SlideShare une entreprise Scribd logo
1  sur  56
Informatica Giuridica Avanzata
Avv. Prof. Aggr. Pierluigi Perri


 - I contenuti in rete e il
      peer to peer -
             Dott. Edoardo E. Artese
           edoardo.artese@fa-lex.com
Introduzione

   Quali contenuti rilevanti possiamo
          incontrare in rete ?




Informatica Giuridica avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
1. - Diritto
d'autore:

→ copyright
→ PIRATERIA

 Informatica Giuridica Avanzata
 I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
2. Illeciti:

→ pedopornografia,
diffamazione,
cyberbullismo, etc.


 Informatica Giuridica Avanzata
 I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
3. contenti dati personali o dati sensibili
→ social network;
→ pagine enti, Istituzioni,
   etc.




 Informatica Giuridica Avanzata
 I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
Nella lezione odierna ci occuperemo in
 modo specifico dei profili relativi al

             DIRITTO D’AUTORE



Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
COME CIRCOLANO I CONTENUTI
         IN RETE?




Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
- PEER TO PEER

          - TRAMITE SITI INTERNET




Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
Cos’è il peer to peer ?

  E’ una rete informatica che non possiede
  nodi gerarchizzati sotto forma di client o
server fissi, ma un numero di nodi equivalenti
 che possono fungere sia da cliente che da
    servente verso gli altri nodi della rete.


 Informatica Giuridica Avanzata
 I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
Confronto con un normale sistema


Client
  /
server



Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
Il primo modello di P2P è risalente al 1979

                  Il sistema USENET
                  Tom Truscott e Jim
                          Ellis




Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
Il P2P moderno

                     IN PRINCIPIO FU




                                                        ...

Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
CREATO DA SHAWN FANNING
        E SEAN PARKER
                                ***
   È   stato il primo sistema di P2P di
                    massa

Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
Funzionamento:
1) Ci si connette al Server Napster
2) invia al Server (push) le informazioni relative ai files musicali che
intende condividere
(metadata). Il server memorizza queste informazioni in un database
centralizzato
3)ricerca un file, fornendo una lista di keywords inviate al server
4) riceve un insieme di coppie (file-peer) e sceglie una coppia in
base a qualche criterio
(bitrate, frequency, tipo di collegamento)
5)si connette al peer prescelto e scarica il file(connessione HTTP)

E’ una forma di p2p centralizzato



 Informatica Giuridica Avanzata
 I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
IL CASO NAPSTER
Nel luglio 2001, un giudice ordinò ai server Napster di chiudere
l'attività a causa della ripetuta violazione di copyright. Il 24
settembre 2001 la sentenza fu parzialmente eseguita. L'accordo
prevedeva che Napster pagasse come indennizzo 26 milioni di
dollari come risarcimento per i danni del passato, per utilizzo non
autorizzato di brani musicali e 10 milioni di dollari per royalties
future. Per poter pagare queste parcelle, Napster tentò di convertire
il servizio da gratuito a pagamento. Un prototipo fu testato nella
primavera del 2002, ma non fu mai reso pubblicamente disponibile.



 Informatica Giuridica Avanzata
 I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
MENTRE SI SVILUPPAVA IL CASO NAPSTER
   INIZIO' A EVOLVERSI IL MONDO DEL
        SOFTWARE PEER TO PEER




Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
ALCUNI SISTEMI
OpenNap
che replica le funzionalità di un server
Napster usando un protocollo simile a
Napster con funzionalità estese.
Viene distribuito con licenze
GNU /GPL
 WINMX


Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
Gnutella
In informatica Gnutella è un network o protocollo di rete
  Peer to Peer dedicato alla condivisione di file aperta e
  che dà vita all'omonima rete.
L'approccio è di tipo Peer to Peer puro, ovvero quello in
  cui non esiste il ruolo di directory da parte dei server
  (presente invece in programmi quali Napster o
  eMule).
 Morpheus, Bearshare, Kazaa



 Informatica Giuridica Avanzata
 I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
E donkey
I client eDonkey si connettono alla rete per condividere
i propri file (stabilmente memorizzati sul computer
dell'utente) o per cercare file da scaricare. I server
eDonkey fungono da centri di comunicazione per i
client o interfacce verso la rete peer to peer vera e
propria permettendo agli utenti di localizzare i file
all'interno della rete.

 EMULE



 Informatica Giuridica Avanzata
 I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
Soulseek
Soulseek usa un sistema di autenticazione tramite
username univoco a cui è associata una password. Per
scaricare file esistono sostanzialmente due modalità:
sfogliare le cartelle messe in share dai diversi
utenti;cercare i file desiderati tramite il motore di
ricerca interno wishlist
  E’ un sistema basato su un server centrale al
          quale sono connessi tutti i client

 Nicotine, Soulseek


Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
Direct Connect:
Direct Connect è sia un client che una rete file
sharing peer-to-peer creato da NeoModus.
Usa HUB connessi a gruppi di utenti, che
rappresentano spesso aree di interesse particolare
che consentono l'accesso solo a quegli utenti che
posseggono una determinata quantità di file da
condividere. Alcuni client (come RevConnect)
sono in grado di scaricare lo stesso file da più fonti
contemporaneamente. Per questo motivo vengono
chiamati multi-source (più fonti), anche se spesso
per essi viene usata la definizione erronea multi-
download (più download).

 Informatica Giuridica Avanzata
 I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
TORRENT
Quello dei torrent è un sistema che
utilizza anche
la rete internet --> non è un sistema di p2p puro
È possibile trovare in rete dei files:
.bittorrent

A differenza dei tradizionali sistemi di file sharing, l'obiettivo di
BitTorrent è di realizzare e fornire un sistema efficiente per
distribuire lo stesso file verso il maggior numero di utenti
disponibili sia che lo stiano prelevando (download), sia che lo
stiano inviando (upload).
 Informatica Giuridica Avanzata
 I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
Procedimento: si trova in rete il file .bittorent, lo si
  scarica mediante un software che è in grado di
     suddividere in pacchetti i files e di abilitare la
      condivisione tra altri utenti già prima che le
informazioni siano state completamente scaricate nel
            sistema che le aveva richieste.



 Informatica Giuridica Avanzata
 I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
ULTIMA GENERAZIONE
       IL PEER TO PEER ANONIMO E CRIPTATO

    I nodi o partecipanti sono resi anonimi. L'anonimato dei
  partecipanti viene realizzato attraverso speciali tecniche di
instradamento, applicate su reti che utilizzano i protocolli TCP/
IP, che celano la locazione fisica di ogni nodo rispetto agli altri
                           partecipanti.




Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
ALCUNI ESEMPI:

MUTE:
Creato da Jason Rohrer, usa una propria rete (Mute), dei metodi
di crittografia asimmetrica (RSA per scambiare chiavi segrete e
AES per la trasmissione dei file) e il routing probabilistico.
Ogni nodo della rete funge da client, server e router.
In pratica, per proteggere l’identità
di chi condivide
file, ad ogni nodo viene assegnato un indirizzo
virtuale, in modo che non sia necessario
svelarne l’IP reale.


 Informatica Giuridica Avanzata
 I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
IMULE:
iMule è versione particolare di eMule che
non usa più la rete eD2k, ma soltanto
Kademlia (KAD) e un network di nuova
concezione, dal nome I2P (specifico per il
P2P anonimo) che impedisce
l’identificazione dei computer coinvolti nella
condivisione di file. La rete I2P usata da
iMule, oltre ad essere cifrata permette
connessioni via tunnel. Ovvero quando ti
colleghi a un altro utente per scaricare
qualcosa, non ti connetti direttamente al
suo PC, ma lo fai attraverso altri utenti. In
questo modo risulta molto difficile
identificare i due estremi del “tunnel”.
 Informatica Giuridica Avanzata
 I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
I2Phex :
I2Phex nasce nel 2005 come nuova idea
per il P2P anonimo dallo sviluppatore
“Sirup”. Programma peer-to-peer basato
sulla modifica di Phex, un client Java per la
rete Gnutella, con lo scopo di renderlo
anonimo. Il programma è stato modificato
per utilizzare solamente la rete I2P. Non è
un programma ibrido che permette di
scambiare file su entrambi le reti. Il
protocollo della rete Gnutella è stato
adattato per utilizzare I2P e quindi non è
compatibile con nessun altro client.


 Informatica Giuridica Avanzata
 I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
IL SOFTWARE p2p non è
           illecito

 Può esserlo l’utilizzo che ne
         viene fatto

Può infatti essere un metodo di
   circolazione di dati e di
    software open source
Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
Esempio di utilizzo lecito:
                                     La pagine ove è possibile
                                     scaricare la famosa
                                     distribuzione di Linux
                                     «ubuntu» mediante torrent




Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
DISCIPLINA GIURIDICA
           PRINCIPALE
      IN AMBITO DI DIRITTO
            D'AUTORE

Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
NORMATIVA
            INTERNAZIONALE
          - CONVENZIONE BERNA
                 - TRIPS
                  - WTC
        (WIPO COPYRIGHT TREATY)


Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
NORMATIVA COMUNITARIA
                Direttiva 2001/29/ce
      Diritto d'autore e diritti connessi nella società
    dell'informazione: armonizzazione di taluni aspetti




Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
Directive 2000/31/EC
         RESPONSABILITA' DELL'ISP




Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
NORMATIVA ITALIANA
               LEGGE DIRITTO D'AUTORE –
                      L. 633/1941
                   Modifiche rilevanti:
- A) Legge 18 agosto 2000, n. 248
  "Nuove norme di tutela del diritto d'autore"




 Informatica Giuridica Avanzata
 I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
- Legge 21 maggio 2004, n. 128
"Conversione in legge, con modificazioni, del decreto-legge 22
marzo 2004, n. 72, recante interventi per contrastare la diffusione
telematica abusiva di materiale audiovisivo, nonché a sostegno
delle attività cinematografiche e dello spettacolo"

cd. Decreto Urbani



 Informatica Giuridica Avanzata
 I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
ALCUNI PRINCIPI FONDAMENTALI
      GENERALI DI DIRITTO D’AUTORE

  5.Diritti di utilizzazione economica
  6.Diritti di riproduzione e distribuzione
  7.Diritti di traduzione ed elaborazione



Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
ARTICOLI SPECIFICI DI NOSTRO INTERESSE
            IN TEMA DI P2P

SI RISCONTRANO SOPRATTUTTO NELLA
PARTE DEDICATA DALLA L. 633/1941 ALLE
         «Difese e sanzioni penali»



Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
Art. 171 LdA: «Salvo quanto disposto dall'art. 171-bis e dall'articolo 171-ter
è punito con la multa da euro 51 a euro 2.065 chiunque, senza averne diritto, a
qualsiasi scopo e in qualsiasi forma:
a) riproduce, trascrive, recita in pubblico, diffonde, vende o mette in vendita o pone
altrimenti in commercio un'opera altrui o ne rivela il contenuto prima che sia reso
pubblico, o introduce e mette in circolazione nello Stato esemplari prodotti all'estero
contrariamente alla legge italiana;
a-bis) mette a disposizione del pubblico, immettendola in un sistema di reti
telematiche, mediante connessioni di qualsiasi genere, un'opera dell'ingegno
protetta, o parte di essa;» (Omissis)




 Informatica Giuridica Avanzata
 I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
Art. 171 bis LdA: . «Chiunque abusivamente duplica, per trarne
profitto, programmi per elaboratore o ai medesimi fini importa, distribuisce, vende,
detiene a scopo commerciale o imprenditoriale o concede in locazione programmi
contenuti in supporti non contrassegnati dalla Società italiana degli autori ed editori
(SIAE), è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da
euro 2.582 a euro 15.493. La stessa pena si applica se il fatto concerne qualsiasi
mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l'elusione
funzionale di dispositivi applicati a protezione di un programma per elaboratori. La
pena non è inferiore nel minimo a due anni di reclusione e la multa a euro 15.493 se il
fatto è di rilevante gravità.»




  Informatica Giuridica Avanzata
  I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
Art. 171 ter, co. II, lett. a bis LdA:

 «a-bis) in violazione dell'art. 16, a fini di lucro, comunica al
pubblico immettendola in un sistema di reti telematiche,
mediante connessioni di qualsiasi genere, un'opera dell'ingegno
protetta dal diritto d'autore, o parte di essa»




 Informatica Giuridica Avanzata
 I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
Art. 174-ter; “1.Chiunque abusivamente utilizza, anche via etere o via
cavo, duplica, riproduce, in tutto o in parte, con qualsiasi procedimento,
anche avvalendosi di strumenti atti ad eludere le misure tecnologiche di
protezione, opere o materiali protetti, oppure acquista o noleggia supporti
audiovisivi, fonografici, informatici o multimediali non conformi alle
prescrizioni della presente legge, ovvero attrezzature, prodotti o
componenti atti ad eludere misure di protezione tecnologiche è punito,
purché il fatto non concorra con i reati di cui agli articoli 171, 171-bis, 171-
ter, 171-quater, 171-quinquies, 171-septies e 171-octies, con la sanzione
amministrativa pecuniaria di euro 154 e con le sanzioni accessorie della
confisca del materiale e della pubblicazione del provvedimento su un
giornale quotidiano a diffusione nazionale.»



