Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
SPAM
Si intende generalmente oggi l’invio di posta elettronica non sollecitata, # ossia senza
il consenso del destinatario. # Ha come oggetto comunicazioni di natura pubblicitaria
o commerciale, messaggi elettorali, le richieste di collaborazione, gli invii di curricula
lavorativi, etc.
Lo stato italiano ha recepito la direttiva n. 2002/58/CE nel cosiddetto codice della
privacy, che prevede infatti l’obbligo del preventivo consenso dell’interessato per
qualsiasi tipo di comunicazione anche quando l’invio è effettuato per altri fini, e quindi
non solo per l’invio di comunicazioni elettroniche finalizzate alla commercializzazione
diretta di beni o servizi, come invece previsto dalla direttiva.
INTERNET E I DIRITTI PENALI – Hacker e Phishing
Nel 1993 il legislatore italiano è intervenuto con la Legge 23 dicembre 1993 n. 547,
con la quale ha introdotto nuove forme di aggressione criminosa, inserendole
all’interno del codice penale e operando quindi la scelta di non considerare i reati
informatici come aggressivi di nuovi beni giuridici rispetto a quelli già tutelati dalle
norme incriminatrici preesistenti. La legge 547/93 è intervenuta in quattro diverse
direzioni, punendo le seguenti forme di aggressione:
1) le aggressioni alla riservatezza dei dati e delle comunicazioni informatiche (es.:
violazione privacy);
2) le aggressioni all’integrità dei dati e dei sistemi informatici (es.: virus informatici);
3) le condotte in tema di falso, estese ai documenti informatici (es.: clonazioni illecite);
4) le frodi informatiche (es.: illecito arricchimento conseguito attraverso l’impiego
fraudolento di un sistema informatico). #
L’art. 615ter della l. 547/93 è finalizzato a contrastare il dilagante fenomeno degli
hacker. Ci sono due condotte:
a) l’introdursi abusivamente in un sistema informatico o telematico protetto da misure
di sicurezza;
b) il mantenersi nel medesimo sistema contro la volontà espressa o tacita di chi ha il
diritto di escluderlo (l’oggetto materiale del reato è il sistema telematico).
PHISHING - è un tentativo di truffa, realizzato solitamente sfruttando la posta
elettronica, che ha per scopo il furto di informazioni e dati personali degli internauti. I
mittenti delle email di phishing sono (o meglio, sembrano essere) organizzazioni
conosciute, come banche o portali di servizi web, e hanno apparentemente uno scopo
informativo, spingono gli internauti a cliccare un link e se si fornissero le informazioni
richieste, si finirebbe diritti nella rete dell' "hacker-pescatore".
Internet consente due forme di comunicazione: ##
una verticale: da uno verso molti; file sharing, come Napster e eMule, le
informazioni venivano condivise tra i diversi client, ma le connessioni dirette erano
instaurate sulla base delle indicazioni reperibili presso i server centrali.
una orizzontale: da molti verso molti, dobbiamo distinguere tra almeno due tipi di
reti p2p, quelle “ibride” e quelle “pure”, è la vera e propria condivisione delle risorse.
25
Sono caratterizzate dall’anonimato degli utenti (gli indirizzi IP sono mascherati) e
generano traffico crittografato, relativamente inattaccabile dall’esterno.
Una forma intermedia tra i due sistemi è quella utilizzata da BitTorrent, in cui l’indice
dei file disponibili in rete non è che un file a sua volta, che può essere salvato in un
qualunque server, anche all’insaputa del suo titolare, per poi essere elaborato da un
apposito programma client.
La Legge 128 del 21 maggio 2004 (“Decreto Urbani”) ha introdotto per la prima volta
nel nostro ordinamento le sanzioni contro il file sharing, quando considerato lesivo del
diritto d’autore.
COPYRIGHT
DIRITTO D’AUTORE - istituto giuridico dal quale si sviluppano un complesso di
problematiche attinenti al controllo dei processi di elaborazione e diffusione delle
creazioni intellettuali. #
È riconosciuto a livello internazionale, in particolare dall’art. 27 comma 2 della
Dichiarazione dei Diritti dell’Uomo e dall’art. 17 comma 2 della Carta Fondamentale
dell’Unione Europea. La disciplina italiana, in passato riunita già in un testo unico nel
1881, fu rinnovata nella legge 633/1941 ed integrata nel 1942 da alcune disposizioni
del Codice Civile.
Di seguito si riportano gli estremi della disciplina europea e quelli dei corrispondenti
provvedimenti di recepimento in Italia. Dir. 1991/250/CE D. Lgs. 318/1992 in merito
alla tutela dei programmi per elaboratore; - Dir. 1992/100/CE D. Lgs. 683/1994, in
tema di noleggio e prestito; Dir. 1996/9/CE D. Lgs 169/1999, relativo alla tutela delle
banche di dati; Dir. 1998/71/CE D. Lgs. 95/2001, protezione giuridica di disegni e
modelli; Dir. 2001/29/CE D. Lgs. 68/2003, disciplina degli aspetti relativi alla Società
dell’Informazione; Dir. 2004/48/CE D. Lgs. 140/2006, sul rispetto dei diritti di
proprietà intellettuale.
