SlideShare une entreprise Scribd logo
1  sur  147
LA TUTELA DELLA TUTELA DEL
DIRITTO D'AUTOREDIRITTO D'AUTORE
ONLINEONLINE
UniversitàUniversità
EuropeaEuropea di Romadi Roma
<intro>
del diritto, quale che sia
il suo oggetto, implica
sempre la conoscenza, prima
ancora che delle norma, del
fenomeno, inteso come fatto
di vita e di esperienza che
la norma vuole
regolamentare: altrimenti
non si è veri giuristi, ma
soltanto legulei” (R.
Borruso)
(1)
(2)
5 ottobre 1959
San Diego
Isola di Guam
Progetto Nekton
23 gennaio 1960
Jacques Piccard
e
Donald Wash
11.521 metri
10.911 metri
Vita
Copyright
non-argomento
“Copyright Law has a well-
earned reputation as a
discipline both marginal and
arcane. Copyright law
questions can make delightful
cocktail-party small talk,
but copyright law answers
tend to make eyes glaze over
everywhere” (J. Litman,
Digital Copyright)
B4
Internet
Copyright
Internet
Noi siamo
quelle forme
di vita
Internet
RO
R(ead)
O(nly)
RW
R(ead) W(rite)
Remix Culture
PerchE’?
“...un modello largamente
distribuito, dove i singoli e i
piccoli gruppi possono
esprimersi, scambiare opinioni
e creare il loro stesso scenario
con una portata e un'efficacia
fino ad ora impossibili” (Y.
Benkler)
Internet
Abilita
1906
“Queste macchine parlanti
finiranno per mandare in rovina lo
sviluppo artistico della musica in
questo paese..”
“Quando ero ragazzo... di fronte ad ogni
casa, nelle sere d'estate, avreste potuto
trovare giovani intenti a cantare le
nuove melodie o quelle di un tempo”
“Oggi puoi solo ascoltare queste
macchine infernali che vanno
avanti giorno e notte”
“Non avremo più le corde vocali.
Saranno eliminate da un processo
di evoluzione, esattamente come la
coda nell'evoluzione dell'uomo”
RO
R(ead) O(nly)
Consumo
Senza
Creatività
RW
R(ead) W(rite)
Shared Culture
Usi non regolati
Fair use
Usi non regolati
Fair use
</intro>
Tutto chiaro?!?!?
<premessa>
Once upon a time...
“...chi mi assicura in quanti
restano lì seduti a guardare il
film? Cos'è che impedisce a
chiunque altro di entrare e
guardare gratis?”
</premessa>
<definizioni>
Cosa sono i DRMS?
La formula D(igital)
R(ights)M(anagemen
t)S(ystem) denota
nella sua accezione
più ampia sistemi in
grado di definire,
tutelare e gestire le
regole di accesso e
di utilizzo su
contenuti digitali
Cosa sono i DRMS?
Sistema di componenti e
servizi basati su
tecnologie
dell'informazione che
unitamente alle
corrispondenti leggi,
politiche e modelli di
business hanno lo scopo di
distribuire e controllare la
proprietà intellettuale e i
diritti relativi (Definzione
fornita dal NIST - National Institute of
Standards and Technology -
americano)
Cosa si compone un DRMS?
una serie di regole per l'utilizzo del contenuto
digitale, espressi in un linguaggio comprensibile al
computer (Rights Expression Language);
misure tecnologiche di protezione che, oltre a
tutelare l'ossequio delle regole di cui al punto
precedente, perseguono anche scopi strumentali a
siffatta tutela come l'identificazione e il
rintracciamento del contenuto, del sistema
informatico e dell'utente;
tecnologie deputate a governare funzioni
accessorie come la gestione dei pagamenti per
ottenere forme di utilizzo dei contenuti digitali.
DRMS
DRM
Packager
DRM
Licenser
DRM
controller
Si occupa della
preparazione dei
file
e dei metadata
tramite tecnologie
di encryption
Genera licenze
d'uso criptate
contenenti le
varie regole
d'uso
Si occupa del
controllo dei
contenuti
protetti
Bruce
Springsteen
We take
Care of
Our own
ITUNES
DIRITTI
PLAY
OBBLIGHI LIMITI
€ 0,99 MAX
3 COPIE
DOWNLOAD COPY
</definizioni>
<norme>
Il panorama normativo
1996 WCT & WPPT
1998 DMCA (USA)
2001 EUCD (EU)
2003 D.LGS 68/2003
Il panorama normativo
Art. 11 del WIPO Copyright Treaty: “Le
parti contraenti dovranno fornire una
protezione legale adeguata e degli
strumenti legislativi efficaci contro la
circonvenzione delle misure tecnologiche
efficienti che sono usate dagli autori in
relazione all'esercizio dei loro diritti
secondo il presente Trattato o la
Convenzione di Berna e che impediscono
azioni, riguardo alle loro opere, che non
sono autorizzate dagli autori coinvolti o
dalla legge.”
Il panorama normativo
DMCA, Chapter 12 “copyright protection and
management systems”
No person shall circumvent a technological measure
that effectively controls access to a work
protected, no person shall manufacture, import,
offer to the public, provide, or otherwise traffic in
any technology, product, service, device,
component, or part thereof, that (A) is primarily
designed or produced for the purpose of
circumventing a technological measure that
effectively controls access to a work protected
under this title;
Il panorama normativo
DMCA, Chapter 12 “copyright protection and
management systems”
(B) has only limited commercially significant purpose
or use other than to circumvent a technological
measure that effectively controls access to a work
protected under this title; (C) is marketed by that
person or another acting in concert with that
person’s knowledge for use in circumventing a
technological measure that effectively controls
access to a work protected (…)
Il panorama normativo
Art. 6 direttiva 29/2001/CE
Obblighi relativi alle misure tecnologiche
1. Gli Stati membri prevedono un'adeguata protezione
giuridica contro l'elusione di efficaci misure
tecnologiche, svolta da persone consapevoli, o che
si possano ragionevolmente presumere
consapevoli, di perseguire tale obiettivo.
2. Gli Stati membri prevedono un'adeguata protezione
giuridica contro la fabbricazione, l'importazione, la
distribuzione, la vendita, il noleggio, la pubblicità
per la vendita o il noleggio o la detenzione a scopi
commerciali di attrezzature, prodotti o componenti
o la prestazione di servizi, che:
Il panorama normativo
Art. 6 direttiva 29/2001/CE
Obblighi relativi alle misure tecnologiche
a) siano oggetto di una promozione, di una
pubblicità o di una commercializzazione, con la
finalità di eludere, o
b) non abbiano, se non in misura limitata, altra
finalità o uso commercialmente rilevante, oltre
quello di eludere, o
c) siano principalmente progettate, prodotte,
adattate o realizzate con la finalità di rendere
possibile o di facilitare l'elusione di efficaci
misure tecnologiche.
Il panorama normativo
Art. 6 direttiva 29/2001/CE
Obblighi relativi alle misure tecnologiche
3. Ai fini della presente direttiva, per "misure
tecnologiche" si intendono tutte le tecnologie,
i dispositivi o componenti che, nel normale
corso del loro funzionamento, sono destinati a
impedire o limitare atti, su opere o altri
materiali protetti, non autorizzati dal titolare
del diritto d'autore o del diritto connesso al
diritto d'autore, così come previsto dalla legge
o dal diritto sui generis previsto al capitolo III
della direttiva 96/9/CE...
Il panorama normativo
Art. 6 direttiva 29/2001/CE
Obblighi relativi alle misure tecnologiche
...Le misure tecnologiche sono considerate
"efficaci" nel caso in cui l'uso dell'opera o di
altro materiale protetto sia controllato dai
titolari tramite l'applicazione di un controllo di
accesso o di un procedimento di protezione,
quale la cifratura, la distorsione o qualsiasi
altra trasformazione dell'opera o di altro
materiale protetto, o di un meccanismo di
controllo delle copie, che realizza l'obiettivo di
protezione.
Il panorama normativo
Art. 102-quater l.d.a.
1. I titolari di diritti d'autore e di diritti connessi
nonché del diritto di cui all'art. 102-bis, comma 3,
possono apporre sulle opere o sui materiali protetti
misure tecnologiche di protezione efficaci che
comprendono tutte le tecnologie, i dispositivi o i
componenti che, nel normale corso del loro
funzionamento, sono destinati a impedire o limitare
atti non autorizzati dai titolari dei diritti.
Il panorama normativo
Art. 102-quater l.d.a.
2. Le misure tecnologiche di protezione sono
