Open source e libertà del codice

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Open source e libertà del codice"

Transcript

1 Open source e libertà del codice Giovanni Ziccardi (Draft v. 1.0) 1. L apertura del codice e le misure di sicurezza. L età dell informazione e l avvento dell Information Technology hanno portato sia grandi promesse e prospettive di business, sia notevoli pericoli ai creatori e agli acquirenti di contenuti e, più in generale di informazione. È ormai cosa nota che mettere informazione online rende immediatamente disponibili tali contenuti ad una audience potenzialmente illimitata, oltre a renderli, nella pratica, consultabili da dovunque ci sia un network o una connessione telefonica. A primo acchito, questa appare essere una novità di grandissimo rilievo. Per chi consuma informazione, la presenza potenziale di biblioteche elettroniche, di banche dati, di archivi in tutto il mondo diventa finalmente realtà: l informazione diventa disponibile continuamente, senza interruzione e senza limiti di volumi, semplicemente collegandosi da un home computer connesso alla rete. Per autori ed editori le tecnologie informatiche e telematiche consentono nuove opportunità, aprono nuovi mercati prima impensabili. Vi è però un secondo aspetto che appare essere ben più problematico. Per questi autori ed editori, uno dei problemi principali è di conoscere, quanto meno indicativamente e possibilmente in anticipo, quante copie del lavoro saranno vendute o date in licenza (a seconda delle modalità di distribuzione e diffusione scelte) nel momento in cui i networks informatici renderanno possibile un accesso su larga scala ed illimitato alla copia elettronica del lavoro frutto dell attività creativa dell Autore. Vedremo che, date le caratteristiche del dato digitale, questo numero può scendere drasticamente sino a diventare uno: una sola copia. Questo timore, congiuntamente alla diffusione su larga scala delle tecnologie telematiche, ha portato allora all utilizzo in prospettiva su larga scala - di misure tecniche e giuridiche ideate per cercare di ridurre drasticamente questo rischio. 1

2 Il problema delle misure tecnologiche e giuridiche è però quello, vedremo meglio in seguito, che nell opera di tutela dell autore e del suo lavoro si può, di contro, arrivare a ridurre drasticamente l accesso pubblico alle informazioni e, comunque, a limitare sensibilmente l accesso alle tradizioni, alle culture, alla storia stessa della nostra società. Appare, ancora una volta, un possibile dual use del mezzo tecnologico: l attuale infrastruttura informatica è un mezzo potentissimo per pubblicare informazioni, offre la più ampia possibilità di riprodurre dati al mondo e si presenta come una tecnologia che può enormemente aumentare l accesso alle informazioni. La stessa tecnologia dà però anche la possibilità di impedire l accesso alle informazioni stesse, con modalità tecniche sempre più sofisticate. Ecco allora che diventa interessante, per il giurista, l analisi di questo bilanciamento, necessario, tra interessi pubblici ed interessi privati, bilanciamento che ha caratterizzato la storia del diritto d autore ma che la società dell informazione si trova a dovere affrontare con ottiche diverse e ben più problematiche. Per bene pubblico, o interesse pubblico, ci si vuole riferire, molto in generale, al miglioramento della società che si ha grazie ad un progresso libero ed incondizionato della scienza e delle arti. Per interesse privato ci si vuole invece riferire alla assegnazione di un monopolio - limitato nel tempo che prende la forma o di un diritto d autore o di un brevetto, a coloro, soprattutto agli autori, che danno un contributo a tale progresso. Una volta fatte queste distinzioni, la sfida che si pone al mondo giuridico, al mondo politico ed al mondo della cultura è soprattutto quella di mantenere un equo bilanciamento tra questi due interessi, offrendo abbastanza controllo per motivare gli autori, gli inventori e gli editori a creare e diffondere lavori, ma non così tanto controllo da minacciare importanti fini pubblici come il preservare una cultura o una tradizione della nazione, un vasto e libero accesso alle informazioni, la promozione della educazione e della istruzione. Tutta la storia della proprietà intellettuale si è caratterizzata con un alternarsi, un bilanciarsi di questi due principi. Fino ad oggi, però, le misure di sicurezza e di controllo non potevano contare su una tecnologia talmente avanzata, e l information infrastructure, oggi, presenta per molti versi una evoluzione della tecnologia pensata per la sicurezza delle informazioni che potrebbe condizionare profondamente e sovvertire quel bilanciamento di cui sopra, che sino ad oggi non ha subito grossi scossoni. Questa è, in sintesi, la sfida della proprietà 2

3 intellettuale nel mondo digitale di questi anni, ed è per questo motivo che nel presente volume si dedicherà attenzione sia al quadro del copyright nell era digitale sia, soprattutto, alle misure tecnologiche e giuridiche che il copyright cercano di proteggere, rischiando di creare, in molti casi, un mondo chiuso, dove per ottenere informazioni occorre avere determinati requisiti tecnici pensati per controllare o chiedere il permesso a qualcuno. 1 In un mondo elettronico quale quello che Internet ha definito in questi ultimi anni, la differenza fra i termini chiuso e aperto, con riferimento al codice informatico, assume nuovi significati e sfaccettature interessanti. 2. Codice aperto e codice chiuso. Internet è nata come il regno della libertà, quindi come rete aperta ma non solo: anche come rete gestita da software quasi sempre aperti, cioè con il codice sorgente a disposizione di tutti, al fine di consentire una crescita trasparente e, soprattutto, al fine di dare la possibilità a chi stava lavorando su questa rete in espansione di intervenire senza ritardi per aggiustare il sistema o per rimediare in tempo reale ad eventuali malfunzionamenti improvvisi o non prevedibili. Qual è la differenza di base fra codice aperto e codice chiuso, o proprietario, e perché è così importante? Su Internet, innanzitutto, il codice definisce lo spazio in cui si opera: è la linfa che determina le funzioni basilari di Internet, permette o proibisce l accesso alle risorse informative e controlla il flusso delle informazioni online. Si pensi al software che controlla il routing su determinati server e che potrebbe agevolare o limitare la diffusione di determinati tipi di informazione, al software che permette la consultazione delle informazioni, che consente o proibisce l accesso a determinati contenuti. Il codice aperto fa parte della tradizione di Internet: nei primi anni, quando i computer ancora non erano diffusi, l attività di sviluppo del software consisteva in un processo collaborativo portato avanti soprattutto da accademici e studenti, in cooperazione e trasparenza. Già abbiamo accennato come molti dei componenti critici ed operativi di Internet siano stati creati in collaborazione, utilizzando software con codice 1 Questa evoluzione è chiaramente ripresa in P. SAMUELSON, R. DAVIS, The digital dilemma: a perspective on intellectual property in the information age, intervento alla 28th Annual Telecommunications Policy Research Conference,

4 open source: codice che la comunità degli utenti poteva liberamente modificare e migliorare. Dal momento che il codice sorgente era reso disponibile alla comunità Internet al completo, con procedure e risultati sottoposti al giudizio ed alla valutazione di tutti quanti, gli errori venivano rapidamente definiti e corretti. Il software open code è allora un software sviluppato nel pubblico interesse, flessibile per definizione, generalmente robusto e funzionale, e solitamente a basso prezzo o gratuito. La commercializzazione su larga scala dei computer negli anni settanta ed ottanta ha poi introdotto nuove dinamiche nello sviluppo del software: lo sviluppo è diventato soprattutto un procedimento chiuso, proprietario che ha mobilitato esperti per sviluppare innovazioni, portate al mercato e capaci di portare profitti e remunerare investitori privati. In questi ultimi tempi sembra che i principi dell open source software stiano vivendo un nuovo momento di gloria. Il mondo open source si presenta come un movimento che si è ben radicato e che sta sfidando apertamente, in molti campi, i modelli di sviluppo proprietari del software (si pensi al programma Apache, utilizzato sulla maggior parte dei server Web dei computer collegati in Internet). Vedremo in seguito che le implicazioni portate da questa differenza non sono solo tecniche ma economiche, politiche e culturali. Volendo dare, intanto, due definizioni preliminari: 1) il codice aperto è così definito in quanto lo sviluppatore mette a disposizione della comunità il sorgente del programma, possibilmente ben commentato ed indentato (ovvero spaziato e rientrato) correttamente; 2) il codice chiuso viene così chiamato in quanto la software house rilascia solo il programma compilato ed è praticamente impossibile risalire al sorgente. In alcuni casi il codice sorgente viene anche criptato per evitare che sia comprensibile. Di grande interesse, a proposito di codice aperto e codice chiuso, il progetto Open Code Empowerment Project del Berkman Center for Internet & Society della Harvard Law School (www.cyberl.law.harvard.edu) e le attività di un consorzio pensato per supportare il modello di sviluppo Open Code. Nel ciberspazio, la questione su chi sia veramente il proprietario di grafica, testo e altre creazioni soggette alla proprietà intellettuali diventa cruciale: numerose coalizioni sono allora sorte per promuovere la disponibilità pubblica di letteratura, arte, musica e film. 4