Tradizionalmente all’autore sono collegati due generi di diritti, la cui caratteristica
diritti morali:
principale è l’esclusività: 1) l’autore ha il diritto di essere riconosciuto
quale creatore dell’opera. Tale diritto è inalienabile. L’autore ha sulla sua creazione un
potere talmente esteso da avere persino il diritto, personale e intrasmissibile, di
ritirarla dal commercio, art. 2582 CC;
diritti patrimoniali:
2) l’autore ha il diritto di sfruttare economicamente il prodotto del
proprio lavoro intellettuale, art. 2577 CC.
A prescindere dal regime sanzionatorio e dagli strumenti inibitori, attraverso la licenza
- in particolare la End User License Agreement (EULA) per il software - il produttore
determina le condizioni di distribuzione della sua opera. Strumenti tecnologici di
tutela, ovvero le norme che disciplinano il diritto d'autore in formato digitale #: il
“nuovo diritto d’autore” o il Digital Copyright (accorgimenti tecnici o clausole
contrattuali).
LA PROTEZIONE TECNOLOGICA: IL DIGITAL RIGHTS MANAGEMENT
Nasce la Gestione digitale dei diritti d’autore (DRM, Digital Rights Management), che
sono il vero e proprio nucleo di un nuovo sistema tecnologico molto complesso, teso a
predeterminare le modalità stesse della fruizione dell’opera e quindi a permettere
all’autore il controllo della condotta del destinatario della medesima; si possono
distinguere due strumenti nel DRM:
Le informazioni elettroniche sul regime dei diritti (CMI, Copyright Management
Information). 26
L’attribuzione delle informazioni sull’autore è detta watermarking, e deriva da
watermark, particolare segno impresso sulla carta a garanzia di autenticità, visibile
solamente controluce. Le CMI possono essere ricondotte soprattutto alla tutela dei
diritti morali dell’autore.
Le misure tecnologiche di protezione, MTP; due categorie di MTP a seconda
dell’oggetto del controllo:
1) controllo sull’accesso alle informazioni (esempio: la trasmissione criptata delle
televisioni a pagamento, pay-per-view): c.d. “accesso condizionato” ai servizi della
società dell’informazione;
2) controllo sull’utilizzo delle informazioni (ad esempio, dispositivi contro la
duplicazione dei DVD, oppure attivazione di accorgimenti che impediscono la
stampa di un documento, o la copia, o la manipolazione).
CALCOLATORI DIGITALI – Traduzione ed interpretazione
Un calcolatore (o pc) è una macchina che può risolvere alcuni problemi eseguendo le
istruzioni che le vengono assegnate. Con il termine programma si intende proprio un
insieme di istruzioni che descrive il modo per portare a termine un determinato
compito. Le operazioni di base eseguite da un calcolatore digitale sono solitamente le
seguenti: 1. fare somme; 2. verificare la differenza di un numero dallo zero; 3. spostare
dati in diverse porzioni di memoria. La somma di tutte le istruzioni elementari e non,
eseguite da un calcolatore digitale, formano un c.d. linguaggio macchina: la
definizione di linguaggio deriva dal fatto che questo permette al programmatore
(umano) di comunicare con il calcolatore, sono molto elementari e risulta molto
difficile e ripetitivo utilizzarli per realizzare qualcosa di molto complesso, ciò ha portato
a strutturare i computer come una serie di livelli, ciascuno dei quali è costruito sulla
base di quello sottostante, così da renderli sistematici e organizzati, è il progettista del
calcolatore a decidere quali istruzioni elementari faranno parte del linguaggio
macchina necessario per comunicare con il calcolatore.
La traduzione è la tecnica che permette di trasformare il linguaggio X (istruzioni del
programmatore) in linguaggio Y (linguaggio formato dalla macchina). # I linguaggi
compilati vengono convertiti direttamente nel codice macchina che viene eseguito dal
processore.
L’interpretazione consiste invece nello scrivere un programma in X che accetta
come dati d'ingresso programmi in Y; non richiede la generazione preventiva di un
interprete.
nuovo programma X e il programma che la esegue viene detto # Gli
interpreti funzionano attraverso un programma che esegue ogni comando riga per
riga. Esempi di linguaggi interpretati sono PHP, Ruby, Python, e JavaScript.
Differenze #: In entrambi i metodi il computer può trattare istruzioni in Y eseguendo
le equivalenti sequenze di istruzioni in X. La differenza è che, nel caso della
traduzione, il programma Y viene, all'inizio, convertito interamente in un programma
X. Il programma Y può essere gettato via, mentre il programma in X viene caricato
nella memoria del computer per essere eseguito. Durante l'esecuzione il computer ha
il controllo del nuovo programma in X. Nell’interpretazione ciascuna istruzione Y viene
esaminata e decodificata, e quindi eseguita direttamente senza generare alcun
programma tradotto. In questo caso il computer ha il controllo del programma
interprete, mentre il programma Y è visto come un insieme di dati. Entrambi i metodi,
oltre ad una sempre più frequente combinazione dei due, sono ampiamente utilizzati.
CALCOLATORI DIGITALI – Macchina virtuale 27
Immaginiamo l'esistenza di un ipotetico computer o macchina virtuale il cui linguaggio
macchina sia Y, è troppo costosa da fare ma si possono scrivere programmi per
macchine virtuali come se queste esistessero veramente, questi programmi possono
essere poi interpretati oppure tradotti da un programma scritto in X; i linguaggi X e Y
non devono essere "troppo" diversi fra loro. # Per la maggior parte delle applicazioni
questo vincolo fa sì che Y, pur essendo migliore di X, sia spesso ancora lontano dal
linguaggio ideale.
L’approccio pi&ugrav