 Informatica Giuridica Avanzata
 I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
GIURISPRUDENZA ITALIANA
I CASI PRINCIPALI




Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
La difficoltà nel definire
il concetto «profitto», «commerciale»
  e «imprenditoriale» dell’art. 171 bis
                  LdA


Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
Cassazione penale sez. III, 28 ottobre 2010, n. 42429

«La detenzione e utilizzazione, nell'ambito di un'attività libero-professionale,
di programmi per elaboratore privi di contrassegno Siae non integra il reato di
cui all'art. 171 bis, comma 1, l. 22 aprile 1941 n. 633, non rientrando tale
attività in quella commerciale o imprenditoriale contemplata dalla fattispecie
incriminatrice e non potendo essere estesa analogicamente la nozione di
attività imprenditoriale fino a comprendere ogni ipotesi di lavoro autonomo,
risolvendosi in un'applicazione della norma "in malam partem" vietata in
materia penale».


 Informatica Giuridica Avanzata
 I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
Senza fini di lucro o commerciali si
                  applica
               Art. 174-ter



Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
Il caso
                 «PEPPERMINT»
     Tribunale Roma, ordinanza 09.02.2007 - 19.08.2006 - 16.07.2007
                             - 13.03.2008




Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
THE PIRATE
BAY
Cassazione penale sez. III, 29 settembre 2009,n. 49437
  «Concorre nel reato di diffusione mediante la rete Internet di un'opera dell'ingegno
  protetta dal diritto d'autore (art. 171 ter comma 2 lett. a) bis) il titolare del sito web
   che, portando a conoscenza degli utenti le "chiavi di accesso" e le informazioni in
ordine alla reperibilità, in tutto o in parte, dell'opera, consente agli stessi lo scambio dei
            files relativi mediante il sistema di comunicazione peer to peer »




  Informatica Giuridica Avanzata
  I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
Viene dunque specificato che:
se anche le opere oggetto di tutela sono archiviate in periferia
all'interno dei sistemi informatici degli utenti finali e non in un
server centrale o in un sito web, la ricezione (downloading) e la
trasmissione (uploading) dei file avvengono direttamente da
pari a pari tra coloro che accedono al sito per condividere le
creazioni intellettuali (file-sharing).-->




 Informatica Giuridica Avanzata
 I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
La Baia dei Pirati non è un canale di distribuzione delle risorse
ma funge da motore di ricerca che comunica su quale macchina
all'interno della rete è disponibile il contenuto multimediale da
selezionare, specificando l'identificativo IP necessario alla
condivisione tra le postazioni decentrate.




 Informatica Giuridica Avanzata
 I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
FAVAP – SIAE
                        VS
                     TELECOM


Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
L’unica sede nell’ambito della quale si può
domandare ad un giudice di ordinare ad un
Intermediario di adottare simili provvedimenti è
l’eventuale procedimento volto all’accertamento
degli illeciti denunziati nei confronti dei loro autori. “Tali
provvedimenti per la natura delle violazioni
che sono diretti a prevenire o a reprimere
sono da ritenere di competenza dell’autorità
giudiziaria investita dell’accertamento delle
stesse”.

 Informatica Giuridica Avanzata
 I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
FRA    LE  MOLTE   SENTENZE
RELATIVE ALLA RESPONSABILITA'
DELL'ISP

Corte di Giustizia 24 novembre 2011,
               C-70/10
Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
Il diritto dell'Unione vieta un’ingiunzione di un giudice
nazionale diretta ad imporre ad un fornitore di accesso
ad Internet di predisporre un sistema di filtraggio che in
           modo generalizzato, a titolo preventivo,
            esclusivamente a sue spese e senza
      utenti dei servizi messi a disposizione. Corte di
           Giustizia 24 novembre 2011, C-70/10.

 Informatica Giuridica Avanzata
 I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
Informatica Giuridica Avanzata
I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese

Contenu connexe

Tendances

Come funziona internet1
Come funziona internet1Come funziona internet1
Come funziona internet1brunocip
 
Reti di computer
Reti di computerReti di computer
Reti di computerTaxiUber
 
Lezione 1 Uniba i linguaggi del Web, un'introduzione
Lezione 1 Uniba i linguaggi del Web, un'introduzioneLezione 1 Uniba i linguaggi del Web, un'introduzione
Lezione 1 Uniba i linguaggi del Web, un'introduzionePaolo Lattanzio
 
Lezione 1 - Teoria - Accenni sulle reti e sui servizi internet
Lezione 1 - Teoria - Accenni sulle reti e sui servizi internetLezione 1 - Teoria - Accenni sulle reti e sui servizi internet
Lezione 1 - Teoria - Accenni sulle reti e sui servizi internetGiuseppe Cramarossa
 
Lezione1 internet i primi passi
Lezione1 internet i primi passiLezione1 internet i primi passi
Lezione1 internet i primi passiGeniusProgetto
 
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamerProgettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamerLorenzo Sfarra
 
Laurea in infermieristica lezione 02 - informatica seconda parte
Laurea in infermieristica   lezione 02 - informatica seconda parteLaurea in infermieristica   lezione 02 - informatica seconda parte
Laurea in infermieristica lezione 02 - informatica seconda parteRoberto De Toma
 
Internet Corso base_presentazione
Internet Corso base_presentazioneInternet Corso base_presentazione
Internet Corso base_presentazioneGiuseppe Vetti
 
Lezione 1 internet i primi passi
Lezione 1   internet i primi passiLezione 1   internet i primi passi
Lezione 1 internet i primi passiGeniusProgetto
 
Sistemi lezione-iv-internet-e-posta-elettronica
Sistemi lezione-iv-internet-e-posta-elettronicaSistemi lezione-iv-internet-e-posta-elettronica
Sistemi lezione-iv-internet-e-posta-elettronicaUniversity of Catania
 
Laurea in infermieristica lezione 03 - informatica parte terza
Laurea in infermieristica   lezione 03 - informatica parte terzaLaurea in infermieristica   lezione 03 - informatica parte terza
Laurea in infermieristica lezione 03 - informatica parte terzaRoberto De Toma
 