5 Alla base di questo progetto vi è la convinzione che un pubblico dominio vivo e ricco sia essenziale per preservare il passato e costruire sopra alla eredità culturale della nostra società. L accesso pubblico ai lavori creativi della tradizione permette di stare in piedi sulle spalle di coloro che ci hanno preceduto. In particolare il Berkman Center, per rinvigorire il mondo del pubblico dominio, ha dato vita alla counter-copyright campaign [cc] vista come un alternativa alla esclusività del copyright e di cui parleremo più avanti nel volume. Questa campagna invita ad utilizzare il lavoro di altri autori e, soprattutto a creare partendo da quello. Da un punto di vista giuridico, gli studiosi statunitensi ritengono che a tal proposito siano cruciali i cosiddetti copyright term extension acts, normativa che estende gli anni di tutela sulle opere e che impedisce a molti lavori di entrare nel pubblico dominio. L open code ha strette relazioni, allora, con i diritti di libertà, con il diritto tradizionale, con la sicurezza e protezione delle opere e con il mondo dell educazione e della cultura. Il panorama attuale è, abbiamo visto, estremamente differente da come si presentava il panorama informatico alla nascita di Internet. Molti hanno parlato di un tradimento dello spirito originario, altri hanno criticato la commercializzazione della rete che avrebbe portato all inaridirsi delle idee stesse. Nei capitoli che seguono si opererà un confronto costante, allora, tra l evoluzione del diritto di Internet, soprattutto in tema di diritto d autore, e l evoluzione delle tecnologie. Le filosofie alla base del mondo del codice aperto saranno sempre tenute in grande considerazione, per tre motivi principali: 1) in questi mesi sembra che il codice aperto stia vivendo una nuova vita, e sia fermamente intenzionato a impossessarsi di nuovo del mezzo che ha contribuito a creare; 2) sembra che anche le Pubbliche Amministrazioni si stiano interessando a questo software e alle sue caratteristiche; 3) il terreno della tutela del software è diventato anche un terreno di lotta con riferimento ai diritti fondamentali dell individuo e alle libertà civili. Un interpretazione anche del comparto della proprietà intellettuale e della sua tutela alla luce dei fondamentali diritti di libertà dell individuo comporta l analisi del fenomeno sotto una luce che sembra più vicina allo spirito della ricerca scientifica, alla condivisione delle informazioni, alla memoria storica di come Internet era nata e, soprattutto, fa notare 5

6 come Internet non sia solo commercio ma abbia un cuore, che batte nelle community open source, nelle associazioni che tutelano i diritti civili nel ciberspazio, nelle chat e nei canali irc, che sta ponendo nuovi problemi di grande interesse. Uno dei problemi cruciali è sicuramente quello che tutti coloro che navigano per il ciberspazio riconoscono, e che sembra essere alla base di qualsiasi attività giuridica, etica, governativa in questa guerra che si sta combattendo sul copyright. Il problema è quello della proprietà digitalizzata, e l enigma è: se la proprietà può essere infinitamente riprodotta e distribuita istantaneamente in tutto il pianeta senza costi, senza la nostra conoscenza, senza neppure lasciare il nostro possesso, come la possiamo proteggere? Come saremo pagati per il lavoro che viene svolto dalle nostre menti? E, se non possiamo essere pagati, che cosa assicurerà la creazione e distribuzione continua di questi lavori? Questo è stato un processo di cambiamento che si è rivelato come una delle sfide più grandi. In particolare la normativa tradizionale, su brevetti e copyright, è stata chiamata ad una sfida che per molti è persa in partenza, anche perché molte legislazioni sono state pensate per forme di proprietà molto differenti. Siamo in presenza di un opera di adattamento delle vecchie leggi, un inasprimento delle sanzioni penali e divieti, una serie di accordi commerciali che stanno ridisegnando un po il panorama della proprietà intellettuale. Secondo molti, le vecchie leggi sul diritto d autore con la concezione di proprietà che si portano dietro non possono essere adattate al diritto d autore digitale. Occorrerebbe allora pensare ad un nuovo sistema, completamente nuovo. Un fattore che complica ulteriormente la questione è il fatto che, accanto alla scomparsa delle bottiglie fisiche nelle quali risiede la proprietà intellettuale, la tecnologia digitale sta anche cancellando le giurisdizioni del mondo fisico, che sostituisce con i mari perennemente senza legge del ciberspazio. Le nozioni di proprietà, valore, possesso stanno cambiando rapidamente. Solitamente si pensa che il problema centrale dell open source e del free software sia una questione di efficienza di codice: un codice più robusto, più sicuro, più affidabile del codice chiuso, un codice che cresce più in fretta. 6

7 In realtà il problema dell open source e del free software e della loro diffusione non è solo una questione di efficienza: il free software e la libertà del codice sono fondamentali in una società che si possa definire aperta. Il software, abbiamo visto, può essere definito anche come una specie di contenuto, simile alle storie, ai poemi, alla musica., un contenuto che altri possono utilizzare usano e sul quale costruire sopra altro software. È un contenuto che definisce la natura della vita nel ciberspazio, è un codice che determina quanta libertà di espressione c è, quanta privacy è protetta, quanto accesso libero è garantito. Questo contenuto può essere liberamente disponibile a tutti, in comune, o esistere privatamente, come proprietà chiusa. Può esistere in una forma che garantisce che chiunque possa prendere ed usare la risorsa, o può esistere in un formato che impedisca che chiunque possa prendere ed usare quella risorsa. Open source o free software è, allora, software che vive in un ambiente comune, una risorsa che altri possono prendere ed utilizzare senza chiedere il permesso a nessuno. È un bene pronto per essere utilizzato senza dover chiedere il permesso ad un eventuale proprietario, preso ed usato anche per costruire cose migliori, o che meglio si adeguano alle esigenze concrete. Due caratteristiche rendono libero e aperto il codice: 1) la prima è la sua architettura: è aperto nel senso che il codice sorgente è disponibile per tutti; 2) la seconda è che la legge stessa lo rende aperto, deve rimanere aperto: chiuderlo o toglierlo dal pubblico dominio è una violazione dei termini con i quali è stato acquisito. Il codice chiuso è invece molto differente, in quanto questo codice non esiste in comune, è proprietà privata, uno ne ha accesso solo se l altro lo permette. Anche qui la chiusura è definita secondo due dimensioni: 1) dapprima una dimensione architetturalmente il codice sorgente non è disponibile; 2) da un punto di vista giuridico uno non può infrangere e rubare il codice. Il codice chiuso è segreto, nessuno conosce le tipologie di controlli inserite, i dati che vengono raccolti, come la tecnologia opera, quali libertà vengono preservate. Il codice aperto rende invece la questione completamente trasparente. Si sa che determinate regole ci sono perché le regole sono aperte, si sa che protezioni ci sono perché i programmatori fanno vedere a tutti come lavora quel programma, si 7

8 conosce lo standard di sicurezza perchè si può vedere in chiaro come la si protegge. Si sa tutto questo perchè la regolamentazione è trasparente, tutto il pubblico sa che cosa è regolato e come. La tendenza, oggi, è, vedremo anche nel paragrafo che segue, quella di massimizzare il controllo per tutelare la proprietà intellettuale; in realtà è oggi necessario, come non mai, un bilanciamento al fine di impedire questa chiusura di Internet e della sua cultura, di resistere a questo potere e questo controllo che viene costruito dentro al codice chiuso: occorre che la gente comprenda ancora di più il valore del bene in comune così come si comprende il valore della proprietà. Il codice aperto è, oggi, l unico posto dove vivono le idee, dove si fa qualcosa per la innovazione, per la creatività, per la crescita, ed Internet stessa è un fenomeno storico che ha poco a che fare con la proprietà. Internet, già abbiamo visto, è uno spazio costruito in comune, dove il primo codice che governava la rete era codice aperto, e dove il principo architetturale dell end to end faceva in modo che il possessore della rete non potesse controllare come la rete fosse usata: le risorse della rete erano lasciate aperte alla innovazione, nessuno poteva chiudere fuori nessuno. La grande innovazione che abbiamo visto è stata costruita in questo grande scenario di libertà Questa apertura viene oggi osteggiata da chi il codice lo vuole chiudere, e le battaglie che si prospettano sono le battaglie su quanto il codice sia aperto o chiuso. Per le grandi case musicali e cinematografiche il modello ideale, ad esempio, è ovviamente quello del codice chiuso, del codice sul quale esercitare controllo, delle misure di sicurezza poste a tutela di ogni genere di creazione. Un modello di società aperta deve invece resistere a questi estremi. Deve resistere a un mondo dove per usare risorse della nostra cultura, e per costruirci sopra altre cose partendo dalla nostra cultura, si debba chiedere il permesso a qualcuno. Il controllo della creatività si sta spostando dall individuo alle corporazioni, l ideologia open source ha anche lo scopo di resistere a questo. Bisogna però tenere costantemente a mente che il valore non risiede nella efficienza del software, o nella sicurezza, ma che i valori di questo movimento siano nei valori di una società libera in generale. 3. Codice aperto e diritto: il caso DeCSS. 8

9 Un altra battaglia giudiziaria di grandissima importanza in questi ultimi mesi, e che vede sempre coinvolte le grandi major, questa volta del mondo cinematografico, sta ruotando attorno al caso del DeCSS e coinvolge, contemporaneamente, la comunità Linux. Sia il sistema operativo GNU/Linux sia l open source hanno modificato radicalmente non solo il mondo della programmazione, dell informatica, di Internet, dell economia, ma ben presto modificheranno ed in alcuni casi lo stanno già facendo - anche il mondo giuridico, con particolare riferimento ai diritti individuali e collettivi ed al concetto di proprietà. La questione che risalta maggiormente agli occhi di un giurista è, sicuramente, il problema del copyright e di come applicarlo nel sistema di licenze che caratterizza il mondo GNU/Linux. Tuttavia si vorrebbe spostare un attimo l attenzione dal diritto d autore per reindirizzarla alla grande questione, sia filosofica che giuridica, dei diritti di libertà. In particolare, in un momento di rivoluzione sia tecnologica sia giuridica, l unica certezza per il giurista rimane il richiamo ai diritti fondamentali dell individuo, primo fra tutti la libertà di manifestazione del pensiero. Si vedrà però che l analisi dell impatto tra Linux ed Internet pone problemi anche con riferimento a concetti giuridici che ormai sembravano saldi ed intoccabili, quali ad esempio quelli della sovranità, della territorialità e dell obbligo di esecuzione delle sentenze dei giudici. Proprio quest ultimo precetto è stato visto vacillare prima col caso del DeCSS e poi col caso Napster che, seppur sviluppatisi su un oggetto ed in un ambito diverso, hanno mostrato come la comunità di Internet sia in realtà senziente e ben attiva, oltre che desiderosa di darsi un proprio ordinamento, viste le lacune e le carenze dei vari ordinamenti giuridici che si cerca di applicarvi. Basti pensare che molti studiosi, quando il 26 luglio scorso il giudice Marilyn Hall Patel ha ordinato in una ingiunzione preliminare contro Napster Inc. una sospensione dei servizi del sito, in attesa dell esito del giudizio finale, non hanno concentrato l attenzione sul provvedimento del giudice bensì su ciò che sarebbe successo nel mondo virtuale. La prova del fuoco, ovvero la valutazione comparativa del potere del giudice, della giustizia reale, nei confronti dell etica virtuale, ha avuto un vincitore netto: il ciberspazio. Il traffico negli scambi musicali è infatti aumentato sensibilmente, i cloni di Napster sono ormai innumerevoli, per cui si può concludere che 9