considerate efficaci nel caso in cui l'uso dell'opera
o del materiale protetto sia controllato dai titolari
tramite l'applicazione di un dispositivo di accesso o
dì un procedimento di protezione, quale la cifratura,
la distorsione o qualsiasi altra trasformazione
dell'opera o del materiale protetto, ovvero sia
limitato mediante un meccanismo di controllo delle
copie che realizzi l'obiettivo di protezione.
Il panorama normativo
Art. 102-quinquies l.d.a.
1. Informazioni elettroniche sul regime dei diritti
possono essere inserite dai titolari di diritti
d'autore e di diritti connessi nonché del diritto di
cui all'art. 102-bis, camma 3, sulle opere o sui
materiali protetti o possono essere fatte apparire
nella comunicazione al pubblico degli stessi.
Il panorama normativo
Art. 171, ter, comma1, lett f-bis) L.d.A.
1. È punito, se il fatto è commesso per uso non personale, con la
reclusione da sei mesi a tre anni e con la multa da euro 2.582 a euro
15.493 chiunque a fini di lucro:
f-bis) fabbrica, importa, distribuisce, vende, noleggia, cede a qualsiasi
titolo, pubblicizza per la vendita o il noleggio, o detiene per scopi
commerciali, attrezzature, prodotti o componenti ovvero presta
servizi che abbiano la prevalente finalità o l'uso commerciale di
eludere efficaci misure tecnologiche di cui all'art. 102-quater ovvero
siano principalmente progettati, prodotti, adattati o realizzati con la
finalità di rendere possibile o facilitare l'elusione di predette
misure. Fra le misure tecnologiche sono comprese quelle applicate,
o che residuano, a seguito della rimozione delle misure medesime
conseguentemente a iniziativa volontaria dei titolari dei diritti o ad
accordi tra questi ultimi e i beneficiari di eccezioni, ovvero a
seguito di esecuzione di provvedimenti dell'autorità amministrativa
o giurisdizionale;
Il panorama normativo
Art. 174, ter, comma1 L.d.A.
1.Chiunque abusivamente utilizza, anche via etere o via cavo,
duplica, riproduce, in tutto o in parte, con qualsiasi
procedimento, anche avvalendosi di strumenti atti ad eludere
le misure tecnologiche di protezione, opere o materiali
protetti, oppure acquista o noleggia supporti audiovisivi,
fonografici, informatici o multimediali non conformi alle
prescrizioni della presente legge, ovvero attrezzature, prodotti
o componenti atti ad eludere misure di protezione
tecnologiche è punito, purché il fatto non concorra con i reati
di cui agli articoli 171, 171-bis, 171-ter, 171-quater, 171-
quinquies, 171-septies e 171-octies, con la sanzione
amministrativa pecuniaria di euro 154 e con le sanzioni
accessorie della confisca del materiale e della pubblicazione
del provvedimento su un giornale quotidiano a diffusione
nazionale.
</norme>
<casi>
(1)
Il caso Sony/BMG
IL 31 ottobre 2005 Mark
Russinovich,
programmatore e noto
esperto del funzionamento
interno dei sistemi
Windows, pubblicò sul
proprio blog la notizia che,
testando un rootkit*
detector di cui era
coautore, aveva scoperto
in una delle sue macchine
la presenza di un software
qualificabile come
rootkit...
*Rootkit
E' un software concepito per nascondere una
presenza intrusa in un sistema, occultando
all'utente oggetti di sistema come file,
processi in memoria, servizi, chiavi di registro
ed eventuali porte TCP/IP in ascolto sulla rete
(e quindi backdoor)
Solitamente è utilizzato per nascondere virus e
trojan horses e renderli così invisibili non solo
all'utente ma anche ad antivirus e scanner di
malware in genere
Il caso Sony/BMG
...Russinovich scopre che il
rootkit presente nel suo
sistema non serve a
occultare il funzionamento
di un semplice virus, ma è
stato installato da un cd
musicale da lui acquistato,
di marca Sony/BMG e
costituisce parte integrante
del sistema DRM di tale cd:
si tratta del software XCP*
(Extended Copy Protection)
della società britannica
First4Internet.
*XCP
Agisce modificando il sistema in modo che ogni
file, chiave di registro o programma in
esecuzione il cui nome inizi con la stringa
$sys$ sia reso invisibile
XCP ed i suoi componenti utilizzano tale
stringa all'inizio dei nomi dei file, rendendoli
così difficili da scoprire e da rimuovere
Alla fine del 2005 XCP era presente su circa 20
titoli venduti dalla Sony/BMG, venduti in milioni
di copie nel mondo
*XCP: criticità
Nel CD non è incluso alcun removal kit o altra
unità di disinstallazione del software, sicchè
l'utente è costretto a mantenere il programma
sulla propria macchina a prescindere dall'uso
del CD
Il meccanismo descritto permette a qualunque
file che inizi con la stringa $sys$ di rendersi
invisibile al sistema, permettendo di fatto a
chiunque, almeno potenzialmente, di sfruttare
questa vulnerabilità a danno del titolare
*XCP: criticità
Il software XCP contiene una funzione definita
“phone home”, che consente al distributore di
ricevere periodicamente informazioni
sull'attività dell'utente
Ogni volta che un disco protetto viene inserito
all'interno del sistema su cui è installato XCP,
tale programma può contattare il sito web del
distributore e comunicare l'indirizzo IP
dell'utente, quale disco è stato inserito nel
lettore e data e ora di tale inserimento
Il caso Sony/BMG: finale
Numerose cause intentate
Nel 2007 la Sony raggiunge un accordo (valido
per il solo territorio degli Stati Uniti) con i
rappresentanti dei consumatori
Possibilità di restituzione e sostituzione
Rilascio di una patch specifica per la rimozione
del DRM
(2)
Mod-chips per PlayStation
28 gennaio 2005
Tribunale di Bolzano
“La distribuzione di microchips di
consolles per il videogioco
modificati anche al fine di
consentire la lettura di supporti
non originali costituisce
condotta penalmente rilevante
ai sensi dell'art. 171-ter, lett. F-bis
della L. 633 del 1941, avendo
prevalentemente la finalità di
eludere le misure tecnologiche
di protezione di cui all'art. 102-
quater della medesima legge”
20 dicembre 2005
Tribunale di Bolzano
“La distribuzione di microchips di
consolles per il videogioco
modificati anche al fine di
consentire la lettura di supporti
non originali non costituisce
condotta penalmente rilevante
ai sensi dell'art. 171-bis della L.
633 del 1941, in quanto tale
scheda non può essere
considerata come destinata in
via prevalente o principale
all'elusione delle misure
tecnologiche di protezione”
Norme a confronto
Art. 171-bis: “La stessa pena si applica se il fatto
concerne qualsiasi mezzo inteso unicamente a
consentire o facilitare la rimozione arbitraria
o l'elusione funzionale di dispositivi applicati a
protezione di un programma per elaboratori”
Art. 171-ter: “...che abbiano la prevalente
finalità o l'uso commerciale di eludere efficaci
misure tecnologiche di cui all'art. 102-quater
ovvero siano principalmente progettati, prodotti,
adattati o realizzati con la finalità di rendere
possibile o facilitare l'elusione di predette misure”
Mod-chip e usi leciti
Lettura di copie di importazione
Copia di back-up
Pieno godimento delle
funzionalità della console
28 maggio 2007
Corte di Cassazione
Natura giuridica
dei
videogiochi
“La Corte ritiene che sia
ormai evidente che i
videogiochi rappresentano
qualcosa di diverso e di più
articolato rispetto ai
programmi per
elaboratore...”
“...i videogiochi impiegano
un software e non possono
essere confusi con esso.
Appare, dunque, corretta la
definizione.... dei videogiochi
come opere complesse e
multimediali”
La tutela
dei
prodotti
dell'ingegno
“Una parte significativa
degli strumenti di difesa del
diritto d'autore sono stati
orientati ad operare in modo
coordinato sulla copia del
prodotto d'autore e
sull'apparato destinato ad
utilizzare quel supporto”
DRMS
e
Concorrenza
“La Corte non può esimersi dal
sottolineare la delicatezza dei temi
coinvolti dall'esigenza di
assicurare tutela alle opere
dell'ingegno in un contesto in cui i
titolari dell'opera e dei suoi diritti
