internet diventano una sola, grande fonte di conoscenza, quale fosse una mente divina si applica, a parere di chi scrive, anche al mondo GNU/Linux: prova più evidente lo sono i programmi ed i progetti di codice che vengono portati avanti contemporaneamente ai quattro angoli del mondo, ogni giorno, e che si fondano sulla condivisione di conoscenze e di emozioni. Linux, però, non è solo sinonimo di libertà. Secondo noi, è sul terreno di Linux che si giocheranno, nei prossimi anni, le partite più interessanti nel campo del diritto delle nuove tecnologie. 2 È interessante notare come i vari cloni di Napster che inizialmente implementavano solo il protocollo di trasmissione ed i servizi propri del programma madre, poi si siano sviluppati anche in altre direzioni, sviluppando altri tipi di protocolli di comunicazione, come ad esempio protocolli crittati o che non necessitano di un server database. 3 Così definita da J. P. BARLOW in The next economy of ideas, Wired, Ottobre 2000, p

11 Già oggi si affacciano i primi studi sulle licenze GPL, sull open source, e qualche governo si sta timidamente affacciando a questo sistema 4. Linux è un mezzo di libertà, ed è quindi naturale che le grandi battaglie, quale quella sul copyright oggi in corso, si sposteranno in quella direzione. Se è vero che nessuna legge può essere imposta con la forza in maniera soddisfacente su una vasta popolazione che non la sopporta moralmente e che, soprattutto, possiede facili mezzi per disattenderla in maniera invisibile; se è vero che il DeCSS, nonostante la sentenza del giudice Kaplan di New York, è largamente disponibile sulla rete; se è vero che il futuro del software e dei sistemi operativi, ormai segnato, è all insegna della libertà, allora Linux, in questo quadro, riveste sicuramente un ruolo fondamentale. Con riferimento al caso giuridico nato attorno al DeCSS, la scaturigine di tutta la querelle legale è stato, incredibilmente, un ragazzino di 15 anni, reo di aver reversato un programma in grado di leggere i DVD in ambiente Windows, e quindi di essersi impossessato dell algoritmo di protezione dei DVD, rendendone così possibile non solo l utilizzo per sviluppare player funzionanti anche sotto altri sistemi operativi, ma anche la copia dei DVD. Volendo riassumere brevemente il processo, questi sono i fatti: nel 1999 un gruppetto di ragazzi ben noti nella scena hacker sono riusciti, tramite un operazione di reverse engineering di un player DVD, a bypassare la protezione CSS (Content Scrambling System) adottata per la maggior parte dei DVD, ed a rilasciare un apposito software, chiamato DeCSS, che automaticamente decrittava il film rendendo possibile la copia e la visione del film anche su apparecchiature sprovviste dell apposita licenza per i DVD 5. 4 Il Consiglio del Popolo Cinese ha infatti recentemente emanato una legge che impone l utilizzo di Linux negli uffici pubblici, mentre in Francia è al vaglio una legge che mira a rendere obbligatorio l utilizzo di standard aperti e l accesso al codice sorgente per tutto il software utilizzato dalla Pubblica Amministrazione. I principi alla base di questa legge sono: 1. Libertà dell accesso all informazione pubblica, che rende necessario l utilizzo di standard di codifica e comunicazione aperti; 2. La perennità dei dati pubblici, garantita solo tramite il possesso del codice sorgente dei programmi, che possono così essere aggiornati anche da società diverse da quelle che li hanno realizzati; 3. La sicurezza dello Stato e dei consumatori e l assenza di buchi; 4. Il principio di interoperabilità. 5 I DVD (Digital Versatile Disc) sono protetti da un codice crittografico e sono divisi in zone. Logica conseguenza ne è che si può visionare il DVD solo tramite i players approvati dalla MPAA (Motion Picture Association of America). È la MPAA, infatti, che rilascia le informazioni necessarie per decrittare il filmato contenuto nel DVD. Queste informazioni consistono in pratica nell algoritmo che sta alla base del CSS, 11

12 In particolare, poi, grazie ad un altra utility facilmente reperibile in Rete, ovvero il DivX, è possibile comprimere il filmato ad un livello tale che può essere riversato su un normale Cd-Rom da 650 MB, o può essere trasferito via Internet in un lasso di tempo molto minore. Tra l altro il decadimento di qualità conseguente all utilizzo di questo programma di compressione è davvero infinitesimale. Fatte queste premesse, si comprende ora come mai la MPAA ha condotto con tanto fervore ed accanimento la battaglia legale tesa ad evitare non solo che il DeCSS venisse liberamente postato sui siti Web, ma addirittura volta ad impedire il linkaggio ai siti contenenti il famigerato DeCSS o informazioni su come aggirare il CSS. La questione legale, tuttavia, non era così semplice come si poteva credere, dal momento che il processo ha portato a porre una domanda fondamentale: può il codice di un programma per elaboratore essere assimilato a quanto protetto dal Primo Emendamento della Costituzione Americana, e quindi alla libertà di espressione, di stampa, ecc.? A questo interrogativo, così fondamentale per uno stato democratico quali sono gli Stati Uniti d America, si arrivò in quanto gli avvocati della difesa fecero notare in primis come il codice di un programma fosse una libera manifestazione del pensiero, e quindi come tale sicuramente da far ricadere nella protezione che il Primo Emendamento offre affinchè le modalità di espressione del pensiero siano il più possibile libere. Da qui la conclusione che il divieto, a norma del DMCA, di far liberamente circolare il DeCSS è in contrasto con quanto espresso nel Primo Emendamento. In secundis sempre la difesa argomentò come la norma contenuta nel DMCA, che vieta di rendere disponibili informazioni o altro sulle tecniche di crittazione adottate, nel caso di specie, per proteggere i film contenuti nei DVD, è eccessivamente vasta, poiché vieta a terze parti di fare un uso corretto e legittimo dei DVD protetti 6. La questione presenta un indubbia complessità, tanto che anche gli studiosi del diritto americano non sanno come orientarsi. C è chi, come Mark Lemley, professore dell Università di Berkeley specializzato in diritto della Rete, ha avuto modo di esprimere la sua ovvero un algoritmo di crittazione a 40 bit inventato dalla Matsushita Electric Industrial Co. e dalla Toshiba Corp. appositamente per proteggere i suoni e le immagini digitali contenute nel DVD. 6 Non si capisce, infatti, perché il legittimo acquirente di un opera protetta tramite CSS non debba essere libero di poterla visionare sotto Linux, ad esempio, ma debba per forza acquistare un sistema operativo Microsoft o Macintosh. 12

13 indecisione con queste parole: Penso che sia una questione molto complessa, e non sono sicuro che ci sia una risposta logica e valida. Il problema è che il codice informatico alle volte sembra una manifestazione di espressione del proprio pensiero, alle volte sembra solo un oggetto inanimato 7. Il giudice del caso in questione ha provveduto nel seguente modo: in primo luogo ha riconosciuto che, in generale, il Governo non ha il potere di limitare le forme di espressione a causa del loro messaggio, della loro idea, della questione che trattano o del loro contenuto, e che al di là di poche e ben definite eccezioni, [il Primo Emendamento] non contempla alcun controllo governativo sul contenuto dei messaggi espressi dai singoli individui, e quindi le restrizioni basate sul contenuto dell opera frutto di espressione sono possibili solo in ragione di interessi nazionali e col minor significato restrittivo possibile. Una volta fatte queste premesse, il Giudice ha considerato come ogni condotta espressiva sia composta da elementi detti e non detti, e che sono proprio i non speech elements ad avere una minore protezione, dal momento che possono essere censurati in virtù di un interesse governativo sostanziale e sempre che non si comprimano eccessivamente le libertà sancite dal Primo Emendamento. Sempre secondo il Giudice, nel caso di specie, sono proprio gli elementi non espressi quelli che creano un pericolo per la società. Infatti il DeCSS da un lato è libera espressione del pensiero del programmatore, in quanto è un codice che consente al computer di compiere una serie di operazioni, dall altro lato però, anche se non apertamente, costituisce un sistema valido per eludere la protezione adottata dai produttori di DVD. Visto in quest ottica, il DMCA cessa di essere una restrizione dei contenuti di una libera manifestazione del pensiero, per diventare una regolamentazione dei contenuti non apertamente espressi, ma comunque presenti in ogni forma di espressione di un individuo. Assunte queste premesse, per conseguenza logica la decisione del Giudice fu quella non solo di non aver riscontrato alcuna violazione del Primo Emendamento, per quanto ha decretato che l interesse da tutelare, ossia quello delle major cinematografiche, era di rilevanza costituzionale, e che il carattere predominante del DeCSS era quello di violare una protezione crittografica. 7 In Does free speech extend to code? di Sara Robinson, Week del 18 agosto

14 La risposta della comunità virtuale e degli organismi toccati dalla suddetta questione giudiziaria non si è fatta attendere. In particolare è da ricordare l atto di disobbedienza civile messo in atto dal sito 2600.com, ben conosciuto in ambito hacker, che si è schierato a favore degli scopritori del DeCSS, dando il via ad una campagna per la liberalizzazione del DVD. Inizialmente hanno reso disponibile il DeCSS direttamente dal loro sito. In seguito all ordinanza del Giudice hanno dovuto toglierlo dal loro sito ma comunque raccoglievano i link dove era possibile scaricarlo. Poi, con la sentenza definitiva, si è arrivato anche al divieto di linkaggio a siti contenenti il programma DeCSS o informazioni su come realizzarlo, per cui ora sul sito si trovano solo consigli su come raggiungere il programma nel modo più veloce possibile 8. Anche la Electronic Frontier Foundation, è scesa in campo, affermando che il copyright è una disciplina volta a regolare gli interessi contrapposti di due soggetti, e in questo caso vi sia stata un eccessivo accrescimento della sfera giuridica di un gruppo con conseguente diminuzione di quella del gruppo opposto. In pratica, la questione sembra tutto fuorchè risolta. Non è facile sbilanciarsi in previsione, ma si può solo osservare, a parere di chi scrive con molto favore, la capacità autonormativa di cui è sembrato dotato il popolo della rete, e come in effetti ci si troverà per gli anni a venire anche nel caso del codice informatico dinanzi ad una battaglia per la libertà. Per la libertà di tutte le forme di espressione finora conosciute, del resto, si è sempre combattuta una battaglia. E la cosa è ancora più interessante in quanto abbiamo la certezza che la battaglia per la libertà del codice anche passerà tramite GNU/Linux e l open source. 4. La Open Source Definition. Il cuore del movimento open source e della sua filosofia è sintetizzato nella Open Source Definition, giunta alla versione 1.8 e consultabile in Internet all indirizzo 8 Stranamente, a detta del sito 2600.com, il metodo più veloce per procurarsi una copia del DeCSS è utilizzare il motore di ricerca della Disney all indirizzo 14