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (2)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (2)Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (2)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (2)Andrea Rossetti
 
EcoBox 2013: un progetto per l'uso della PirateBox
EcoBox 2013: un progetto per l'uso della PirateBoxEcoBox 2013: un progetto per l'uso della PirateBox
EcoBox 2013: un progetto per l'uso della PirateBoxventitrecose
 

Tendances (20)

Come funziona internet1
Come funziona internet1Come funziona internet1
Come funziona internet1
 
La storia di internet
La storia di internetLa storia di internet
La storia di internet
 
Storia di Internet
Storia di InternetStoria di Internet
Storia di Internet
 
Power point internet
Power point internetPower point internet
Power point internet
 
Storia di internet
Storia di internetStoria di internet
Storia di internet
 
Reti di computer
Reti di computerReti di computer
Reti di computer
 
Lezione 1 Uniba i linguaggi del Web, un'introduzione
Lezione 1 Uniba i linguaggi del Web, un'introduzioneLezione 1 Uniba i linguaggi del Web, un'introduzione
Lezione 1 Uniba i linguaggi del Web, un'introduzione
 
Lezione 1 - Teoria - Accenni sulle reti e sui servizi internet
Lezione 1 - Teoria - Accenni sulle reti e sui servizi internetLezione 1 - Teoria - Accenni sulle reti e sui servizi internet
Lezione 1 - Teoria - Accenni sulle reti e sui servizi internet
 
Lezione1 internet i primi passi
Lezione1 internet i primi passiLezione1 internet i primi passi
Lezione1 internet i primi passi
 
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamerProgettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
Progettazione e realizzazione di un sistema DRM utilizzando SSL e GStreamer
 
Tablettiamo
TablettiamoTablettiamo
Tablettiamo
 
Storia Di Internet
Storia Di InternetStoria Di Internet
Storia Di Internet
 
Laurea in infermieristica lezione 02 - informatica seconda parte
Laurea in infermieristica   lezione 02 - informatica seconda parteLaurea in infermieristica   lezione 02 - informatica seconda parte
Laurea in infermieristica lezione 02 - informatica seconda parte
 
Internet Corso base_presentazione
Internet Corso base_presentazioneInternet Corso base_presentazione
Internet Corso base_presentazione
 
Lezione 1 internet i primi passi
Lezione 1   internet i primi passiLezione 1   internet i primi passi
Lezione 1 internet i primi passi
 
Il web tra contenuti e usi sociali 1. Ipertesto e web
Il web tra contenuti e usi sociali 1. Ipertesto e webIl web tra contenuti e usi sociali 1. Ipertesto e web
Il web tra contenuti e usi sociali 1. Ipertesto e web
 
Sistemi lezione-iv-internet-e-posta-elettronica
Sistemi lezione-iv-internet-e-posta-elettronicaSistemi lezione-iv-internet-e-posta-elettronica
Sistemi lezione-iv-internet-e-posta-elettronica
 
Laurea in infermieristica lezione 03 - informatica parte terza
Laurea in infermieristica   lezione 03 - informatica parte terzaLaurea in infermieristica   lezione 03 - informatica parte terza
Laurea in infermieristica lezione 03 - informatica parte terza
 
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (2)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (2)Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (2)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (2)
 
EcoBox 2013: un progetto per l'uso della PirateBox
EcoBox 2013: un progetto per l'uso della PirateBoxEcoBox 2013: un progetto per l'uso della PirateBox
EcoBox 2013: un progetto per l'uso della PirateBox
 

En vedette

prestiti peer-to-peer
prestiti peer-to-peerprestiti peer-to-peer
prestiti peer-to-peerElena Arena
 
Peer & Video Education
Peer & Video EducationPeer & Video Education
Peer & Video Educationfacco
 
Kublai Si Racconta
Kublai Si RaccontaKublai Si Racconta
Kublai Si Raccontakublai
 
Peer coaching for collaboration
Peer coaching for collaborationPeer coaching for collaboration
Peer coaching for collaborationAngela Higgins
 
Peer coaching to improve debriefing skills for simulation-based education
Peer coaching to improve debriefing skills for simulation-based educationPeer coaching to improve debriefing skills for simulation-based education
Peer coaching to improve debriefing skills for simulation-based educationDebrief2Learn
 
Utilizzo della teoria dei giochi per lo sviluppo di tecnologie peer-to-peer
Utilizzo della teoria dei giochi per lo sviluppo di tecnologie peer-to-peerUtilizzo della teoria dei giochi per lo sviluppo di tecnologie peer-to-peer
Utilizzo della teoria dei giochi per lo sviluppo di tecnologie peer-to-peerEnrico Cambiaso
 
Dall' Author Index al Peer Index
Dall' Author Index al Peer IndexDall' Author Index al Peer Index
Dall' Author Index al Peer IndexCristina Rigutto
 
Presentazione_CAPOTOSTI_Giulia
Presentazione_CAPOTOSTI_GiuliaPresentazione_CAPOTOSTI_Giulia
Presentazione_CAPOTOSTI_GiuliaGiulia Capotosti
 
La peer education. Lineamenti operativi 2011
La peer education. Lineamenti operativi 2011La peer education. Lineamenti operativi 2011
La peer education. Lineamenti operativi 2011Rosalia Giammetta
 
Peer education - La formazione dei peer educator - prima parte
Peer education - La formazione dei peer educator - prima partePeer education - La formazione dei peer educator - prima parte
Peer education - La formazione dei peer educator - prima parteRosalia Giammetta
 
P2P: not only file sharing
P2P: not only file sharingP2P: not only file sharing
P2P: not only file sharingMarta Fava
 
What Is Hummingbird & The Entity Search Revolution?
What Is Hummingbird & The Entity Search Revolution?What Is Hummingbird & The Entity Search Revolution?
What Is Hummingbird & The Entity Search Revolution?Mamadigital
 
Simple machines
Simple machines Simple machines
Simple machines jaisal1
 
Social Monitor keynote - Barcelona Affiliate Conference #BAC2014
Social Monitor keynote - Barcelona Affiliate Conference #BAC2014Social Monitor keynote - Barcelona Affiliate Conference #BAC2014
Social Monitor keynote - Barcelona Affiliate Conference #BAC2014Joakim Nilsson
 
MedicinMan November 2012
MedicinMan  November 2012MedicinMan  November 2012
MedicinMan November 2012Anup Soans
 