10 l assemblea del ciberspazio non solo ha dichiarato ammissibile il peer-topeer, ma ha anche dimostrato al mondo reale che la tecnologia consente, oggi, di rendere inefficace il diritto 2. Le stesse osservazioni valgono per il caso del DeCSS: nel momento in cui la forza del diritto è intervenuta per bloccare la circolazione delle informazioni che permettevano la decrittazione dei sistemi di protezione del DVD, gli utenti hanno dimostrato che le informazioni già circolavano in rete ed era impossibile fermarle. Si vuole porre per un attimo l attenzione su GNU/Linux ed il suo mondo fatto di libertà, di condivisione delle risorse, di vera cooperazione scientifica e di ricerca, per una serie di motivi ben precisi. In primis, nell analisi di questo conflitto in corso fra l industrial age e la virtual age 3 muovere da un ottica GNU/Linux consente di staccarsi maggiormente, a parere di chi scrive, dal mondo industriale, dalle corporazioni, dalla tutela di interessi economici per orientarsi verso il diritto degli individui ad una libera circolazione delle idee. Vedremo che GNU/Linux ed il suo codice aperto sono l esempio classico di libertà. Libertà di conoscere anche i più piccoli segreti di un programma, libertà di adattare, di modificare, di utilizzare la conoscenza altrui, di mantenere in vita una catena interminabile di conoscenza. L idea della God s mind, che alcuni studiosi riferiscono ad Internet questo insieme di menti che grazie ad Internet diventano una sola, grande fonte di conoscenza, quale fosse una mente divina si applica, a parere di chi scrive, anche al mondo GNU/Linux: prova più evidente lo sono i programmi ed i progetti di codice che vengono portati avanti contemporaneamente ai quattro angoli del mondo, ogni giorno, e che si fondano sulla condivisione di conoscenze e di emozioni. Linux, però, non è solo sinonimo di libertà. Secondo noi, è sul terreno di Linux che si giocheranno, nei prossimi anni, le partite più interessanti nel campo del diritto delle nuove tecnologie. 2 È interessante notare come i vari cloni di Napster che inizialmente implementavano solo il protocollo di trasmissione ed i servizi propri del programma madre, poi si siano sviluppati anche in altre direzioni, sviluppando altri tipi di protocolli di comunicazione, come ad esempio protocolli crittati o che non necessitano di un server database. 3 Così definita da J. P. BARLOW in The next economy of ideas, Wired, Ottobre 2000, p

11 Già oggi si affacciano i primi studi sulle licenze GPL, sull open source, e qualche governo si sta timidamente affacciando a questo sistema 4. Linux è un mezzo di libertà, ed è quindi naturale che le grandi battaglie, quale quella sul copyright oggi in corso, si sposteranno in quella direzione. Se è vero che nessuna legge può essere imposta con la forza in maniera soddisfacente su una vasta popolazione che non la sopporta moralmente e che, soprattutto, possiede facili mezzi per disattenderla in maniera invisibile; se è vero che il DeCSS, nonostante la sentenza del giudice Kaplan di New York, è largamente disponibile sulla rete; se è vero che il futuro del software e dei sistemi operativi, ormai segnato, è all insegna della libertà, allora Linux, in questo quadro, riveste sicuramente un ruolo fondamentale. Con riferimento al caso giuridico nato attorno al DeCSS, la scaturigine di tutta la querelle legale è stato, incredibilmente, un ragazzino di 15 anni, reo di aver reversato un programma in grado di leggere i DVD in ambiente Windows, e quindi di essersi impossessato dell algoritmo di protezione dei DVD, rendendone così possibile non solo l utilizzo per sviluppare player funzionanti anche sotto altri sistemi operativi, ma anche la copia dei DVD. Volendo riassumere brevemente il processo, questi sono i fatti: nel 1999 un gruppetto di ragazzi ben noti nella scena hacker sono riusciti, tramite un operazione di reverse engineering di un player DVD, a bypassare la protezione CSS (Content Scrambling System) adottata per la maggior parte dei DVD, ed a rilasciare un apposito software, chiamato DeCSS, che automaticamente decrittava il film rendendo possibile la copia e la visione del film anche su apparecchiature sprovviste dell apposita licenza per i DVD 5. 4 Il Consiglio del Popolo Cinese ha infatti recentemente emanato una legge che impone l utilizzo di Linux negli uffici pubblici, mentre in Francia è al vaglio una legge che mira a rendere obbligatorio l utilizzo di standard aperti e l accesso al codice sorgente per tutto il software utilizzato dalla Pubblica Amministrazione. I principi alla base di questa legge sono: 1. Libertà dell accesso all informazione pubblica, che rende necessario l utilizzo di standard di codifica e comunicazione aperti; 2. La perennità dei dati pubblici, garantita solo tramite il possesso del codice sorgente dei programmi, che possono così essere aggiornati anche da società diverse da quelle che li hanno realizzati; 3. La sicurezza dello Stato e dei consumatori e l assenza di buchi; 4. Il principio di interoperabilità. 5 I DVD (Digital Versatile Disc) sono protetti da un codice crittografico e sono divisi in zone. Logica conseguenza ne è che si può visionare il DVD solo tramite i players approvati dalla MPAA (Motion Picture Association of America). È la MPAA, infatti, che rilascia le informazioni necessarie per decrittare il filmato contenuto nel DVD. Queste informazioni consistono in pratica nell algoritmo che sta alla base del CSS, 11

12 In particolare, poi, grazie ad un altra utility facilmente reperibile in Rete, ovvero il DivX, è possibile comprimere il filmato ad un livello tale che può essere riversato su un normale Cd-Rom da 650 MB, o può essere trasferito via Internet in un lasso di tempo molto minore. Tra l altro il decadimento di qualità conseguente all utilizzo di questo programma di compressione è davvero infinitesimale. Fatte queste premesse, si comprende ora come mai la MPAA ha condotto con tanto fervore ed accanimento la battaglia legale tesa ad evitare non solo che il DeCSS venisse liberamente postato sui siti Web, ma addirittura volta ad impedire il linkaggio ai siti contenenti il famigerato DeCSS o informazioni su come aggirare il CSS. La questione legale, tuttavia, non era così semplice come si poteva credere, dal momento che il processo ha portato a porre una domanda fondamentale: può il codice di un programma per elaboratore essere assimilato a quanto protetto dal Primo Emendamento della Costituzione Americana, e quindi alla libertà di espressione, di stampa, ecc.? A questo interrogativo, così fondamentale per uno stato democratico quali sono gli Stati Uniti d America, si arrivò in quanto gli avvocati della difesa fecero notare in primis come il codice di un programma fosse una libera manifestazione del pensiero, e quindi come tale sicuramente da far ricadere nella protezione che il Primo Emendamento offre affinchè le modalità di espressione del pensiero siano il più possibile libere. Da qui la conclusione che il divieto, a norma del DMCA, di far liberamente circolare il DeCSS è in contrasto con quanto espresso nel Primo Emendamento. In secundis sempre la difesa argomentò come la norma contenuta nel DMCA, che vieta di rendere disponibili informazioni o altro sulle tecniche di crittazione adottate, nel caso di specie, per proteggere i film contenuti nei DVD, è eccessivamente vasta, poiché vieta a terze parti di fare un uso corretto e legittimo dei DVD protetti 6. La questione presenta un indubbia complessità, tanto che anche gli studiosi del diritto americano non sanno come orientarsi. C è chi, come Mark Lemley, professore dell Università di Berkeley specializzato in diritto della Rete, ha avuto modo di esprimere la sua ovvero un algoritmo di crittazione a 40 bit inventato dalla Matsushita Electric Industrial Co. e dalla Toshiba Corp. appositamente per proteggere i suoni e le immagini digitali contenute nel DVD. 6 Non si capisce, infatti, perché il legittimo acquirente di un opera protetta tramite CSS non debba essere libero di poterla visionare sotto Linux, ad esempio, ma debba per forza acquistare un sistema operativo Microsoft o Macintosh. 12

13 indecisione con queste parole: Penso che sia una questione molto complessa, e non sono sicuro che ci sia una risposta logica e valida. Il problema è che il codice informatico alle volte sembra una manifestazione di espressione del proprio pensiero, alle volte sembra solo un oggetto inanimato 7. Il giudice del caso in questione ha provveduto nel seguente modo: in primo luogo ha riconosciuto che, in generale, il Governo non ha il potere di limitare le forme di espressione a causa del loro messaggio, della loro idea, della questione che trattano o del loro contenuto, e che al di là di poche e ben definite eccezioni, [il Primo Emendamento] non contempla alcun controllo governativo sul contenuto dei messaggi espressi dai singoli individui, e quindi le restrizioni basate sul contenuto dell opera frutto di espressione sono possibili solo in ragione di interessi nazionali e col minor significato restrittivo possibile. Una volta fatte queste premesse, il Giudice ha considerato come ogni condotta espressiva sia composta da elementi detti e non detti, e che sono proprio i non speech elements ad avere una minore protezione, dal momento che possono essere censurati in virtù di un interesse governativo sostanziale e sempre che non si comprimano eccessivamente le libertà sancite dal Primo Emendamento. Sempre secondo il Giudice, nel caso di specie, sono proprio gli elementi non espressi quelli che creano un pericolo per la società. Infatti il DeCSS da un lato è libera espressione del pensiero del programmatore, in quanto è un codice che consente al computer di compiere una serie di operazioni, dall altro lato però, anche se non apertamente, costituisce un sistema valido per eludere la protezione adottata dai produttori di DVD. Visto in quest ottica, il DMCA cessa di essere una restrizione dei contenuti di una libera manifestazione del pensiero, per diventare una regolamentazione dei contenuti non apertamente espressi, ma comunque presenti in ogni forma di espressione di un individuo. Assunte queste premesse, per conseguenza logica la decisione del Giudice fu quella non solo di non aver riscontrato alcuna violazione del Primo Emendamento, per quanto ha decretato che l interesse da tutelare, ossia quello delle major cinematografiche, era di rilevanza costituzionale, e che il carattere predominante del DeCSS era quello di violare una protezione crittografica. 7 In Does free speech extend to code? di Sara Robinson, Week del 18 agosto

14 La risposta della comunità virtuale e degli organismi toccati dalla suddetta questione giudiziaria non si è fatta attendere. In particolare è da ricordare l atto di disobbedienza civile messo in atto dal sito 2600.com, ben conosciuto in ambito hacker, che si è schierato a favore degli scopritori del DeCSS, dando il via ad una campagna per la liberalizzazione del DVD. Inizialmente hanno reso disponibile il DeCSS direttamente dal loro sito. In seguito all ordinanza del Giudice hanno dovuto toglierlo dal loro sito ma comunque raccoglievano i link dove era possibile scaricarlo. Poi, con la sentenza definitiva, si è arrivato anche al divieto di linkaggio a siti contenenti il programma DeCSS o informazioni su come realizzarlo, per cui ora sul sito si trovano solo consigli su come raggiungere il programma nel modo più veloce possibile 8. Anche la Electronic Frontier Foundation, è scesa in campo, affermando che il copyright è una disciplina volta a regolare gli interessi contrapposti di due soggetti, e in questo caso vi sia stata un eccessivo accrescimento della sfera giuridica di un gruppo con conseguente diminuzione di quella del gruppo opposto. In pratica, la questione sembra tutto fuorchè risolta. Non è facile sbilanciarsi in previsione, ma si può solo osservare, a parere di chi scrive con molto favore, la capacità autonormativa di cui è sembrato dotato il popolo della rete, e come in effetti ci si troverà per gli anni a venire anche nel caso del codice informatico dinanzi ad una battaglia per la libertà. Per la libertà di tutte le forme di espressione finora conosciute, del resto, si è sempre combattuta una battaglia. E la cosa è ancora più interessante in quanto abbiamo la certezza che la battaglia per la libertà del codice anche passerà tramite GNU/Linux e l open source. 4. La Open Source Definition. Il cuore del movimento open source e della sua filosofia è sintetizzato nella Open Source Definition, giunta alla versione 1.8 e consultabile in Internet all indirizzo 8 Stranamente, a detta del sito 2600.com, il metodo più veloce per procurarsi una copia del DeCSS è utilizzare il motore di ricerca della Disney all indirizzo 14

15 Viene innanzitutto fatto notare come open source non significhi unicamente accesso al codice sorgente. I termini di distribuzione del software open source devono essere conformi a nove criteri che vengono indicati in dettaglio sul sito. In Appendice abbiamo riportato anche il testo integrale delle licenze di distribuzione ritenute da opensource.org conformi allo spirito open source. I nove criteri alla base della filosofia open source sono: 1) distribuzione libera. La licenza per software open source non deve assolutamente limitare i diritti di alcuna della parti con riferimento alla possibilità di vendita o di regalare il software nella qualità di componente di una distribuzione software aggregata che contiene programmi provenienti da differenti fonti. La licenza non deve poi prevedere una royalty o un altra somma per tale vendita. Questo primo requisito si riferisce, come è evidente, al momento della circolazione del software e di una sua distribuzione nella comunità che deve sempre rimanere libera. 2) codice sorgente. Il programma deve sempre comprendere il codice sorgente, e il programma stesso deve essere distribuito sia in forma di codice sorgente che in forma compilata. Se alcune versioni del prodotto non sono distribuite insieme e contestualmente al codice sorgente, debbono esserci dei mezzi semplici e ben pubblicizzati per ottenere il codice sorgente per non più di un costo ragionevole di distribuzione, scaricandolo via Internet senza spesa. Il codice sorgente deve essere la forma preferita attraverso la quale un programmatore possa modificare il programma. Codice sorgente che viene deliberatamente reso oscuro non è permesso, come non sono ammesse forme intermedie, quali l output da un pre-processore o di un traduttore. Il codice sorgente è il cuore della filosofia, e questo punto appare essere fondamentale. Viene intanto stabilita l unione inscindibile di codice sorgente e programma compilato, anche se il codice sorgente può non essere distribuito insieme al compilato ma è sufficiente che sia facilmente raggiungibile (ad esempio posto su un sito Internet o raggiungibile in un archivio ftp). Inoltre viene data una piccola regola di stile richiedendo che il codice sorgente sia scritto in una maniera non oscura e comprensibile alla comunità: creerebbe infatti non pochi problemi la messa in circolazione di codice sorgente incomprensibile, non correttamente formattato od oscuro. 3) Lavori derivati. La licenza deve permettere modificazioni del programma originale e lavori derivati, e deve permettere che gli stessi siano distribuiti negli stessi termini previsti dalla licenza del software originale. Questo punto crea la catena di libertà classica del mondo open source: i lavori derivati e le modifiche non sono solo permessi ma, anzi, 15

16 sollecitati, a patto che gli esiti di tale personalizzazione o rielaborazione siano distribuiti con le stesse modalità libere del pacchetto originario. Questo per impedire che l intermediario blocchi la catena di libertà del codice aperto. 4) Integrità del codice sorgente dell autore. La licenza può restringere il codice sorgente dall essere distribuito in forma modificata solo se la licenza permette la distribuzione di patch files con il codice sorgente con lo scopo di modificare il programma quando viene costruito. La licenza deve esplicitamente permettere la distribuzione di software costruito su codice sorgente modificato. La licenza può richiedere che i lavori derivati abbiano un nome diverso o un numero di versione differente dal software originale. Questo punto è pensato a favore di quell autore che vuole mettere nel pubblico dominio la propria creazione ma che allo stesso tempo vuole mantenere il codice sorgente da lui scritto il più integro possibile. 5) Non discriminazione contro persone o gruppi. La licenza non deve fare alcuna discriminazione contro persone o gruppi di persone. Questo è uno dei lati umani della filosofia open source, per natura contraria a ogni tipo di discriminazione contro individui od aggregazioni sociali. 6) Non discriminazione su campi di utilizzo. La licenza non deve limitare nessuno dall utilizzare il programma in un campo specifico. Ad esempio, non può restringere l utilizzo del programma impedendo che lo stesso venga utilizzato in un determinato ambito commerciale o che venga usato per ricerche genetiche. In questo punto si nota come le restrizioni eventuali non debbano riguardare neppure il campo di utilizzo del software stesso. 7) Distribuzione della licenza. I diritti connessi al programma si devono applicare a tutti coloro ai quali il programma è redistribuito senza bisogno dell esecuzione di una licenza addizionale per quelle parti. 8) La licenza non deve essere specifica per un prodotto. I diritti collegati ad un programma non devono dipendere dal fatto che un programma sia parte di una particolare distribuzione software. Se il programma è estratto da quella distribuzione ed usato o distribuito nei termini della licenza del programma, tutte le parti alle quali il programma è redistribuito dovrebbero avere gli stessi diritti, uguali a quelli che sono garantiti in congiunzione con la distribuzione originale del software. 9) La licenza non deve contaminare altro software. La licenza non deve porre restrizioni su altro software che viene distribuito insieme al software licenziato. Ad esempio, la licenza non deve insistere che tutti gli altri 16

17 programmi distribuiti sullo stesso medium (ad esempio un Cd Rom) debbano essere open source software. 5. Le tipologie di licenze: cenni. All indirizzo è presente una lista delle tipologie di licenza approvate dalla Open Source Initiative e dichiarate confromi ai prinicpi ispiratori del manifesto Open Source di cui sopra. Se il software viene distribuito sotto una di queste licenze, si può affermare che il software è certificato Open Source. Tutte queste licenze le abbiamo riportate in Appendice al presente volume. Le prime quattro licenze dell Appendice sono definite le classiche licenze Open Source ed erano usatissime per il software Open Source prima della release di Mozilla agli inizi del La Mozilla Public License è poi diventata molto usata anch essa. La licenza più nota è certamente la The General Public License (GPL) della Free Software Foundation e alla base del progetto GNU. La filosofia alla base di questa licenza è molto semplice: mentre la maggior parte delle licenze sono pensate per limitare o restringere in qualche maniera la libertà di condividere e modificare il software, la GNU General Public License è pensata per garantire la libertà di condividere e cambiare il software libero, e per rendere certo che il software rimanga libero per tutti gli utenti dello stesso. Ci si riferisce, in particolare, alla libertà del software e non alla sua gratuità: significa che il software deve circolare con il codice sorgente e rimanere libero, ma non è detto che uno non possa fare pagare delle somme per determinati servizi. Uno dei vincoli previsti da questa licenza è che se un soggetto distribuisce copie del programma sia gratis sia a pagamento deve comunque trasmettere a tutti coloro che ricevono quel programma tutti i diritti vantati, e deve dar loro il codice sorgente o comunque la possibilità di recuperarlo facilmente. Inoltre occorre mostrare chiaramente questi termini contrattuali, affinchè chi riceve il programma con licenza GPL sappia dell obbligo di tenere determinati comportamenti. Il software è, quindi, tutelato da copyright ma viene offerta la licenza che dà permesso legale di copiare, distribuire e modificare il software. 17

18 Ai fini di una maggiore protezione dell autore, viene poi fatto presente in licenza che non c è alcuna garanzia per questo tipo di software libero: se il software viene modificato da terzi e trasmesso, chi lo riceve deve sempre essere consapevole che il software in suo possesso può non essere la versione originale. Tale esclusione di garanzia consente anche che ogni problema creato da codice altrui inserito nel codice originario non si rifletta sulla reputazione dell autore del sofwtware di partenza. Secondo questa licenz,a poi, l utilizzo deve sempre rimanere libero e non deve mai essere vincolato in alcun modo. I termini precisi e le condizioni per la copia, la distribuzione e la modifica ex licenza GPL sono i seguenti. Intanto la licenza si applica ad ogni programma o ad altro lavoro che contiene una nota messa dal detentore del copyright che dice che il software può essere distribuito secondo i termini della GPL. Tale nota, e la sottoposizione a licenza di questo tipo, riguarda sia il programma sia i lavori derivati, modiche, parti, traduzioni. La licenza GPL riguarda primariamente tre attività: la copia, la distribuzione e le modifiche. Innanzitutto si possono copiare e distribuire copie del codice sorgente del programma così come sono ricevute, con ogni mezzo, pubblicando una nota di copyright appropriata e un disclaimer di non garanzia., mantenendo intatti i riferimenti alla licenza, e dando a chi riceve tali copie una copia della licenza insieme alla copia del programma. La licenza specifica che un soggetto può fare pagare una somma per l atto fisico di trasferire la copia, e può offrire opzionalmente protezione e garanzia in cambio somme di denaro. Un individuo può poi modificare la copia del programma o qualsiasi porzione dello stesso, creando un lavoro basato sul programma, e copiare e distribuire queste modifiche o i lavori sotto i termini della licenza, a patto che sussistano le seguenti condizioni: 1) i file modificati devono avere annotazioni evidenti che sono stati cambiati e le date di ogni cambiamento; 2) ogni lavoro che si distribuisce o si pubblica, che in tutto o in parte contiene o è derivato dal programma principale, deve essere licenziato gratuitamente a tutte le terze parti secondo i termini della licenza; 3) se il programma parte automaticamente occorre che mostri o stampi un annuncio con una copyright notice e il disclaimer che non c è garanzia. Tutte queste regole si applicano ai lavori derivati visti come un nuovo intero. Se invece sezioni identificabili o parti di quel lavoro non sono derivate dal programma originale e si possono considerare lavori separati 18

19 e indipendenti, allora la licenza non si applica a queste parti quando vengono distribuite come lavori separati. Si precisa, però, che quando queste sezioni vengono distribuite come un intero di un lavoro basato sul programma originario, la distribuzione deve sottostare alla licenza GPL. Circa le procedure di copia e di distribuzione, la licenza precisa come si possa copiare e distribuire il programma o un lavoro basato sullo stesso in codice oggetto o in forma eseguibile accompagnandolo però con il codice sorgente leggibile o accompagnandolo con una offerta scritta, valida per almeno tre anni, di dare a qualsiasi terza parte che lo richieda, per un costo non superiore al costo fisico di distribuzione, una copia completa del codice sorgente o accompagnando il codice oggetto con l offerta ricevuta per il codice sorgente (in questo caso solo per distribuzione non commerciale e solo se si è ricevuto il programma in codice oggetto con tale offerta). Il codice sorgente in un lavoro è visto, nella intera architettura della GPL, come il metodo migliore per fare modifiche allo stesso. In un lavoro eseguibile, la presenza del codice sorgente significa che lo stesso deve essere completo per tutti i moduli che contiene il programma, oltre ai file di definizione delle interfacce associate, oltre agli scritti usati per controllare la compilazione e l installazione dell eseguibile. Se la distribuzione dell eseguibile avviene offrendo l accesso alla copia dello stesso da una locazione ben definita, allora offrire un equivalente accesso al codice sorgente dallo stesso posto soddisfa il requisito della distribuzione del codice sorgente. La licenza GPL precisa poi che nessuno può copiare, modificare, sublicenziare o distribuire il programma con modalità differenti da quelle espressamente previste dalla licenza stessa. Altrimenti tutti i diritti cadono. Nella pratica, ogni volta che il programma viene redistribuito, chi lo riceve anche automaticamente una licenza proveniente dall originale licenziatario di copiare, distribuire o modificare il programma secondo i termini e le condizioni viste. La Free Software Foundation si è poi riservata la possibilità di pubblicare versioni nuove e riviste della licenza GPL, simili nello spirito ma con qualche dettaglio differente. La GNU Lesser General Public License (LGPL), anch essa proveniente dalla Free Software Foundation, è pensata come mezzo di pubblicità, di libertà e di condivisione del software e come garanzia che il software sia libero per 19

20 tutti gli utenti, ma si applica solo ad alcuni specifici software, tipicamente le librerie. Avremo allora una licenza generale e la Lesser, ed occorrerà valutare caso per caso quale sia la più adatta alla situazione in concreto. La licenza in questione è utilizzata per le librerie ed è abbastanza differente dalla GPL tradizionale in quanto viene usata per certe librerie al fine di permettere di collegare queste librerie dentro programmi non free. Quando un programma è collegato ad una libreria, sia staticamente o utilizzando una libreria condivisa, la combinazione di questi due elementi dà origine, da un punto di vista giuridico, ad un lavoro combinato, un derivato della libreria originale. Il GPL originale permette questo linkaggio solo se l intera combinazione rispetta i criteri di libertà della licenza. La LGPL garantisce invece criteri un po più larghi per collegare altro codice alle librerie. Viene infatti chiamata Lesser in quanto protegge meno la libertà dell utente e del codice rispetto alla ordinaria GPL. Una licenza di questo tipo può diventare molto interessante quando c è la necessità, ad esempio, di incentivare un utilizzo su larga scala di una libreria che aspiri a diventare e diventi - una sorta di standard. Ecco allora che anche programmi non free la possono, in prospettiva, utilizzare. Per libreria si intende, ai fini di questa licenza, una raccolta di funzioni software e di dati preparati perché siano collegati efficientemente a programmi applicativi che usano determinate funzioni e dati. Altri due modelli molto utilizzati sono il modello di licenza BSD (BSD License) ed il modello MIT (MIT License), molto simili e forniti in template. modelli pronti da compilare e da unire al software. Secondo queste licenze la redistribuzione e l uso nella forma sorgente e binaria, con o senza modificazioni, sono permesse a patto che la redistribuzione del codice sorgente mantenga la nota di copyright originaria ed il disclaimer. Anche in questo caso si precisa che non viene data alcuna garanzia. La MIT License fornisce a sua volta il permesso, gratuito, a ogni persona che ottiene una copia del software e la documentazione associata, di usare il software senza restrizioni, senza limitazioni nei diritti di utilizzare, copiare, modificare, unire ad altri prodotti, pubblicare, distribuire, sublicenziare e vendere copie del software. Le note di copyright devono però sempre essere incluse in tutte le copie ed in ogni porzione sostanziale del software. 20

Le licenze d uso. Le principali tipologie di licenze

Le licenze d uso. Le principali tipologie di licenze Le licenze d uso La legge 633/41 attribuisce in via esclusiva all autore dell opera software tutti i diritti derivanti dall opera stessa, e vieta e punisce ogni abuso che leda questi diritti esclusivi.

Dettagli

Software Libero. Terra Futura - Firenze

Software Libero. Terra Futura - Firenze Cosa è il Software Libero Terra Futura - Firenze Simone Piccardi: piccardi@softwarelibero.it April 10, 2005 1 L Associazione Software Libero L Associazione Software Libero, è una associazione culturale

Dettagli

S o f t w a r e L i b e r o : p e r c h é? a cura di don Paolo La Terra

S o f t w a r e L i b e r o : p e r c h é? a cura di don Paolo La Terra S o f t w a r e L i b e r o : p e r c h é? a cura di don Paolo La Terra C o s a è i l S o f t w a r e L i b e r o? Tecnicamente ed eticamente parlando il Software Libero è quello che, a prescindere dal

Dettagli

Licenze d uso libere. Rossetto Stefano Seminario di Commercio Elettronico

Licenze d uso libere. Rossetto Stefano Seminario di Commercio Elettronico Licenze d uso libere Rossetto Stefano Seminario di Commercio Elettronico Open Source L OSI definisce un elenco di condizioni per definire una licenza Open Source: 1. Redistribuzione libera; 2. Codice sorgente

Dettagli

I brevetti software. Una minaccia per il Software Libero. Simo Sorce. http://softwarelibero.it

I brevetti software. Una minaccia per il Software Libero. Simo Sorce. <simo@softwarelibero.it> http://softwarelibero.it I brevetti software Una minaccia per il Software Libero Simo Sorce http://softwarelibero.it Perchè i brevetti sulle idee sono dannosi per lo sviluppo e la libera impresa Coypright

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

Simone Aliprandi IL LICENSING DI DATI E LE PRINCIPALI LICENZE OPEN DATA

Simone Aliprandi IL LICENSING DI DATI E LE PRINCIPALI LICENZE OPEN DATA www.copyleft-italia.it www.aliprandi.org www.array.eu Simone Aliprandi IL LICENSING DI DATI E LE PRINCIPALI LICENZE OPEN DATA qualche informazione su di me Copyleft-Italia: www.copyleft-italia.it Array

Dettagli

Introduzione al Software Libero

Introduzione al Software Libero Introduzione al Software Libero Linux Day 6 23 novembre 2002 Il software Programma (codice) scritto in un particolare linguaggio di programmazione esistono molti linguaggi di programmazione (Di solito)

Dettagli

Il software Open Source

Il software Open Source Il software Open Source Matteo Baroni Open source non significa semplicemente accesso al codice sorgente. Secondo quanto stabilito nelle definizioni date dalla OSI (Open Source Initiative) e riportate

Dettagli

in un contesto di ricerca Perché usare il modello del software libero Alessandro Rubini

in un contesto di ricerca Perché usare il modello del software libero Alessandro Rubini Perché usare il modello del software libero in un contesto di ricerca Alessandro Rubini http://www.fsfeurope.org http://ar.linux.it La specificità del software

Dettagli

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE.

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE. LICENZA D USO PER SOFTWARE SONY LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE. CON L UTILIZZAZIONE DEL SOFTWARE LEI ESPRIME LA SUA ACCETTAZIONE DEL CONTRATTO. IMPORTANTE

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio. Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire

Dettagli

Dichiarazione dei diritti in Internet

Dichiarazione dei diritti in Internet Dichiarazione dei diritti in Internet Questo documento costituisce il nuovo testo della Dichiarazione elaborato dalla Commissione per i diritti e i doveri relativi ad Internet a seguito della consultazione

Dettagli

L archivio di impresa

L archivio di impresa L archivio di impresa Mariella Guercio Università degli studi di Urbino m.guercio@mclink.it Politecnico di Torino, 25 novembre 2011 premessa L archivistica è una disciplina della complessità, aperta, basata

Dettagli

LICENZE D'USO E TIPOLOGIE DI SOFTWARE

LICENZE D'USO E TIPOLOGIE DI SOFTWARE LICENZE D'USO E TIPOLOGIE DI SOFTWARE Il software è tutelato dalle leggi sul diritto d'autore, in maniera simile a quanto avviene per le opere letterarie. Il contratto che regola l'uso del software è la

Dettagli

La normativa sul riuso del software nella P. A. e l esperienza Toscana

La normativa sul riuso del software nella P. A. e l esperienza Toscana La normativa sul riuso del software nella P. A. e l esperienza Toscana Caterina Flick Linux Day Grosseto, 27 ottobre 2007 1/13 P.A. e acquisizione di software Secondo la normativa vigente le amministrazioni

Dettagli

Il software. E' una serie di istruzioni eseguite dal PC.

Il software. E' una serie di istruzioni eseguite dal PC. Corso "Software Open Source per il commercio elettronico Modulo: Applicazioni di ecommerce L'OPEN SOURCE Il software E' una serie di istruzioni eseguite dal PC. I programmatori Sono degli informatici che

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

L Open Source nella Pubblica

L Open Source nella Pubblica L Open Source nella Pubblica Amministrazione Vittorio Pagani Responsabile Osservatorio Open Source - CNIPA 1 Riflessioni su alcune caratteristiche del software OS disponibilità del codice sorgente: possibilità

Dettagli

ACCORDO TRA UTENTE E il sito web Liceo Artistico Statale G. de Chirico

ACCORDO TRA UTENTE E il sito web Liceo Artistico Statale G. de Chirico LICEO ARTISTICO GIORGIO de CHIRICO DIS. SCOL. N.37 C. S. NASDO4000B C. F. 82008380634 Sede: TORRE ANNUNZIATA (NA) Via Vittorio Veneto, 514 - Tel. 0815362838/fax 0818628941- www.liceodechirico.it e- mail

Dettagli

proposta di legge n. 316

proposta di legge n. 316 REGIONE MARCHE 1 ASSEMBLEA LEGISLATIVA proposta di legge n. 316 a iniziativa dei Consiglieri ALTOMENI, BRANDONI, AMAGLIANI, BINCI, PETRINI, COMI, MOLLAROLI, ORTENZI, D ISIDORO, CAPPONI presentata in data

Dettagli

Mausoleo COMUNE DI NUORO PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE. Arch.Marco Cerina Ing.Enrico Dini

Mausoleo COMUNE DI NUORO PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE. Arch.Marco Cerina Ing.Enrico Dini COMUNE DI NUORO D O C U M E N T O D I S P E C I F I C A P E R I L P R O D O T T O Mausoleo PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE Arch.Marco Cerina Ing.Enrico Dini Descrizione introduttiva

Dettagli

Software libero e aperto Il dialogo tra informatica e diritto. Roberto Caso

Software libero e aperto Il dialogo tra informatica e diritto. Roberto Caso Software libero e aperto Il dialogo tra informatica e diritto Roberto Caso L alba del software libero Il software libero è un MODELLO ISTITUZIONALE ribelle! Nasce in un momento storico in cui la logica

Dettagli

È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare..

È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare.. Il File sharing È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare.. Il file sharing nasce come mezzo per favorire

Dettagli

L'Open Source nella cultura giuridica italiana. -e anche al di fuori di essa

L'Open Source nella cultura giuridica italiana. -e anche al di fuori di essa L'Open Source nella cultura giuridica italiana. -e anche al di fuori di essa Alberto Di Cagno Law student at Università Degli Studi di Bari Aldo Moro Specializing in tech law, italian certified electronic

Dettagli

Definizione di Open Source

Definizione di Open Source L Open Source Definizione di Open Source In informatica, open source (termine inglese che significa sorgente aperta) indica un software i cui autori (più precisamente i detentori dei diritti) ne permettono,

Dettagli

OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti)

OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OPEN SOURCE Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OBIETTIVI Cosa sono i sw open source? Cosa li distingue dai sofware non open? Quali implicazioni per: I professionisti

Dettagli

SENATO DELLA REPUBBLICA XV LEGISLATURA

SENATO DELLA REPUBBLICA XV LEGISLATURA SENATO DELLA REPUBBLICA XV LEGISLATURA N. 1990 DISEGNO DI LEGGE d iniziativa dei senatori GRASSI, ALLOCCA e TECCE COMUNICATO ALLA PRESIDENZA IL 30 GENNAIO 2008 Norme in materia di pluralismo informatico

Dettagli

02 L Informatica oggi. Dott.ssa Ramona Congiu

02 L Informatica oggi. Dott.ssa Ramona Congiu 02 L Informatica oggi Dott.ssa Ramona Congiu 1 Introduzione all Informatica Dott.ssa Ramona Congiu 2 Che cos è l Informatica? Con il termine Informatica si indica l insieme dei processi e delle tecnologie

Dettagli

23 - INDICE DELLA MATERIA ARCHIVI E GESTIONE INFORMATIZZATA DEI DOCUMENTI

23 - INDICE DELLA MATERIA ARCHIVI E GESTIONE INFORMATIZZATA DEI DOCUMENTI 23 - INDICE DELLA MATERIA ARCHIVI E GESTIONE INFORMATIZZATA DEI DOCUMENTI E248 Il sistema di protocollo informatico nella gestione degli archivi delle P.A.... pag. 2 E344 Le regole tecniche in materia

Dettagli

Modalità per la gestione del sito di Istituto e l accesso alla rete ed a internet. Documento preparato da Responsabile Sistema Qualità

Modalità per la gestione del sito di Istituto e l accesso alla rete ed a internet. Documento preparato da Responsabile Sistema Qualità ISTITUTO PROFESSIONALE per i SERVIZI ALBERGHIERI e della RISTORAZIONE Modalità per la gestione del sito di Istituto e l accesso alla rete ed a internet IR0602.10 in Revisione 00 del 01/07/2013 Documento

Dettagli

Digital Rights Management

Digital Rights Management Università Ca'Foscari di Venezia Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Digital Rights Management Autore: Simone Favaretto Docente: Maurizio Marek DRM Digital

Dettagli

Cercare è per metà trovare

Cercare è per metà trovare Introduzione Cercare è per metà trovare Cercare su Internet Un Web nella Rete Struttura del libro I n t r o d u z i o n e La prima edizione del libro che avete tra le mani nasceva nel 2005. Si trattava

Dettagli

FORSETI BLOG. Readcast. Ottobre 2013 Speciale Linux Day. http://blog.forseti.it/

FORSETI BLOG. Readcast. Ottobre 2013 Speciale Linux Day. http://blog.forseti.it/ FORSETI BLOG Readcast Ottobre 2013 Speciale Linux Day http://blog.forseti.it/ Indice di Denis Turrina 3 Forseti Blog - Ottobre 2013 3 di Denis Turrina Denis Turrina Dottore in Sicurezza dei Sistemi e delle

Dettagli

COMUNE DI SALUGGIA BIBLIOTECA CIVICA. Condizioni generali di utilizzo del servizio Internet. Assessorato Politiche Sociali, Cultura e Sport

COMUNE DI SALUGGIA BIBLIOTECA CIVICA. Condizioni generali di utilizzo del servizio Internet. Assessorato Politiche Sociali, Cultura e Sport COMUNE DI SALUGGIA Assessorato Politiche Sociali, Cultura e Sport BIBLIOTECA CIVICA Condizioni generali di utilizzo del servizio Internet 1 Premessa L Amministrazione Comunale di Saluggia ha provveduto

Dettagli

La soluzione al D.Lgs. 231/2001, distinguendosi. Network231 è un marchio registrato di LF ITALIA S.r.l. Piazza Quattro Novembre, 7 - Milano

La soluzione al D.Lgs. 231/2001, distinguendosi. Network231 è un marchio registrato di LF ITALIA S.r.l. Piazza Quattro Novembre, 7 - Milano La soluzione al D.Lgs. 231/2001, distinguendosi Il contesto legislativo Come noto, con il D.Lgs. 231/01, il Legislatore ha introdotto nell ordinamento italiano un regime di responsabilità diretta a carico

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

PROVINCIA DI FORLI'-CESENA RELATIVO ALLA PUBBLICAZIONE, ALLA FACOLTÀ DI ACCESSO TELEMATICO E AL RIUTILIZZO DEI DATI PUBBLICI (OPEN DATA)

PROVINCIA DI FORLI'-CESENA RELATIVO ALLA PUBBLICAZIONE, ALLA FACOLTÀ DI ACCESSO TELEMATICO E AL RIUTILIZZO DEI DATI PUBBLICI (OPEN DATA) PROVINCIA DI FORLI'-CESENA REGOLAMENTO RELATIVO ALLA PUBBLICAZIONE, ALLA FACOLTÀ DI ACCESSO TELEMATICO E AL RIUTILIZZO DEI DATI PUBBLICI (OPEN DATA) Approvato con Delibera di G.P. n. 141775/456 del 06/12/2013

Dettagli

Istituto San Tomaso d Aquino

Istituto San Tomaso d Aquino Istituto San Tomaso d Aquino alba pratalia aràba Linee di progetto per l utilizzo delle tecnologie nella didattica a.s. 2013 2014 a.s. 2014 2015 0 Linee di progetto per l utilizzo delle tecnologie nella

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

Linux Day 2013. Perche' siamo qui???

Linux Day 2013. Perche' siamo qui??? Perche' siamo qui??? tredicesima giornata nazionale per GNU/Linux ed il software libero Quindi noi siamo qui per sostenere e diffondere il GNU/Linux e il Software Libero!!! Quindi noi siamo qui per sostenere

Dettagli

B C sulla TUTELA della PRIVACY Manuale ad uso degli incaricati del trattamento dei dati personali

B C sulla TUTELA della PRIVACY Manuale ad uso degli incaricati del trattamento dei dati personali ADALBERTO BIASIOTTI A B C sulla TUTELA della PRIVACY Manuale ad uso degli incaricati del trattamento dei dati personali Aggiornato con il D.Lgs. 196/2003 e s.m.i. e con la più recente giurisprudenza 1

Dettagli

Definizioni e interpretazione In questa Privacy Policy i seguenti termini hanno il seguente significato:

Definizioni e interpretazione In questa Privacy Policy i seguenti termini hanno il seguente significato: PRIVACY POLICY Definizioni e interpretazione In questa Privacy Policy i seguenti termini hanno il seguente significato: Sito internet Significa www.famemusic.com Contenuto Significa qualsiasi testo, grafica,

Dettagli

Gassino t.se, 16 dicembre 2014

Gassino t.se, 16 dicembre 2014 2014_12_mozione_open_sourceopensource - pagina 1 di 6 Gassino t.se, 16 dicembre 2014 Oggetto: Mozione Open Source a: Sindaco della Città di Gassino Torinese Sig. Paolo Cugini Assessore di competenza Il

Dettagli

Differenza tra wordpress.com e CMS

Differenza tra wordpress.com e CMS Cosa è WordPress? 1 Differenza tra wordpress.com e CMS Il team di WP ha creato 2 siti differenti: wordpress.com ovvero un portale dove chiunque può creare un blog (gratuitamente) wordpress.org dove possiamo

Dettagli

Introduzione. L avvento delle nuove tecnologie della comunicazione in. tutte le società moderne ha sollecitato ad interrogarsi

Introduzione. L avvento delle nuove tecnologie della comunicazione in. tutte le società moderne ha sollecitato ad interrogarsi Introduzione L avvento delle nuove tecnologie della comunicazione in tutte le società moderne ha sollecitato ad interrogarsi sull impatto che esse avranno, o stanno già avendo, sul processo democratico.

Dettagli

Il trailer di Handy sbarca al cinema: una mano protagonista sul grande schermo

Il trailer di Handy sbarca al cinema: una mano protagonista sul grande schermo Il trailer di Handy sbarca al cinema: una mano protagonista sul grande schermo di Redazione Sicilia Journal - 09, ott, 2015 http://www.siciliajournal.it/il-trailer-di-handy-sbarca-al-cinema-una-mano-protagonista-sul-grandeschermo/

Dettagli

Altri metodi di indicizzazione

Altri metodi di indicizzazione Organizzazione a indici su più livelli Altri metodi di indicizzazione Al crescere della dimensione del file l organizzazione sequenziale a indice diventa inefficiente: in lettura a causa del crescere del

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

COMUNE DI BARASSO (Provincia di Varese)

COMUNE DI BARASSO (Provincia di Varese) COMUNE DI BARASSO (Provincia di Varese) Approvate con delibera della Giunta Comunale n.30 del 18.05.2015 Linee guida per la disciplina di accesso e riutilizzo delle banche dati (open data) Redatte ai sensi

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Gestione WEB Viaggi e Turismo

Gestione WEB Viaggi e Turismo Pag. 1 di 11 Gestione WEB Viaggi e Turismo Pag. 2 di 11 SOMMARIO 1. INTRODUZIONE...3 2. CARATTERISTICHE E VANTAGGI DI IN.TOUR...4 3. FUNZIONALITA E STRUTTURA SOFTWARE E HARDWARE...6 4. STRUTTURA E CONTENUTI

Dettagli

Le prospettive di tutela della privacy nello scenario tecnologico del Cloud e dei Big Data

Le prospettive di tutela della privacy nello scenario tecnologico del Cloud e dei Big Data E-privacy 2013 - Winter Edition BIG DATA 2.0 Accesso all informazione e privacy tra open data e Datagate Le prospettive di tutela della privacy nello scenario tecnologico del Cloud e dei Big Data Avv.

Dettagli

ARCHIVIA PLUS CHIUSURA ARCHIVI

ARCHIVIA PLUS CHIUSURA ARCHIVI ARCHIVIA PLUS CHIUSURA ARCHIVI Istruzioni per la chiusura degli archivi Versione n. 2014.11.19 Del: 19/11/2014 Redatto da: Veronica Gimignani Luca Mattioli Approvato da: Claudio Caprara Categoria: File

Dettagli

REGOLAMENTO DELLA BIBLIOTECA E DELLE POSTAZIONI MULTIMEDIALI

REGOLAMENTO DELLA BIBLIOTECA E DELLE POSTAZIONI MULTIMEDIALI COMUNE DI SAN BENEDETTO VAL DI SAMBRO PROVINCIA DI BOLOGNA VIA ROMA,39 40048 SAN BENEDETTO VAL DI SAMBRO TEL.0534/95026 FAX 0534/95595 REGOLAMENTO DELLA BIBLIOTECA E DELLE POSTAZIONI MULTIMEDIALI Approvato

Dettagli

TERMINI E CONDIZIONI GENERALI DI VENDITA

TERMINI E CONDIZIONI GENERALI DI VENDITA TERMINI E CONDIZIONI GENERALI DI VENDITA Gentile cliente, le seguenti condizioni generali di vendita indicano, nel rispetto delle normative vigenti in materia a tutela del consumatore, condizioni e modalità

Dettagli

1. Introduzione al corso

1. Introduzione al corso E107 WEB SYSTEM Corso on line di progettazione siti dinamici: livello base R E A L I Z Z A Z I O N E D I 1. Introduzione al corso By e107 Italian Team Sito web:http://www.e107italia.org Contatto: admin@e107italia.org

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

Corso di laurea specialistica in Economia e Gestione delle Reti

Corso di laurea specialistica in Economia e Gestione delle Reti Corsi di laurea specialistica sede di Venezia Guida della Facoltà di Economia a.a. 2004-0 Corso di laurea specialistica in Economia e Gestione delle Reti Classe di appartenenza: Classe delle lauree specialistiche

Dettagli

IT FORENSICS corso di perfezionamento

IT FORENSICS corso di perfezionamento IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella

Dettagli

Tutorial. al Piano di Miglioramento

Tutorial. al Piano di Miglioramento Tutorial al Piano di Miglioramento Il presente documento è protetto ai sensi della vigente normativa sul diritto d'autore Legge 6 del 9 e ss.mm.ii. Come definito nell introduzione il Piano di Miglioramento

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE

GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE Le seguenti disposizioni compongono la Politica di Tutela dei Dati relativi alle Risorse Umane del Gruppo Dassault

Dettagli

Additive manufacturing, stampa 3D: potenzialità commerciali e tutela della proprietà intellettuale

Additive manufacturing, stampa 3D: potenzialità commerciali e tutela della proprietà intellettuale Additive manufacturing, stampa 3D: potenzialità commerciali e tutela della proprietà intellettuale I recenti sviluppi legati alle nuove tecnologie di additive manufacturing (stampa 3D) hanno aperto nuovi

Dettagli

ESB perché? Dare una svolta all'azienda grazie all'integrazione Dati.

ESB perché? Dare una svolta all'azienda grazie all'integrazione Dati. 1 ESB perché? Dare una svolta all'azienda grazie all'integrazione Dati. 2 Indice generale Abstract...3 Integrare: perché?...3 Le soluzioni attuali...4 Cos'è un ESB...5 GreenVulcano ESB...6 3 Abstract L'integrazione

Dettagli

Il materiale ripercorre i presupporti teorici legati al tema del welfare aziendale proponendo quanto emerso in occasione di un intervento in aula.

Il materiale ripercorre i presupporti teorici legati al tema del welfare aziendale proponendo quanto emerso in occasione di un intervento in aula. Il materiale ripercorre i presupporti teorici legati al tema del welfare aziendale proponendo quanto emerso in occasione di un intervento in aula. E possibile approfondire il tema consultando il sito La

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Soluzione Immobiliare

Soluzione Immobiliare SOLUZIONE IMMOBILIARE SOLUZIONE IMMOBILIARE è un software studiato appositamente per la gestione di una Agenzia. Creato in collaborazione con operatori del settore, Soluzione si pone sul mercato con l

Dettagli

Informazioni in materia di protezione dei dati personali. - Art. 13 del Decreto Legislativo 30 maggio 2003 n. 196.

Informazioni in materia di protezione dei dati personali. - Art. 13 del Decreto Legislativo 30 maggio 2003 n. 196. Informazioni in materia di protezione dei dati personali. - Art. 13 del Decreto Legislativo 30 maggio 2003 n. 196. Ai sensi dell articolo 13 del decreto legislativo 30 maggio 203 n.196:

Dettagli

Piattaforma Client-Server per un provider di servizi mobile computing

Piattaforma Client-Server per un provider di servizi mobile computing Piattaforma Client-Server per un provider di servizi mobile computing Ricerca applicata, intesa quale ricerca industriale e sviluppo sperimentale, inerente la materia delle I.C.T 1. DESCRIZIONE SINTETICA

Dettagli

METODO_ SOLUZIONI_ DIALOGO_ MANAGEMENT_ COMPETENZE_ ASSISTENZA_ SERVIZI_ MISSION_ TECNOLOGIE_

METODO_ SOLUZIONI_ DIALOGO_ MANAGEMENT_ COMPETENZE_ ASSISTENZA_ SERVIZI_ MISSION_ TECNOLOGIE_ DIALOGO_ METODO_ SOLUZIONI_ COMPETENZE_ MISSION_ TECNOLOGIE_ ASSISTENZA_ MANAGEMENT_ SERVIZI_ GEWIN La combinazione di professionalità e know how tecnologico per la gestione aziendale_ L efficienza per

Dettagli

A. Principi di Condotta

A. Principi di Condotta Introduzione Il Gruppo Oerlikon (di seguito denominato Oerlikon ) detiene una posizione unica di leader mondiale nella fornitura di tecnologie, prodotti e servizi all avanguardia. I nostri prodotti e le

Dettagli

GESTIONE VIRTUALE DELLO STUDIO LEGALE. Intervento dell Avv. Gerardina Abbondandolo. La telematizzazione del processo civile, tra i suoi mille limiti e

GESTIONE VIRTUALE DELLO STUDIO LEGALE. Intervento dell Avv. Gerardina Abbondandolo. La telematizzazione del processo civile, tra i suoi mille limiti e GESTIONE VIRTUALE DELLO STUDIO LEGALE Intervento dell Avv. Gerardina Abbondandolo La telematizzazione del processo civile, tra i suoi mille limiti e difficoltà, raccoglie però l occasione di modificare

Dettagli

Direttiva di primo livello, 2004/39/CE, (MiFID) relativa ai mercati degli strumenti finanziari.

Direttiva di primo livello, 2004/39/CE, (MiFID) relativa ai mercati degli strumenti finanziari. Torniamo ai nostri lettori con una edizione del nostro Bollettino Informativo interamente dedicata alla nuova disciplina comunitaria che riguarda i mercati, gli strumenti finanziari ed i servizi di investimento:

Dettagli

Consorzio SIR Umbria - Centro di Competenza sull'open Source

Consorzio SIR Umbria - Centro di Competenza sull'open Source Regolamento per l organizzazione e il funzionamento del Centro di Competenza sull Open Source. Art. 1 - Oggetto 1. Il presente regolamento disciplina l organizzazione e il funzionamento del Centro di competenza

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

CONSULTA D AMBITO DELL ATO OCCIDENTALE

CONSULTA D AMBITO DELL ATO OCCIDENTALE CONSULTA D AMBITO DELL ATO OCCIDENTALE PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITÀ ANNI 2015 2016 2017 1 allegato a) deliberazione del Consiglio di Amministrazione. n. /2015 PROGRAMMA TRIENNALE

Dettagli

ARCHIVIA PLUS: ARCHIPROTO PEC

ARCHIVIA PLUS: ARCHIPROTO PEC ARCHIVIA PLUS: ARCHIPROTO PEC Istruzioni per la configurazione e l utilizzo del modulo di protocollazione PEC Versione n. 2012.05.25 Data : 25/05/2012 Redatto da: Veronica Gimignani Luca Mattioli Approvato

Dettagli

Software proprietario

Software proprietario Open Source Software proprietario NO Fino a tutti glianni sessanta, anche se in misura decrescente, la componente principale e costosa di un computer era l hardware. Da ciò la scelta dei produttori di

Dettagli

ALTRA ECONOMIA. Le licenze nel software. di virtualmondo. terza parte del seminario sul software libero. per contatti luciano@aniene.

ALTRA ECONOMIA. Le licenze nel software. di virtualmondo. terza parte del seminario sul software libero. per contatti luciano@aniene. ALTRA ECONOMIA Le licenze nel software di virtualmondo terza parte del seminario sul software libero per contatti luciano@aniene.net Le licenze L'utilizzo del software può essere concesso gratuitamente

Dettagli

Gestione Ruoli 6.0 e SmartEditor plus

Gestione Ruoli 6.0 e SmartEditor plus Gestione Ruoli 6.0 e SmartEditor plus Il Software "Gestione RUOLI 6.0" è uno strumento molto potente nel caricamento, gestione e visualizzazione dei dati relativi alle minute di ruolo ed è in grado di

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

I programmi applicativi

I programmi applicativi I programmi applicativi Riferimenti: Curtin cap. 6-8 Console cap. 11.1, 11.3 Versione: 15/04/2007 Facoltà di Farmacia Corso di Informatica 1 Le applicazioni Per svariati compiti specifici Vari applicativi,

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

UNIVERSITÀ DEGLI STUDI GUGLIELMO MARCONI TELEMATICA

UNIVERSITÀ DEGLI STUDI GUGLIELMO MARCONI TELEMATICA D.R. n. 3 del 30/06/2009 IL RETTORE VISTO lo Statuto dell Università degli Studi Guglielmo Marconi pubblicato sulla Gazzetta Ufficiale Serie Generale n. 127 del 31 maggio 2008; VISTO il Regolamento Didattico

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

GLI ASPETTI GIURIDICI DELL INFORMAZIONE E DELLA COMUNICAZIONE

GLI ASPETTI GIURIDICI DELL INFORMAZIONE E DELLA COMUNICAZIONE GLI ASPETTI GIURIDICI DELL INFORMAZIONE E DELLA COMUNICAZIONE SOMMARIO 1. Chi non comunica non esiste! Diritto all informazione 2. Tutela della privacy Privacy e riservatezza 3. Diritto d autore 4. Software

Dettagli

LICARUS LICENSE SERVER

LICARUS LICENSE SERVER UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Sicurezza dei Sistemi Informatici LICARUS LICENSE SERVER

Dettagli

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito

Dettagli

CARATTERISTICHE PRINCIPALI DEI BREVETTI: DEFINIZIONI E TIPOLOGIE Avv. Chiara Iengo Foro di Bergamo

CARATTERISTICHE PRINCIPALI DEI BREVETTI: DEFINIZIONI E TIPOLOGIE Avv. Chiara Iengo Foro di Bergamo Seminario IL BREVETTO LA PROTEZIONE DELLA CREATIVITÀ INTELLETTUALE NEL CAMPO DELL INVENZIONE INDUSTRIALE Lunedì 21 maggio 2007 CARATTERISTICHE PRINCIPALI DEI BREVETTI: DEFINIZIONI E TIPOLOGIE Avv. Chiara

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

OPEN NON E FREE Metodi di ricerca per il progetto Docente Stefano Maffei Politecnico di Milano Facoltà del design

OPEN NON E FREE Metodi di ricerca per il progetto Docente Stefano Maffei Politecnico di Milano Facoltà del design Presentazione di Cristina Zocca 736584 Nicole Galeone 735934 OPEN NON E FREE Metodi di ricerca per il progetto Docente Stefano Maffei Politecnico di Milano Facoltà del design di Ippolita AUTORE IPPOLITA

Dettagli

Cross Software ltd - Prosyt srl. Maximum extent of technology Il gestionale più avanzato sul mercato. Pag. 1

Cross Software ltd - Prosyt srl. Maximum extent of technology Il gestionale più avanzato sul mercato. Pag. 1 XCross Cross Software ltd Prosyt srl Maximum extent of technology Il gestionale più avanzato sul mercato Pag. 1 XCross Cross Software ltd Prosyt srl Le innovazioni di XCross XCross non è l'ennesimo gestionale

Dettagli

La tv digitale: innovazione ed economia

La tv digitale: innovazione ed economia La tv digitale: innovazione ed economia Giuseppe Richeri Università della Svizzera Italiana, Lugano Il processo d innovazione in atto L applicazione delle tecniche digitali ai mezzi di comunicazione oggi

Dettagli

Thinkalize. Il nuovo creatore dell innovazione.

Thinkalize. Il nuovo creatore dell innovazione. Thinkalize. Il nuovo creatore dell innovazione. Come nasce il progetto? La necessita, il desiderio di cambiare le regole e di dettarne di nuove verso un modo contemporaneo di fare impresa, ha dato vita

Dettagli

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 (codice in materia di protezione dei dati personali) prevede la tutela delle

Dettagli

Linee guida in materia di diritto di reprografia di testi presenti nelle biblioteche universitarie

Linee guida in materia di diritto di reprografia di testi presenti nelle biblioteche universitarie Linee guida in materia di diritto di reprografia di testi presenti nelle biblioteche universitarie > Oggetto della tutela della legge sul diritto d autore Oggetto della tutela della legge n. 633 del 1941

Dettagli