15 Viene innanzitutto fatto notare come open source non significhi unicamente accesso al codice sorgente. I termini di distribuzione del software open source devono essere conformi a nove criteri che vengono indicati in dettaglio sul sito. In Appendice abbiamo riportato anche il testo integrale delle licenze di distribuzione ritenute da opensource.org conformi allo spirito open source. I nove criteri alla base della filosofia open source sono: 1) distribuzione libera. La licenza per software open source non deve assolutamente limitare i diritti di alcuna della parti con riferimento alla possibilità di vendita o di regalare il software nella qualità di componente di una distribuzione software aggregata che contiene programmi provenienti da differenti fonti. La licenza non deve poi prevedere una royalty o un altra somma per tale vendita. Questo primo requisito si riferisce, come è evidente, al momento della circolazione del software e di una sua distribuzione nella comunità che deve sempre rimanere libera. 2) codice sorgente. Il programma deve sempre comprendere il codice sorgente, e il programma stesso deve essere distribuito sia in forma di codice sorgente che in forma compilata. Se alcune versioni del prodotto non sono distribuite insieme e contestualmente al codice sorgente, debbono esserci dei mezzi semplici e ben pubblicizzati per ottenere il codice sorgente per non più di un costo ragionevole di distribuzione, scaricandolo via Internet senza spesa. Il codice sorgente deve essere la forma preferita attraverso la quale un programmatore possa modificare il programma. Codice sorgente che viene deliberatamente reso oscuro non è permesso, come non sono ammesse forme intermedie, quali l output da un pre-processore o di un traduttore. Il codice sorgente è il cuore della filosofia, e questo punto appare essere fondamentale. Viene intanto stabilita l unione inscindibile di codice sorgente e programma compilato, anche se il codice sorgente può non essere distribuito insieme al compilato ma è sufficiente che sia facilmente raggiungibile (ad esempio posto su un sito Internet o raggiungibile in un archivio ftp). Inoltre viene data una piccola regola di stile richiedendo che il codice sorgente sia scritto in una maniera non oscura e comprensibile alla comunità: creerebbe infatti non pochi problemi la messa in circolazione di codice sorgente incomprensibile, non correttamente formattato od oscuro. 3) Lavori derivati. La licenza deve permettere modificazioni del programma originale e lavori derivati, e deve permettere che gli stessi siano distribuiti negli stessi termini previsti dalla licenza del software originale. Questo punto crea la catena di libertà classica del mondo open source: i lavori derivati e le modifiche non sono solo permessi ma, anzi, 15

16 sollecitati, a patto che gli esiti di tale personalizzazione o rielaborazione siano distribuiti con le stesse modalità libere del pacchetto originario. Questo per impedire che l intermediario blocchi la catena di libertà del codice aperto. 4) Integrità del codice sorgente dell autore. La licenza può restringere il codice sorgente dall essere distribuito in forma modificata solo se la licenza permette la distribuzione di patch files con il codice sorgente con lo scopo di modificare il programma quando viene costruito. La licenza deve esplicitamente permettere la distribuzione di software costruito su codice sorgente modificato. La licenza può richiedere che i lavori derivati abbiano un nome diverso o un numero di versione differente dal software originale. Questo punto è pensato a favore di quell autore che vuole mettere nel pubblico dominio la propria creazione ma che allo stesso tempo vuole mantenere il codice sorgente da lui scritto il più integro possibile. 5) Non discriminazione contro persone o gruppi. La licenza non deve fare alcuna discriminazione contro persone o gruppi di persone. Questo è uno dei lati umani della filosofia open source, per natura contraria a ogni tipo di discriminazione contro individui od aggregazioni sociali. 6) Non discriminazione su campi di utilizzo. La licenza non deve limitare nessuno dall utilizzare il programma in un campo specifico. Ad esempio, non può restringere l utilizzo del programma impedendo che lo stesso venga utilizzato in un determinato ambito commerciale o che venga usato per ricerche genetiche. In questo punto si nota come le restrizioni eventuali non debbano riguardare neppure il campo di utilizzo del software stesso. 7) Distribuzione della licenza. I diritti connessi al programma si devono applicare a tutti coloro ai quali il programma è redistribuito senza bisogno dell esecuzione di una licenza addizionale per quelle parti. 8) La licenza non deve essere specifica per un prodotto. I diritti collegati ad un programma non devono dipendere dal fatto che un programma sia parte di una particolare distribuzione software. Se il programma è estratto da quella distribuzione ed usato o distribuito nei termini della licenza del programma, tutte le parti alle quali il programma è redistribuito dovrebbero avere gli stessi diritti, uguali a quelli che sono garantiti in congiunzione con la distribuzione originale del software. 9) La licenza non deve contaminare altro software. La licenza non deve porre restrizioni su altro software che viene distribuito insieme al software licenziato. Ad esempio, la licenza non deve insistere che tutti gli altri 16