possono sommare la qualità di
titolari di diritti esclusivi anche
degli strumenti tecnologici
indispensabili all'utente per
fruire del prodotto...”
“...con il rischio, a tutti
evidente, della creazione di
una limitazione dei diritti
dell'individuo e del
consumatore
potenzialmente
sproporzionata”
</casi>
Eccezioni e Limitazioni
Eccezioni Limitazioni
Disposizione che impediscono
l'insorgere di una responsabilità
per uso non consentito di opera
protetta (permitted uses)
Disposizioni che determinano
l'esclusione della protezione per
determinate categorie di opere
o materiali (no protection is
required)
Three Step Test
Qualsiasi eccezione ai diritti esclusivi
dell'autore deve:
Riguardare casi speciali e determinati
Non arrecare ingiustificato pregiudizio
agli aventi diritto
Non porsi in contrasto con la normale
utilizzazione dell'opera da parte degli
aventi diritto
Eccezioni (categorie)
DIRITTO DI CRONACA (ARTT. 65 E 66)
USO PERSONALE (ARTR. 68 E 71 SEXIES)
FINALITA' ISTITUZIONALI (ARTT. 67 E 71)
USI DIDATTICI E/O SOCIALI (ARTT. 69, 70, 71
BIS, 71 TER)
ECCEZIONI “WEB-ORIENTED” (ART. 68 BIS,
ART. 70, COMMA 1-BIS, ART. 71 NONIES)
Eccezioni
DIRITTO DI CRONACA (ARTT. 65 E 66 LDA)
E' possibile riprodurre o comunicare
liberamente, attraverso altre riviste o
giornali anche radiotelevisivi o telematici,
gli articoli di attualità di carattere
economico, politico o religioso, se tale
utilizzazione non sia stata espressamente
riservata è purchè si indichino la fonte, la
data e il nome dell'autore, se riportato
(art. 65, comma 1)
Eccezioni
DIRITTO DI CRONACA (ARTT. 65 E 66 LDA)
La riproduzione o comunicazione al
pubblico di opere o materiali protetti
utilizzati in occasione di avvenimenti di
attualità è consentita ai fini
dell'esercizio del diritto di cronaca e nei
limiti dello scopo informativo e si
indichino fonte e autore, se riportato
(art. 65, comma 2)
Eccezioni
DIRITTO DI CRONACA (ARTT. 65 E 66 LDA)
I discorsi politici tenuti in pubblico,
nonché gli estratti di conferenze aperte
al pubblico, possono essere liberamente
riprodotti o comunicati al pubblico, nei
limiti dello scopo informativo, in riviste o
giornali, anche televisivi o telematici
(art. 66)
Eccezioni
USO “PERSONALE” (ARTT. 68 LDA)
E' libera la riproduzione di singole
opere o brani di opere per uso
personale, fatta a mano o con mezzi
non idonei a spaccio o a diffusione
dell'opera nel pubblico (art. 68,
comma 1
Eccezioni
USO “PERSONALE” (ARTT. 68 LDA)
E' libera la fotocopia di opere esistenti nelle biblioteche
accessibili al pubblico o in quelle scolastiche, nei musei
pubblici o negli archivi pubblici, effettuata dai predetti
organismi per i propri servizi, senza alcun vantaggio
economico o commerciale diretto o indiretto (art. 68,
comma 2
Fermo restando il divieto di riproduzione di spartiti e
partiture musicali, è consentita, nei limiti del 15% di
ciascun volume o fascicolo di periodico, escluse le
pagine di pubblicità, la riproduzione per uso personale
di opere dell'ingegno effettuata mediante fotocopia,
xerocopia o sistema analogo (art. 68, comma 3)
Eccezioni (copia privata)
E' consentita la riproduzione privata di
fonogrammi e videogrammi su qualsiasi
supporto, effettuata da una persona fisica per
uso esclusivamente personale, purchè senza
scopo di lucro e senza fini direttamente o
indirettamente commerciali, nel rispetto delle
misure (art. 71 sexies, comma 1)
Eccezioni
USO DIDATTICO/SOCIALE (ARTT. 70, 71-BIS, 71-
TER LDA)
Il riassunto, la citazione o la riproduzione di parti di opera e la
loro comunicazione al pubblico sono liberi se effettuati per uso di
critica o di discussione, nei limiti giustificati da tale scopo e
purchè non costituiscano concorrenza all'utilizzazione
commerciale dell'opera. Tali attività se effettuate a fini di
insegnamento e ricerca scientifica, devono avvenire per finalità
illustrative e per fini non commerciali (art. 70, comma 1)
Libera utilizzazione da parte di soggetti portatori di handicap
(art. 71-bis)
Libera utilizzazione a scopo di ricerca o di attività privata di
studio ma solo a partire da terminali “dedicati” siti in biblioteche
e locali similari, limitatamente alle opere contenute nelle loro
collezioni e non soggette a vincoli derivanti da atti di cessione o
da licenza (art. 71-ter)
Eccezioni (web oriented)
Sono esentati dal diritto di riproduzione gli atti
di riproduzione temporanea privi di rilievo
economico proprio che sono transitori o
accessori e parti integrante ed essenziale di
un procedimento tecnologico, eseguiti all'unico
scopo di consentire la trasmissione in rete tra
terzi con l'intervento di un intermediario, o un
utilizzo legittimo di un'opera o di altri materiali
(art. 68-bis)
Eccezioni (web oriented)
Atti di riproduzione:
temporanei
privi di rilievo economico
transitori o accessori
parti integranti ed essenziali di un
procedimento tecnologico
Eccezioni (web oriented)
Network caching e proxy caching
Browsing
System caching
Eccezioni (web oriented)
●
È consentita la libera pubblicazione attraverso
la rete internet, a titolo gratuito, di immagini e
musiche a bassa risoluzione o degradate, per
uso didattico o scientifico e solo nel caso in
cui tale utilizzo non sia a scopo di lucro. Con
decreto del Ministro per i beni e le attività
culturali, sentiti il Ministro della pubblica
istruzione e il Ministro dell’università e della
ricerca, previo parere delle Commissioni
parlamentari competenti, sono definiti i limiti
all’uso didattico o scientifico di cui al presente
comma (art. 70, comma 1-bis)
Il caso Homolaicus
Il caso Homolaicus
Il signor Enrico Galavotti è il gestore del sito
Homolaicus.com
Homolaicus.com è un sito culturale su cui si può
trovare di tutto, dalle introduzioni storiche al
commento di quadri famosi
Sono proprio i quadri famosi (o meglio le
riproduzioni fotografiche di quadri famosi) la
ragione del “caso”
Il 10 gennaio 2007 al signor Gavalotti viene
recapitata questa raccomandata...
Il caso Homolaicus
"Abbiamo rilevato all'interno del vostro interessante
sito la riproduzione di opere dell'arte figurativa
protette in base alla legge italiana sul diritto
d'autore (Legge 22/4/1941, n. 633) in quanto create
da artisti viventi o scomparsi da meno di 70 anni.
Alcune di tali opere appartengono al repertorio
delle arti visive affidato alla tutela della Siae e non
risulta per il loro utilizzo sulla rete Internet essere
stata richiesta alla nostra Società alcuna
autorizzazione".
Il caso Homolaicus
I giorni in cui le foto erano rimaste sul sito: 74
La richiesta della SIAE è pari a € 4700,00... con lo
sconto
"Facciamo presente che, anche se trattasi di
utilizzazione posta in essere senza aver richiesto e
regolarmente ottenuto la preventiva autorizzazione
S.I.A.E., questi uffici eccezionalmente non hanno
applicato a titolo di penale le previste maggiorazioni dei
diritti stessi"
FAIR USE (USA)
Notwithstanding the provisions of sections 106 and
106A, the fair use of a copyrighted work, including
such use by reproduction in copies or phonorecords
or by any other means specified by that section, for
purposes such as criticism, comment, news
reporting, teaching (including multiple
copies for classroom use), scholarship, or
research, is not an infringement of
copyright. In determining whether the use made
of a work in any particular case is a fair use the
factors to be considered shall include...
Fair Use (USA)
(1) l'oggetto e la natura dell'uso, in particolare se si tratta
di uso commerciale oppure didattico e senza scopo di
lucro
(2) la tipologia di opera protetta;
(3) la quantità e l'importanza della parte utilizzata in
relazione all'insieme dell'opera protetta
(4) gli effetti dell'uso sul mercato potenziale e sul valore
dell'opera protetta
Ci vediamo... prima o poi ;-)
Avv. Marco Scialdone
Twitter: @marcoscialdone
marcoscialdone@gmail.com
www.computerlaw.it

Contenu connexe

Tendances

Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
A. Droandi - Tutela e gestione della proprietà industriale nelle partnership ...
A. Droandi - Tutela e gestione della proprietà industriale nelle partnership ...A. Droandi - Tutela e gestione della proprietà industriale nelle partnership ...
A. Droandi - Tutela e gestione della proprietà industriale nelle partnership ...Camera di Commercio di Pisa
 
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista GallusComputer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallusdenis frati
 
Brevetto e Proprietà Intellettuale in Sicilia
Brevetto e Proprietà Intellettuale in SiciliaBrevetto e Proprietà Intellettuale in Sicilia
Brevetto e Proprietà Intellettuale in SiciliaIng. Marco Calì
 
Smau Padova 2012 Nicolò Ghibellini
Smau Padova 2012 Nicolò GhibelliniSmau Padova 2012 Nicolò Ghibellini
Smau Padova 2012 Nicolò GhibelliniSMAU
 
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...Camera di Commercio di Pisa
 
CSIG protezione delle informazioni aziendali [I parte]
CSIG protezione delle informazioni aziendali [I parte]CSIG protezione delle informazioni aziendali [I parte]
CSIG protezione delle informazioni aziendali [I parte]Andrea Maggipinto [+1k]
 
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Andrea Ballandino
 
D.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informaticiD.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informaticiMataloni Romano
 
Mauro Alovisio Droni e privacy 27 04 2016 2016 museo del cinema smart
Mauro Alovisio Droni e privacy 27 04 2016  2016 museo del cinema  smartMauro Alovisio Droni e privacy 27 04 2016  2016 museo del cinema  smart
Mauro Alovisio Droni e privacy 27 04 2016 2016 museo del cinema smartMauro Alovisio
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)Andrea Maggipinto [+1k]
 
Slides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauSlides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauIgor Serraino
 
Tutela Giuridica Del Software
Tutela Giuridica Del SoftwareTutela Giuridica Del Software
Tutela Giuridica Del SoftwareMassimo Farina
 
Strumenti di tutela della proprietà intellettuale
Strumenti di tutela della proprietà intellettualeStrumenti di tutela della proprietà intellettuale
Strumenti di tutela della proprietà intellettualeIng. Marco Calì
 
Dematerializzazione e conservazione sostitutiva
Dematerializzazione e conservazione sostitutiva Dematerializzazione e conservazione sostitutiva
Dematerializzazione e conservazione sostitutiva Roberto Gallerani
 
La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)EuroPrivacy
 

Tendances (18)

Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
A. Droandi - Tutela e gestione della proprietà industriale nelle partnership ...
A. Droandi - Tutela e gestione della proprietà industriale nelle partnership ...A. Droandi - Tutela e gestione della proprietà industriale nelle partnership ...
A. Droandi - Tutela e gestione della proprietà industriale nelle partnership ...
 
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista GallusComputer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
 
Brevetto e Proprietà Intellettuale in Sicilia
Brevetto e Proprietà Intellettuale in SiciliaBrevetto e Proprietà Intellettuale in Sicilia
Brevetto e Proprietà Intellettuale in Sicilia
 
Smau Padova 2012 Nicolò Ghibellini
Smau Padova 2012 Nicolò GhibelliniSmau Padova 2012 Nicolò Ghibellini
Smau Padova 2012 Nicolò Ghibellini
 
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...
C. Signorini - I lati segreti della proprietà industriale: come tutelarla e i...
 
CSIG protezione delle informazioni aziendali [I parte]
CSIG protezione delle informazioni aziendali [I parte]CSIG protezione delle informazioni aziendali [I parte]
CSIG protezione delle informazioni aziendali [I parte]
 
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
 
D.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informaticiD.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informatici
 
Mauro Alovisio Droni e privacy 27 04 2016 2016 museo del cinema smart
Mauro Alovisio Droni e privacy 27 04 2016  2016 museo del cinema  smartMauro Alovisio Droni e privacy 27 04 2016  2016 museo del cinema  smart
Mauro Alovisio Droni e privacy 27 04 2016 2016 museo del cinema smart
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
 
Slides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauSlides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smau
 
Tutela Giuridica Del Software
Tutela Giuridica Del SoftwareTutela Giuridica Del Software
Tutela Giuridica Del Software
 
Mod. V Aa 08 09
Mod. V Aa 08 09Mod. V Aa 08 09
Mod. V Aa 08 09
 
Strumenti di tutela della proprietà intellettuale
Strumenti di tutela della proprietà intellettualeStrumenti di tutela della proprietà intellettuale
Strumenti di tutela della proprietà intellettuale
 
Dematerializzazione e conservazione sostitutiva
Dematerializzazione e conservazione sostitutiva Dematerializzazione e conservazione sostitutiva
Dematerializzazione e conservazione sostitutiva
 
La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)
 
Con04 comportamenti
Con04 comportamentiCon04 comportamenti
Con04 comportamenti
 

Similaire à La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Università Europea di Roma

Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...
Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...
Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...Giorgio Spedicato
 
Giorgio Spedicato @ Ebook Lab Italia 2011 - Un approccio pragmatico al diritt...
Giorgio Spedicato @ Ebook Lab Italia 2011 - Un approccio pragmatico al diritt...Giorgio Spedicato @ Ebook Lab Italia 2011 - Un approccio pragmatico al diritt...
Giorgio Spedicato @ Ebook Lab Italia 2011 - Un approccio pragmatico al diritt...Ebook Lab Italia
 
Festival ict 2015 droni mauro alovisio v.3
Festival ict 2015 droni mauro alovisio v.3Festival ict 2015 droni mauro alovisio v.3
Festival ict 2015 droni mauro alovisio v.3Mauro Alovisio
 
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)Andrea Maggipinto [+1k]
 
Andrea Cavalloni, La tutela del software
Andrea Cavalloni, La tutela del softwareAndrea Cavalloni, La tutela del software
Andrea Cavalloni, La tutela del softwareAndrea Rossetti
 
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019ALESSIA PALLADINO
 
Simone Bonavita - Contrattualistica e privacy nel cloud computer
Simone Bonavita - Contrattualistica e privacy nel cloud computerSimone Bonavita - Contrattualistica e privacy nel cloud computer
Simone Bonavita - Contrattualistica e privacy nel cloud computerSimone Bonavita
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 
Notte bianca della legalità - La tutela della proprietà intellettuale su Inte...
Notte bianca della legalità - La tutela della proprietà intellettuale su Inte...Notte bianca della legalità - La tutela della proprietà intellettuale su Inte...
Notte bianca della legalità - La tutela della proprietà intellettuale su Inte...Gilberto Cavagna
 
Spedicato_Diritto d'autore e open access
Spedicato_Diritto d'autore e open accessSpedicato_Diritto d'autore e open access
Spedicato_Diritto d'autore e open accessGiorgio Spedicato
 
6. webconference contraffazione
6. webconference contraffazione6. webconference contraffazione
6. webconference contraffazioneIng. Marco Calì
 
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Unione Parmense degli Industriali
 
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Giovanni Fiorino
 
Normativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, VideosorveglianzaNormativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, VideosorveglianzaPolaris informatica
 
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...Digital Law Communication
 
I Share... what about you?
I Share... what about you?I Share... what about you?
I Share... what about you?marco scialdone
 

Similaire à La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Università Europea di Roma (20)

Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...
Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...
Giorgio Spedicato_Un approccio pragmatico al diritto d'autore sulle opere dig...
 
Giorgio Spedicato @ Ebook Lab Italia 2011 - Un approccio pragmatico al diritt...
Giorgio Spedicato @ Ebook Lab Italia 2011 - Un approccio pragmatico al diritt...Giorgio Spedicato @ Ebook Lab Italia 2011 - Un approccio pragmatico al diritt...
Giorgio Spedicato @ Ebook Lab Italia 2011 - Un approccio pragmatico al diritt...
 
Il capitale intangibile
Il capitale intangibileIl capitale intangibile
Il capitale intangibile
 
Festival ict 2015 droni mauro alovisio v.3
Festival ict 2015 droni mauro alovisio v.3Festival ict 2015 droni mauro alovisio v.3
Festival ict 2015 droni mauro alovisio v.3
 
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
 
Andrea Cavalloni, La tutela del software
Andrea Cavalloni, La tutela del softwareAndrea Cavalloni, La tutela del software
Andrea Cavalloni, La tutela del software
 
Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
Blockchain e GDPR: un binomio possibile - Smau Napoli 2019
 
Simone Bonavita - Contrattualistica e privacy nel cloud computer
Simone Bonavita - Contrattualistica e privacy nel cloud computerSimone Bonavita - Contrattualistica e privacy nel cloud computer
Simone Bonavita - Contrattualistica e privacy nel cloud computer
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
Notte bianca della legalità - La tutela della proprietà intellettuale su Inte...
Notte bianca della legalità - La tutela della proprietà intellettuale su Inte...Notte bianca della legalità - La tutela della proprietà intellettuale su Inte...
Notte bianca della legalità - La tutela della proprietà intellettuale su Inte...
 
Spedicato_Diritto d'autore e open access
Spedicato_Diritto d'autore e open accessSpedicato_Diritto d'autore e open access
Spedicato_Diritto d'autore e open access
 
6. webconference contraffazione
6. webconference contraffazione6. webconference contraffazione
6. webconference contraffazione
 
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
 
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
 
Normativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, VideosorveglianzaNormativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, Videosorveglianza
 
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...
 
I Share... what about you?
I Share... what about you?I Share... what about you?
I Share... what about you?
 

Plus de marco scialdone

Fake News: quale ruolo per le piattaforme online?
Fake News: quale ruolo per le piattaforme online?Fake News: quale ruolo per le piattaforme online?
Fake News: quale ruolo per le piattaforme online?marco scialdone
 
Algoritmi a processo. Il contrasto giurisprudenziale sull'automazione del pro...
Algoritmi a processo. Il contrasto giurisprudenziale sull'automazione del pro...Algoritmi a processo. Il contrasto giurisprudenziale sull'automazione del pro...
Algoritmi a processo. Il contrasto giurisprudenziale sull'automazione del pro...marco scialdone
 
Intelligenza Artificiale e Copyright: quale tutela giuridica per la creativit...
Intelligenza Artificiale e Copyright: quale tutela giuridica per la creativit...Intelligenza Artificiale e Copyright: quale tutela giuridica per la creativit...
Intelligenza Artificiale e Copyright: quale tutela giuridica per la creativit...marco scialdone
 
La nuova direttiva copyright
La nuova direttiva copyrightLa nuova direttiva copyright
La nuova direttiva copyrightmarco scialdone
 
Diritto all’oblio e libertà di informazione
Diritto all’oblio e libertà di informazione Diritto all’oblio e libertà di informazione
Diritto all’oblio e libertà di informazione marco scialdone
 
Blockchain e voto elettronico: tra mito e realtà
Blockchain e voto elettronico: tra mito e realtàBlockchain e voto elettronico: tra mito e realtà
Blockchain e voto elettronico: tra mito e realtàmarco scialdone
 
Il diritto dei robot v. 3.0
Il diritto dei robot v. 3.0Il diritto dei robot v. 3.0
Il diritto dei robot v. 3.0marco scialdone
 
Il rapporto tra informatica e diritto
Il rapporto tra informatica e diritto Il rapporto tra informatica e diritto
Il rapporto tra informatica e diritto marco scialdone
 
Robot generated content
Robot generated content Robot generated content
Robot generated content marco scialdone
 
Il diritto dei robot - v. 2.0
Il diritto dei robot - v. 2.0Il diritto dei robot - v. 2.0
Il diritto dei robot - v. 2.0marco scialdone
 
Il diritto di recesso nei contratti a distanza. Modalità di esercizio ed effe...
Il diritto di recesso nei contratti a distanza. Modalità di esercizio ed effe...Il diritto di recesso nei contratti a distanza. Modalità di esercizio ed effe...
Il diritto di recesso nei contratti a distanza. Modalità di esercizio ed effe...marco scialdone
 
L’interpretazione del contratto e il collegamento negoziale
L’interpretazione del contratto e il collegamento negozialeL’interpretazione del contratto e il collegamento negoziale
L’interpretazione del contratto e il collegamento negozialemarco scialdone
 
Il diritto di recesso nei contratti a distanza alla luce del D.Lgs. n. 21/2014
Il diritto di recesso nei contratti a distanza alla luce del D.Lgs. n. 21/2014Il diritto di recesso nei contratti a distanza alla luce del D.Lgs. n. 21/2014
Il diritto di recesso nei contratti a distanza alla luce del D.Lgs. n. 21/2014marco scialdone
 
Diritto d'autore online e libertà digitali: la responsabilità dell'Internet S...
Diritto d'autore online e libertà digitali: la responsabilità dell'Internet S...Diritto d'autore online e libertà digitali: la responsabilità dell'Internet S...
Diritto d'autore online e libertà digitali: la responsabilità dell'Internet S...marco scialdone
 
Copyright vs. Freedom of expression
Copyright vs. Freedom of expressionCopyright vs. Freedom of expression
Copyright vs. Freedom of expressionmarco scialdone
 

Plus de marco scialdone (20)

Fake News: quale ruolo per le piattaforme online?
Fake News: quale ruolo per le piattaforme online?Fake News: quale ruolo per le piattaforme online?
Fake News: quale ruolo per le piattaforme online?
 
Net neutrality
Net neutralityNet neutrality
Net neutrality
 
Algoritmi a processo. Il contrasto giurisprudenziale sull'automazione del pro...
Algoritmi a processo. Il contrasto giurisprudenziale sull'automazione del pro...Algoritmi a processo. Il contrasto giurisprudenziale sull'automazione del pro...
Algoritmi a processo. Il contrasto giurisprudenziale sull'automazione del pro...
 
Intelligenza Artificiale e Copyright: quale tutela giuridica per la creativit...
Intelligenza Artificiale e Copyright: quale tutela giuridica per la creativit...Intelligenza Artificiale e Copyright: quale tutela giuridica per la creativit...
Intelligenza Artificiale e Copyright: quale tutela giuridica per la creativit...
 
La nuova direttiva copyright
La nuova direttiva copyrightLa nuova direttiva copyright
La nuova direttiva copyright
 
Diritto all’oblio e libertà di informazione
Diritto all’oblio e libertà di informazione Diritto all’oblio e libertà di informazione
Diritto all’oblio e libertà di informazione
 
Blockchain e voto elettronico: tra mito e realtà
Blockchain e voto elettronico: tra mito e realtàBlockchain e voto elettronico: tra mito e realtà
Blockchain e voto elettronico: tra mito e realtà
 
Il diritto dei robot v. 3.0
Il diritto dei robot v. 3.0Il diritto dei robot v. 3.0
Il diritto dei robot v. 3.0
 
Il rapporto tra informatica e diritto
Il rapporto tra informatica e diritto Il rapporto tra informatica e diritto
Il rapporto tra informatica e diritto
 
Robot generated content
Robot generated content Robot generated content
Robot generated content
 
Il diritto dei robot - v. 2.0
Il diritto dei robot - v. 2.0Il diritto dei robot - v. 2.0
Il diritto dei robot - v. 2.0
 
Il diritto dei robot
Il diritto dei robotIl diritto dei robot
Il diritto dei robot
 
Il diritto di recesso nei contratti a distanza. Modalità di esercizio ed effe...
Il diritto di recesso nei contratti a distanza. Modalità di esercizio ed effe...Il diritto di recesso nei contratti a distanza. Modalità di esercizio ed effe...
Il diritto di recesso nei contratti a distanza. Modalità di esercizio ed effe...
 
L’interpretazione del contratto e il collegamento negoziale
L’interpretazione del contratto e il collegamento negozialeL’interpretazione del contratto e il collegamento negoziale
L’interpretazione del contratto e il collegamento negoziale
 
Il diritto di recesso nei contratti a distanza alla luce del D.Lgs. n. 21/2014
Il diritto di recesso nei contratti a distanza alla luce del D.Lgs. n. 21/2014Il diritto di recesso nei contratti a distanza alla luce del D.Lgs. n. 21/2014
Il diritto di recesso nei contratti a distanza alla luce del D.Lgs. n. 21/2014
 
Diritto d'autore online e libertà digitali: la responsabilità dell'Internet S...
Diritto d'autore online e libertà digitali: la responsabilità dell'Internet S...Diritto d'autore online e libertà digitali: la responsabilità dell'Internet S...
Diritto d'autore online e libertà digitali: la responsabilità dell'Internet S...
 
Copyright vs. Freedom of expression
Copyright vs. Freedom of expressionCopyright vs. Freedom of expression
Copyright vs. Freedom of expression
 
PEC (CdO Roma)
PEC (CdO Roma)PEC (CdO Roma)
PEC (CdO Roma)
 
Play Machinima Law
Play Machinima LawPlay Machinima Law
Play Machinima Law
 
Licenze floss
Licenze flossLicenze floss
Licenze floss
 

La tutela del diritto d'autore online - lezione del 20 dicembre 2014 SSPL Università Europea di Roma

  • 1. LA TUTELA DELLA TUTELA DEL DIRITTO D'AUTOREDIRITTO D'AUTORE ONLINEONLINE UniversitàUniversità EuropeaEuropea di Romadi Roma
  • 3. del diritto, quale che sia il suo oggetto, implica sempre la conoscenza, prima ancora che delle norma, del fenomeno, inteso come fatto di vita e di esperienza che la norma vuole regolamentare: altrimenti non si è veri giuristi, ma soltanto legulei” (R. Borruso)
  • 4. (1)
  • 5.
  • 6. (2)
  • 8.
  • 12.
  • 17. Vita
  • 18.
  • 19.
  • 22. “Copyright Law has a well- earned reputation as a discipline both marginal and arcane. Copyright law questions can make delightful cocktail-party small talk, but copyright law answers tend to make eyes glaze over everywhere” (J. Litman, Digital Copyright)
  • 24.
  • 26.
  • 28.
  • 30.
  • 31.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37. RO
  • 39. RW
  • 43. “...un modello largamente distribuito, dove i singoli e i piccoli gruppi possono esprimersi, scambiare opinioni e creare il loro stesso scenario con una portata e un'efficacia fino ad ora impossibili” (Y. Benkler)
  • 45. 1906
  • 46.
  • 47.
  • 48.
  • 49. “Queste macchine parlanti finiranno per mandare in rovina lo sviluppo artistico della musica in questo paese..”
  • 50. “Quando ero ragazzo... di fronte ad ogni casa, nelle sere d'estate, avreste potuto trovare giovani intenti a cantare le nuove melodie o quelle di un tempo”
  • 51. “Oggi puoi solo ascoltare queste macchine infernali che vanno avanti giorno e notte”
  • 52. “Non avremo più le corde vocali. Saranno eliminate da un processo di evoluzione, esattamente come la coda nell'evoluzione dell'uomo”
  • 53. RO
  • 56. RW
  • 63.
  • 65. Once upon a time...
  • 66.
  • 67.
  • 68. “...chi mi assicura in quanti restano lì seduti a guardare il film? Cos'è che impedisce a chiunque altro di entrare e guardare gratis?”
  • 71. Cosa sono i DRMS? La formula D(igital) R(ights)M(anagemen t)S(ystem) denota nella sua accezione più ampia sistemi in grado di definire, tutelare e gestire le regole di accesso e di utilizzo su contenuti digitali
  • 72. Cosa sono i DRMS? Sistema di componenti e servizi basati su tecnologie dell'informazione che unitamente alle corrispondenti leggi, politiche e modelli di business hanno lo scopo di distribuire e controllare la proprietà intellettuale e i diritti relativi (Definzione fornita dal NIST - National Institute of Standards and Technology - americano)
  • 73. Cosa si compone un DRMS? una serie di regole per l'utilizzo del contenuto digitale, espressi in un linguaggio comprensibile al computer (Rights Expression Language); misure tecnologiche di protezione che, oltre a tutelare l'ossequio delle regole di cui al punto precedente, perseguono anche scopi strumentali a siffatta tutela come l'identificazione e il rintracciamento del contenuto, del sistema informatico e dell'utente; tecnologie deputate a governare funzioni accessorie come la gestione dei pagamenti per ottenere forme di utilizzo dei contenuti digitali.
  • 74. DRMS DRM Packager DRM Licenser DRM controller Si occupa della preparazione dei file e dei metadata tramite tecnologie di encryption Genera licenze d'uso criptate contenenti le varie regole d'uso Si occupa del controllo dei contenuti protetti
  • 75. Bruce Springsteen We take Care of Our own ITUNES DIRITTI PLAY OBBLIGHI LIMITI € 0,99 MAX 3 COPIE DOWNLOAD COPY
  • 78. Il panorama normativo 1996 WCT & WPPT 1998 DMCA (USA) 2001 EUCD (EU) 2003 D.LGS 68/2003
  • 79. Il panorama normativo Art. 11 del WIPO Copyright Treaty: “Le parti contraenti dovranno fornire una protezione legale adeguata e degli strumenti legislativi efficaci contro la circonvenzione delle misure tecnologiche efficienti che sono usate dagli autori in relazione all'esercizio dei loro diritti secondo il presente Trattato o la Convenzione di Berna e che impediscono azioni, riguardo alle loro opere, che non sono autorizzate dagli autori coinvolti o dalla legge.”
  • 80. Il panorama normativo DMCA, Chapter 12 “copyright protection and management systems” No person shall circumvent a technological measure that effectively controls access to a work protected, no person shall manufacture, import, offer to the public, provide, or otherwise traffic in any technology, product, service, device, component, or part thereof, that (A) is primarily designed or produced for the purpose of circumventing a technological measure that effectively controls access to a work protected under this title;
  • 81. Il panorama normativo DMCA, Chapter 12 “copyright protection and management systems” (B) has only limited commercially significant purpose or use other than to circumvent a technological measure that effectively controls access to a work protected under this title; (C) is marketed by that person or another acting in concert with that person’s knowledge for use in circumventing a technological measure that effectively controls access to a work protected (…)
  • 82. Il panorama normativo Art. 6 direttiva 29/2001/CE Obblighi relativi alle misure tecnologiche 1. Gli Stati membri prevedono un'adeguata protezione giuridica contro l'elusione di efficaci misure tecnologiche, svolta da persone consapevoli, o che si possano ragionevolmente presumere consapevoli, di perseguire tale obiettivo. 2. Gli Stati membri prevedono un'adeguata protezione giuridica contro la fabbricazione, l'importazione, la distribuzione, la vendita, il noleggio, la pubblicità per la vendita o il noleggio o la detenzione a scopi commerciali di attrezzature, prodotti o componenti o la prestazione di servizi, che:
  • 83. Il panorama normativo Art. 6 direttiva 29/2001/CE Obblighi relativi alle misure tecnologiche a) siano oggetto di una promozione, di una pubblicità o di una commercializzazione, con la finalità di eludere, o b) non abbiano, se non in misura limitata, altra finalità o uso commercialmente rilevante, oltre quello di eludere, o c) siano principalmente progettate, prodotte, adattate o realizzate con la finalità di rendere possibile o di facilitare l'elusione di efficaci misure tecnologiche.
  • 84. Il panorama normativo Art. 6 direttiva 29/2001/CE Obblighi relativi alle misure tecnologiche 3. Ai fini della presente direttiva, per "misure tecnologiche" si intendono tutte le tecnologie, i dispositivi o componenti che, nel normale corso del loro funzionamento, sono destinati a impedire o limitare atti, su opere o altri materiali protetti, non autorizzati dal titolare del diritto d'autore o del diritto connesso al diritto d'autore, così come previsto dalla legge o dal diritto sui generis previsto al capitolo III della direttiva 96/9/CE...
  • 85. Il panorama normativo Art. 6 direttiva 29/2001/CE Obblighi relativi alle misure tecnologiche ...Le misure tecnologiche sono considerate "efficaci" nel caso in cui l'uso dell'opera o di altro materiale protetto sia controllato dai titolari tramite l'applicazione di un controllo di accesso o di un procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazione dell'opera o di altro materiale protetto, o di un meccanismo di controllo delle copie, che realizza l'obiettivo di protezione.
  • 86. Il panorama normativo Art. 102-quater l.d.a. 1. I titolari di diritti d'autore e di diritti connessi nonché del diritto di cui all'art. 102-bis, comma 3, possono apporre sulle opere o sui materiali protetti misure tecnologiche di protezione efficaci che comprendono tutte le tecnologie, i dispositivi o i componenti che, nel normale corso del loro funzionamento, sono destinati a impedire o limitare atti non autorizzati dai titolari dei diritti.
  • 87. Il panorama normativo Art. 102-quater l.d.a. 2. Le misure tecnologiche di protezione sono considerate efficaci nel caso in cui l'uso dell'opera o del materiale protetto sia controllato dai titolari tramite l'applicazione di un dispositivo di accesso o dì un procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazione dell'opera o del materiale protetto, ovvero sia limitato mediante un meccanismo di controllo delle copie che realizzi l'obiettivo di protezione.
  • 88. Il panorama normativo Art. 102-quinquies l.d.a. 1. Informazioni elettroniche sul regime dei diritti possono essere inserite dai titolari di diritti d'autore e di diritti connessi nonché del diritto di cui all'art. 102-bis, camma 3, sulle opere o sui materiali protetti o possono essere fatte apparire nella comunicazione al pubblico degli stessi.
  • 89. Il panorama normativo Art. 171, ter, comma1, lett f-bis) L.d.A. 1. È punito, se il fatto è commesso per uso non personale, con la reclusione da sei mesi a tre anni e con la multa da euro 2.582 a euro 15.493 chiunque a fini di lucro: f-bis) fabbrica, importa, distribuisce, vende, noleggia, cede a qualsiasi titolo, pubblicizza per la vendita o il noleggio, o detiene per scopi commerciali, attrezzature, prodotti o componenti ovvero presta servizi che abbiano la prevalente finalità o l'uso commerciale di eludere efficaci misure tecnologiche di cui all'art. 102-quater ovvero siano principalmente progettati, prodotti, adattati o realizzati con la finalità di rendere possibile o facilitare l'elusione di predette misure. Fra le misure tecnologiche sono comprese quelle applicate, o che residuano, a seguito della rimozione delle misure medesime conseguentemente a iniziativa volontaria dei titolari dei diritti o ad accordi tra questi ultimi e i beneficiari di eccezioni, ovvero a seguito di esecuzione di provvedimenti dell'autorità amministrativa o giurisdizionale;
  • 90. Il panorama normativo Art. 174, ter, comma1 L.d.A. 1.Chiunque abusivamente utilizza, anche via etere o via cavo, duplica, riproduce, in tutto o in parte, con qualsiasi procedimento, anche avvalendosi di strumenti atti ad eludere le misure tecnologiche di protezione, opere o materiali protetti, oppure acquista o noleggia supporti audiovisivi, fonografici, informatici o multimediali non conformi alle prescrizioni della presente legge, ovvero attrezzature, prodotti o componenti atti ad eludere misure di protezione tecnologiche è punito, purché il fatto non concorra con i reati di cui agli articoli 171, 171-bis, 171-ter, 171-quater, 171- quinquies, 171-septies e 171-octies, con la sanzione amministrativa pecuniaria di euro 154 e con le sanzioni accessorie della confisca del materiale e della pubblicazione del provvedimento su un giornale quotidiano a diffusione nazionale.
  • 93. (1)
  • 94. Il caso Sony/BMG IL 31 ottobre 2005 Mark Russinovich, programmatore e noto esperto del funzionamento interno dei sistemi Windows, pubblicò sul proprio blog la notizia che, testando un rootkit* detector di cui era coautore, aveva scoperto in una delle sue macchine la presenza di un software qualificabile come rootkit...
  • 95. *Rootkit E' un software concepito per nascondere una presenza intrusa in un sistema, occultando all'utente oggetti di sistema come file, processi in memoria, servizi, chiavi di registro ed eventuali porte TCP/IP in ascolto sulla rete (e quindi backdoor) Solitamente è utilizzato per nascondere virus e trojan horses e renderli così invisibili non solo all'utente ma anche ad antivirus e scanner di malware in genere
  • 96. Il caso Sony/BMG ...Russinovich scopre che il rootkit presente nel suo sistema non serve a occultare il funzionamento di un semplice virus, ma è stato installato da un cd musicale da lui acquistato, di marca Sony/BMG e costituisce parte integrante del sistema DRM di tale cd: si tratta del software XCP* (Extended Copy Protection) della società britannica First4Internet.
  • 97. *XCP Agisce modificando il sistema in modo che ogni file, chiave di registro o programma in esecuzione il cui nome inizi con la stringa $sys$ sia reso invisibile XCP ed i suoi componenti utilizzano tale stringa all'inizio dei nomi dei file, rendendoli così difficili da scoprire e da rimuovere Alla fine del 2005 XCP era presente su circa 20 titoli venduti dalla Sony/BMG, venduti in milioni di copie nel mondo
  • 98. *XCP: criticità Nel CD non è incluso alcun removal kit o altra unità di disinstallazione del software, sicchè l'utente è costretto a mantenere il programma sulla propria macchina a prescindere dall'uso del CD Il meccanismo descritto permette a qualunque file che inizi con la stringa $sys$ di rendersi invisibile al sistema, permettendo di fatto a chiunque, almeno potenzialmente, di sfruttare questa vulnerabilità a danno del titolare
  • 99. *XCP: criticità Il software XCP contiene una funzione definita “phone home”, che consente al distributore di ricevere periodicamente informazioni sull'attività dell'utente Ogni volta che un disco protetto viene inserito all'interno del sistema su cui è installato XCP, tale programma può contattare il sito web del distributore e comunicare l'indirizzo IP dell'utente, quale disco è stato inserito nel lettore e data e ora di tale inserimento
  • 100. Il caso Sony/BMG: finale Numerose cause intentate Nel 2007 la Sony raggiunge un accordo (valido per il solo territorio degli Stati Uniti) con i rappresentanti dei consumatori Possibilità di restituzione e sostituzione Rilascio di una patch specifica per la rimozione del DRM
  • 101. (2)
  • 105. “La distribuzione di microchips di consolles per il videogioco modificati anche al fine di consentire la lettura di supporti non originali costituisce condotta penalmente rilevante ai sensi dell'art. 171-ter, lett. F-bis della L. 633 del 1941, avendo prevalentemente la finalità di eludere le misure tecnologiche di protezione di cui all'art. 102- quater della medesima legge”
  • 108. “La distribuzione di microchips di consolles per il videogioco modificati anche al fine di consentire la lettura di supporti non originali non costituisce condotta penalmente rilevante ai sensi dell'art. 171-bis della L. 633 del 1941, in quanto tale scheda non può essere considerata come destinata in via prevalente o principale all'elusione delle misure tecnologiche di protezione”
  • 109. Norme a confronto Art. 171-bis: “La stessa pena si applica se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l'elusione funzionale di dispositivi applicati a protezione di un programma per elaboratori” Art. 171-ter: “...che abbiano la prevalente finalità o l'uso commerciale di eludere efficaci misure tecnologiche di cui all'art. 102-quater ovvero siano principalmente progettati, prodotti, adattati o realizzati con la finalità di rendere possibile o facilitare l'elusione di predette misure”
  • 110. Mod-chip e usi leciti Lettura di copie di importazione Copia di back-up Pieno godimento delle funzionalità della console
  • 114. “La Corte ritiene che sia ormai evidente che i videogiochi rappresentano qualcosa di diverso e di più articolato rispetto ai programmi per elaboratore...”
  • 115. “...i videogiochi impiegano un software e non possono essere confusi con esso. Appare, dunque, corretta la definizione.... dei videogiochi come opere complesse e multimediali”
  • 117. “Una parte significativa degli strumenti di difesa del diritto d'autore sono stati orientati ad operare in modo coordinato sulla copia del prodotto d'autore e sull'apparato destinato ad utilizzare quel supporto”
  • 119. “La Corte non può esimersi dal sottolineare la delicatezza dei temi coinvolti dall'esigenza di assicurare tutela alle opere dell'ingegno in un contesto in cui i titolari dell'opera e dei suoi diritti possono sommare la qualità di titolari di diritti esclusivi anche degli strumenti tecnologici indispensabili all'utente per fruire del prodotto...”
  • 120. “...con il rischio, a tutti evidente, della creazione di una limitazione dei diritti dell'individuo e del consumatore potenzialmente sproporzionata”
  • 122.
  • 123. Eccezioni e Limitazioni Eccezioni Limitazioni Disposizione che impediscono l'insorgere di una responsabilità per uso non consentito di opera protetta (permitted uses) Disposizioni che determinano l'esclusione della protezione per determinate categorie di opere o materiali (no protection is required)
  • 124. Three Step Test Qualsiasi eccezione ai diritti esclusivi dell'autore deve: Riguardare casi speciali e determinati Non arrecare ingiustificato pregiudizio agli aventi diritto Non porsi in contrasto con la normale utilizzazione dell'opera da parte degli aventi diritto
  • 125. Eccezioni (categorie) DIRITTO DI CRONACA (ARTT. 65 E 66) USO PERSONALE (ARTR. 68 E 71 SEXIES) FINALITA' ISTITUZIONALI (ARTT. 67 E 71) USI DIDATTICI E/O SOCIALI (ARTT. 69, 70, 71 BIS, 71 TER) ECCEZIONI “WEB-ORIENTED” (ART. 68 BIS, ART. 70, COMMA 1-BIS, ART. 71 NONIES)
  • 126. Eccezioni DIRITTO DI CRONACA (ARTT. 65 E 66 LDA) E' possibile riprodurre o comunicare liberamente, attraverso altre riviste o giornali anche radiotelevisivi o telematici, gli articoli di attualità di carattere economico, politico o religioso, se tale utilizzazione non sia stata espressamente riservata è purchè si indichino la fonte, la data e il nome dell'autore, se riportato (art. 65, comma 1)
  • 127. Eccezioni DIRITTO DI CRONACA (ARTT. 65 E 66 LDA) La riproduzione o comunicazione al pubblico di opere o materiali protetti utilizzati in occasione di avvenimenti di attualità è consentita ai fini dell'esercizio del diritto di cronaca e nei limiti dello scopo informativo e si indichino fonte e autore, se riportato (art. 65, comma 2)
  • 128. Eccezioni DIRITTO DI CRONACA (ARTT. 65 E 66 LDA) I discorsi politici tenuti in pubblico, nonché gli estratti di conferenze aperte al pubblico, possono essere liberamente riprodotti o comunicati al pubblico, nei limiti dello scopo informativo, in riviste o giornali, anche televisivi o telematici (art. 66)
  • 129.
  • 130.
  • 131.
  • 132. Eccezioni USO “PERSONALE” (ARTT. 68 LDA) E' libera la riproduzione di singole opere o brani di opere per uso personale, fatta a mano o con mezzi non idonei a spaccio o a diffusione dell'opera nel pubblico (art. 68, comma 1
  • 133. Eccezioni USO “PERSONALE” (ARTT. 68 LDA) E' libera la fotocopia di opere esistenti nelle biblioteche accessibili al pubblico o in quelle scolastiche, nei musei pubblici o negli archivi pubblici, effettuata dai predetti organismi per i propri servizi, senza alcun vantaggio economico o commerciale diretto o indiretto (art. 68, comma 2 Fermo restando il divieto di riproduzione di spartiti e partiture musicali, è consentita, nei limiti del 15% di ciascun volume o fascicolo di periodico, escluse le pagine di pubblicità, la riproduzione per uso personale di opere dell'ingegno effettuata mediante fotocopia, xerocopia o sistema analogo (art. 68, comma 3)
  • 134. Eccezioni (copia privata) E' consentita la riproduzione privata di fonogrammi e videogrammi su qualsiasi supporto, effettuata da una persona fisica per uso esclusivamente personale, purchè senza scopo di lucro e senza fini direttamente o indirettamente commerciali, nel rispetto delle misure (art. 71 sexies, comma 1)
  • 135. Eccezioni USO DIDATTICO/SOCIALE (ARTT. 70, 71-BIS, 71- TER LDA) Il riassunto, la citazione o la riproduzione di parti di opera e la loro comunicazione al pubblico sono liberi se effettuati per uso di critica o di discussione, nei limiti giustificati da tale scopo e purchè non costituiscano concorrenza all'utilizzazione commerciale dell'opera. Tali attività se effettuate a fini di insegnamento e ricerca scientifica, devono avvenire per finalità illustrative e per fini non commerciali (art. 70, comma 1) Libera utilizzazione da parte di soggetti portatori di handicap (art. 71-bis) Libera utilizzazione a scopo di ricerca o di attività privata di studio ma solo a partire da terminali “dedicati” siti in biblioteche e locali similari, limitatamente alle opere contenute nelle loro collezioni e non soggette a vincoli derivanti da atti di cessione o da licenza (art. 71-ter)
  • 136. Eccezioni (web oriented) Sono esentati dal diritto di riproduzione gli atti di riproduzione temporanea privi di rilievo economico proprio che sono transitori o accessori e parti integrante ed essenziale di un procedimento tecnologico, eseguiti all'unico scopo di consentire la trasmissione in rete tra terzi con l'intervento di un intermediario, o un utilizzo legittimo di un'opera o di altri materiali (art. 68-bis)
  • 137. Eccezioni (web oriented) Atti di riproduzione: temporanei privi di rilievo economico transitori o accessori parti integranti ed essenziali di un procedimento tecnologico
  • 138. Eccezioni (web oriented) Network caching e proxy caching Browsing System caching
  • 139. Eccezioni (web oriented) ● È consentita la libera pubblicazione attraverso la rete internet, a titolo gratuito, di immagini e musiche a bassa risoluzione o degradate, per uso didattico o scientifico e solo nel caso in cui tale utilizzo non sia a scopo di lucro. Con decreto del Ministro per i beni e le attività culturali, sentiti il Ministro della pubblica istruzione e il Ministro dell’università e della ricerca, previo parere delle Commissioni parlamentari competenti, sono definiti i limiti all’uso didattico o scientifico di cui al presente comma (art. 70, comma 1-bis)
  • 141. Il caso Homolaicus Il signor Enrico Galavotti è il gestore del sito Homolaicus.com Homolaicus.com è un sito culturale su cui si può trovare di tutto, dalle introduzioni storiche al commento di quadri famosi Sono proprio i quadri famosi (o meglio le riproduzioni fotografiche di quadri famosi) la ragione del “caso” Il 10 gennaio 2007 al signor Gavalotti viene recapitata questa raccomandata...
  • 142. Il caso Homolaicus "Abbiamo rilevato all'interno del vostro interessante sito la riproduzione di opere dell'arte figurativa protette in base alla legge italiana sul diritto d'autore (Legge 22/4/1941, n. 633) in quanto create da artisti viventi o scomparsi da meno di 70 anni. Alcune di tali opere appartengono al repertorio delle arti visive affidato alla tutela della Siae e non risulta per il loro utilizzo sulla rete Internet essere stata richiesta alla nostra Società alcuna autorizzazione".
  • 143. Il caso Homolaicus I giorni in cui le foto erano rimaste sul sito: 74 La richiesta della SIAE è pari a € 4700,00... con lo sconto "Facciamo presente che, anche se trattasi di utilizzazione posta in essere senza aver richiesto e regolarmente ottenuto la preventiva autorizzazione S.I.A.E., questi uffici eccezionalmente non hanno applicato a titolo di penale le previste maggiorazioni dei diritti stessi"
  • 144. FAIR USE (USA) Notwithstanding the provisions of sections 106 and 106A, the fair use of a copyrighted work, including such use by reproduction in copies or phonorecords or by any other means specified by that section, for purposes such as criticism, comment, news reporting, teaching (including multiple copies for classroom use), scholarship, or research, is not an infringement of copyright. In determining whether the use made of a work in any particular case is a fair use the factors to be considered shall include...
  • 145. Fair Use (USA) (1) l'oggetto e la natura dell'uso, in particolare se si tratta di uso commerciale oppure didattico e senza scopo di lucro (2) la tipologia di opera protetta; (3) la quantità e l'importanza della parte utilizzata in relazione all'insieme dell'opera protetta (4) gli effetti dell'uso sul mercato potenziale e sul valore dell'opera protetta
  • 146.
  • 147. Ci vediamo... prima o poi ;-) Avv. Marco Scialdone Twitter: @marcoscialdone marcoscialdone@gmail.com www.computerlaw.it