En vedette (20)

prestiti peer-to-peer
prestiti peer-to-peerprestiti peer-to-peer
prestiti peer-to-peer
 
Peer & Video Education
Peer & Video EducationPeer & Video Education
Peer & Video Education
 
Bello Jxta Intro
Bello Jxta IntroBello Jxta Intro
Bello Jxta Intro
 
Kublai Si Racconta
Kublai Si RaccontaKublai Si Racconta
Kublai Si Racconta
 
Learning and Performance through Peer Coaching CoachingOurselves
Learning and Performance through Peer Coaching CoachingOurselvesLearning and Performance through Peer Coaching CoachingOurselves
Learning and Performance through Peer Coaching CoachingOurselves
 
Peer coaching for collaboration
Peer coaching for collaborationPeer coaching for collaboration
Peer coaching for collaboration
 
Peer coaching guide
Peer coaching guidePeer coaching guide
Peer coaching guide
 
Peer coaching to improve debriefing skills for simulation-based education
Peer coaching to improve debriefing skills for simulation-based educationPeer coaching to improve debriefing skills for simulation-based education
Peer coaching to improve debriefing skills for simulation-based education
 
Utilizzo della teoria dei giochi per lo sviluppo di tecnologie peer-to-peer
Utilizzo della teoria dei giochi per lo sviluppo di tecnologie peer-to-peerUtilizzo della teoria dei giochi per lo sviluppo di tecnologie peer-to-peer
Utilizzo della teoria dei giochi per lo sviluppo di tecnologie peer-to-peer
 
Dall' Author Index al Peer Index
Dall' Author Index al Peer IndexDall' Author Index al Peer Index
Dall' Author Index al Peer Index
 
Presentazione_CAPOTOSTI_Giulia
Presentazione_CAPOTOSTI_GiuliaPresentazione_CAPOTOSTI_Giulia
Presentazione_CAPOTOSTI_Giulia
 
Peer Coaching
Peer CoachingPeer Coaching
Peer Coaching
 
La peer education. Lineamenti operativi 2011
La peer education. Lineamenti operativi 2011La peer education. Lineamenti operativi 2011
La peer education. Lineamenti operativi 2011
 
Peer Coaching
Peer CoachingPeer Coaching
Peer Coaching
 
Peer education - La formazione dei peer educator - prima parte
Peer education - La formazione dei peer educator - prima partePeer education - La formazione dei peer educator - prima parte
Peer education - La formazione dei peer educator - prima parte
 
P2P: not only file sharing
P2P: not only file sharingP2P: not only file sharing
P2P: not only file sharing
 
What Is Hummingbird & The Entity Search Revolution?
What Is Hummingbird & The Entity Search Revolution?What Is Hummingbird & The Entity Search Revolution?
What Is Hummingbird & The Entity Search Revolution?
 
Simple machines
Simple machines Simple machines
Simple machines
 
Social Monitor keynote - Barcelona Affiliate Conference #BAC2014
Social Monitor keynote - Barcelona Affiliate Conference #BAC2014Social Monitor keynote - Barcelona Affiliate Conference #BAC2014
Social Monitor keynote - Barcelona Affiliate Conference #BAC2014
 
MedicinMan November 2012
MedicinMan  November 2012MedicinMan  November 2012
MedicinMan November 2012
 

Similaire à Aspetti giuridici del P2P

Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...
Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...
Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...Paolo Nesi
 
P2P systems, torrent, P2P solutions, Course for University of Florence
P2P systems, torrent, P2P solutions, Course for University of FlorenceP2P systems, torrent, P2P solutions, Course for University of Florence
P2P systems, torrent, P2P solutions, Course for University of FlorencePaolo Nesi
 
MINI CORSO INFORMATICO exchange .pptx
MINI CORSO INFORMATICO exchange .pptxMINI CORSO INFORMATICO exchange .pptx
MINI CORSO INFORMATICO exchange .pptxssuser1cba1b
 
01 Internet: origini e definizioni
01 Internet: origini e definizioni01 Internet: origini e definizioni
01 Internet: origini e definizioniDario Avantaggiato
 
1 esercitazione - Internet
1 esercitazione - Internet 1 esercitazione - Internet
1 esercitazione - Internet Andrea Gorrini
 
BitTorrent
BitTorrentBitTorrent
BitTorrentGIO83
 
Lo standard MPEG-7 per la definizione di metadati di oggetti multimediali
Lo standard MPEG-7 per la definizione di metadati di oggetti multimedialiLo standard MPEG-7 per la definizione di metadati di oggetti multimediali
Lo standard MPEG-7 per la definizione di metadati di oggetti multimedialidelfinostefano
 
I Share - aspetti giuridici e implicazioni sociali del file-sharing
I Share - aspetti giuridici e implicazioni sociali del file-sharingI Share - aspetti giuridici e implicazioni sociali del file-sharing
I Share - aspetti giuridici e implicazioni sociali del file-sharingmarco scialdone
 
Con Aruba, a lezione di cloud #lezione 7 - parte 1: 'Tunnel VPN: una connessi...
Con Aruba, a lezione di cloud #lezione 7 - parte 1: 'Tunnel VPN: una connessi...Con Aruba, a lezione di cloud #lezione 7 - parte 1: 'Tunnel VPN: una connessi...
Con Aruba, a lezione di cloud #lezione 7 - parte 1: 'Tunnel VPN: una connessi...Aruba S.p.A.
 
Darkweb
DarkwebDarkweb
DarkwebNaLUG
 
Altri strumenti di comunicazione
Altri strumenti di comunicazioneAltri strumenti di comunicazione
Altri strumenti di comunicazioneGiovanni Mennea
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open sourceLibreItalia
 

Similaire à Aspetti giuridici del P2P (20)

Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...
Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...
Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...
 