17 programmi distribuiti sullo stesso medium (ad esempio un Cd Rom) debbano essere open source software. 5. Le tipologie di licenze: cenni. All indirizzo è presente una lista delle tipologie di licenza approvate dalla Open Source Initiative e dichiarate confromi ai prinicpi ispiratori del manifesto Open Source di cui sopra. Se il software viene distribuito sotto una di queste licenze, si può affermare che il software è certificato Open Source. Tutte queste licenze le abbiamo riportate in Appendice al presente volume. Le prime quattro licenze dell Appendice sono definite le classiche licenze Open Source ed erano usatissime per il software Open Source prima della release di Mozilla agli inizi del La Mozilla Public License è poi diventata molto usata anch essa. La licenza più nota è certamente la The General Public License (GPL) della Free Software Foundation e alla base del progetto GNU. La filosofia alla base di questa licenza è molto semplice: mentre la maggior parte delle licenze sono pensate per limitare o restringere in qualche maniera la libertà di condividere e modificare il software, la GNU General Public License è pensata per garantire la libertà di condividere e cambiare il software libero, e per rendere certo che il software rimanga libero per tutti gli utenti dello stesso. Ci si riferisce, in particolare, alla libertà del software e non alla sua gratuità: significa che il software deve circolare con il codice sorgente e rimanere libero, ma non è detto che uno non possa fare pagare delle somme per determinati servizi. Uno dei vincoli previsti da questa licenza è che se un soggetto distribuisce copie del programma sia gratis sia a pagamento deve comunque trasmettere a tutti coloro che ricevono quel programma tutti i diritti vantati, e deve dar loro il codice sorgente o comunque la possibilità di recuperarlo facilmente. Inoltre occorre mostrare chiaramente questi termini contrattuali, affinchè chi riceve il programma con licenza GPL sappia dell obbligo di tenere determinati comportamenti. Il software è, quindi, tutelato da copyright ma viene offerta la licenza che dà permesso legale di copiare, distribuire e modificare il software. 17

18 Ai fini di una maggiore protezione dell autore, viene poi fatto presente in licenza che non c è alcuna garanzia per questo tipo di software libero: se il software viene modificato da terzi e trasmesso, chi lo riceve deve sempre essere consapevole che il software in suo possesso può non essere la versione originale. Tale esclusione di garanzia consente anche che ogni problema creato da codice altrui inserito nel codice originario non si rifletta sulla reputazione dell autore del sofwtware di partenza. Secondo questa licenz,a poi, l utilizzo deve sempre rimanere libero e non deve mai essere vincolato in alcun modo. I termini precisi e le condizioni per la copia, la distribuzione e la modifica ex licenza GPL sono i seguenti. Intanto la licenza si applica ad ogni programma o ad altro lavoro che contiene una nota messa dal detentore del copyright che dice che il software può essere distribuito secondo i termini della GPL. Tale nota, e la sottoposizione a licenza di questo tipo, riguarda sia il programma sia i lavori derivati, modiche, parti, traduzioni. La licenza GPL riguarda primariamente tre attività: la copia, la distribuzione e le modifiche. Innanzitutto si possono copiare e distribuire copie del codice sorgente del programma così come sono ricevute, con ogni mezzo, pubblicando una nota di copyright appropriata e un disclaimer di non garanzia., mantenendo intatti i riferimenti alla licenza, e dando a chi riceve tali copie una copia della licenza insieme alla copia del programma. La licenza specifica che un soggetto può fare pagare una somma per l atto fisico di trasferire la copia, e può offrire opzionalmente protezione e garanzia in cambio somme di denaro. Un individuo può poi modificare la copia del programma o qualsiasi porzione dello stesso, creando un lavoro basato sul programma, e copiare e distribuire queste modifiche o i lavori sotto i termini della licenza, a patto che sussistano le seguenti condizioni: 1) i file modificati devono avere annotazioni evidenti che sono stati cambiati e le date di ogni cambiamento; 2) ogni lavoro che si distribuisce o si pubblica, che in tutto o in parte contiene o è derivato dal programma principale, deve essere licenziato gratuitamente a tutte le terze parti secondo i termini della licenza; 3) se il programma parte automaticamente occorre che mostri o stampi un annuncio con una copyright notice e il disclaimer che non c è garanzia. Tutte queste regole si applicano ai lavori derivati visti come un nuovo intero. Se invece sezioni identificabili o parti di quel lavoro non sono derivate dal programma originale e si possono considerare lavori separati 18

19 e indipendenti, allora la licenza non si applica a queste parti quando vengono distribuite come lavori separati. Si precisa, però, che quando queste sezioni vengono distribuite come un intero di un lavoro basato sul programma originario, la distribuzione deve sottostare alla licenza GPL. Circa le procedure di copia e di distribuzione, la licenza precisa come si possa copiare e distribuire il programma o un lavoro basato sullo stesso in codice oggetto o in forma eseguibile accompagnandolo però con il codice sorgente leggibile o accompagnandolo con una offerta scritta, valida per almeno tre anni, di dare a qualsiasi terza parte che lo richieda, per un costo non superiore al costo fisico di distribuzione, una copia completa del codice sorgente o accompagnando il codice oggetto con l offerta ricevuta per il codice sorgente (in questo caso solo per distribuzione non commerciale e solo se si è ricevuto il programma in codice oggetto con tale offerta). Il codice sorgente in un lavoro è visto, nella intera architettura della GPL, come il metodo migliore per fare modifiche allo stesso. In un lavoro eseguibile, la presenza del codice sorgente significa che lo stesso deve essere completo per tutti i moduli che contiene il programma, oltre ai file di definizione delle interfacce associate, oltre agli scritti usati per controllare la compilazione e l installazione dell eseguibile. Se la distribuzione dell eseguibile avviene offrendo l accesso alla copia dello stesso da una locazione ben definita, allora offrire un equivalente accesso al codice sorgente dallo stesso posto soddisfa il requisito della distribuzione del codice sorgente. La licenza GPL precisa poi che nessuno può copiare, modificare, sublicenziare o distribuire il programma con modalità differenti da quelle espressamente previste dalla licenza stessa. Altrimenti tutti i diritti cadono. Nella pratica, ogni volta che il programma viene redistribuito, chi lo riceve anche automaticamente una licenza proveniente dall originale licenziatario di copiare, distribuire o modificare il programma secondo i termini e le condizioni viste. La Free Software Foundation si è poi riservata la possibilità di pubblicare versioni nuove e riviste della licenza GPL, simili nello spirito ma con qualche dettaglio differente. La GNU Lesser General Public License (LGPL), anch essa proveniente dalla Free Software Foundation, è pensata come mezzo di pubblicità, di libertà e di condivisione del software e come garanzia che il software sia libero per 19

