Open source e libertà del codice

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Open source e libertà del codice"

Transcript

1 Open source e libertà del codice Giovanni Ziccardi (Draft v. 1.0) 1. L apertura del codice e le misure di sicurezza. L età dell informazione e l avvento dell Information Technology hanno portato sia grandi promesse e prospettive di business, sia notevoli pericoli ai creatori e agli acquirenti di contenuti e, più in generale di informazione. È ormai cosa nota che mettere informazione online rende immediatamente disponibili tali contenuti ad una audience potenzialmente illimitata, oltre a renderli, nella pratica, consultabili da dovunque ci sia un network o una connessione telefonica. A primo acchito, questa appare essere una novità di grandissimo rilievo. Per chi consuma informazione, la presenza potenziale di biblioteche elettroniche, di banche dati, di archivi in tutto il mondo diventa finalmente realtà: l informazione diventa disponibile continuamente, senza interruzione e senza limiti di volumi, semplicemente collegandosi da un home computer connesso alla rete. Per autori ed editori le tecnologie informatiche e telematiche consentono nuove opportunità, aprono nuovi mercati prima impensabili. Vi è però un secondo aspetto che appare essere ben più problematico. Per questi autori ed editori, uno dei problemi principali è di conoscere, quanto meno indicativamente e possibilmente in anticipo, quante copie del lavoro saranno vendute o date in licenza (a seconda delle modalità di distribuzione e diffusione scelte) nel momento in cui i networks informatici renderanno possibile un accesso su larga scala ed illimitato alla copia elettronica del lavoro frutto dell attività creativa dell Autore. Vedremo che, date le caratteristiche del dato digitale, questo numero può scendere drasticamente sino a diventare uno: una sola copia. Questo timore, congiuntamente alla diffusione su larga scala delle tecnologie telematiche, ha portato allora all utilizzo in prospettiva su larga scala - di misure tecniche e giuridiche ideate per cercare di ridurre drasticamente questo rischio. 1

2 Il problema delle misure tecnologiche e giuridiche è però quello, vedremo meglio in seguito, che nell opera di tutela dell autore e del suo lavoro si può, di contro, arrivare a ridurre drasticamente l accesso pubblico alle informazioni e, comunque, a limitare sensibilmente l accesso alle tradizioni, alle culture, alla storia stessa della nostra società. Appare, ancora una volta, un possibile dual use del mezzo tecnologico: l attuale infrastruttura informatica è un mezzo potentissimo per pubblicare informazioni, offre la più ampia possibilità di riprodurre dati al mondo e si presenta come una tecnologia che può enormemente aumentare l accesso alle informazioni. La stessa tecnologia dà però anche la possibilità di impedire l accesso alle informazioni stesse, con modalità tecniche sempre più sofisticate. Ecco allora che diventa interessante, per il giurista, l analisi di questo bilanciamento, necessario, tra interessi pubblici ed interessi privati, bilanciamento che ha caratterizzato la storia del diritto d autore ma che la società dell informazione si trova a dovere affrontare con ottiche diverse e ben più problematiche. Per bene pubblico, o interesse pubblico, ci si vuole riferire, molto in generale, al miglioramento della società che si ha grazie ad un progresso libero ed incondizionato della scienza e delle arti. Per interesse privato ci si vuole invece riferire alla assegnazione di un monopolio - limitato nel tempo che prende la forma o di un diritto d autore o di un brevetto, a coloro, soprattutto agli autori, che danno un contributo a tale progresso. Una volta fatte queste distinzioni, la sfida che si pone al mondo giuridico, al mondo politico ed al mondo della cultura è soprattutto quella di mantenere un equo bilanciamento tra questi due interessi, offrendo abbastanza controllo per motivare gli autori, gli inventori e gli editori a creare e diffondere lavori, ma non così tanto controllo da minacciare importanti fini pubblici come il preservare una cultura o una tradizione della nazione, un vasto e libero accesso alle informazioni, la promozione della educazione e della istruzione. Tutta la storia della proprietà intellettuale si è caratterizzata con un alternarsi, un bilanciarsi di questi due principi. Fino ad oggi, però, le misure di sicurezza e di controllo non potevano contare su una tecnologia talmente avanzata, e l information infrastructure, oggi, presenta per molti versi una evoluzione della tecnologia pensata per la sicurezza delle informazioni che potrebbe condizionare profondamente e sovvertire quel bilanciamento di cui sopra, che sino ad oggi non ha subito grossi scossoni. Questa è, in sintesi, la sfida della proprietà 2

3 intellettuale nel mondo digitale di questi anni, ed è per questo motivo che nel presente volume si dedicherà attenzione sia al quadro del copyright nell era digitale sia, soprattutto, alle misure tecnologiche e giuridiche che il copyright cercano di proteggere, rischiando di creare, in molti casi, un mondo chiuso, dove per ottenere informazioni occorre avere determinati requisiti tecnici pensati per controllare o chiedere il permesso a qualcuno. 1 In un mondo elettronico quale quello che Internet ha definito in questi ultimi anni, la differenza fra i termini chiuso e aperto, con riferimento al codice informatico, assume nuovi significati e sfaccettature interessanti. 2. Codice aperto e codice chiuso. Internet è nata come il regno della libertà, quindi come rete aperta ma non solo: anche come rete gestita da software quasi sempre aperti, cioè con il codice sorgente a disposizione di tutti, al fine di consentire una crescita trasparente e, soprattutto, al fine di dare la possibilità a chi stava lavorando su questa rete in espansione di intervenire senza ritardi per aggiustare il sistema o per rimediare in tempo reale ad eventuali malfunzionamenti improvvisi o non prevedibili. Qual è la differenza di base fra codice aperto e codice chiuso, o proprietario, e perché è così importante? Su Internet, innanzitutto, il codice definisce lo spazio in cui si opera: è la linfa che determina le funzioni basilari di Internet, permette o proibisce l accesso alle risorse informative e controlla il flusso delle informazioni online. Si pensi al software che controlla il routing su determinati server e che potrebbe agevolare o limitare la diffusione di determinati tipi di informazione, al software che permette la consultazione delle informazioni, che consente o proibisce l accesso a determinati contenuti. Il codice aperto fa parte della tradizione di Internet: nei primi anni, quando i computer ancora non erano diffusi, l attività di sviluppo del software consisteva in un processo collaborativo portato avanti soprattutto da accademici e studenti, in cooperazione e trasparenza. Già abbiamo accennato come molti dei componenti critici ed operativi di Internet siano stati creati in collaborazione, utilizzando software con codice 1 Questa evoluzione è chiaramente ripresa in P. SAMUELSON, R. DAVIS, The digital dilemma: a perspective on intellectual property in the information age, intervento alla 28th Annual Telecommunications Policy Research Conference,

4 open source: codice che la comunità degli utenti poteva liberamente modificare e migliorare. Dal momento che il codice sorgente era reso disponibile alla comunità Internet al completo, con procedure e risultati sottoposti al giudizio ed alla valutazione di tutti quanti, gli errori venivano rapidamente definiti e corretti. Il software open code è allora un software sviluppato nel pubblico interesse, flessibile per definizione, generalmente robusto e funzionale, e solitamente a basso prezzo o gratuito. La commercializzazione su larga scala dei computer negli anni settanta ed ottanta ha poi introdotto nuove dinamiche nello sviluppo del software: lo sviluppo è diventato soprattutto un procedimento chiuso, proprietario che ha mobilitato esperti per sviluppare innovazioni, portate al mercato e capaci di portare profitti e remunerare investitori privati. In questi ultimi tempi sembra che i principi dell open source software stiano vivendo un nuovo momento di gloria. Il mondo open source si presenta come un movimento che si è ben radicato e che sta sfidando apertamente, in molti campi, i modelli di sviluppo proprietari del software (si pensi al programma Apache, utilizzato sulla maggior parte dei server Web dei computer collegati in Internet). Vedremo in seguito che le implicazioni portate da questa differenza non sono solo tecniche ma economiche, politiche e culturali. Volendo dare, intanto, due definizioni preliminari: 1) il codice aperto è così definito in quanto lo sviluppatore mette a disposizione della comunità il sorgente del programma, possibilmente ben commentato ed indentato (ovvero spaziato e rientrato) correttamente; 2) il codice chiuso viene così chiamato in quanto la software house rilascia solo il programma compilato ed è praticamente impossibile risalire al sorgente. In alcuni casi il codice sorgente viene anche criptato per evitare che sia comprensibile. Di grande interesse, a proposito di codice aperto e codice chiuso, il progetto Open Code Empowerment Project del Berkman Center for Internet & Society della Harvard Law School (www.cyberl.law.harvard.edu) e le attività di un consorzio pensato per supportare il modello di sviluppo Open Code. Nel ciberspazio, la questione su chi sia veramente il proprietario di grafica, testo e altre creazioni soggette alla proprietà intellettuali diventa cruciale: numerose coalizioni sono allora sorte per promuovere la disponibilità pubblica di letteratura, arte, musica e film. 4

5 Alla base di questo progetto vi è la convinzione che un pubblico dominio vivo e ricco sia essenziale per preservare il passato e costruire sopra alla eredità culturale della nostra società. L accesso pubblico ai lavori creativi della tradizione permette di stare in piedi sulle spalle di coloro che ci hanno preceduto. In particolare il Berkman Center, per rinvigorire il mondo del pubblico dominio, ha dato vita alla counter-copyright campaign [cc] vista come un alternativa alla esclusività del copyright e di cui parleremo più avanti nel volume. Questa campagna invita ad utilizzare il lavoro di altri autori e, soprattutto a creare partendo da quello. Da un punto di vista giuridico, gli studiosi statunitensi ritengono che a tal proposito siano cruciali i cosiddetti copyright term extension acts, normativa che estende gli anni di tutela sulle opere e che impedisce a molti lavori di entrare nel pubblico dominio. L open code ha strette relazioni, allora, con i diritti di libertà, con il diritto tradizionale, con la sicurezza e protezione delle opere e con il mondo dell educazione e della cultura. Il panorama attuale è, abbiamo visto, estremamente differente da come si presentava il panorama informatico alla nascita di Internet. Molti hanno parlato di un tradimento dello spirito originario, altri hanno criticato la commercializzazione della rete che avrebbe portato all inaridirsi delle idee stesse. Nei capitoli che seguono si opererà un confronto costante, allora, tra l evoluzione del diritto di Internet, soprattutto in tema di diritto d autore, e l evoluzione delle tecnologie. Le filosofie alla base del mondo del codice aperto saranno sempre tenute in grande considerazione, per tre motivi principali: 1) in questi mesi sembra che il codice aperto stia vivendo una nuova vita, e sia fermamente intenzionato a impossessarsi di nuovo del mezzo che ha contribuito a creare; 2) sembra che anche le Pubbliche Amministrazioni si stiano interessando a questo software e alle sue caratteristiche; 3) il terreno della tutela del software è diventato anche un terreno di lotta con riferimento ai diritti fondamentali dell individuo e alle libertà civili. Un interpretazione anche del comparto della proprietà intellettuale e della sua tutela alla luce dei fondamentali diritti di libertà dell individuo comporta l analisi del fenomeno sotto una luce che sembra più vicina allo spirito della ricerca scientifica, alla condivisione delle informazioni, alla memoria storica di come Internet era nata e, soprattutto, fa notare 5

6 come Internet non sia solo commercio ma abbia un cuore, che batte nelle community open source, nelle associazioni che tutelano i diritti civili nel ciberspazio, nelle chat e nei canali irc, che sta ponendo nuovi problemi di grande interesse. Uno dei problemi cruciali è sicuramente quello che tutti coloro che navigano per il ciberspazio riconoscono, e che sembra essere alla base di qualsiasi attività giuridica, etica, governativa in questa guerra che si sta combattendo sul copyright. Il problema è quello della proprietà digitalizzata, e l enigma è: se la proprietà può essere infinitamente riprodotta e distribuita istantaneamente in tutto il pianeta senza costi, senza la nostra conoscenza, senza neppure lasciare il nostro possesso, come la possiamo proteggere? Come saremo pagati per il lavoro che viene svolto dalle nostre menti? E, se non possiamo essere pagati, che cosa assicurerà la creazione e distribuzione continua di questi lavori? Questo è stato un processo di cambiamento che si è rivelato come una delle sfide più grandi. In particolare la normativa tradizionale, su brevetti e copyright, è stata chiamata ad una sfida che per molti è persa in partenza, anche perché molte legislazioni sono state pensate per forme di proprietà molto differenti. Siamo in presenza di un opera di adattamento delle vecchie leggi, un inasprimento delle sanzioni penali e divieti, una serie di accordi commerciali che stanno ridisegnando un po il panorama della proprietà intellettuale. Secondo molti, le vecchie leggi sul diritto d autore con la concezione di proprietà che si portano dietro non possono essere adattate al diritto d autore digitale. Occorrerebbe allora pensare ad un nuovo sistema, completamente nuovo. Un fattore che complica ulteriormente la questione è il fatto che, accanto alla scomparsa delle bottiglie fisiche nelle quali risiede la proprietà intellettuale, la tecnologia digitale sta anche cancellando le giurisdizioni del mondo fisico, che sostituisce con i mari perennemente senza legge del ciberspazio. Le nozioni di proprietà, valore, possesso stanno cambiando rapidamente. Solitamente si pensa che il problema centrale dell open source e del free software sia una questione di efficienza di codice: un codice più robusto, più sicuro, più affidabile del codice chiuso, un codice che cresce più in fretta. 6

7 In realtà il problema dell open source e del free software e della loro diffusione non è solo una questione di efficienza: il free software e la libertà del codice sono fondamentali in una società che si possa definire aperta. Il software, abbiamo visto, può essere definito anche come una specie di contenuto, simile alle storie, ai poemi, alla musica., un contenuto che altri possono utilizzare usano e sul quale costruire sopra altro software. È un contenuto che definisce la natura della vita nel ciberspazio, è un codice che determina quanta libertà di espressione c è, quanta privacy è protetta, quanto accesso libero è garantito. Questo contenuto può essere liberamente disponibile a tutti, in comune, o esistere privatamente, come proprietà chiusa. Può esistere in una forma che garantisce che chiunque possa prendere ed usare la risorsa, o può esistere in un formato che impedisca che chiunque possa prendere ed usare quella risorsa. Open source o free software è, allora, software che vive in un ambiente comune, una risorsa che altri possono prendere ed utilizzare senza chiedere il permesso a nessuno. È un bene pronto per essere utilizzato senza dover chiedere il permesso ad un eventuale proprietario, preso ed usato anche per costruire cose migliori, o che meglio si adeguano alle esigenze concrete. Due caratteristiche rendono libero e aperto il codice: 1) la prima è la sua architettura: è aperto nel senso che il codice sorgente è disponibile per tutti; 2) la seconda è che la legge stessa lo rende aperto, deve rimanere aperto: chiuderlo o toglierlo dal pubblico dominio è una violazione dei termini con i quali è stato acquisito. Il codice chiuso è invece molto differente, in quanto questo codice non esiste in comune, è proprietà privata, uno ne ha accesso solo se l altro lo permette. Anche qui la chiusura è definita secondo due dimensioni: 1) dapprima una dimensione architetturalmente il codice sorgente non è disponibile; 2) da un punto di vista giuridico uno non può infrangere e rubare il codice. Il codice chiuso è segreto, nessuno conosce le tipologie di controlli inserite, i dati che vengono raccolti, come la tecnologia opera, quali libertà vengono preservate. Il codice aperto rende invece la questione completamente trasparente. Si sa che determinate regole ci sono perché le regole sono aperte, si sa che protezioni ci sono perché i programmatori fanno vedere a tutti come lavora quel programma, si 7

8 conosce lo standard di sicurezza perchè si può vedere in chiaro come la si protegge. Si sa tutto questo perchè la regolamentazione è trasparente, tutto il pubblico sa che cosa è regolato e come. La tendenza, oggi, è, vedremo anche nel paragrafo che segue, quella di massimizzare il controllo per tutelare la proprietà intellettuale; in realtà è oggi necessario, come non mai, un bilanciamento al fine di impedire questa chiusura di Internet e della sua cultura, di resistere a questo potere e questo controllo che viene costruito dentro al codice chiuso: occorre che la gente comprenda ancora di più il valore del bene in comune così come si comprende il valore della proprietà. Il codice aperto è, oggi, l unico posto dove vivono le idee, dove si fa qualcosa per la innovazione, per la creatività, per la crescita, ed Internet stessa è un fenomeno storico che ha poco a che fare con la proprietà. Internet, già abbiamo visto, è uno spazio costruito in comune, dove il primo codice che governava la rete era codice aperto, e dove il principo architetturale dell end to end faceva in modo che il possessore della rete non potesse controllare come la rete fosse usata: le risorse della rete erano lasciate aperte alla innovazione, nessuno poteva chiudere fuori nessuno. La grande innovazione che abbiamo visto è stata costruita in questo grande scenario di libertà Questa apertura viene oggi osteggiata da chi il codice lo vuole chiudere, e le battaglie che si prospettano sono le battaglie su quanto il codice sia aperto o chiuso. Per le grandi case musicali e cinematografiche il modello ideale, ad esempio, è ovviamente quello del codice chiuso, del codice sul quale esercitare controllo, delle misure di sicurezza poste a tutela di ogni genere di creazione. Un modello di società aperta deve invece resistere a questi estremi. Deve resistere a un mondo dove per usare risorse della nostra cultura, e per costruirci sopra altre cose partendo dalla nostra cultura, si debba chiedere il permesso a qualcuno. Il controllo della creatività si sta spostando dall individuo alle corporazioni, l ideologia open source ha anche lo scopo di resistere a questo. Bisogna però tenere costantemente a mente che il valore non risiede nella efficienza del software, o nella sicurezza, ma che i valori di questo movimento siano nei valori di una società libera in generale. 3. Codice aperto e diritto: il caso DeCSS. 8

9 Un altra battaglia giudiziaria di grandissima importanza in questi ultimi mesi, e che vede sempre coinvolte le grandi major, questa volta del mondo cinematografico, sta ruotando attorno al caso del DeCSS e coinvolge, contemporaneamente, la comunità Linux. Sia il sistema operativo GNU/Linux sia l open source hanno modificato radicalmente non solo il mondo della programmazione, dell informatica, di Internet, dell economia, ma ben presto modificheranno ed in alcuni casi lo stanno già facendo - anche il mondo giuridico, con particolare riferimento ai diritti individuali e collettivi ed al concetto di proprietà. La questione che risalta maggiormente agli occhi di un giurista è, sicuramente, il problema del copyright e di come applicarlo nel sistema di licenze che caratterizza il mondo GNU/Linux. Tuttavia si vorrebbe spostare un attimo l attenzione dal diritto d autore per reindirizzarla alla grande questione, sia filosofica che giuridica, dei diritti di libertà. In particolare, in un momento di rivoluzione sia tecnologica sia giuridica, l unica certezza per il giurista rimane il richiamo ai diritti fondamentali dell individuo, primo fra tutti la libertà di manifestazione del pensiero. Si vedrà però che l analisi dell impatto tra Linux ed Internet pone problemi anche con riferimento a concetti giuridici che ormai sembravano saldi ed intoccabili, quali ad esempio quelli della sovranità, della territorialità e dell obbligo di esecuzione delle sentenze dei giudici. Proprio quest ultimo precetto è stato visto vacillare prima col caso del DeCSS e poi col caso Napster che, seppur sviluppatisi su un oggetto ed in un ambito diverso, hanno mostrato come la comunità di Internet sia in realtà senziente e ben attiva, oltre che desiderosa di darsi un proprio ordinamento, viste le lacune e le carenze dei vari ordinamenti giuridici che si cerca di applicarvi. Basti pensare che molti studiosi, quando il 26 luglio scorso il giudice Marilyn Hall Patel ha ordinato in una ingiunzione preliminare contro Napster Inc. una sospensione dei servizi del sito, in attesa dell esito del giudizio finale, non hanno concentrato l attenzione sul provvedimento del giudice bensì su ciò che sarebbe successo nel mondo virtuale. La prova del fuoco, ovvero la valutazione comparativa del potere del giudice, della giustizia reale, nei confronti dell etica virtuale, ha avuto un vincitore netto: il ciberspazio. Il traffico negli scambi musicali è infatti aumentato sensibilmente, i cloni di Napster sono ormai innumerevoli, per cui si può concludere che 9

10 l assemblea del ciberspazio non solo ha dichiarato ammissibile il peer-topeer, ma ha anche dimostrato al mondo reale che la tecnologia consente, oggi, di rendere inefficace il diritto 2. Le stesse osservazioni valgono per il caso del DeCSS: nel momento in cui la forza del diritto è intervenuta per bloccare la circolazione delle informazioni che permettevano la decrittazione dei sistemi di protezione del DVD, gli utenti hanno dimostrato che le informazioni già circolavano in rete ed era impossibile fermarle. Si vuole porre per un attimo l attenzione su GNU/Linux ed il suo mondo fatto di libertà, di condivisione delle risorse, di vera cooperazione scientifica e di ricerca, per una serie di motivi ben precisi. In primis, nell analisi di questo conflitto in corso fra l industrial age e la virtual age 3 muovere da un ottica GNU/Linux consente di staccarsi maggiormente, a parere di chi scrive, dal mondo industriale, dalle corporazioni, dalla tutela di interessi economici per orientarsi verso il diritto degli individui ad una libera circolazione delle idee. Vedremo che GNU/Linux ed il suo codice aperto sono l esempio classico di libertà. Libertà di conoscere anche i più piccoli segreti di un programma, libertà di adattare, di modificare, di utilizzare la conoscenza altrui, di mantenere in vita una catena interminabile di conoscenza. L idea della God s mind, che alcuni studiosi riferiscono ad Internet questo insieme di menti che grazie ad Internet diventano una sola, grande fonte di conoscenza, quale fosse una mente divina si applica, a parere di chi scrive, anche al mondo GNU/Linux: prova più evidente lo sono i programmi ed i progetti di codice che vengono portati avanti contemporaneamente ai quattro angoli del mondo, ogni giorno, e che si fondano sulla condivisione di conoscenze e di emozioni. Linux, però, non è solo sinonimo di libertà. Secondo noi, è sul terreno di Linux che si giocheranno, nei prossimi anni, le partite più interessanti nel campo del diritto delle nuove tecnologie. 2 È interessante notare come i vari cloni di Napster che inizialmente implementavano solo il protocollo di trasmissione ed i servizi propri del programma madre, poi si siano sviluppati anche in altre direzioni, sviluppando altri tipi di protocolli di comunicazione, come ad esempio protocolli crittati o che non necessitano di un server database. 3 Così definita da J. P. BARLOW in The next economy of ideas, Wired, Ottobre 2000, p

11 Già oggi si affacciano i primi studi sulle licenze GPL, sull open source, e qualche governo si sta timidamente affacciando a questo sistema 4. Linux è un mezzo di libertà, ed è quindi naturale che le grandi battaglie, quale quella sul copyright oggi in corso, si sposteranno in quella direzione. Se è vero che nessuna legge può essere imposta con la forza in maniera soddisfacente su una vasta popolazione che non la sopporta moralmente e che, soprattutto, possiede facili mezzi per disattenderla in maniera invisibile; se è vero che il DeCSS, nonostante la sentenza del giudice Kaplan di New York, è largamente disponibile sulla rete; se è vero che il futuro del software e dei sistemi operativi, ormai segnato, è all insegna della libertà, allora Linux, in questo quadro, riveste sicuramente un ruolo fondamentale. Con riferimento al caso giuridico nato attorno al DeCSS, la scaturigine di tutta la querelle legale è stato, incredibilmente, un ragazzino di 15 anni, reo di aver reversato un programma in grado di leggere i DVD in ambiente Windows, e quindi di essersi impossessato dell algoritmo di protezione dei DVD, rendendone così possibile non solo l utilizzo per sviluppare player funzionanti anche sotto altri sistemi operativi, ma anche la copia dei DVD. Volendo riassumere brevemente il processo, questi sono i fatti: nel 1999 un gruppetto di ragazzi ben noti nella scena hacker sono riusciti, tramite un operazione di reverse engineering di un player DVD, a bypassare la protezione CSS (Content Scrambling System) adottata per la maggior parte dei DVD, ed a rilasciare un apposito software, chiamato DeCSS, che automaticamente decrittava il film rendendo possibile la copia e la visione del film anche su apparecchiature sprovviste dell apposita licenza per i DVD 5. 4 Il Consiglio del Popolo Cinese ha infatti recentemente emanato una legge che impone l utilizzo di Linux negli uffici pubblici, mentre in Francia è al vaglio una legge che mira a rendere obbligatorio l utilizzo di standard aperti e l accesso al codice sorgente per tutto il software utilizzato dalla Pubblica Amministrazione. I principi alla base di questa legge sono: 1. Libertà dell accesso all informazione pubblica, che rende necessario l utilizzo di standard di codifica e comunicazione aperti; 2. La perennità dei dati pubblici, garantita solo tramite il possesso del codice sorgente dei programmi, che possono così essere aggiornati anche da società diverse da quelle che li hanno realizzati; 3. La sicurezza dello Stato e dei consumatori e l assenza di buchi; 4. Il principio di interoperabilità. 5 I DVD (Digital Versatile Disc) sono protetti da un codice crittografico e sono divisi in zone. Logica conseguenza ne è che si può visionare il DVD solo tramite i players approvati dalla MPAA (Motion Picture Association of America). È la MPAA, infatti, che rilascia le informazioni necessarie per decrittare il filmato contenuto nel DVD. Queste informazioni consistono in pratica nell algoritmo che sta alla base del CSS, 11

12 In particolare, poi, grazie ad un altra utility facilmente reperibile in Rete, ovvero il DivX, è possibile comprimere il filmato ad un livello tale che può essere riversato su un normale Cd-Rom da 650 MB, o può essere trasferito via Internet in un lasso di tempo molto minore. Tra l altro il decadimento di qualità conseguente all utilizzo di questo programma di compressione è davvero infinitesimale. Fatte queste premesse, si comprende ora come mai la MPAA ha condotto con tanto fervore ed accanimento la battaglia legale tesa ad evitare non solo che il DeCSS venisse liberamente postato sui siti Web, ma addirittura volta ad impedire il linkaggio ai siti contenenti il famigerato DeCSS o informazioni su come aggirare il CSS. La questione legale, tuttavia, non era così semplice come si poteva credere, dal momento che il processo ha portato a porre una domanda fondamentale: può il codice di un programma per elaboratore essere assimilato a quanto protetto dal Primo Emendamento della Costituzione Americana, e quindi alla libertà di espressione, di stampa, ecc.? A questo interrogativo, così fondamentale per uno stato democratico quali sono gli Stati Uniti d America, si arrivò in quanto gli avvocati della difesa fecero notare in primis come il codice di un programma fosse una libera manifestazione del pensiero, e quindi come tale sicuramente da far ricadere nella protezione che il Primo Emendamento offre affinchè le modalità di espressione del pensiero siano il più possibile libere. Da qui la conclusione che il divieto, a norma del DMCA, di far liberamente circolare il DeCSS è in contrasto con quanto espresso nel Primo Emendamento. In secundis sempre la difesa argomentò come la norma contenuta nel DMCA, che vieta di rendere disponibili informazioni o altro sulle tecniche di crittazione adottate, nel caso di specie, per proteggere i film contenuti nei DVD, è eccessivamente vasta, poiché vieta a terze parti di fare un uso corretto e legittimo dei DVD protetti 6. La questione presenta un indubbia complessità, tanto che anche gli studiosi del diritto americano non sanno come orientarsi. C è chi, come Mark Lemley, professore dell Università di Berkeley specializzato in diritto della Rete, ha avuto modo di esprimere la sua ovvero un algoritmo di crittazione a 40 bit inventato dalla Matsushita Electric Industrial Co. e dalla Toshiba Corp. appositamente per proteggere i suoni e le immagini digitali contenute nel DVD. 6 Non si capisce, infatti, perché il legittimo acquirente di un opera protetta tramite CSS non debba essere libero di poterla visionare sotto Linux, ad esempio, ma debba per forza acquistare un sistema operativo Microsoft o Macintosh. 12

13 indecisione con queste parole: Penso che sia una questione molto complessa, e non sono sicuro che ci sia una risposta logica e valida. Il problema è che il codice informatico alle volte sembra una manifestazione di espressione del proprio pensiero, alle volte sembra solo un oggetto inanimato 7. Il giudice del caso in questione ha provveduto nel seguente modo: in primo luogo ha riconosciuto che, in generale, il Governo non ha il potere di limitare le forme di espressione a causa del loro messaggio, della loro idea, della questione che trattano o del loro contenuto, e che al di là di poche e ben definite eccezioni, [il Primo Emendamento] non contempla alcun controllo governativo sul contenuto dei messaggi espressi dai singoli individui, e quindi le restrizioni basate sul contenuto dell opera frutto di espressione sono possibili solo in ragione di interessi nazionali e col minor significato restrittivo possibile. Una volta fatte queste premesse, il Giudice ha considerato come ogni condotta espressiva sia composta da elementi detti e non detti, e che sono proprio i non speech elements ad avere una minore protezione, dal momento che possono essere censurati in virtù di un interesse governativo sostanziale e sempre che non si comprimano eccessivamente le libertà sancite dal Primo Emendamento. Sempre secondo il Giudice, nel caso di specie, sono proprio gli elementi non espressi quelli che creano un pericolo per la società. Infatti il DeCSS da un lato è libera espressione del pensiero del programmatore, in quanto è un codice che consente al computer di compiere una serie di operazioni, dall altro lato però, anche se non apertamente, costituisce un sistema valido per eludere la protezione adottata dai produttori di DVD. Visto in quest ottica, il DMCA cessa di essere una restrizione dei contenuti di una libera manifestazione del pensiero, per diventare una regolamentazione dei contenuti non apertamente espressi, ma comunque presenti in ogni forma di espressione di un individuo. Assunte queste premesse, per conseguenza logica la decisione del Giudice fu quella non solo di non aver riscontrato alcuna violazione del Primo Emendamento, per quanto ha decretato che l interesse da tutelare, ossia quello delle major cinematografiche, era di rilevanza costituzionale, e che il carattere predominante del DeCSS era quello di violare una protezione crittografica. 7 In Does free speech extend to code? di Sara Robinson, Week del 18 agosto

14 La risposta della comunità virtuale e degli organismi toccati dalla suddetta questione giudiziaria non si è fatta attendere. In particolare è da ricordare l atto di disobbedienza civile messo in atto dal sito 2600.com, ben conosciuto in ambito hacker, che si è schierato a favore degli scopritori del DeCSS, dando il via ad una campagna per la liberalizzazione del DVD. Inizialmente hanno reso disponibile il DeCSS direttamente dal loro sito. In seguito all ordinanza del Giudice hanno dovuto toglierlo dal loro sito ma comunque raccoglievano i link dove era possibile scaricarlo. Poi, con la sentenza definitiva, si è arrivato anche al divieto di linkaggio a siti contenenti il programma DeCSS o informazioni su come realizzarlo, per cui ora sul sito si trovano solo consigli su come raggiungere il programma nel modo più veloce possibile 8. Anche la Electronic Frontier Foundation, è scesa in campo, affermando che il copyright è una disciplina volta a regolare gli interessi contrapposti di due soggetti, e in questo caso vi sia stata un eccessivo accrescimento della sfera giuridica di un gruppo con conseguente diminuzione di quella del gruppo opposto. In pratica, la questione sembra tutto fuorchè risolta. Non è facile sbilanciarsi in previsione, ma si può solo osservare, a parere di chi scrive con molto favore, la capacità autonormativa di cui è sembrato dotato il popolo della rete, e come in effetti ci si troverà per gli anni a venire anche nel caso del codice informatico dinanzi ad una battaglia per la libertà. Per la libertà di tutte le forme di espressione finora conosciute, del resto, si è sempre combattuta una battaglia. E la cosa è ancora più interessante in quanto abbiamo la certezza che la battaglia per la libertà del codice anche passerà tramite GNU/Linux e l open source. 4. La Open Source Definition. Il cuore del movimento open source e della sua filosofia è sintetizzato nella Open Source Definition, giunta alla versione 1.8 e consultabile in Internet all indirizzo 8 Stranamente, a detta del sito 2600.com, il metodo più veloce per procurarsi una copia del DeCSS è utilizzare il motore di ricerca della Disney all indirizzo 14

15 Viene innanzitutto fatto notare come open source non significhi unicamente accesso al codice sorgente. I termini di distribuzione del software open source devono essere conformi a nove criteri che vengono indicati in dettaglio sul sito. In Appendice abbiamo riportato anche il testo integrale delle licenze di distribuzione ritenute da opensource.org conformi allo spirito open source. I nove criteri alla base della filosofia open source sono: 1) distribuzione libera. La licenza per software open source non deve assolutamente limitare i diritti di alcuna della parti con riferimento alla possibilità di vendita o di regalare il software nella qualità di componente di una distribuzione software aggregata che contiene programmi provenienti da differenti fonti. La licenza non deve poi prevedere una royalty o un altra somma per tale vendita. Questo primo requisito si riferisce, come è evidente, al momento della circolazione del software e di una sua distribuzione nella comunità che deve sempre rimanere libera. 2) codice sorgente. Il programma deve sempre comprendere il codice sorgente, e il programma stesso deve essere distribuito sia in forma di codice sorgente che in forma compilata. Se alcune versioni del prodotto non sono distribuite insieme e contestualmente al codice sorgente, debbono esserci dei mezzi semplici e ben pubblicizzati per ottenere il codice sorgente per non più di un costo ragionevole di distribuzione, scaricandolo via Internet senza spesa. Il codice sorgente deve essere la forma preferita attraverso la quale un programmatore possa modificare il programma. Codice sorgente che viene deliberatamente reso oscuro non è permesso, come non sono ammesse forme intermedie, quali l output da un pre-processore o di un traduttore. Il codice sorgente è il cuore della filosofia, e questo punto appare essere fondamentale. Viene intanto stabilita l unione inscindibile di codice sorgente e programma compilato, anche se il codice sorgente può non essere distribuito insieme al compilato ma è sufficiente che sia facilmente raggiungibile (ad esempio posto su un sito Internet o raggiungibile in un archivio ftp). Inoltre viene data una piccola regola di stile richiedendo che il codice sorgente sia scritto in una maniera non oscura e comprensibile alla comunità: creerebbe infatti non pochi problemi la messa in circolazione di codice sorgente incomprensibile, non correttamente formattato od oscuro. 3) Lavori derivati. La licenza deve permettere modificazioni del programma originale e lavori derivati, e deve permettere che gli stessi siano distribuiti negli stessi termini previsti dalla licenza del software originale. Questo punto crea la catena di libertà classica del mondo open source: i lavori derivati e le modifiche non sono solo permessi ma, anzi, 15

16 sollecitati, a patto che gli esiti di tale personalizzazione o rielaborazione siano distribuiti con le stesse modalità libere del pacchetto originario. Questo per impedire che l intermediario blocchi la catena di libertà del codice aperto. 4) Integrità del codice sorgente dell autore. La licenza può restringere il codice sorgente dall essere distribuito in forma modificata solo se la licenza permette la distribuzione di patch files con il codice sorgente con lo scopo di modificare il programma quando viene costruito. La licenza deve esplicitamente permettere la distribuzione di software costruito su codice sorgente modificato. La licenza può richiedere che i lavori derivati abbiano un nome diverso o un numero di versione differente dal software originale. Questo punto è pensato a favore di quell autore che vuole mettere nel pubblico dominio la propria creazione ma che allo stesso tempo vuole mantenere il codice sorgente da lui scritto il più integro possibile. 5) Non discriminazione contro persone o gruppi. La licenza non deve fare alcuna discriminazione contro persone o gruppi di persone. Questo è uno dei lati umani della filosofia open source, per natura contraria a ogni tipo di discriminazione contro individui od aggregazioni sociali. 6) Non discriminazione su campi di utilizzo. La licenza non deve limitare nessuno dall utilizzare il programma in un campo specifico. Ad esempio, non può restringere l utilizzo del programma impedendo che lo stesso venga utilizzato in un determinato ambito commerciale o che venga usato per ricerche genetiche. In questo punto si nota come le restrizioni eventuali non debbano riguardare neppure il campo di utilizzo del software stesso. 7) Distribuzione della licenza. I diritti connessi al programma si devono applicare a tutti coloro ai quali il programma è redistribuito senza bisogno dell esecuzione di una licenza addizionale per quelle parti. 8) La licenza non deve essere specifica per un prodotto. I diritti collegati ad un programma non devono dipendere dal fatto che un programma sia parte di una particolare distribuzione software. Se il programma è estratto da quella distribuzione ed usato o distribuito nei termini della licenza del programma, tutte le parti alle quali il programma è redistribuito dovrebbero avere gli stessi diritti, uguali a quelli che sono garantiti in congiunzione con la distribuzione originale del software. 9) La licenza non deve contaminare altro software. La licenza non deve porre restrizioni su altro software che viene distribuito insieme al software licenziato. Ad esempio, la licenza non deve insistere che tutti gli altri 16

17 programmi distribuiti sullo stesso medium (ad esempio un Cd Rom) debbano essere open source software. 5. Le tipologie di licenze: cenni. All indirizzo è presente una lista delle tipologie di licenza approvate dalla Open Source Initiative e dichiarate confromi ai prinicpi ispiratori del manifesto Open Source di cui sopra. Se il software viene distribuito sotto una di queste licenze, si può affermare che il software è certificato Open Source. Tutte queste licenze le abbiamo riportate in Appendice al presente volume. Le prime quattro licenze dell Appendice sono definite le classiche licenze Open Source ed erano usatissime per il software Open Source prima della release di Mozilla agli inizi del La Mozilla Public License è poi diventata molto usata anch essa. La licenza più nota è certamente la The General Public License (GPL) della Free Software Foundation e alla base del progetto GNU. La filosofia alla base di questa licenza è molto semplice: mentre la maggior parte delle licenze sono pensate per limitare o restringere in qualche maniera la libertà di condividere e modificare il software, la GNU General Public License è pensata per garantire la libertà di condividere e cambiare il software libero, e per rendere certo che il software rimanga libero per tutti gli utenti dello stesso. Ci si riferisce, in particolare, alla libertà del software e non alla sua gratuità: significa che il software deve circolare con il codice sorgente e rimanere libero, ma non è detto che uno non possa fare pagare delle somme per determinati servizi. Uno dei vincoli previsti da questa licenza è che se un soggetto distribuisce copie del programma sia gratis sia a pagamento deve comunque trasmettere a tutti coloro che ricevono quel programma tutti i diritti vantati, e deve dar loro il codice sorgente o comunque la possibilità di recuperarlo facilmente. Inoltre occorre mostrare chiaramente questi termini contrattuali, affinchè chi riceve il programma con licenza GPL sappia dell obbligo di tenere determinati comportamenti. Il software è, quindi, tutelato da copyright ma viene offerta la licenza che dà permesso legale di copiare, distribuire e modificare il software. 17

18 Ai fini di una maggiore protezione dell autore, viene poi fatto presente in licenza che non c è alcuna garanzia per questo tipo di software libero: se il software viene modificato da terzi e trasmesso, chi lo riceve deve sempre essere consapevole che il software in suo possesso può non essere la versione originale. Tale esclusione di garanzia consente anche che ogni problema creato da codice altrui inserito nel codice originario non si rifletta sulla reputazione dell autore del sofwtware di partenza. Secondo questa licenz,a poi, l utilizzo deve sempre rimanere libero e non deve mai essere vincolato in alcun modo. I termini precisi e le condizioni per la copia, la distribuzione e la modifica ex licenza GPL sono i seguenti. Intanto la licenza si applica ad ogni programma o ad altro lavoro che contiene una nota messa dal detentore del copyright che dice che il software può essere distribuito secondo i termini della GPL. Tale nota, e la sottoposizione a licenza di questo tipo, riguarda sia il programma sia i lavori derivati, modiche, parti, traduzioni. La licenza GPL riguarda primariamente tre attività: la copia, la distribuzione e le modifiche. Innanzitutto si possono copiare e distribuire copie del codice sorgente del programma così come sono ricevute, con ogni mezzo, pubblicando una nota di copyright appropriata e un disclaimer di non garanzia., mantenendo intatti i riferimenti alla licenza, e dando a chi riceve tali copie una copia della licenza insieme alla copia del programma. La licenza specifica che un soggetto può fare pagare una somma per l atto fisico di trasferire la copia, e può offrire opzionalmente protezione e garanzia in cambio somme di denaro. Un individuo può poi modificare la copia del programma o qualsiasi porzione dello stesso, creando un lavoro basato sul programma, e copiare e distribuire queste modifiche o i lavori sotto i termini della licenza, a patto che sussistano le seguenti condizioni: 1) i file modificati devono avere annotazioni evidenti che sono stati cambiati e le date di ogni cambiamento; 2) ogni lavoro che si distribuisce o si pubblica, che in tutto o in parte contiene o è derivato dal programma principale, deve essere licenziato gratuitamente a tutte le terze parti secondo i termini della licenza; 3) se il programma parte automaticamente occorre che mostri o stampi un annuncio con una copyright notice e il disclaimer che non c è garanzia. Tutte queste regole si applicano ai lavori derivati visti come un nuovo intero. Se invece sezioni identificabili o parti di quel lavoro non sono derivate dal programma originale e si possono considerare lavori separati 18

19 e indipendenti, allora la licenza non si applica a queste parti quando vengono distribuite come lavori separati. Si precisa, però, che quando queste sezioni vengono distribuite come un intero di un lavoro basato sul programma originario, la distribuzione deve sottostare alla licenza GPL. Circa le procedure di copia e di distribuzione, la licenza precisa come si possa copiare e distribuire il programma o un lavoro basato sullo stesso in codice oggetto o in forma eseguibile accompagnandolo però con il codice sorgente leggibile o accompagnandolo con una offerta scritta, valida per almeno tre anni, di dare a qualsiasi terza parte che lo richieda, per un costo non superiore al costo fisico di distribuzione, una copia completa del codice sorgente o accompagnando il codice oggetto con l offerta ricevuta per il codice sorgente (in questo caso solo per distribuzione non commerciale e solo se si è ricevuto il programma in codice oggetto con tale offerta). Il codice sorgente in un lavoro è visto, nella intera architettura della GPL, come il metodo migliore per fare modifiche allo stesso. In un lavoro eseguibile, la presenza del codice sorgente significa che lo stesso deve essere completo per tutti i moduli che contiene il programma, oltre ai file di definizione delle interfacce associate, oltre agli scritti usati per controllare la compilazione e l installazione dell eseguibile. Se la distribuzione dell eseguibile avviene offrendo l accesso alla copia dello stesso da una locazione ben definita, allora offrire un equivalente accesso al codice sorgente dallo stesso posto soddisfa il requisito della distribuzione del codice sorgente. La licenza GPL precisa poi che nessuno può copiare, modificare, sublicenziare o distribuire il programma con modalità differenti da quelle espressamente previste dalla licenza stessa. Altrimenti tutti i diritti cadono. Nella pratica, ogni volta che il programma viene redistribuito, chi lo riceve anche automaticamente una licenza proveniente dall originale licenziatario di copiare, distribuire o modificare il programma secondo i termini e le condizioni viste. La Free Software Foundation si è poi riservata la possibilità di pubblicare versioni nuove e riviste della licenza GPL, simili nello spirito ma con qualche dettaglio differente. La GNU Lesser General Public License (LGPL), anch essa proveniente dalla Free Software Foundation, è pensata come mezzo di pubblicità, di libertà e di condivisione del software e come garanzia che il software sia libero per 19

20 tutti gli utenti, ma si applica solo ad alcuni specifici software, tipicamente le librerie. Avremo allora una licenza generale e la Lesser, ed occorrerà valutare caso per caso quale sia la più adatta alla situazione in concreto. La licenza in questione è utilizzata per le librerie ed è abbastanza differente dalla GPL tradizionale in quanto viene usata per certe librerie al fine di permettere di collegare queste librerie dentro programmi non free. Quando un programma è collegato ad una libreria, sia staticamente o utilizzando una libreria condivisa, la combinazione di questi due elementi dà origine, da un punto di vista giuridico, ad un lavoro combinato, un derivato della libreria originale. Il GPL originale permette questo linkaggio solo se l intera combinazione rispetta i criteri di libertà della licenza. La LGPL garantisce invece criteri un po più larghi per collegare altro codice alle librerie. Viene infatti chiamata Lesser in quanto protegge meno la libertà dell utente e del codice rispetto alla ordinaria GPL. Una licenza di questo tipo può diventare molto interessante quando c è la necessità, ad esempio, di incentivare un utilizzo su larga scala di una libreria che aspiri a diventare e diventi - una sorta di standard. Ecco allora che anche programmi non free la possono, in prospettiva, utilizzare. Per libreria si intende, ai fini di questa licenza, una raccolta di funzioni software e di dati preparati perché siano collegati efficientemente a programmi applicativi che usano determinate funzioni e dati. Altri due modelli molto utilizzati sono il modello di licenza BSD (BSD License) ed il modello MIT (MIT License), molto simili e forniti in template. modelli pronti da compilare e da unire al software. Secondo queste licenze la redistribuzione e l uso nella forma sorgente e binaria, con o senza modificazioni, sono permesse a patto che la redistribuzione del codice sorgente mantenga la nota di copyright originaria ed il disclaimer. Anche in questo caso si precisa che non viene data alcuna garanzia. La MIT License fornisce a sua volta il permesso, gratuito, a ogni persona che ottiene una copia del software e la documentazione associata, di usare il software senza restrizioni, senza limitazioni nei diritti di utilizzare, copiare, modificare, unire ad altri prodotti, pubblicare, distribuire, sublicenziare e vendere copie del software. Le note di copyright devono però sempre essere incluse in tutte le copie ed in ogni porzione sostanziale del software. 20

Il software Open Source

Il software Open Source Il software Open Source Matteo Baroni Open source non significa semplicemente accesso al codice sorgente. Secondo quanto stabilito nelle definizioni date dalla OSI (Open Source Initiative) e riportate

Dettagli

Le licenze d uso. Le principali tipologie di licenze

Le licenze d uso. Le principali tipologie di licenze Le licenze d uso La legge 633/41 attribuisce in via esclusiva all autore dell opera software tutti i diritti derivanti dall opera stessa, e vieta e punisce ogni abuso che leda questi diritti esclusivi.

Dettagli

Diritto d autore e nuove tecnologie

Diritto d autore e nuove tecnologie Diritto d autore e nuove tecnologie Capitolo I: Il diritto d autore 1. Origini del diritto sulle opere dell ingegno. 2. La normativa italiana 3. La legge 22 aprile del 1941 n. 633 sul diritto d autore

Dettagli

Software proprietario

Software proprietario Open Source Software proprietario NO Fino a tutti glianni sessanta, anche se in misura decrescente, la componente principale e costosa di un computer era l hardware. Da ciò la scelta dei produttori di

Dettagli

Licenze d uso libere. Rossetto Stefano Seminario di Commercio Elettronico

Licenze d uso libere. Rossetto Stefano Seminario di Commercio Elettronico Licenze d uso libere Rossetto Stefano Seminario di Commercio Elettronico Open Source L OSI definisce un elenco di condizioni per definire una licenza Open Source: 1. Redistribuzione libera; 2. Codice sorgente

Dettagli

Open. Source. Il software AUTORE: ELENA COCCO UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA

Open. Source. Il software AUTORE: ELENA COCCO UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA Il software Open Source UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007 DOCENTI:PROF.BRUNO TROISI DOTT.MASSIMO FARINA La società dell informazione

Dettagli

LICENZE D'USO E TIPOLOGIE DI SOFTWARE

LICENZE D'USO E TIPOLOGIE DI SOFTWARE LICENZE D'USO E TIPOLOGIE DI SOFTWARE Il software è tutelato dalle leggi sul diritto d'autore, in maniera simile a quanto avviene per le opere letterarie. Il contratto che regola l'uso del software è la

Dettagli

Software Libero. Terra Futura - Firenze

Software Libero. Terra Futura - Firenze Cosa è il Software Libero Terra Futura - Firenze Simone Piccardi: piccardi@softwarelibero.it April 10, 2005 1 L Associazione Software Libero L Associazione Software Libero, è una associazione culturale

Dettagli

Quando il Software Libero prevale.

Quando il Software Libero prevale. Quando il Software Libero prevale. 1 Nel 1990 solo mille computer erano connessi in Internet, ma già nel 1988 era nato uno strumento di comunicazione istantanea, cioè di chat. L Internet Relay Chat (IRC),

Dettagli

TERMINI E CONDIZIONI D USO

TERMINI E CONDIZIONI D USO TERMINI E CONDIZIONI D USO Il Sito Web NUOVACIAM comprende numerose pagine Web gestite da NUOVACIAM - Caltanissetta. Il Sito Web NUOVACIAM viene offerto all utente a condizione che l utente accetti senza

Dettagli

LE PORTE DELL ACCESSO. iniziativa realizzata nell ambito delle attività di promozione del CSV Napoli

LE PORTE DELL ACCESSO. iniziativa realizzata nell ambito delle attività di promozione del CSV Napoli LE PORTE DELL ACCESSO iniziativa realizzata nell ambito delle attività di promozione del CSV Napoli Le porte dell accesso incontri seminariali per costruire strumenti di inclusione informatica e di contrasto

Dettagli

Introduzione al Software Libero

Introduzione al Software Libero Introduzione al Software Libero Linux Day 6 23 novembre 2002 Il software Programma (codice) scritto in un particolare linguaggio di programmazione esistono molti linguaggi di programmazione (Di solito)

Dettagli

Secondo la Free Software Foundation, un software si può definire libero solo se garantisce quattro "libertà fondamentali":

Secondo la Free Software Foundation, un software si può definire libero solo se garantisce quattro libertà fondamentali: OPEN SOFTWARE Tecnicamente, Open Source significa a codice sorgente aperto. La maggior parte dei programmi sono infatti scritti in linguaggi (più o meno) leggibili dagli umani, quali il C, C++, C#, ecc.;

Dettagli

Copyright e Internet. Diritto d autore e normativa

Copyright e Internet. Diritto d autore e normativa Copyright e Internet Diritto d autore e normativa I programmi per elaboratore sono tutelati civilmente e penalmente dalla normativa sul diritto d autore, in quanto opere dell ingegno, che si esprimono

Dettagli

Open Source. Sommaruga Andrea Guido. Collegio dei Geometri e Geometri Laureati della Provincia di Monza e Brianza. Nov 2009

Open Source. Sommaruga Andrea Guido. Collegio dei Geometri e Geometri Laureati della Provincia di Monza e Brianza. Nov 2009 http://sommaruga.stnet.net 1 Open Source Sommaruga Andrea Guido Collegio dei Geometri e Geometri Laureati della Provincia di Monza e Brianza http://sommaruga.stnet.net 2 3 http://sommaruga.stnet.net 3

Dettagli

Il software. E' una serie di istruzioni eseguite dal PC.

Il software. E' una serie di istruzioni eseguite dal PC. Corso "Software Open Source per il commercio elettronico Modulo: Applicazioni di ecommerce L'OPEN SOURCE Il software E' una serie di istruzioni eseguite dal PC. I programmatori Sono degli informatici che

Dettagli

S o f t w a r e L i b e r o : p e r c h é? a cura di don Paolo La Terra

S o f t w a r e L i b e r o : p e r c h é? a cura di don Paolo La Terra S o f t w a r e L i b e r o : p e r c h é? a cura di don Paolo La Terra C o s a è i l S o f t w a r e L i b e r o? Tecnicamente ed eticamente parlando il Software Libero è quello che, a prescindere dal

Dettagli

Introduzione al Software Libero e a GNU/Linux

Introduzione al Software Libero e a GNU/Linux Introduzione al Software Libero e a GNU/Linux Enrico Albertini 1 Di cosa stiamo parlando? L'hardware è la parte del computer che possiamo toccare, ciò che è composto da atomi. Il software, invece, è una

Dettagli

ALTRA ECONOMIA. Le licenze nel software. di virtualmondo. terza parte del seminario sul software libero. per contatti luciano@aniene.

ALTRA ECONOMIA. Le licenze nel software. di virtualmondo. terza parte del seminario sul software libero. per contatti luciano@aniene. ALTRA ECONOMIA Le licenze nel software di virtualmondo terza parte del seminario sul software libero per contatti luciano@aniene.net Le licenze L'utilizzo del software può essere concesso gratuitamente

Dettagli

IL COPYRIGHT PROSMART

IL COPYRIGHT PROSMART IL COPYRIGHT PROSMART COS È IL COPYRIGHT? COPYRIGHT diritto, appartenente al possessore della proprietà intellettuale di un oggetto, di controllarne la riproduzione, la distribuzione, la diffusione, il

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio. Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire

Dettagli

Evoluzione di Internet, licenze e diritti Software

Evoluzione di Internet, licenze e diritti Software Evoluzione di Internet, licenze e diritti Software A cura di Marziana Monfardini Licenze e diritti software La tutela del software Copyright e diritto d autore Legge 633/41 Articolo 2 Sono protetti i programmi

Dettagli

FORSETI BLOG. Readcast. Ottobre 2013 Speciale Linux Day. http://blog.forseti.it/

FORSETI BLOG. Readcast. Ottobre 2013 Speciale Linux Day. http://blog.forseti.it/ FORSETI BLOG Readcast Ottobre 2013 Speciale Linux Day http://blog.forseti.it/ Indice di Denis Turrina 3 Forseti Blog - Ottobre 2013 3 di Denis Turrina Denis Turrina Dottore in Sicurezza dei Sistemi e delle

Dettagli

Diritto Privato dell Informatica

Diritto Privato dell Informatica Corso attributivo di crediti liberi Diritto Privato dell Informatica anno accademico 2006/2007 La tutela giuridica dei programmi per elaboratore http://www.massimofarina.it SOMMARIO Individuazione della

Dettagli

Ambito della tutela del software I diritti esclusivi sul software Le licenze d uso Le licenze del software libero Le facoltà dell utilizzatore

Ambito della tutela del software I diritti esclusivi sul software Le licenze d uso Le licenze del software libero Le facoltà dell utilizzatore /H]LRQ TXDUWD Ambito della tutela del software I diritti esclusivi sul software Le licenze d uso Le licenze del software libero Le facoltà dell utilizzatore legittimo Il ruolo della SIAE Tutela civile

Dettagli

OPEN NON E FREE Metodi di ricerca per il progetto Docente Stefano Maffei Politecnico di Milano Facoltà del design

OPEN NON E FREE Metodi di ricerca per il progetto Docente Stefano Maffei Politecnico di Milano Facoltà del design Presentazione di Cristina Zocca 736584 Nicole Galeone 735934 OPEN NON E FREE Metodi di ricerca per il progetto Docente Stefano Maffei Politecnico di Milano Facoltà del design di Ippolita AUTORE IPPOLITA

Dettagli

Tesi su opensource. SIMONE ALIPRANDI, Open source e opere non software.

Tesi su opensource. SIMONE ALIPRANDI, Open source e opere non software. Tesi su opensource SIMONE ALIPRANDI, Open source e opere non software. INDICE - CAPITOLO I PREMESSE CONCETTUALI 1. Chiarimenti terminologici. 1.1. Che cosa s intende per Opensource (in senso più tecnico;

Dettagli

Introduzione al diritto d autore

Introduzione al diritto d autore Introduzione al diritto d autore Lezione n. 1 Il diritto d autore Legge 22 aprile 1941 n. 633, Protezione del diritto d autore e di altri diritti connessi al suo esercizio Art. 1 Sono protette ai sensi

Dettagli

LICENZA PUBBLICA GENERICA (GPL) DEL PROGETTO GNU Versione 2, Giugno 1991

LICENZA PUBBLICA GENERICA (GPL) DEL PROGETTO GNU Versione 2, Giugno 1991 Questa è una traduzione italiana non ufficiale della Licenza Pubblica Generale GNU. Non è pubblicata dalla Free Software Foundation e non ha valore legale nell'esprimere i termini di distribuzione del

Dettagli

LE GARE PER L AGGIUDICAZIONE DI CONTRATTI DI APPALTO RELATIVI A LAVORI, SERVIZI E FORNITURE DI ALTA TECNOLOGIA E DIGITALI. L ACQUISIZIONE DI SOFTWARE

LE GARE PER L AGGIUDICAZIONE DI CONTRATTI DI APPALTO RELATIVI A LAVORI, SERVIZI E FORNITURE DI ALTA TECNOLOGIA E DIGITALI. L ACQUISIZIONE DI SOFTWARE STEFANO D ANCONA LE GARE PER L AGGIUDICAZIONE DI CONTRATTI DI APPALTO RELATIVI A LAVORI, SERVIZI E FORNITURE DI ALTA TECNOLOGIA E DIGITALI. L ACQUISIZIONE DI SOFTWARE DA PARTE DELLE PUBBLICHE AMMINISTRAZIONI.

Dettagli

Il Sistema Operativo Linux

Il Sistema Operativo Linux Il Sistema Operativo Linux Sistema Linux storia Unix deriva da Unix open source software libero software open source GNU, GPL, LGPL storia Linux amministrazione struttura concetti base comandi shell Unix

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

GUIDA SULLA SICUREZZA INFORMATICA E LA TUTELA DEL COPYRIGHT PER LE ISTITUZIONI ACCADEMICHE

GUIDA SULLA SICUREZZA INFORMATICA E LA TUTELA DEL COPYRIGHT PER LE ISTITUZIONI ACCADEMICHE GUIDA SULLA SICUREZZA INFORMATICA E LA TUTELA DEL COPYRIGHT PER LE ISTITUZIONI ACCADEMICHE DOWNLOAD 25% COMPLETE PAGE 02 Quasi tutti gli istituti di istruzione hanno adottato regole improntate al rispetto

Dettagli

L'Open Source nella cultura giuridica italiana. -e anche al di fuori di essa

L'Open Source nella cultura giuridica italiana. -e anche al di fuori di essa L'Open Source nella cultura giuridica italiana. -e anche al di fuori di essa Alberto Di Cagno Law student at Università Degli Studi di Bari Aldo Moro Specializing in tech law, italian certified electronic

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

CONTENT MANAGMENT SYSTEMS

CONTENT MANAGMENT SYSTEMS CONTENT MANAGMENT SYSTEMS ESTRATTO DA: Ileana D'Incecco, Progettare la comunicazione web per organizzazioni non-profit con strumenti open source: ideazione e realizzazione del sito web della Casa delle

Dettagli

ACCORDO TRA UTENTE E il sito web Liceo Artistico Statale G. de Chirico

ACCORDO TRA UTENTE E il sito web Liceo Artistico Statale G. de Chirico LICEO ARTISTICO GIORGIO de CHIRICO DIS. SCOL. N.37 C. S. NASDO4000B C. F. 82008380634 Sede: TORRE ANNUNZIATA (NA) Via Vittorio Veneto, 514 - Tel. 0815362838/fax 0818628941- www.liceodechirico.it e- mail

Dettagli

Digital Rights Management

Digital Rights Management Università Ca'Foscari di Venezia Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Digital Rights Management Autore: Simone Favaretto Docente: Maurizio Marek DRM Digital

Dettagli

TERMINI E CONDIZIONI PER L USO DEL SITO focustv.it

TERMINI E CONDIZIONI PER L USO DEL SITO focustv.it TERMINI E CONDIZIONI PER L USO DEL SITO focustv.it Benvenuti nel sito www.focustv.it (il Sito ) offertovi da Discovery Italia S.r.l ( Discovery ), società parte del Gruppo Discovey Communications Inc e

Dettagli

Newsletter. Notiziario settimanale 17-23 aprile 2000. Marketing pubblicitario: viola la privacy l archivio non aggiornato

Newsletter. Notiziario settimanale 17-23 aprile 2000. Marketing pubblicitario: viola la privacy l archivio non aggiornato Newsletter Notiziario settimanale Marketing pubblicitario: viola la privacy l archivio non aggiornato Riccometro: il Garante chiede maggiore chiarezza su flussi di dati Controlli sui lavoratori che accedono

Dettagli

Simone Aliprandi IL LICENSING DI DATI E LE PRINCIPALI LICENZE OPEN DATA

Simone Aliprandi IL LICENSING DI DATI E LE PRINCIPALI LICENZE OPEN DATA www.copyleft-italia.it www.aliprandi.org www.array.eu Simone Aliprandi IL LICENSING DI DATI E LE PRINCIPALI LICENZE OPEN DATA qualche informazione su di me Copyleft-Italia: www.copyleft-italia.it Array

Dettagli

in un contesto di ricerca Perché usare il modello del software libero Alessandro Rubini

in un contesto di ricerca Perché usare il modello del software libero Alessandro Rubini Perché usare il modello del software libero in un contesto di ricerca Alessandro Rubini http://www.fsfeurope.org http://ar.linux.it La specificità del software

Dettagli

Software libero e aperto Il dialogo tra informatica e diritto. Roberto Caso

Software libero e aperto Il dialogo tra informatica e diritto. Roberto Caso Software libero e aperto Il dialogo tra informatica e diritto Roberto Caso L alba del software libero Il software libero è un MODELLO ISTITUZIONALE ribelle! Nasce in un momento storico in cui la logica

Dettagli

Internet e condivisione di interessi: social networking, blog, peer to peer

Internet e condivisione di interessi: social networking, blog, peer to peer Seminario della Consulta delle Associazioni Culturali del Comune di Modena La Rete Civica del Comune di Modena per le associazioni culturali" Internet e condivisione di interessi: social networking, blog,

Dettagli

OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti)

OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OPEN SOURCE Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OBIETTIVI Cosa sono i sw open source? Cosa li distingue dai sofware non open? Quali implicazioni per: I professionisti

Dettagli

E-learning e diritti di autore.

E-learning e diritti di autore. E-learning e diritti di autore. Premessa La fondamentale funzione di insegnamento, obiettivo primario delle università, può svolgersi sia in maniera tradizionale, con la presenza contemporanea di discenti

Dettagli

La legislazione italiana ed europea sul diritto d'autore. Avv. Pierluigi Perri Cirsfid - Università di Bologna

La legislazione italiana ed europea sul diritto d'autore. Avv. Pierluigi Perri Cirsfid - Università di Bologna La legislazione italiana ed europea sul diritto d'autore Avv. Pierluigi Perri Cirsfid - Università di Bologna Un pò di storia - Il diritto naturale d'autore nasce nei primi anni del 1700 in Inghilterra;

Dettagli

Creative Commons. Un introduzione. Prof. Giovanni Ziccardi Università degli Studi di Milano

Creative Commons. Un introduzione. Prof. Giovanni Ziccardi Università degli Studi di Milano Creative Commons Un introduzione Prof. Giovanni Ziccardi Università degli Studi di Milano La nascita Il progetto Creative Commons è nato nel 2001, negli Stati Uniti d America, a seguito dell iniziativa

Dettagli

I brevetti software. Una minaccia per il Software Libero. Simo Sorce. http://softwarelibero.it

I brevetti software. Una minaccia per il Software Libero. Simo Sorce. <simo@softwarelibero.it> http://softwarelibero.it I brevetti software Una minaccia per il Software Libero Simo Sorce http://softwarelibero.it Perchè i brevetti sulle idee sono dannosi per lo sviluppo e la libera impresa Coypright

Dettagli

Definizioni e interpretazione In questa Privacy Policy i seguenti termini hanno il seguente significato:

Definizioni e interpretazione In questa Privacy Policy i seguenti termini hanno il seguente significato: PRIVACY POLICY Definizioni e interpretazione In questa Privacy Policy i seguenti termini hanno il seguente significato: Sito internet Significa www.famemusic.com Contenuto Significa qualsiasi testo, grafica,

Dettagli

Software e Sistemi Operativi Prof. Maurizio Naldi A.A. 2015/16

Software e Sistemi Operativi Prof. Maurizio Naldi A.A. 2015/16 Software e Sistemi Operativi Prof. Maurizio Naldi A.A. 2015/16 Cosa vedremo Il software applicativo Categorie di SW Il sistema operativo Gestione programmi in esecuzione (processi) Gestione memoria Gestione

Dettagli

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE.

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE. LICENZA D USO PER SOFTWARE SONY LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE. CON L UTILIZZAZIONE DEL SOFTWARE LEI ESPRIME LA SUA ACCETTAZIONE DEL CONTRATTO. IMPORTANTE

Dettagli

Le prospettive di tutela della privacy nello scenario tecnologico del Cloud e dei Big Data

Le prospettive di tutela della privacy nello scenario tecnologico del Cloud e dei Big Data E-privacy 2013 - Winter Edition BIG DATA 2.0 Accesso all informazione e privacy tra open data e Datagate Le prospettive di tutela della privacy nello scenario tecnologico del Cloud e dei Big Data Avv.

Dettagli

Linux e Open Source: Libero! Non "gratis"...

Linux e Open Source: Libero! Non gratis... Linux e Open Source: Libero! Non "gratis"... Di Colucci Martino. 1 Cos'è Linux Linux è un sistema operativo alternativo al più blasonato Windows OS (o al cugino Macintosh) È parente stretto della famiglia

Dettagli

Questi sistemi hanno le tipiche caratteristiche di tutti i sistemi software custom:

Questi sistemi hanno le tipiche caratteristiche di tutti i sistemi software custom: 3.9 NORMATIVA SUL RIUSO DEL SOFTWARE NELLA PA La Commissione propone che la commmissione tecnico-giuridica che studi la revisione della normativa, di cui alla proposta n. 3.1, valuti anche la problematica

Dettagli

Una panoramica su leggi e burocrazia

Una panoramica su leggi e burocrazia www.xelon.it LA TUTELA DEL SOFTWARE: Una panoramica su leggi e burocrazia Aprile 2007 - Lorenzo Baloci Introduzione e storia In queste slide si analizzano le normative e le leggi Italiane (e in parte Europee)

Dettagli

Copyright (C) 1989, 1991 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA

Copyright (C) 1989, 1991 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA Questa è una traduzione italiana non ufficiale della Licenza Pubblica Generica GNU. Non è pubblicata dalla Free Software Foundation e non ha valore legale nell'esprimere i termini di distribuzione del

Dettagli

Corso base GNU/Linux 2014. Latina Linux Group. Sito web: www.llg.it. Mailing list:http://lists.linux.it/listinfo/latina

Corso base GNU/Linux 2014. Latina Linux Group. Sito web: www.llg.it. Mailing list:http://lists.linux.it/listinfo/latina Corso base GNU/Linux 2014 Latina Linux Group Sito web: www.llg.it Mailing list:http://lists.linux.it/listinfo/latina 1 / 34 Obiettivi di questo incontro Fornire delle informazioni di base sul funzionamento

Dettagli

Come fare a leggere questi dati generati da un programma windows?

Come fare a leggere questi dati generati da un programma windows? Come fare a leggere questi dati generati da un programma windows? A questo punto siamo in possesso di tutti gli elementi per sfruttare appieno le potenzialità di Linux: sappiamo destreggiarci (mai abbastanza)

Dettagli

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved WEB TECHNOLOGY Il web connette LE persone Indice «Il Web non si limita a collegare macchine, ma connette delle persone» Il Www, Client e Web Server pagina 3-4 - 5 CMS e template pagina 6-7-8 Tim Berners-Lee

Dettagli

Allegato alla delibera di Giunta Comunale n. 28 del 20.04.2015

Allegato alla delibera di Giunta Comunale n. 28 del 20.04.2015 Allegato alla delibera di Giunta Comunale n. 28 del 20.04.2015 REGOLAMENTO: Modalità di pubblicazione del catalogo dei dati, dei metadati e delle relative banche dati e per l esercizio della facoltà di

Dettagli

Gestione documentale open-source. La centralità dell informazione nella realtà aziendale

Gestione documentale open-source. La centralità dell informazione nella realtà aziendale Gestione documentale open-source La centralità dell informazione nella realtà aziendale 1/13 SOMMARIO 1.1 Dematerializzare i documenti... 3 1.2 Principali software per la gestione documentale... 5 1.3

Dettagli

Università di Padova - Corso di Laurea in Governo delle Amministrazioni - Informatica per ufficio

Università di Padova - Corso di Laurea in Governo delle Amministrazioni - Informatica per ufficio Il lavoro d ufficio La posta elettronica Intranet e Internet Browser OpenSource Mail server Utente 1 Utente 2 Apparato Rete Mail Server Server di posta POP3: (Post Office Protocol) protocollo per gestire

Dettagli

Condizioni generali di utilizzo del nostro sito web

Condizioni generali di utilizzo del nostro sito web Condizioni generali di utilizzo del nostro sito web Tutti gli utilizzi del sito web www.sceglime.ch e dei servizi offerti sono vincolati all accettazione preliminare di queste condizioni generali da parte

Dettagli

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it 1 COSA SONO? piazze virtuali, luoghi in cui, via Internet, ci si ritrova portando con sé e condividendo

Dettagli

proposta di legge n. 316

proposta di legge n. 316 REGIONE MARCHE 1 ASSEMBLEA LEGISLATIVA proposta di legge n. 316 a iniziativa dei Consiglieri ALTOMENI, BRANDONI, AMAGLIANI, BINCI, PETRINI, COMI, MOLLAROLI, ORTENZI, D ISIDORO, CAPPONI presentata in data

Dettagli

INDICE. Parte I CONTROCULTURA, CYBERCULTURA ED EVOLUZIONE STORICO-SOCIOLOGICA DELLE NUOVE TECNOLOGIE

INDICE. Parte I CONTROCULTURA, CYBERCULTURA ED EVOLUZIONE STORICO-SOCIOLOGICA DELLE NUOVE TECNOLOGIE pag. Introduzione... XV Parte I CONTROCULTURA, CYBERCULTURA ED EVOLUZIONE STORICO-SOCIOLOGICA DELLE NUOVE TECNOLOGIE Capitolo Primo CONTROCULTURA, CYBERCULTURA E DIRITTO 1. Gli antefatti.... 3 2. Un innovativa

Dettagli

Definizione di Open Source

Definizione di Open Source L Open Source Definizione di Open Source In informatica, open source (termine inglese che significa sorgente aperta) indica un software i cui autori (più precisamente i detentori dei diritti) ne permettono,

Dettagli

OPEN SOURCE CLOSED SOURCE

OPEN SOURCE CLOSED SOURCE OPEN SOURCE CLOSED SOURCE VS Con questi due termini si intendono due strategie di distribuzione software. Questi due modelli si differenziano per le modalità di: REALIZZAZIONE DISTRIBUZIONE MANUTENZIONE

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

Registrazione I soggetti del diritto d autore

Registrazione I soggetti del diritto d autore Cosa sono i beni informatici? I beni informatici Corso Nuove tecnologie e diritto Lezione 2-4 maggio 2004 Claudia Cevenini Beni in senso giuridico = cose che possono formare oggetto di diritti (art. 810

Dettagli

I SISTEMI OPERATIVI CONCETTI INTRODUTTIVI

I SISTEMI OPERATIVI CONCETTI INTRODUTTIVI I SISTEMI OPERATIVI CONCETTI INTRODUTTIVI Il Software Software di Base Sistema Operativo (Software di base essenziale) Software di base non essenziale Utility Driver Software applicativi (Applicazioni)

Dettagli

Introduzione al Software Libero 1

Introduzione al Software Libero 1 Introduzione al Software Libero 1 Roberto Di Cosmo Università di Parigi 7 & INRIA Roquencourt http://www.dicosmo.org Parma, 15 Aprile 2003 Qualche definizione 2 Freeware software gratuito Shareware software

Dettagli

LA TUTELA DELLA PROPRIETA INTELLETTUALE SU INTERNET

LA TUTELA DELLA PROPRIETA INTELLETTUALE SU INTERNET LA TUTELA DELLA PROPRIETA INTELLETTUALE SU INTERNET Alcune istruzioni per l uso a cura della Prof.ssa Rita Mele Diritto ed Economia A.S. 2013/14 1 LA TUTELA DELLA PROPRIETA INTELLETTUALE IN INTERNET Le

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

GLI ASPETTI GIURIDICI DELL INFORMAZIONE E DELLA COMUNICAZIONE

GLI ASPETTI GIURIDICI DELL INFORMAZIONE E DELLA COMUNICAZIONE GLI ASPETTI GIURIDICI DELL INFORMAZIONE E DELLA COMUNICAZIONE SOMMARIO 1. Chi non comunica non esiste! Diritto all informazione 2. Tutela della privacy Privacy e riservatezza 3. Diritto d autore 4. Software

Dettagli

CASA CASA BUSINESS REGOLAMENTAZIONE EUROPEA PER LA CREAZIONE DI SITI DA PARTE DEGLI INCARICATI CASA BENESSERE (EUROPEAN ABO WEB SITE POLICY)

CASA CASA BUSINESS REGOLAMENTAZIONE EUROPEA PER LA CREAZIONE DI SITI DA PARTE DEGLI INCARICATI CASA BENESSERE (EUROPEAN ABO WEB SITE POLICY) BENESSERE BENESSERE REGOLAMENTAZIONE EUROPEA PER LA CREAZIONE DI SITI DA BENESSERE PARTE DEGLI INCARICATI (EUROPEAN ABO WEB SITE POLICY) Regolamentazione Europea per la creazione di siti da parte degli

Dettagli

Generazione Web Lombardia

Generazione Web Lombardia Generazione Web Lombardia a cura di Alberto Ardizzone e Chiara Pardi http://www.slideshare.net/usrlombardia 1/26 Di cosa parliamo 1. La privacy a scuola: le regole da ricordare 2. La diffusione delle conoscenze

Dettagli

Introduzione a GNU/Linux e alle licenze libere

Introduzione a GNU/Linux e alle licenze libere Introduzione a GNU/Linux e alle licenze libere Luca Syslac Mezzalira Montebelluna Linux User Group 20/09/2007 Montebelluna Syslac (MontelLUG) Intro Linux/GPL 20/09/2007 Montebelluna 1 / 27 Licenza d utilizzo

Dettagli

Software Libero. Nicola Asuni

Software Libero. Nicola Asuni Software Libero Nicola Asuni Software "programmi e procedure utilizzati per far eseguire determinati compiti agli elaboratori elettronici (computer) o qualsiasi altro apparato con capacità di elaborazione

Dettagli

L Open Source nella Pubblica

L Open Source nella Pubblica L Open Source nella Pubblica Amministrazione Vittorio Pagani Responsabile Osservatorio Open Source - CNIPA 1 Riflessioni su alcune caratteristiche del software OS disponibilità del codice sorgente: possibilità

Dettagli

CONTRATTO DI DISTRIBUZIONE DIGITALE

CONTRATTO DI DISTRIBUZIONE DIGITALE CONTRATTO DI DISTRIBUZIONE DIGITALE Tra il. nato a.. il / /, residente a. in.., codice fiscale n.... rappresentante il gruppo musical denominato.., di seguito chiamato AUTORE da una parte e (R)ESISTO DISTRIBUZIONE

Dettagli

Corso Software Open Source 2009 I.P.S.I.A A.M. Barlacchi Crotone

Corso Software Open Source 2009 I.P.S.I.A A.M. Barlacchi Crotone Corso Software Open Source 2009 I.P.S.I.A A.M. Barlacchi Crotone Linux is a free Unix-type operating system originally created by Linus Torvalds with the assistance of developers around the world. 1 Free

Dettagli

Introduzione all economia dell informazione. Varian, Farrell, Shapiro

Introduzione all economia dell informazione. Varian, Farrell, Shapiro Introduzione all economia dell informazione Varian, Farrell, Shapiro In economia, l informazione ha un duplice ruolo. Da un lato, l informazione perfetta è un elemento chiave per raggiungere l efficienza:

Dettagli

L alternativa del Commercio Equo e Solidale

L alternativa del Commercio Equo e Solidale L alternativa del Commercio Equo e Solidale Non si vede bene che col cuore. l essenziale è invisibile agli occhi. (Antoine de Saint-Exupery) Il Commercio Equo e Solidale e' un approccio alternativo al

Dettagli

I Server. Andrea Sommaruga: I server e le OSC (12:15-13:00) I Sistemi Operativi alternativi: Distribuzioni Linux,

I Server. Andrea Sommaruga: I server e le OSC (12:15-13:00) I Sistemi Operativi alternativi: Distribuzioni Linux, I Server Andrea Sommaruga: I server e le OSC (12:15-13:00) I Sistemi Operativi alternativi: Distribuzioni Linux, FreeBSD, ecc. Apache / Tomcat / Jakarta / Samba e l'accesso a Windows Antivirus, firewall,

Dettagli

EMT110311ITA. KeySecurePC

EMT110311ITA. KeySecurePC KeySecurePC IL PRIMO SISTEMA AL MONDO CHE RENDE I DATI DEL PC DAVVERO INVIOLABILI. 100% DI DEI DATI DEL VOSTRO PC DELLA CRIPTATURA AES256 PER I DATI INTERNI KEYSECUREPC DEL WIPING: DISTRUZIONE VOLONTARIA

Dettagli

LEGGE REGIONALE 24 luglio 2012, n. 20. Norme sul software libero, accessibilità di dati e documenti e hardware documentato

LEGGE REGIONALE 24 luglio 2012, n. 20. Norme sul software libero, accessibilità di dati e documenti e hardware documentato 26115 LEGGE REGIONALE 24 luglio 2012, n. 20 Norme sul software libero, accessibilità di dati e documenti e hardware documentato La seguente legge: IL CONSIGLIO REGIONALE HA APPROVATO IL PRESIDENTE DELLA

Dettagli

I sistemi di gestione dei diritti digitali. DRM, un modello di gestione delle licenze in rete

I sistemi di gestione dei diritti digitali. DRM, un modello di gestione delle licenze in rete I sistemi di gestione dei diritti digitali. DRM, un modello di gestione delle licenze in rete Sotto l etichetta di sistemi di DRM sono compresi sia i sistemi di protezione tecnologica delle opere, sia

Dettagli

Il deposito di un brevetto

Il deposito di un brevetto Il deposito di un brevetto Avete sviluppato un idea e vi state chiedendo quale sia la strategia migliore per proteggerla da possibili attacchi da parte di un concorrente? La legislazione in materia di

Dettagli

L interfaccia di P.P.07

L interfaccia di P.P.07 1 L interfaccia di P.P.07 Barra Multifunzione Anteprima delle slide Corpo della Slide Qui sotto vediamo la barra multifunzione della scheda Home. Ogni barra è divisa in sezioni: la barra Home ha le sezioni

Dettagli

CITTÀ DI AVIGLIANO. (approvate con deliberazione di Giunta comunale n. 17 del 28 febbraio 2015)

CITTÀ DI AVIGLIANO. (approvate con deliberazione di Giunta comunale n. 17 del 28 febbraio 2015) CITTÀ DI AVIGLIANO LINEE GUIDA E POLICY PER L UTILIZZO DEI CANALI SOCIAL MEDIA DA PARTE DEL COMUNE DI AVIGLIANO E PER LA GESTIONE DEI CONTENUTI ISTITUZIONALI SUL WEB (approvate con deliberazione di Giunta

Dettagli

È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare..

È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare.. Il File sharing È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare.. Il file sharing nasce come mezzo per favorire

Dettagli

CONTRATTO DI LICENZA DI SOFTWARE

CONTRATTO DI LICENZA DI SOFTWARE CONTRATTO DI LICENZA DI SOFTWARE Il software oggetto del presente Contratto di licenza con l utente finale (EULA) viene concesso in licenza, non venduto, al Licenziatario da parte di Interactive Brands.

Dettagli

Diritto d autore e aspetti giuridici

Diritto d autore e aspetti giuridici Diritto d autore e aspetti giuridici 1. Copyright e diritto d autore I programmi per computer sono equiparati alle opere dell ingegno di carattere creativo, e quindi tutelati dal diritto d autore. La violazione

Dettagli

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy Sommario Introduzione La situazione italiana Il quadro europeo

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli