Digital Rights Management Il commercio delle informazioni digitali tra contratto e diritto d autore. Roberto Caso

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Digital Rights Management Il commercio delle informazioni digitali tra contratto e diritto d autore. Roberto Caso"

Transcript

1 Digital Rights Management Il commercio delle informazioni digitali tra contratto e diritto d autore Roberto Caso

2 Anelli e DRM Un Anello per domarli, Un Anello per trovarli, Un Anello per ghermirli e nel buio incatenarli Roberto Caso 2

3 Diritto d autore e contratto nell era digitale Tutto ciò che sapevamo sul diritto d autore e sulla proprietà intellettuale è sbagliato o quasi Ma anche tutto quel che sapevamo sul contratto deve essere ripensato Il diritto dell era digitale ha le sue regole, perché è deterritorializzato, dematerializzato, tecnologicizzato e, dunque, destatualizzato Roberto Caso 3

4 Tecnologie e controllo privato dell informazione: l alba dell era digitale Software, proprietà intellettuale (diritto d autore e brevetto) e contratto Fino a ieri eravamo abituati a pensare che diritto d autore e contratto fossero strumenti per tutelare il controllo privato del software Roberto Caso 4

5 L evoluzione del controllo privato dell informazione digitale Evoluzione delle leggi sul diritto d autore: rafforzamento dei diritti patrimoniali di esclusiva ed inserimento della disciplina delle protezioni tecnologiche Evoluzione del contratto: : contratti di massa ed End User License Agreement (EULA); General Public License (GPL) Evoluzione della tecnologia: : dalla secretazione del codice sorgente al DRM La protezione del software diventa il modello di tutti i contenuti digitali e si trasforma in software (ed hardware) per la protezione Roberto Caso 5

6 Le protezioni tecnologiche: dall anarchia al potere dell anello Napster: : siamo tutti assassini e soprattutto PIRATI! Verso la fine degli anni 90 del secolo scorso la scienza informatica immagina di poter implementare protezioni forti e leggere (ad es. la crittografia a chiavi asimmetriche): i trusted systems ed il DRM Roberto Caso 6

7 Il DRM Crittografia, watermarking, fingerprinting Sullo sfondo le nuove tecnologie di Internet e del commercio elettronico (ad es. agenti software) Si può predeterminare cosa, dove, come, chi e quando potrà fruire: i c.d. diritti (Digital Restriction Rights) Dal fallimento al trionfo del mercato: la COMMODIFICATION dell informazione ovvero il commercio delle informazioni digitali come quello delle mele? Ma quantomeno chi governa il DRM non perde mai il controllo dell informazione e dell utente Roberto Caso 7

8 Le variabili del futuro del DRM Leggerezza Multifunzionalità: : ad es. B2C, B2B Invulnerabilità (?) Standard (?) Roberto Caso 8

9 Il lato oscuro della forza: il potere tecnologico tra contratto e norma Potere tecnologico di controllo dell informazione: Pervasivo: dal DRM al Trusted Computer (TC) Preventivo: l inversione della logica del diritto d autore Permanente: il titolare non si distacca mai dall informazione Perpetuo: la protezione tecnologica può non avere scadenza Indiscriminato: informazioni grezze come quelle creative ed inventive Roberto Caso 9

10 DRM e contratto Digital divide e disparità di potere contrattuale Le condizioni generali di contratto sono incorporate nel DRM: la confusione tra testo e macchina Il DRM è complesso ed intrasparente: aumentano i problemi di asimmetria e di razionalità limitata (B2C) Il DRM fa leva sull autotutela contrattuale Una sola parte ha il controllo dei mezzi dello scambio Il contratto governato dal DRM ha più dimensioni: autotutela, privacy e proprietà intellettuale Roberto Caso 10

11 DRM e diritto d autore I limiti in ampiezza e del diritto d autore: logica economica ed esperienza La cancellazione dei limiti al diritto d autore: a) la protezione tecnologica può non avere scadenza b) tutela di informazioni grezze come di quelle creative ed inventive c) non c è spazio per il Fair Use d) più in generale non c è spazio per i PRINCIPI Roberto Caso 11

12 La risposta del legislatore Rafforzamento del diritto d autore e legittimazione delle protezioni tecnologiche Il mandato a creare standard universali per il DRM (?) Roberto Caso 12

13 Le discipline sulle protezioni tecnologiche WIPO Treaties; Digital Millennium Copyright Act (DMCA); Uniform Computer Information Transaction Act (UCITA); dir. 29/2001; d. lgs. 68/2003 La prevalenza di interessi lobbistici: una nuova forma di CENSURA? Corpi estranei al tessuto delle leggi sul diritto d autore Legittimazione del potere tecnologico Non considerazione dei molteplici riflessi sul piano di un contratto a più dimensioni: l attuale diritto dei contratti è disarmato di fronte al problema del DIGITAL DIVIDE Minaccia al pubblico dominio ed alla BIODIVERSITA INFORMATICA (Software libero; Peer to Peer) Roberto Caso 13

14 Il DMCA Sistemi di protezione (sec. 1201) Tre condotte illecite: aggiramento di sistemi tecnologici che consentono di controllare efficacemente l ACCESSO ad opere tutelate da copyright (1201 (a) (1)); produzione, distribuzione od offerta al pubblico di tecnologia, prodotti, servizi, strumenti, componenti o parti di strumenti principalmente concepiti o prodotti per l aggiramento di sistemi tecnologici che consentono di controllare efficacemente l ACCESSO ad opere tutelate da copyright produzione, distribuzione od offerta al pubblico di tecnologia, prodotti, servizi, strumenti, componenti o parti di strumenti principalmente concepiti o prodotti per l aggiramento di sistemi tecnologici che consentono di proteggere efficacemente un diritto di copyright su un opera o su una porzione di opera Roberto Caso 14

15 Guerre digitali: uno sguardo all applicazione della disciplina delle protezioni tecnologiche del DMCA Caso Sklyarov: : United States v. Elcom, Ltd Caso Universal City Studios,, Inc. v. Corley,, 2001 RealNetworks,, Inc. v. Streambox,, 2000 Sony Computer Entertainment of America, Inc. v. GameMasters 1999 Caso Felten Roberto Caso 15

16 Uno sguardo al futuro: la compagnia dell anello La guerra è appena cominciata! L altro fronte vede la contrapposizione tra vecchi e nuovi modelli di intermediazione: Peer to Peer da Grokster al decreto Urbani Sul piano degli strumenti giuridici tradizionali: revisione delle discipline sulle protezioni tecnologiche ed interpretazione restrittiva delle norme attuali (ad es. il TEOREMA DI COHEN) Se la regola sta nella tecnologia, occorre guardare alla possibilità di incorporare il bilanciamento degli interessi nel DRM I limiti della tecnologia: l impossibilità di incorporare i principi generali Roberto Caso 16

17 La centralità del problema del controllo dell informazione Quale bilanciamento degli interessi: le risposte dell ANALISI ECONOMICA e della STORIA La mancanza di un affidante teoria giureconomica del controllo dell informazione L insegnamento della storia Il modello del copyright fotografato dalla costituzione statunitense Le virtù di un controllo privato imperfetto: incentivi alle nuove idee; mantenimento del pluralismo dei modelli istituzionali per la creazione e per la diffusione dell informazione Roberto Caso 17

Software libero e aperto Il dialogo tra informatica e diritto. Roberto Caso

Software libero e aperto Il dialogo tra informatica e diritto. Roberto Caso Software libero e aperto Il dialogo tra informatica e diritto Roberto Caso L alba del software libero Il software libero è un MODELLO ISTITUZIONALE ribelle! Nasce in un momento storico in cui la logica

Dettagli

Relazioni 9.45 Roberto Caso, Università di Trento Digital Rights Management: il potere tecnologico ai confini tra contratto e norma

Relazioni 9.45 Roberto Caso, Università di Trento Digital Rights Management: il potere tecnologico ai confini tra contratto e norma Roma, 5 novembre 2004 Anche a nome dei colleghi Sabino Cassese, Roberto Pardolesi e Luigi Prosperetti, desidero invitarla al workshop organizzato nell ambito del Laboratorio sui servizi a rete,dal titolo

Dettagli

Diritto d autore e nuove tecnologie

Diritto d autore e nuove tecnologie Diritto d autore e nuove tecnologie Capitolo I: Il diritto d autore 1. Origini del diritto sulle opere dell ingegno. 2. La normativa italiana 3. La legge 22 aprile del 1941 n. 633 sul diritto d autore

Dettagli

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara ghbncl@unife.it

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Unidicesima lezione La tutela tecnologica dei contenuti digitali Misure tecnologiche di protezione (MTP)

Dettagli

Digital Rights Management Il potere tecnologico ai confini tra contratto e norma. Roberto Caso

Digital Rights Management Il potere tecnologico ai confini tra contratto e norma. Roberto Caso Digital Rights Management Il potere tecnologico ai confini tra contratto e norma Roberto Caso Anelli e DRM Un Anello per domarli, Un Anello per trovarli, Un Anello per ghermirli e nel buio incatenarli

Dettagli

End User License Agreement e diritto dei contratti nell era digitale.

End User License Agreement e diritto dei contratti nell era digitale. End User License Agreement e diritto dei contratti nell era digitale. Il diritto d autore riconosce al creatore dell opera un pacchetto di prerogative che spaziano dal diritto di rivendicarne la paternità

Dettagli

INDICE ATTI DEL CONVEGNO

INDICE ATTI DEL CONVEGNO Pag. Premessa... 1 ATTI DEL CONVEGNO ROBERTO CASO RELAZIONE INTRODUTTIVA. FORME DI CONTROLLO DELLE INFORMAZIONI DIGITALI: IL DIGITAL RIGHTS MANAGEMENT 1. Guerre digitali... 5 2. La rivoluzione tecnologica

Dettagli

LA TUTELA DELLA PROPRIETA INTELLETTUALE SU INTERNET

LA TUTELA DELLA PROPRIETA INTELLETTUALE SU INTERNET LA TUTELA DELLA PROPRIETA INTELLETTUALE SU INTERNET Alcune istruzioni per l uso a cura della Prof.ssa Rita Mele Diritto ed Economia A.S. 2013/14 1 LA TUTELA DELLA PROPRIETA INTELLETTUALE IN INTERNET Le

Dettagli

GPL 3 e Creative Commons Le licenze per la vostra libertà. Di Martino Martyn Colucci

GPL 3 e Creative Commons Le licenze per la vostra libertà. Di Martino Martyn Colucci GPL 3 e Creative Commons Le licenze per la vostra libertà Di Martino Martyn Colucci Che cos'è una licenza? Quando acquistate un prodotto, questa viene accompagnata da una licenza. Una licenza è un accordo

Dettagli

Privacy e motori di ricerca

Privacy e motori di ricerca E privacy 26 Firenze, 2 maggio Privacy e motori di ricerca La minaccia fantasma Claudio Agosti vecna@sikurezza.org http://www.sftpj.org Questo documento è distribuito sotto la licenza Gnu GPL 2 1 Copyright

Dettagli

Il software. E' una serie di istruzioni eseguite dal PC.

Il software. E' una serie di istruzioni eseguite dal PC. Corso "Software Open Source per il commercio elettronico Modulo: Applicazioni di ecommerce L'OPEN SOURCE Il software E' una serie di istruzioni eseguite dal PC. I programmatori Sono degli informatici che

Dettagli

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara ghbncl@unife.it

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Quindicesima lezione E-commerce e siti web Suggerimenti per le aziende del web 2.0 Premessa - Riferimenti

Dettagli

Forme di controllo delle informazioni digitali: il Digital Rights Management. Roberto Caso

Forme di controllo delle informazioni digitali: il Digital Rights Management. Roberto Caso Forme di controllo delle informazioni digitali: il Digital Rights Management Roberto Caso La pirateria è un crimine! "You wouldn't steal this, you wouldn't steal that. You wouldn't steal a movie, right?

Dettagli

S o f t w a r e L i b e r o : p e r c h é? a cura di don Paolo La Terra

S o f t w a r e L i b e r o : p e r c h é? a cura di don Paolo La Terra S o f t w a r e L i b e r o : p e r c h é? a cura di don Paolo La Terra C o s a è i l S o f t w a r e L i b e r o? Tecnicamente ed eticamente parlando il Software Libero è quello che, a prescindere dal

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo 1 1.7-Informatica e legislazione 1 Prerequisiti Utilizzo elementare del calcolatore 2 1 Introduzione Il calcolatore come strumento di lavoro o svago, può far nascere problemi

Dettagli

Free Software Foundation Europe

Free Software Foundation Europe Free Software Foundation Europe Software libero: fondamenti e questioni di attualità Cristian Rigamonti Free Software Foundation Europe la copia e la distribuzione integrale sono

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

Introduzione Forme di controllo delle informazioni digitali: il Digital Rights Management. Roberto Caso

Introduzione Forme di controllo delle informazioni digitali: il Digital Rights Management. Roberto Caso Introduzione Forme di controllo delle informazioni digitali: il Digital Rights Management Roberto Caso La rilevanza del DRM Una straordinaria palestra per esercitarsi sui temi fondamentali del diritto

Dettagli

NOTE LEGALI. 1. Definizioni e uso. 2. Oggetto dell accordo. 3. Esecuzione dell accordo

NOTE LEGALI. 1. Definizioni e uso. 2. Oggetto dell accordo. 3. Esecuzione dell accordo NOTE LEGALI L uso dei materiali e dei servizi della Piattaforma Sicuramentelab è regolamentato dal seguente accordo. L uso del sito costituisce accettazione delle condizioni riportate di seguito. 1. Definizioni

Dettagli

Indice generale. Introduzione...xi. Ringraziamenti...xxi. La proprietà intellettuale e il diritto d autore in Internet...1

Indice generale. Introduzione...xi. Ringraziamenti...xxi. La proprietà intellettuale e il diritto d autore in Internet...1 Indice generale Introduzione...xi Ringraziamenti...xxi Capitolo 1 La proprietà intellettuale e il diritto d autore in Internet...1 Il diritto d autore e la proprietà intellettuale: panoramica introduttiva...

Dettagli

Digital Rights Management

Digital Rights Management Università Ca'Foscari di Venezia Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Digital Rights Management Autore: Simone Favaretto Docente: Maurizio Marek DRM Digital

Dettagli

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Capitolo Primo TELEMATICA E COMPORTAMENTI 1. Utilizzo delle tecnologie e nuovi comportamenti................... 3 1.1. Gli antefatti......................................

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

Le licenze d uso. Le principali tipologie di licenze

Le licenze d uso. Le principali tipologie di licenze Le licenze d uso La legge 633/41 attribuisce in via esclusiva all autore dell opera software tutti i diritti derivanti dall opera stessa, e vieta e punisce ogni abuso che leda questi diritti esclusivi.

Dettagli

Il diritto e la moda: aspetti giuridici essenziali ad uso degli operatori della moda e del tessile

Il diritto e la moda: aspetti giuridici essenziali ad uso degli operatori della moda e del tessile Fashion Law: valore della proprietà intellettuale nel settore della moda e del tessile Il diritto e la moda: aspetti giuridici essenziali ad uso degli operatori della moda e del tessile Avv. Maria Grazia

Dettagli

L Open Source un mondo che forse dovresti conoscere? Viaggio alla scoperta dell open source e le sue caratteristiche.

L Open Source un mondo che forse dovresti conoscere? Viaggio alla scoperta dell open source e le sue caratteristiche. L Open Source un mondo che forse dovresti conoscere? Viaggio alla scoperta dell open source e le sue caratteristiche. Le licenze Cosa è la licenza? licenza o contratto d'uso è il contratto con il quale

Dettagli

LEGGERE CON LE DITA Quando un testo diviene un esperienza digitale

LEGGERE CON LE DITA Quando un testo diviene un esperienza digitale Quando un testo diviene un esperienza digitale Giorgio Fipaldini Padova, 28 aprile 2014 MI PRESENTO, SONO UN IMPRENDITORE E INTERPRETE DEI LINGUAGGI DIGITALI 2 3 E VOI SIETE BIBLIOTECARI? SI 30 NO 00 AVETE

Dettagli

PRIVACY POLICY DI LattinaDesign S.r.l.s

PRIVACY POLICY DI LattinaDesign S.r.l.s PRIVACY POLICY DI LattinaDesign S.r.l.s INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano

Dettagli

Nuove istituzioni per il futuro della produzione alimentare. Biodiversità, dominio pubblico e beni collettivi

Nuove istituzioni per il futuro della produzione alimentare. Biodiversità, dominio pubblico e beni collettivi Decennale dell Associazione Alessandro Bartola Cibo e Tecnologia: cosa mangeremo nel 2020? Ancona 15 dicembre 2005 Nuove istituzioni per il futuro della produzione alimentare. Biodiversità, dominio pubblico

Dettagli

UNIVERSITA' DEGLI STUDI DI PARMA

UNIVERSITA' DEGLI STUDI DI PARMA I II REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE III NORME DI ATTUAZIONE DEL REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE DIRETTIVE PER LA SICUREZZA DEI SERVIZI DI RETE SOMMARIO PREFAZIONE 3 PROFILO DI RISCHIO:

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Informatica giuridica. Prof. Alessandro Bugatti

Informatica giuridica. Prof. Alessandro Bugatti Informatica giuridica Prof. Alessandro Bugatti Privacy e nuove tecnologie Dal 1 gennaio 2004 in Italia è in vigore un codice per la protezione dei dati personali (D. Lgs. 196/2003). Il codice si apre con

Dettagli

Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI

Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI INDICE-SOMMARIO Introduzione... 1 Capitolo I STRUMENTI DI I.C.T. APPLICATI ALLA REDAZIONE DELL ATTO E ALLA GESTIONE DEI PROCESSI: LEGISTICA, LEGIMATICA E WORK-FLOW pag. 1.1. Atti e documenti.... 5 1.2.

Dettagli

Informatica giuridica

Informatica giuridica Informatica giuridica Corso di Informatica Giuridica Università di Bologna Facoltà di Giurisprudenza 1 Introduzione al corso: motivazioni per l informatica giuridica Lezione n. 0-a 2 1 Obiettivi del corso

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DEL D. LGS. N.

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DEL D. LGS. N. PRIVACY POLICY Le presenti linee programmatiche di condotta relative alla disciplina della riservatezza e della privacy (la Privacy Policy ) si riferiscono al sito www.vision- group.it ed hanno ad oggetto

Dettagli

DUAL Information Technology

DUAL Information Technology DUAL Information Technology Qualche numero 91.677 imprese attive di cui: 38.689 per la produzione di software e consulenza informatica 38.643 servizi informatica 14.345 fabbricazione computer e prodotti

Dettagli

Testo adottato dalla Conferenza Generale dell UNESCO nel corso della sua 32ª sessione svoltasi a Parigi e conclusasi il 17 ottobre 2003

Testo adottato dalla Conferenza Generale dell UNESCO nel corso della sua 32ª sessione svoltasi a Parigi e conclusasi il 17 ottobre 2003 CARTA SULLA CONSERVAZIONE DEL PATRIMONIO DIGITALE Testo adottato dalla Conferenza Generale dell UNESCO nel corso della sua 32ª sessione svoltasi a Parigi e conclusasi il 17 ottobre 2003 Traduzione non

Dettagli

LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base

LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base LA FIRMA DIGITALE Evoluzione della normativa italiana e componenti di base UNIVERSITA DEGLI STUDI DI CAGLIARI FACOLTA DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006 / 2007 DOCENTI: PROF.

Dettagli

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014 Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi

Dettagli

LICENZA USO SOFTWARE on line So.Ge.R. PRO interoperabile SISTRI

LICENZA USO SOFTWARE on line So.Ge.R. PRO interoperabile SISTRI LICENZA USO SOFTWARE on line So.Ge.R. PRO interoperabile SISTRI IMPORTANTE AVVISO: LEGGERE ACCURATAMENTE ED ASSICURARSI DI AVER COMPRESO IL PRESENTE CONTRATTO DI LICENZA CON L UTENTE FINALE PRIMA DI ACCETTARE

Dettagli

LEGAL NOTICE Gestore del Sito Oggetto Copyright

LEGAL NOTICE Gestore del Sito Oggetto Copyright LEGAL NOTICE LA NAVIGAZIONE NEL SITO E IL SUO USO SONO REGOLATI DALLA PRESENTE LEGAL NOTICE. LA NAVIGAZIONE NEL SITO COSTITUISCE ACCETTAZIONE ESPRESSA DELLE CONDIZIONI STABILITE NELLA PRESENTE LEGAL NOTICE

Dettagli

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara ghbncl@unife.it

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Settima lezione La tuetela giuridica dei contenuti digitali Premessa Avvento dei contenuti digitali Industria

Dettagli

COMMERCE: FORME DI TUTELA. Andrea L Episcopo Convitto Nazionale Mario Cutelli

COMMERCE: FORME DI TUTELA. Andrea L Episcopo Convitto Nazionale Mario Cutelli SOFTWARE, WEB, E- COMMERCE: FORME DI TUTELA Andrea L Episcopo Convitto Nazionale Mario Cutelli Sommario 1. Software a) Definizione b) Componenti c) Brevettabilità d) Licenze e) Open source vs proprietario

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem

Dettagli

Diritto d'autore e Digital Technologies

Diritto d'autore e Digital Technologies DIRITTO DELLE NUOVE TECNOLOGIE Internet Informatica Telematica Collana diretta da Vincenzo Franceschelli Emilie» Tosi Paolo Marzano Diritto d'autore e Digital Technologies II Digital Copyright nei Trattati

Dettagli

Prima di utilizzare il sito leggere attentamente le condizioni riportate di seguito. L utilizzo del

Prima di utilizzare il sito leggere attentamente le condizioni riportate di seguito. L utilizzo del Condizioni legali e declinazione di responsabilità Prima di utilizzare il sito leggere attentamente le condizioni riportate di seguito. L utilizzo del presente sito è soggetto alle condizioni d utilizzo

Dettagli

Qui si parla di liberta' intellettuale.

Qui si parla di liberta' intellettuale. Renzo Davoli Qui si parla di liberta' intellettuale. Cosenza, 11 maggio 2007 Hardware vs. Software Hardware (materia, corpo, cio' che si ha) oggetto fisico. Non si crea, non si distrugge, si trasforma.

Dettagli

"L impatto dell Information Technology sulle aziende del terziario in Italia"

L impatto dell Information Technology sulle aziende del terziario in Italia "L impatto dell Information Technology sulle aziende del terziario in Italia" Sintesi per la stampa Ricerca promossa da Microsoft e Confcommercio realizzata da NetConsulting Roma, 18 Marzo 2003 Aziende

Dettagli

Istituto San Tomaso d Aquino

Istituto San Tomaso d Aquino Istituto San Tomaso d Aquino alba pratalia aràba Linee di progetto per l utilizzo delle tecnologie nella didattica a.s. 2013 2014 a.s. 2014 2015 0 Linee di progetto per l utilizzo delle tecnologie nella

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE

GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE Le seguenti disposizioni compongono la Politica di Tutela dei Dati relativi alle Risorse Umane del Gruppo Dassault

Dettagli

Sicurezza informatica: la normativa come strumento di governance

Sicurezza informatica: la normativa come strumento di governance Sicurezza informatica: la normativa come strumento di governance Avv. Alessandro Cecchetti Vice General Project Manager Colin & Partners Project Manager Business Unit Privacy Cloud: aspetti giuridici rilevanti

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

Modalità e limiti nella protezione del Software

Modalità e limiti nella protezione del Software Modalità e limiti nella protezione del Software Università degli Studi di Verona 14 Maggio, 2012 Dr. Reniero & Associati s.r.l. Verona - Milano Dipl. Ing. C.Silvano Reniero Brevi Considerazioni introduttive

Dettagli

Introduzione. L avvento delle nuove tecnologie della comunicazione in. tutte le società moderne ha sollecitato ad interrogarsi

Introduzione. L avvento delle nuove tecnologie della comunicazione in. tutte le società moderne ha sollecitato ad interrogarsi Introduzione L avvento delle nuove tecnologie della comunicazione in tutte le società moderne ha sollecitato ad interrogarsi sull impatto che esse avranno, o stanno già avendo, sul processo democratico.

Dettagli

Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali

Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali Privacy Policy Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali Con la presente nota Studioforward intende informare gli utenti visitatori del dominio

Dettagli

Ciclo di vita del software: Tipologie di software

Ciclo di vita del software: Tipologie di software Operatore Giuridico d Impresa Informatica Giuridica A.A 2005/2006 II Semestre Ciclo di vita del software: Tipologie di software Lezione 2 prof. Monica Palmirani Hardware e Software - prima definizione

Dettagli

Introduzione al Commercio elettronico

Introduzione al Commercio elettronico Introduzione al Commercio elettronico Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Cos'è il commercio elettronico

Dettagli

Il progetto di Regolamento sulle obbligazioni contrattuali, Roma I

Il progetto di Regolamento sulle obbligazioni contrattuali, Roma I CORSO DI DIRITTO COMUNITARIO IL NOTAIO TRA REGOLE NAZIONALI E EUROPEE Il progetto di Regolamento sulle obbligazioni contrattuali, Roma I Alfredo Maria Becchetti Notaio in Roma Componente Commissione Affari

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

C3 indirizzo Elettronica ed Elettrotecnica Profilo

C3 indirizzo Elettronica ed Elettrotecnica Profilo C3 indirizzo Elettronica ed Elettrotecnica Profilo Il Diplomato in Elettronica ed Elettrotecnica : - ha competenze specifiche nel campo dei materiali e delle tecnologie costruttive dei sistemi elettrici,

Dettagli

A cura di Massimo Dal Lago

A cura di Massimo Dal Lago 3 luglio 2015 Fatturazione Elettronica: dalla Pubblica Amministrazione al B2B. Un percorso dove il controllo di gestione fa la differenza. Aspetti tecnici e di compliance, esperienze e case history,incentivi

Dettagli

B C sulla TUTELA della PRIVACY Manuale ad uso degli incaricati del trattamento dei dati personali

B C sulla TUTELA della PRIVACY Manuale ad uso degli incaricati del trattamento dei dati personali ADALBERTO BIASIOTTI A B C sulla TUTELA della PRIVACY Manuale ad uso degli incaricati del trattamento dei dati personali Aggiornato con il D.Lgs. 196/2003 e s.m.i. e con la più recente giurisprudenza 1

Dettagli

Indice 1. SCOPO DEL DOCUMENTO... 3

Indice 1. SCOPO DEL DOCUMENTO... 3 Carta dei servizi Indice 1. SCOPO DEL DOCUMENTO... 3 2. PRINCIPI FONDAMENTALI... 4 2.1. L AZIENDA... 4 2.2. I PRINCIPI... 4 2.2.1. Eguaglianza e imparzialità di trattamento... 4 2.2.2. Continuità di servizio...

Dettagli

PRINCIPI CONTABILI INTERNAZIONALI IAS/IFRS Dalla teoria, all applicazione pratica, alle nuove prospettive

PRINCIPI CONTABILI INTERNAZIONALI IAS/IFRS Dalla teoria, all applicazione pratica, alle nuove prospettive PRINCIPI CONTABILI INTERNAZIONALI IAS/IFRS Dalla teoria, all applicazione pratica, alle nuove prospettive Prof. Pietro Manzonetto 23 febbraio 2006 I PRINCIPI CONTABILI NELLA DISCIPLINA DEL BILANCIO il

Dettagli

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DEI TRASPORTI E

Dettagli

Alfresco ECM. La gestione documentale on-demand

Alfresco ECM. La gestione documentale on-demand Alfresco ECM La gestione documentale on-demand Alfresco 3.2 La gestione documentale on-demand Oltre alla possibilità di agire sull efficienza dei processi, riducendone i costi, è oggi universalmente conosciuto

Dettagli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli Forum, blog, data base Come gestirli nel rispetto della privacy Relatore: avv. Patricia de Masi Taddei Vasoli PREMESSE cenni sulla privacy Il crescente e diffuso impiego di internet e dei nuovi mezzi di

Dettagli

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.

Dettagli

Capitolo 6 - Conclusioni. 6. Conclusioni

Capitolo 6 - Conclusioni. 6. Conclusioni 6. Conclusioni Il panorama della didattica è di per se già molto vasto. Ove si consideri il taglio interdisciplinare del presente lavoro, è evidente che lo stesso, frutto di un preliminare approccio e

Dettagli

Capitolo 1 L OBIETTIVAZIONE DEL CONTRATTO NELLE MODERNE TEORIE GIURIDICHE E LE ULTERIORI SIGNIFICATIVITÀ DEL CONTESTO TECNOLOGICO

Capitolo 1 L OBIETTIVAZIONE DEL CONTRATTO NELLE MODERNE TEORIE GIURIDICHE E LE ULTERIORI SIGNIFICATIVITÀ DEL CONTESTO TECNOLOGICO XV Presentazione del Prof. Guido Alpa... Introduzione... IX XXXIII Capitolo 1 L OBIETTIVAZIONE DEL CONTRATTO NELLE MODERNE TEORIE GIURIDICHE E LE ULTERIORI SIGNIFICATIVITÀ DEL CONTESTO TECNOLOGICO 1. La

Dettagli

Corso di Alta Formazione Comunicazione per l innovazione della Pubblica Amministrazione

Corso di Alta Formazione Comunicazione per l innovazione della Pubblica Amministrazione Corso di Alta Formazione Comunicazione per l innovazione della Pubblica Amministrazione I contenuti La comunicazione organizzativa leva del cambiamento (I sessione) - L articolazione delle strutture nelle

Dettagli

STEPOVER: IL CASO DEL SUCCESSO IN DEBEKA. Richieste di assicurazione senza carta

STEPOVER: IL CASO DEL SUCCESSO IN DEBEKA. Richieste di assicurazione senza carta STEPOVER: IL CASO DEL SUCCESSO IN DEBEKA Richieste di assicurazione senza carta Debeka dichiara guerra alla documentazione cartacea La riforma della legge tedesca sul contratto di assicurazione (VVG) dell

Dettagli

2. Correttezza degli algoritmi e complessità computazionale.

2. Correttezza degli algoritmi e complessità computazionale. TEMI DI INFORMATICA GIURIDICA (attenzione: l elenco di domande non pretende di essere esaustivo!) L informatica giuridica 1. Illustrare i principali ambiti di applicazione dell informatica giuridica. 2.

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Cloud Computing: principali aspetti normativi

Cloud Computing: principali aspetti normativi Cloud Computing: principali aspetti normativi avv. Valerio Vertua studio@vertua.it La presente documentazione è messa a disposizione secondo i termini della Licenza Creative Commons: Attribuzione & Condividi

Dettagli

La gestione della proprietà intellettuale

La gestione della proprietà intellettuale La gestione della proprietà intellettuale Obiettivi della lezione Proprietà intellettuale: creatività, innovazione ed incentivi Le diverse forme di IP: Proprietà industriale - Copyright I brevetti: definizioni,

Dettagli

CONTRATTO FORMATIVO E BANDO CORSO 2013/2015

CONTRATTO FORMATIVO E BANDO CORSO 2013/2015 CONTRATTO FORMATIVO E BANDO CORSO 2013/2015 MODULI DI ALLINEAMENTO 2013-2014 Tecnologia tessile Analizzare gli elementi fondanti del tessile abbigliamento. Essere consapevoli dei processi della filiera

Dettagli

Il rischio di credito nella cessione del quinto

Il rischio di credito nella cessione del quinto Il rischio di credito nella cessione del quinto Convegno ABI Credito alle famiglie 2009 23 24 giugno Ing. Massimo Minnucci amministratore delegato Ktesios spa Agenda Ktesios: operatore specializzato nella

Dettagli

Access: incentivi e regole

Access: incentivi e regole Università, Open Source, Open Access: incentivi e regole Roberto Caso Si Può Fareeeeee! Caso Verona 20 10 2009 2 OK, ma Cosa? Perché? Come? Quando? Caso Verona 20 10 2009 3 L ordine Lordine del ragionamento

Dettagli

Il software Open Source

Il software Open Source Il software Open Source Matteo Baroni Open source non significa semplicemente accesso al codice sorgente. Secondo quanto stabilito nelle definizioni date dalla OSI (Open Source Initiative) e riportate

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

INDICE. Autori Presentazione XIII XVII

INDICE. Autori Presentazione XIII XVII 00PrPag 19-05-2003 13:48 Pagina V INDICE Autori Presentazione XIII XVII 1 Il rischio clinico: responsabilità e strumenti di lavoro 1 Flavia Pirola Introduzione 1 Scopo e struttura del capitolo 2 Gestione

Dettagli

Stealth è una soluzione per: UNICO E DISTRIBUITO, COME LE AZIENDE DELLA MODA

Stealth è una soluzione per: UNICO E DISTRIBUITO, COME LE AZIENDE DELLA MODA Stealth è una soluzione per: UNICO E DISTRIBUITO, COME LE AZIENDE DELLA MODA ESPANSIONE INTERNAZIONALE, MAGGIORE INTEGRAZIONE NELLA GESTIONE DEI DATI E MIGLIORAMENTO DELLA STANDARDIZZAZIONE DELLE PROCEDURE,

Dettagli

RELAZIONE DI ADRIANA BOVE

RELAZIONE DI ADRIANA BOVE RELAZIONE DI ADRIANA BOVE INTRODUZIONE Il sistema brevettuale europeo appare fondato su vari principi. Alla previsione, contenuta nell art. 52, I comma CBE, secondo cui un invenzione per essere brevettabile

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

Linee guida per la gestione degli IPR relativi al software di cui al Progetto 4 Flight

Linee guida per la gestione degli IPR relativi al software di cui al Progetto 4 Flight Linee guida per la gestione degli IPR relativi al software di cui al Progetto 4 Flight Definizioni: Software significa: l insieme degli oggetti prodotti dalle attività svolte in tutte le fasi del ciclo

Dettagli

<alceste.scalas@gmx.net>

<alceste.scalas@gmx.net> Benvenuti sul pianeta software libero Alceste Scalas Sommario Introduzione: cosa c'è di diverso Il software libero ieri Il software libero oggi Il software libero domani... Cosa

Dettagli

GLI ASPETTI GIURIDICI DELL INFORMAZIONE E DELLA COMUNICAZIONE

GLI ASPETTI GIURIDICI DELL INFORMAZIONE E DELLA COMUNICAZIONE GLI ASPETTI GIURIDICI DELL INFORMAZIONE E DELLA COMUNICAZIONE SOMMARIO 1. Chi non comunica non esiste! Diritto all informazione 2. Tutela della privacy Privacy e riservatezza 3. Diritto d autore 4. Software

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa

Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa Gianna Detoni, AFBCI Presidente di PANTA RAY BCI Italian Forum Leader 1 Milano, 13 ottobre 2015

Dettagli

Taminco: incremento della produttività della forza vendite grazie all app Sales Anywhere

Taminco: incremento della produttività della forza vendite grazie all app Sales Anywhere 2013 SAP AG o una sua affiliata. Tutti i diritti riservati.. Taminco: incremento della produttività della forza vendite grazie all app Sales Anywhere Partner Taminco Settore di mercato Industria chimica

Dettagli

LA REDAZIONE DEL PROGETTO FORMATIVO

LA REDAZIONE DEL PROGETTO FORMATIVO Istituto superiore per la Ricerca e la Protezione Ambientale Ministero del Lavoro, Salute e Politiche Sociali In collaborazione con: Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Le tecniche di tutela dei diritti nei contenuti digitali:

Le tecniche di tutela dei diritti nei contenuti digitali: Le tecniche di tutela dei diritti nei contenuti digitali: un freno o un impulso allo sviluppo della società dell'informazione? Paolo Talone Giuseppe Russo Fondazione Ugo Bordoni Roma, 30 gennaio 2008 Declinazione

Dettagli

LISTINO SERVIZIO CHECK WEB

LISTINO SERVIZIO CHECK WEB LISTINO SERVIZIO CHECK WEB TIPOLOGIA DI SITO O PORTALE WEB (*) * Qualora sia stato richiesto il preliminare check web gratuito in forza del contributo camerale, nel report consegnato verrà qualificata

Dettagli

SENATO DELLA REPUBBLICA XV LEGISLATURA

SENATO DELLA REPUBBLICA XV LEGISLATURA SENATO DELLA REPUBBLICA XV LEGISLATURA N. 1990 DISEGNO DI LEGGE d iniziativa dei senatori GRASSI, ALLOCCA e TECCE COMUNICATO ALLA PRESIDENZA IL 30 GENNAIO 2008 Norme in materia di pluralismo informatico

Dettagli

L ESPERIENZA DEL MASTER FGCAD DELL UNIVERSITÀ DI MACERATA

L ESPERIENZA DEL MASTER FGCAD DELL UNIVERSITÀ DI MACERATA L ESPERIENZA DEL MASTER FGCAD DELL UNIVERSITÀ DI MACERATA Rende, 25 febbraio 2016 Il Master di in «Formazione, gestione e conservazione di archivi digitali in ambito pubblico e privato (FGCAD)» è stato

Dettagli