20 tutti gli utenti, ma si applica solo ad alcuni specifici software, tipicamente le librerie. Avremo allora una licenza generale e la Lesser, ed occorrerà valutare caso per caso quale sia la più adatta alla situazione in concreto. La licenza in questione è utilizzata per le librerie ed è abbastanza differente dalla GPL tradizionale in quanto viene usata per certe librerie al fine di permettere di collegare queste librerie dentro programmi non free. Quando un programma è collegato ad una libreria, sia staticamente o utilizzando una libreria condivisa, la combinazione di questi due elementi dà origine, da un punto di vista giuridico, ad un lavoro combinato, un derivato della libreria originale. Il GPL originale permette questo linkaggio solo se l intera combinazione rispetta i criteri di libertà della licenza. La LGPL garantisce invece criteri un po più larghi per collegare altro codice alle librerie. Viene infatti chiamata Lesser in quanto protegge meno la libertà dell utente e del codice rispetto alla ordinaria GPL. Una licenza di questo tipo può diventare molto interessante quando c è la necessità, ad esempio, di incentivare un utilizzo su larga scala di una libreria che aspiri a diventare e diventi - una sorta di standard. Ecco allora che anche programmi non free la possono, in prospettiva, utilizzare. Per libreria si intende, ai fini di questa licenza, una raccolta di funzioni software e di dati preparati perché siano collegati efficientemente a programmi applicativi che usano determinate funzioni e dati. Altri due modelli molto utilizzati sono il modello di licenza BSD (BSD License) ed il modello MIT (MIT License), molto simili e forniti in template. modelli pronti da compilare e da unire al software. Secondo queste licenze la redistribuzione e l uso nella forma sorgente e binaria, con o senza modificazioni, sono permesse a patto che la redistribuzione del codice sorgente mantenga la nota di copyright originaria ed il disclaimer. Anche in questo caso si precisa che non viene data alcuna garanzia. La MIT License fornisce a sua volta il permesso, gratuito, a ogni persona che ottiene una copia del software e la documentazione associata, di usare il software senza restrizioni, senza limitazioni nei diritti di utilizzare, copiare, modificare, unire ad altri prodotti, pubblicare, distribuire, sublicenziare e vendere copie del software. Le note di copyright devono però sempre essere incluse in tutte le copie ed in ogni porzione sostanziale del software. 20

La legislazione italiana ed europea sul diritto d'autore. Avv. Pierluigi Perri Cirsfid - Università di Bologna

La legislazione italiana ed europea sul diritto d'autore. Avv. Pierluigi Perri Cirsfid - Università di Bologna La legislazione italiana ed europea sul diritto d'autore Avv. Pierluigi Perri Cirsfid - Università di Bologna Un pò di storia - Il diritto naturale d'autore nasce nei primi anni del 1700 in Inghilterra;

Dettagli

Cosa significa Open Source? Cos'è il software libero? Applicazioni ai GIS

Cosa significa Open Source? Cos'è il software libero? Applicazioni ai GIS MondoGIS_59 29-03-2007 10:31 Pagina 62 Cosa significa Open Source? Cos'è il software libero? Applicazioni ai GIS OPEN SOURCE È UN TERMINE ORMAI DI MODA, ANCHE IN AMBITO GEOGRAFICO. I VANTAGGI DEL SOFTWARE

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Metodi e strategie per la redazione di una tesi di dottorato in diritto comparto

Metodi e strategie per la redazione di una tesi di dottorato in diritto comparto Metodi e strategie per la redazione di una tesi di dottorato in diritto comparto Elena Sorda Con le note del Prof. G. Rolla Premessa Questo breve scritto nasce dall idea, espressa dal Prof. Rolla, di individuare

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

18, 21 febbraio, 5, 11, 18 marzo 2008

18, 21 febbraio, 5, 11, 18 marzo 2008 18, 21 febbraio, 5, 11, 18 marzo 2008 Informazioni generali Legge 22 aprile 1941, n. 633 più volte modificata modifiche disorganiche farraginosa in corso di revisione integrale (presentata bozza il 18.12.2007)

Dettagli

Preambolo. (La Sotto-Commissione*,)

Preambolo. (La Sotto-Commissione*,) Norme sulle Responsabilità delle Compagnie Transnazionali ed Altre Imprese Riguardo ai Diritti Umani, Doc. Nazioni Unite E/CN.4/Sub.2/2003/12/Rev. 2 (2003).* Preambolo (La Sotto-Commissione*,) Tenendo

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Guida all'uso di StarOffice 5.2

Guida all'uso di StarOffice 5.2 Eraldo Bonavitacola Guida all'uso di StarOffice 5.2 Introduzione Dicembre 2001 Copyright 2001 Eraldo Bonavitacola-CODINF CODINF COordinamento Docenti INFormati(ci) Introduzione Pag. 1 INTRODUZIONE COS'È

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Mini manuale di Audacity.