Slide Bit Torrent
Slide Bit TorrentSlide Bit Torrent
Slide Bit Torrent
 
P2P systems, torrent, P2P solutions, Course for University of Florence
P2P systems, torrent, P2P solutions, Course for University of FlorenceP2P systems, torrent, P2P solutions, Course for University of Florence
P2P systems, torrent, P2P solutions, Course for University of Florence
 
Aspetto sociale del p2p
Aspetto sociale del p2pAspetto sociale del p2p
Aspetto sociale del p2p
 
MINI CORSO INFORMATICO exchange .pptx
MINI CORSO INFORMATICO exchange .pptxMINI CORSO INFORMATICO exchange .pptx
MINI CORSO INFORMATICO exchange .pptx
 
L'aspetto sociale del p2p
L'aspetto sociale del p2pL'aspetto sociale del p2p
L'aspetto sociale del p2p
 
l'aspetto sociale del p2p
l'aspetto sociale del p2pl'aspetto sociale del p2p
l'aspetto sociale del p2p
 
01 Internet: origini e definizioni
01 Internet: origini e definizioni01 Internet: origini e definizioni
01 Internet: origini e definizioni
 
1 esercitazione - Internet
1 esercitazione - Internet 1 esercitazione - Internet
1 esercitazione - Internet
 
Computer Essentials n.3 - Edizione 2020
Computer Essentials n.3 - Edizione 2020Computer Essentials n.3 - Edizione 2020
Computer Essentials n.3 - Edizione 2020
 
Reti informatiche
Reti informaticheReti informatiche
Reti informatiche
 
$Rzgejzw
$Rzgejzw$Rzgejzw
$Rzgejzw
 
BitTorrent
BitTorrentBitTorrent
BitTorrent
 
Lo standard MPEG-7 per la definizione di metadati di oggetti multimediali
Lo standard MPEG-7 per la definizione di metadati di oggetti multimedialiLo standard MPEG-7 per la definizione di metadati di oggetti multimediali
Lo standard MPEG-7 per la definizione di metadati di oggetti multimediali
 
I Share - aspetti giuridici e implicazioni sociali del file-sharing
I Share - aspetti giuridici e implicazioni sociali del file-sharingI Share - aspetti giuridici e implicazioni sociali del file-sharing
I Share - aspetti giuridici e implicazioni sociali del file-sharing
 
Con Aruba, a lezione di cloud #lezione 7 - parte 1: 'Tunnel VPN: una connessi...
Con Aruba, a lezione di cloud #lezione 7 - parte 1: 'Tunnel VPN: una connessi...Con Aruba, a lezione di cloud #lezione 7 - parte 1: 'Tunnel VPN: una connessi...
Con Aruba, a lezione di cloud #lezione 7 - parte 1: 'Tunnel VPN: una connessi...
 
Darkweb
DarkwebDarkweb
Darkweb
 
Altri strumenti di comunicazione
Altri strumenti di comunicazioneAltri strumenti di comunicazione
Altri strumenti di comunicazione
 
Concetti base di networking
Concetti base di networkingConcetti base di networking
Concetti base di networking
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open source
 

Plus de Council of Europe

Segretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaSegretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaCouncil of Europe
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informaticaCouncil of Europe
 
Introduzione al Codice privacy
Introduzione al Codice privacyIntroduzione al Codice privacy
Introduzione al Codice privacyCouncil of Europe
 
Digital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreDigital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreCouncil of Europe
 
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Council of Europe
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridicaCouncil of Europe
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 

Plus de Council of Europe (20)

Segretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaSegretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalista
 
Dati sanitari e SISS
Dati sanitari e SISSDati sanitari e SISS
Dati sanitari e SISS
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
 
Introduzione al Codice privacy
Introduzione al Codice privacyIntroduzione al Codice privacy
Introduzione al Codice privacy
 
Diritto all'anonimato
Diritto all'anonimatoDiritto all'anonimato
Diritto all'anonimato
 
Diritto all'oblio
Diritto all'oblioDiritto all'oblio
Diritto all'oblio
 
Introduzione alla privacy
Introduzione alla privacyIntroduzione alla privacy
Introduzione alla privacy
 
Hacking e cinema
Hacking e cinemaHacking e cinema
Hacking e cinema
 
Digital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreDigital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autore
 
Netiquette
NetiquetteNetiquette
Netiquette
 
Etica e informatica
Etica e informaticaEtica e informatica
Etica e informatica
 
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridica
 
Computer crime
Computer crimeComputer crime
Computer crime
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
DRMs lezione 31 3_2011
DRMs lezione 31 3_2011DRMs lezione 31 3_2011
DRMs lezione 31 3_2011
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Lezione del 24 marzo 2011
Lezione del 24 marzo 2011Lezione del 24 marzo 2011
Lezione del 24 marzo 2011
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Lezione 25 marzo 2011
Lezione 25 marzo 2011Lezione 25 marzo 2011
Lezione 25 marzo 2011
 

Dernier

Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptcarlottagalassi
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxtecongo2007
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxtecongo2007
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoyanmeng831
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileNicola Rabbi
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxtecongo2007
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 

Dernier (11)

Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.ppt
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 