Mini manuale di Audacity. Mini manuale di Audacity. Questo mini manuale è parte del corso on-line Usare il software libero di Altrascuola. Il corso è erogato all'interno del portale per l'e-learning Altrascuola con la piattaforma

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

CONDIVISIONE DI SOFTWARE A CODICE SORGENTE APERTO

CONDIVISIONE DI SOFTWARE A CODICE SORGENTE APERTO CONDIVISIONE DI SOFTWARE A CODICE SORGENTE APERTO Studio di fattibilità IDA (Interchange of Data between Administrations - Scambio di dati fra amministrazioni) Commissione europea, DG Imprese Autori: Patrice-Emmanuel

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Università degli Studi di Bergamo Policy sull accesso aperto (Open Access) alla letteratura scientifica

Università degli Studi di Bergamo Policy sull accesso aperto (Open Access) alla letteratura scientifica Università degli Studi di Bergamo Policy sull accesso aperto (Open Access) alla letteratura scientifica Indice 1 Definizioni 2 Premesse 3 Commissione di Ateneo per l Accesso aperto 4 Gruppo di lavoro 5

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

L 8 maggio 2002 il Ministero

L 8 maggio 2002 il Ministero > > > > > Prima strategia: ascoltare le esigenze degli utenti, semplificare il linguaggio e la navigazione del sito. Seconda: sviluppare al nostro interno le competenze e le tecnologie per gestire in proprio

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

23 APRILE 2015 L IDEA

23 APRILE 2015 L IDEA IL PROGETTO 23 APRILE 2015 L IDEA Il 23 aprile è la Giornata mondiale del libro e del diritto d autore, è il giorno di San Giorgio a Barcellona, è il giorno della World Book Night in Inghilterra, è il

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Che cos è il Marketing 3.0?

Che cos è il Marketing 3.0? Che cos è il Marketing 3.0? di Fabrizio Pieroni Philip Kotler, studioso di Marketing attento ai cambiamenti della società e pronto a modificare di conseguenza le sue posizioni, ha recentemente presentato

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

TRA IL GOVERNO DELLA REPUBBLICA ITALIANA ED IL REGNO DELL'ARABIA SAUDITA SULLA RECIPROCA PROMOZIONE E PROTEZIONE DEGLI INVESTIMENTI

TRA IL GOVERNO DELLA REPUBBLICA ITALIANA ED IL REGNO DELL'ARABIA SAUDITA SULLA RECIPROCA PROMOZIONE E PROTEZIONE DEGLI INVESTIMENTI TRA IL GOVERNO DELLA REPUBBLICA ITALIANA ED IL REGNO DELL'ARABIA SAUDITA SULLA RECIPROCA PROMOZIONE E PROTEZIONE DEGLI INVESTIMENTI La Repubblica Italiana ed il Regno dell Arabia Saudita desiderando intensificare

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Bando del Concorso Nazionale Il Paesaggio raccontato dai ragazzi. Narrazioni e immagini nell'era digitale

Bando del Concorso Nazionale Il Paesaggio raccontato dai ragazzi. Narrazioni e immagini nell'era digitale Progetto Nazionale di Educazione al Patrimonio 2011-2012 Bando del Concorso Nazionale Il Paesaggio raccontato dai ragazzi. Narrazioni e immagini nell'era digitale Presentazione Sul presupposto che si conserva

Dettagli

Partenariato transatlantico su commercio e investimenti. Parte normativa

Partenariato transatlantico su commercio e investimenti. Parte normativa Partenariato transatlantico su commercio e investimenti Parte normativa settembre 2013 2 I presidenti Barroso, Van Rompuy e Obama hanno chiarito che la riduzione delle barriere normative al commercio costituisce

Dettagli

NORME GENERALI PRINCIPI ETICI REGOLAMENTO INTERNO 2013 1

NORME GENERALI PRINCIPI ETICI REGOLAMENTO INTERNO 2013 1 REGOLAMENTO INTERNO 2013 1 NORME GENERALI Art. 1 Validità del regolamento interno Il presente regolamento, derivante dai principi espressi dallo Statuto da cui discende, rappresenta le regole e le concrete

Dettagli

MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE. HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno

MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE. HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno Indice 01. 02. 03. I tipi di house organ Dall idea al progetto I contenuti A

Dettagli

Legge sulla protezione dei dati personali (LPDP) 1)

Legge sulla protezione dei dati personali (LPDP) 1) 1.6.1.1 Legge sulla protezione dei dati personali (LPDP) (del 9 marzo 1987) IL GRAN CONSIGLIO DELLA REPUBBLICA E CANTONE TICINO visto il messaggio 2 ottobre 1985 n. 2975 del Consiglio di Stato, decreta:

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Il diritto d autore e la sua tutela

Il diritto d autore e la sua tutela Università degli Studi del Piemonte Orientale Amedeo Avogadro Il diritto d autore e la sua tutela Indice di sezione Obiettivi Pag. 30 1. Il diritto d autore: aspetti generali Pag. 30 1.1 La normativa 1.2

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

GOOGLE, WIKIPEDIA E VALUTAZIONE SITI WEB. A cura delle biblioteche Umanistiche e Giuridiche

GOOGLE, WIKIPEDIA E VALUTAZIONE SITI WEB. A cura delle biblioteche Umanistiche e Giuridiche GOOGLE, WIKIPEDIA E VALUTAZIONE SITI WEB A cura delle biblioteche Umanistiche e Giuridiche ISTRUZIONI PER Usare in modo consapevole i motori di ricerca Valutare un sito web ed utilizzare: Siti istituzionali

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Fin dove andrà il clonaggio?

Fin dove andrà il clonaggio? Fin dove andrà il clonaggio? Mark Post, il padrone della sezione di fisiologia dell Università di Maastricht, nei Paesi Bassi, ha dichiarato durante una conferenza tenuta a Vancouver, in Canada, che aveva

Dettagli

Carta Italiana dei Criteri del Commercio Equo e Solidale

Carta Italiana dei Criteri del Commercio Equo e Solidale Carta Italiana dei Criteri del Commercio Equo e Solidale Preambolo La Carta Italiana dei Criteri del Commercio Equo e Solidale è il documento che definisce i valori e i princìpi condivisi da tutte le organizzazioni

Dettagli

CODICE ETICO DI CEDAM ITALIA S.R.L.

CODICE ETICO DI CEDAM ITALIA S.R.L. CODICE ETICO DI CEDAM ITALIA S.R.L. Il presente codice etico (di seguito il Codice Etico ) è stato redatto al fine di assicurare che i principi etici in base ai quali opera Cedam Italia S.r.l. (di seguito

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

di Sara Baroni Marketing e Vendite >> Marketing e Management

di Sara Baroni Marketing e Vendite >> Marketing e Management GESTIRE CON SUCCESSO UNA TRATTATIVA COMMERCIALE di Sara Baroni Marketing e Vendite >> Marketing e Management OTTENERE FIDUCIA: I SEI LIVELLI DI RESISTENZA Che cosa comprano i clienti? Un prodotto? Un servizio?

Dettagli

Convenzione per la protezione dei diritti dell uomo e la dignità dell essere umano riguardo alle applicazioni della biologia e della medicina

Convenzione per la protezione dei diritti dell uomo e la dignità dell essere umano riguardo alle applicazioni della biologia e della medicina Traduzione 1 Convenzione per la protezione dei diritti dell uomo e la dignità dell essere umano riguardo alle applicazioni della biologia e della medicina (Convenzione sui diritti dell uomo e la biomedicina)

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Trieste, 25 ottobre 2006

Trieste, 25 ottobre 2006 Trieste, 25 ottobre 2006 PRESENTAZIONE DEL BILANCIO DI SOSTENIBILITÀ 2005 DEL GRUPPO GENERALI AGLI STUDENTI DELL UNIVERSITA DI TRIESTE INTERVENTO DELL AMMINISTRATORE DELEGATO GIOVANNI PERISSINOTTO Vorrei

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

Alcolismo: anche la famiglia e gli amici sono coinvolti

Alcolismo: anche la famiglia e gli amici sono coinvolti Alcolismo: anche la famiglia e gli amici sono coinvolti Informazioni e consigli per chi vive accanto ad una persona con problemi di alcol L alcolismo è una malattia che colpisce anche il contesto famigliare

Dettagli

Il ruolo delle terze parti nelle azioni di lobbying

Il ruolo delle terze parti nelle azioni di lobbying by Cattaneo Zanetto & Co. Il ruolo delle terze parti nelle azioni di lobbying di Alberto Cattaneo Partner, Cattaneo Zanetto & Co. Il ruolo delle terze parti nelle azioni di lobbying Ormai è diventato un

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI 20 ANNI SUONANO BENE

MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI 20 ANNI SUONANO BENE MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI 20 ANNI SUONANO BENE 1. Soggetto promotore Società promotrice è il Consorzio Centro Nova con sede in

Dettagli

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore!

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! oppure La Pubblicità su Google Come funziona? Sergio Minozzi Imprenditore di informatica da più di 20 anni. Per 12 anni ha lavorato

Dettagli

LA NORMATIVA DI RIFERIMENTO: ASPETTI DI MAGGIOR RILIEVO E RICADUTE OPERATIVE

LA NORMATIVA DI RIFERIMENTO: ASPETTI DI MAGGIOR RILIEVO E RICADUTE OPERATIVE DATI E INFORMAZIONI DI INTERESSE AMBIENTALE E TERRITORIALE Terza sessione: IL CONTESTO NORMATIVO, L ORGANIZZAZIONE, GLI STRUMENTI LA NORMATIVA DI RIFERIMENTO: ASPETTI DI MAGGIOR RILIEVO E RICADUTE OPERATIVE

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

I MIGLIORI SI RICONOSCONO DAI RISULTATI

I MIGLIORI SI RICONOSCONO DAI RISULTATI I MIGLIORI SI RICONOSCONO DAI RISULTATI LO STRUMENTO PER GESTIRE A 360 LE ATTIVITÀ DELLO STUDIO, CON IL MOTORE DI RICERCA PIÙ INTELLIGENTE, L UNICO CHE TI CAPISCE AL VOLO. www.studiolegale.leggiditalia.it