Aspetti giuridici del P2P

  • 1. Informatica Giuridica Avanzata Avv. Prof. Aggr. Pierluigi Perri - I contenuti in rete e il peer to peer - Dott. Edoardo E. Artese edoardo.artese@fa-lex.com
  • 2. Introduzione Quali contenuti rilevanti possiamo incontrare in rete ? Informatica Giuridica avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 3. 1. - Diritto d'autore: → copyright → PIRATERIA Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 4. 2. Illeciti: → pedopornografia, diffamazione, cyberbullismo, etc. Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 5. 3. contenti dati personali o dati sensibili → social network; → pagine enti, Istituzioni, etc. Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 6. Nella lezione odierna ci occuperemo in modo specifico dei profili relativi al DIRITTO D’AUTORE Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 7. COME CIRCOLANO I CONTENUTI IN RETE? Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 8. - PEER TO PEER - TRAMITE SITI INTERNET Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 9. Cos’è il peer to peer ? E’ una rete informatica che non possiede nodi gerarchizzati sotto forma di client o server fissi, ma un numero di nodi equivalenti che possono fungere sia da cliente che da servente verso gli altri nodi della rete. Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 10. Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 11. Confronto con un normale sistema Client / server Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 12. Il primo modello di P2P è risalente al 1979  Il sistema USENET Tom Truscott e Jim Ellis Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 13. Il P2P moderno IN PRINCIPIO FU ... Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 14. CREATO DA SHAWN FANNING E SEAN PARKER *** È stato il primo sistema di P2P di massa Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 15. Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 16. Funzionamento: 1) Ci si connette al Server Napster 2) invia al Server (push) le informazioni relative ai files musicali che intende condividere (metadata). Il server memorizza queste informazioni in un database centralizzato 3)ricerca un file, fornendo una lista di keywords inviate al server 4) riceve un insieme di coppie (file-peer) e sceglie una coppia in base a qualche criterio (bitrate, frequency, tipo di collegamento) 5)si connette al peer prescelto e scarica il file(connessione HTTP) E’ una forma di p2p centralizzato Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 17. IL CASO NAPSTER Nel luglio 2001, un giudice ordinò ai server Napster di chiudere l'attività a causa della ripetuta violazione di copyright. Il 24 settembre 2001 la sentenza fu parzialmente eseguita. L'accordo prevedeva che Napster pagasse come indennizzo 26 milioni di dollari come risarcimento per i danni del passato, per utilizzo non autorizzato di brani musicali e 10 milioni di dollari per royalties future. Per poter pagare queste parcelle, Napster tentò di convertire il servizio da gratuito a pagamento. Un prototipo fu testato nella primavera del 2002, ma non fu mai reso pubblicamente disponibile. Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 18. MENTRE SI SVILUPPAVA IL CASO NAPSTER INIZIO' A EVOLVERSI IL MONDO DEL SOFTWARE PEER TO PEER Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 19. ALCUNI SISTEMI OpenNap che replica le funzionalità di un server Napster usando un protocollo simile a Napster con funzionalità estese. Viene distribuito con licenze GNU /GPL  WINMX Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 20. Gnutella In informatica Gnutella è un network o protocollo di rete Peer to Peer dedicato alla condivisione di file aperta e che dà vita all'omonima rete. L'approccio è di tipo Peer to Peer puro, ovvero quello in cui non esiste il ruolo di directory da parte dei server (presente invece in programmi quali Napster o eMule).  Morpheus, Bearshare, Kazaa Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 21. E donkey I client eDonkey si connettono alla rete per condividere i propri file (stabilmente memorizzati sul computer dell'utente) o per cercare file da scaricare. I server eDonkey fungono da centri di comunicazione per i client o interfacce verso la rete peer to peer vera e propria permettendo agli utenti di localizzare i file all'interno della rete.  EMULE Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 22. Soulseek Soulseek usa un sistema di autenticazione tramite username univoco a cui è associata una password. Per scaricare file esistono sostanzialmente due modalità: sfogliare le cartelle messe in share dai diversi utenti;cercare i file desiderati tramite il motore di ricerca interno wishlist E’ un sistema basato su un server centrale al quale sono connessi tutti i client  Nicotine, Soulseek Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 23. Direct Connect: Direct Connect è sia un client che una rete file sharing peer-to-peer creato da NeoModus. Usa HUB connessi a gruppi di utenti, che rappresentano spesso aree di interesse particolare che consentono l'accesso solo a quegli utenti che posseggono una determinata quantità di file da condividere. Alcuni client (come RevConnect) sono in grado di scaricare lo stesso file da più fonti contemporaneamente. Per questo motivo vengono chiamati multi-source (più fonti), anche se spesso per essi viene usata la definizione erronea multi- download (più download). Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 24. TORRENT Quello dei torrent è un sistema che utilizza anche la rete internet --> non è un sistema di p2p puro È possibile trovare in rete dei files: .bittorrent A differenza dei tradizionali sistemi di file sharing, l'obiettivo di BitTorrent è di realizzare e fornire un sistema efficiente per distribuire lo stesso file verso il maggior numero di utenti disponibili sia che lo stiano prelevando (download), sia che lo stiano inviando (upload). Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 25. Procedimento: si trova in rete il file .bittorent, lo si scarica mediante un software che è in grado di suddividere in pacchetti i files e di abilitare la condivisione tra altri utenti già prima che le informazioni siano state completamente scaricate nel sistema che le aveva richieste. Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 26. ULTIMA GENERAZIONE IL PEER TO PEER ANONIMO E CRIPTATO I nodi o partecipanti sono resi anonimi. L'anonimato dei partecipanti viene realizzato attraverso speciali tecniche di instradamento, applicate su reti che utilizzano i protocolli TCP/ IP, che celano la locazione fisica di ogni nodo rispetto agli altri partecipanti. Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 27. ALCUNI ESEMPI: MUTE: Creato da Jason Rohrer, usa una propria rete (Mute), dei metodi di crittografia asimmetrica (RSA per scambiare chiavi segrete e AES per la trasmissione dei file) e il routing probabilistico. Ogni nodo della rete funge da client, server e router. In pratica, per proteggere l’identità di chi condivide file, ad ogni nodo viene assegnato un indirizzo virtuale, in modo che non sia necessario svelarne l’IP reale. Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 28. IMULE: iMule è versione particolare di eMule che non usa più la rete eD2k, ma soltanto Kademlia (KAD) e un network di nuova concezione, dal nome I2P (specifico per il P2P anonimo) che impedisce l’identificazione dei computer coinvolti nella condivisione di file. La rete I2P usata da iMule, oltre ad essere cifrata permette connessioni via tunnel. Ovvero quando ti colleghi a un altro utente per scaricare qualcosa, non ti connetti direttamente al suo PC, ma lo fai attraverso altri utenti. In questo modo risulta molto difficile identificare i due estremi del “tunnel”. Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 29. I2Phex : I2Phex nasce nel 2005 come nuova idea per il P2P anonimo dallo sviluppatore “Sirup”. Programma peer-to-peer basato sulla modifica di Phex, un client Java per la rete Gnutella, con lo scopo di renderlo anonimo. Il programma è stato modificato per utilizzare solamente la rete I2P. Non è un programma ibrido che permette di scambiare file su entrambi le reti. Il protocollo della rete Gnutella è stato adattato per utilizzare I2P e quindi non è compatibile con nessun altro client. Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 30. IL SOFTWARE p2p non è illecito Può esserlo l’utilizzo che ne viene fatto Può infatti essere un metodo di circolazione di dati e di software open source Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 31. Esempio di utilizzo lecito: La pagine ove è possibile scaricare la famosa distribuzione di Linux «ubuntu» mediante torrent Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 32. DISCIPLINA GIURIDICA PRINCIPALE IN AMBITO DI DIRITTO D'AUTORE Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 33. NORMATIVA INTERNAZIONALE - CONVENZIONE BERNA - TRIPS - WTC (WIPO COPYRIGHT TREATY) Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 34. NORMATIVA COMUNITARIA Direttiva 2001/29/ce Diritto d'autore e diritti connessi nella società dell'informazione: armonizzazione di taluni aspetti Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 35. Directive 2000/31/EC RESPONSABILITA' DELL'ISP Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 36. NORMATIVA ITALIANA LEGGE DIRITTO D'AUTORE – L. 633/1941 Modifiche rilevanti: - A) Legge 18 agosto 2000, n. 248 "Nuove norme di tutela del diritto d'autore" Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 37. - Legge 21 maggio 2004, n. 128 "Conversione in legge, con modificazioni, del decreto-legge 22 marzo 2004, n. 72, recante interventi per contrastare la diffusione telematica abusiva di materiale audiovisivo, nonché a sostegno delle attività cinematografiche e dello spettacolo" cd. Decreto Urbani Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 38. ALCUNI PRINCIPI FONDAMENTALI GENERALI DI DIRITTO D’AUTORE 5.Diritti di utilizzazione economica 6.Diritti di riproduzione e distribuzione 7.Diritti di traduzione ed elaborazione Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 39. ARTICOLI SPECIFICI DI NOSTRO INTERESSE IN TEMA DI P2P SI RISCONTRANO SOPRATTUTTO NELLA PARTE DEDICATA DALLA L. 633/1941 ALLE «Difese e sanzioni penali» Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 40. Art. 171 LdA: «Salvo quanto disposto dall'art. 171-bis e dall'articolo 171-ter è punito con la multa da euro 51 a euro 2.065 chiunque, senza averne diritto, a qualsiasi scopo e in qualsiasi forma: a) riproduce, trascrive, recita in pubblico, diffonde, vende o mette in vendita o pone altrimenti in commercio un'opera altrui o ne rivela il contenuto prima che sia reso pubblico, o introduce e mette in circolazione nello Stato esemplari prodotti all'estero contrariamente alla legge italiana; a-bis) mette a disposizione del pubblico, immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, un'opera dell'ingegno protetta, o parte di essa;» (Omissis) Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 41. Art. 171 bis LdA: . «Chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla Società italiana degli autori ed editori (SIAE), è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da euro 2.582 a euro 15.493. La stessa pena si applica se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l'elusione funzionale di dispositivi applicati a protezione di un programma per elaboratori. La pena non è inferiore nel minimo a due anni di reclusione e la multa a euro 15.493 se il fatto è di rilevante gravità.» Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 42. Art. 171 ter, co. II, lett. a bis LdA: «a-bis) in violazione dell'art. 16, a fini di lucro, comunica al pubblico immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, un'opera dell'ingegno protetta dal diritto d'autore, o parte di essa» Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 43. Art. 174-ter; “1.Chiunque abusivamente utilizza, anche via etere o via cavo, duplica, riproduce, in tutto o in parte, con qualsiasi procedimento, anche avvalendosi di strumenti atti ad eludere le misure tecnologiche di protezione, opere o materiali protetti, oppure acquista o noleggia supporti audiovisivi, fonografici, informatici o multimediali non conformi alle prescrizioni della presente legge, ovvero attrezzature, prodotti o componenti atti ad eludere misure di protezione tecnologiche è punito, purché il fatto non concorra con i reati di cui agli articoli 171, 171-bis, 171- ter, 171-quater, 171-quinquies, 171-septies e 171-octies, con la sanzione amministrativa pecuniaria di euro 154 e con le sanzioni accessorie della confisca del materiale e della pubblicazione del provvedimento su un giornale quotidiano a diffusione nazionale.» Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 44. GIURISPRUDENZA ITALIANA I CASI PRINCIPALI Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 45. La difficoltà nel definire il concetto «profitto», «commerciale» e «imprenditoriale» dell’art. 171 bis LdA Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 46. Cassazione penale sez. III, 28 ottobre 2010, n. 42429 «La detenzione e utilizzazione, nell'ambito di un'attività libero-professionale, di programmi per elaboratore privi di contrassegno Siae non integra il reato di cui all'art. 171 bis, comma 1, l. 22 aprile 1941 n. 633, non rientrando tale attività in quella commerciale o imprenditoriale contemplata dalla fattispecie incriminatrice e non potendo essere estesa analogicamente la nozione di attività imprenditoriale fino a comprendere ogni ipotesi di lavoro autonomo, risolvendosi in un'applicazione della norma "in malam partem" vietata in materia penale». Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 47. Senza fini di lucro o commerciali si applica Art. 174-ter Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 48. Il caso «PEPPERMINT» Tribunale Roma, ordinanza 09.02.2007 - 19.08.2006 - 16.07.2007 - 13.03.2008 Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 49. THE PIRATE BAY Cassazione penale sez. III, 29 settembre 2009,n. 49437 «Concorre nel reato di diffusione mediante la rete Internet di un'opera dell'ingegno protetta dal diritto d'autore (art. 171 ter comma 2 lett. a) bis) il titolare del sito web che, portando a conoscenza degli utenti le "chiavi di accesso" e le informazioni in ordine alla reperibilità, in tutto o in parte, dell'opera, consente agli stessi lo scambio dei files relativi mediante il sistema di comunicazione peer to peer » Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 50. Viene dunque specificato che: se anche le opere oggetto di tutela sono archiviate in periferia all'interno dei sistemi informatici degli utenti finali e non in un server centrale o in un sito web, la ricezione (downloading) e la trasmissione (uploading) dei file avvengono direttamente da pari a pari tra coloro che accedono al sito per condividere le creazioni intellettuali (file-sharing).--> Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 51. La Baia dei Pirati non è un canale di distribuzione delle risorse ma funge da motore di ricerca che comunica su quale macchina all'interno della rete è disponibile il contenuto multimediale da selezionare, specificando l'identificativo IP necessario alla condivisione tra le postazioni decentrate. Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 52. FAVAP – SIAE VS TELECOM Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 53. L’unica sede nell’ambito della quale si può domandare ad un giudice di ordinare ad un Intermediario di adottare simili provvedimenti è l’eventuale procedimento volto all’accertamento degli illeciti denunziati nei confronti dei loro autori. “Tali provvedimenti per la natura delle violazioni che sono diretti a prevenire o a reprimere sono da ritenere di competenza dell’autorità giudiziaria investita dell’accertamento delle stesse”. Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 54. FRA LE MOLTE SENTENZE RELATIVE ALLA RESPONSABILITA' DELL'ISP Corte di Giustizia 24 novembre 2011, C-70/10 Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 55. Il diritto dell'Unione vieta un’ingiunzione di un giudice nazionale diretta ad imporre ad un fornitore di accesso ad Internet di predisporre un sistema di filtraggio che in modo generalizzato, a titolo preventivo, esclusivamente a sue spese e senza utenti dei servizi messi a disposizione. Corte di Giustizia 24 novembre 2011, C-70/10. Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese
  • 56. Informatica Giuridica Avanzata I contenuti in rete e il peer to peer -Dott. Edoardo E. Artese