Dettagli

Cultura, creatività e sviluppo sostenibile

Cultura, creatività e sviluppo sostenibile Cultura, creatività e sviluppo sostenibile Forse sarebbe necessario che iniziassi correggendo il titolo di questa mia breve introduzione: non cultura, creatività e sviluppo sostenibile, ma cultura globalizzata,

Dettagli

John Dewey. Le fonti di una scienza dell educazione. educazione

John Dewey. Le fonti di una scienza dell educazione. educazione John Dewey Le fonti di una scienza dell educazione educazione 1929 L educazione come scienza indipendente Esiste una scienza dell educazione? Può esistere una scienza dell educazione? Ṫali questioni ineriscono

Dettagli

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI CONDIZIONI PARTICOLARI DI WEB HOSTING ARTICOLO 1: OGGETTO Le presenti condizioni generali hanno per oggetto la definizione delle condizioni tecniche e finanziarie secondo cui HOSTING2000 si impegna a fornire

Dettagli

Concluso il 10 settembre 1998 Approvato dall Assemblea federale il 20 aprile 1999 1 Entrato in vigore mediante scambio di note il 1 maggio 2000

Concluso il 10 settembre 1998 Approvato dall Assemblea federale il 20 aprile 1999 1 Entrato in vigore mediante scambio di note il 1 maggio 2000 Testo originale 0.360.454.1 Accordo tra la Confederazione Svizzera e la Repubblica italiana relativo alla cooperazione tra le autorità di polizia e doganali Concluso il 10 settembre 1998 Approvato dall

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Quest: Costruisci la tua idea di Thinkalize

Quest: Costruisci la tua idea di Thinkalize Quest: Costruisci la tua idea di Thinkalize SI PREGA DI LEGGERE ATTENTAMENTE I TERMINI DEL PRESENTE BANDO. PARTECIPANDO, LEI PRESTA IL CONSENSO A ESSERE VINCOLATO AI TERMINI E ALLE CONDIZIONI DESCRITTE

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

GUIDA ALL INSTALLAZIONE

GUIDA ALL INSTALLAZIONE GUIDA ALL INSTALLAZIONE INTRODUZIONE BENVENUTO Benvenuto in SPARK XL l applicazione TC WORKS dedicata al processamento, all editing e alla masterizzazione di segnali audio digitali. Il design di nuova

Dettagli

La mobilità sociale tra Stato e mercato

La mobilità sociale tra Stato e mercato La mobilità sociale tra Stato e mercato di Carlo Lottieri, Università di Siena Nella cultura contemporanea si tende a guardare alla mobilità sociale intesa quale possibilità di ascendere da una posizione

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Supervisori che imparano dagli studenti

Supervisori che imparano dagli studenti Supervisori che imparano dagli studenti di Angela Rosignoli Questa relazione tratta il tema della supervisione, la supervisione offerta dagli assistenti sociali agli studenti che frequentano i corsi di

Dettagli

Rivista scientifica bimestrale di Diritto Processuale Civile ISSN 2281-8693 Pubblicazione del 23.10.2014 La Nuova Procedura Civile, 6, 2014.

Rivista scientifica bimestrale di Diritto Processuale Civile ISSN 2281-8693 Pubblicazione del 23.10.2014 La Nuova Procedura Civile, 6, 2014. Rivista scientifica bimestrale di Diritto Processuale Civile ISSN 2281-8693 Pubblicazione del 23.10.2014 La Nuova Procedura Civile, 6, 2014 Editrice Comitato scientifico: Elisabetta BERTACCHINI (Professore

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

CONDIZIONI GENERALI DI ACQUISTO

CONDIZIONI GENERALI DI ACQUISTO CONDIZIONI GENERALI DI ACQUISTO 1. CAMPO DI APPLICAZIONE 1.1 Le presenti Condizioni Generali di Acquisto ("GPC") si applicano all acquisto di materiali, articoli, prodotti, componenti, software ed i relativi

Dettagli

REGOLAMENTO ART. 11 D.P.R. 430, 26 OTTOBRE 2001, CONCORSO A PREMI PIMP MY TEMPO 2.0

REGOLAMENTO ART. 11 D.P.R. 430, 26 OTTOBRE 2001, CONCORSO A PREMI PIMP MY TEMPO 2.0 REGOLAMENTO ART. 11 D.P.R. 430, 26 OTTOBRE 2001, CONCORSO A PREMI PIMP MY TEMPO 2.0 PROMOSSO DALLA SOCIETA SCA HYGIENE PRODUCTS SPA Via XXV Aprile, 2 55011 ALTOPASCIO (LU) PIVA 03318780966 REA 186295 SOCIETA

Dettagli

FAI IL PIENO DI CALCIO

FAI IL PIENO DI CALCIO REGOLAMENTO INTEGRALE DEL CONCORSO A PREMI FAI IL PIENO DI CALCIO La Beiersdorf SpA, con sede in Via Eraclito 30, 20128 Milano, promuove la seguente manifestazione, che viene svolta secondo le norme contenute

Dettagli

Tali premesse costituiscono parte integrante delle presenti condizioni generali di contratto

Tali premesse costituiscono parte integrante delle presenti condizioni generali di contratto CONDIZIONI GENERALI DI CONTRATTO RELATIVE ALL ACQUISTO DI DIRITTI DI UTILIZZAZIONE DELLE IMMAGINI DELL ARCHIVIO FOTOGRAFICO ON-LINE DEL SISTEMA MUSEI CIVICI DI ROMA CAPITALE Premesso che La Sovrintendenza

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli