vuoi
o PayPal
tutte le volte che vuoi
Software open source
3Creative Common (CC)
3Vantaggi e svantaggi
4Altri tipi di CC
5GDPR
Titolare del trattamento dei dati (Data controller)
6Responsabile del trattamento dei dati (Data Processor)
6Violazione dei dati (Data breach)
Codice penaleIn riferimento al codice penale italiano, sono importanti in ambito informatico gli articoli:
- 615 ter: accesso abusivo, ossia si entra in un sistema informatico protetto oppure siresta dentro al sistema senza averne il diritto. Condanna da 1 a 3 anni. La denunciaparte in automatico in caso di attacco verso enti pubblici (PA, banche, sanità, gestoritelefonici...), altrimenti richiede querela di parte entro 3 mesi da quanto ce neaccorge: un attacco verso un privato richiede di esporre denuncia.
- 615 quater: possesso e uso di credenziali per uso di attacco. La sola detenzione nonautorizzata non basta, serve l'intento di usarle prima o poi.
- 615 quinques: creazione e diffusione di malware a scopo di danno o profitto (Es.attacco
- Identificazione e nomina degli amministratori di sistema: persone a cui il datore di lavoro cede le password di admin e root.
- Valutazione delle caratteristiche personali: si ritiene che sia una persona adatta e adeguata.
- Diverso profilo giuridico: dopo la nomina, si ha un'aggravante in caso di reato.
- Tenuta dei log delle operazioni svolte (inalterabile): tutte le azioni
eseguitedall'admin dovrebbero essere registrate e incancellabili.
● Accesso nominale e non generico: NO root, admin ecc., bisogna sapere esattamente chi accede al sistema.
● Problema in caso di servizi in outsourcing, insourcing, cloud ecc: in caso di servizi esterni non è possibile sapere bene chi sono gli admin. In caso di insourcing, il server è all'interno dell'azienda ma viene un admin dall'esterno che lo gestisce.
Misure e accorgimenti per l'amministratore di sistema (in riferimento al GDPR)
Gli "amministratori di sistema" sono coloro che svolgono mansioni in rapporto a sistemi di elaborazione e banche di dati e hanno rilevanza rispetto ai trattamenti di dati personali.
Ritenuta la necessità di promuovere l'adozione di specifiche cautele nello svolgimento delle mansioni svolte dagli amministratori di sistema, i titolari sono tenuti ad adottare misure di sicurezza "idonee e preventive" in relazione ai trattamenti svolti.
dalla cui mancata o nonidonea predisposizione possono derivare responsabilità anche di ordine penale e civile. L'individuazione dei soggetti idonei a svolgere le mansioni di amministratore di sistema riveste una notevole importanza e costituisce una delle scelte fondamentali che contribuiscono a incrementare la complessiva sicurezza dei trattamenti svolti, e va perciò curata in modo particolare evitando incauti affidamenti. Con la definizione di "amministratore di sistema" si individuano generalmente, in ambito informatico, figure professionali finalizzate alla gestione e alla manutenzione di un impianto di elaborazione o di sue componenti. Sono, in molti casi, concretamente "responsabili" di specifiche fasi lavorative che possono comportare elevate criticità rispetto alla protezione dei dati. In alcuni casi, non soltanto in organizzazioni di piccole dimensioni, si è riscontrata, anche a elevati livelli di responsabilità, una carentesistema. Inoltre, è necessario garantire la tracciabilità delle operazioni svolte dagli amministratori di sistema, mediante l'utilizzo di registri di sistema o di log di accesso. È fondamentale che gli amministratori di sistema siano adeguatamente formati e consapevoli delle responsabilità connesse al loro ruolo. Devono essere informati sulle norme di sicurezza informatica e sulle procedure da seguire per garantire la protezione dei dati personali. In caso di sospetto o accertamento di accessi non autorizzati o di utilizzo improprio dei dati personali, devono essere adottate misure correttive immediate. È importante anche effettuare regolari controlli interni per verificare il corretto utilizzo dei sistemi informatici e la conformità alle norme di sicurezza. Infine, è necessario tenere un registro delle violazioni della sicurezza dei dati personali, che includa una descrizione dettagliata dell'incidente, le misure adottate per risolverlo e le eventuali conseguenze per i soggetti interessati. La sicurezza informatica è un aspetto cruciale per garantire la protezione dei dati personali. È responsabilità di tutti gli attori coinvolti nel trattamento dei dati adottare le misure necessarie per prevenire accessi non autorizzati e proteggere l'integrità e la riservatezza delle informazioni.Diritto d'autore italiano
- Sono protetti i software, ma a volte anche le basi dati o i risultati prodotti dagli stessi software: si compera un supporto e una licenza d'uso, non "il software".
- Materiale audio, video, letterario protetto da diritto d'autore
- Verifica dei nomi a dominio, dei marchi, dei loghi
- Utilizzo materiale di terzi protetto da licenza
Il diritto d'autore protegge i programmi per l'elaboratore sia nella loro forma di codice sorgente, ovvero nel linguaggio in cui sono scritti, sia nella forma di codice oggetto, intesa come la traduzione del linguaggio del programma in bit o linguaggio macchina.
L'autore ha il diritto di effettuare o autorizzare la riproduzione, permanente o temporanea, totale o parziale, del programma con qualsiasi mezzo o in qualsiasi forma.
Il titolare dei diritti trasferisce all'utente la possibilità di servirsi del software proprietario attraverso licenze d'uso, che stabiliscono
i diritti e gli obblighi degli utilizzatori. Software open source E' un software distribuito con una licenza che ne consente la libera distribuzione in forma sorgente. Le quattro libertà fondamentali del "free software" sono:- La libertà di eseguire il programma
- La libertà di studiare il programma, e adattarlo alle proprie necessità
- La libertà di distribuire copie
- La libertà di migliorare il programma e di rilasciare i propri miglioramenti al pubblico
Modificare facilmente i termini di copyright dal default di "tutti i diritti riservati" ad "alcuni diritti riservati" non sono un'alternativa al copyright ma lavorano affianco del copyright e consentono di modificare i termini di copyright per soddisfare al meglio le esigenze degli autori di opere creative.
Il progetto fornisce vari tipi di licenze libere, le licenze Creative Commons, che i detentori dei diritti di copyright possono utilizzare quando pubblicano le proprie opere sulla Rete.
Le licenze Creative Commons sono sei e sono definite dalla combinazione di quattro attributi: stabiliscono in modo esplicito quali sono i diritti riservati, modificando quindi la regola di default in cui tutti i diritti sono riservati.
- Attribuzione (BY): bisogna sempre indicare l'autore dell'opera (attributo obbligatorio) in modo che sia possibile attribuirne la paternità.
- Non commerciale (NC): non sono consentiti usi commerciali dell'opera.
creativa. Chiunque può riprodurre, trascrivere, eseguire e distribuire purché non a scopo di lucro, attribuendo sempre la paternità come definito nel primo attributo.
Non opere derivate (ND): non sono consentite elaborazioni dell'opera creativa.
Condividi allo stesso modo (SA): se si trasforma il materiale o ci si basa su di esso, bisogna distribuire i tuoi contributi con la stessa licenza del materiale originario.
Tipi di licenze: i precedenti quattro attributi, combinati, producono le possibili licenze pubbliche dei Creative Commons. È importante notare come l'attribuzione sia sempre garantita da questo gruppo di licenze; inoltre, l'incompatibilità tra gli attributi "condividi allo stesso modo" e "non opere derivate" riduce notevolmente le possibili combinazioni di attributi.
Vantaggi e svantaggi: L'uso delle Creative Commons Public Licenses concede molti vantaggi, in particolar modo a coloro che lavorano
frequentemente su Internet (come blogger, webmaster o gestori di sitiweb):
- Sicurezza da un punto di vista legale: la Creative Commons solleva gli utenti dal doversi occupare di importanti questioni giuridiche.
- Controllo attraverso il diritto d'autore: il Diritto d'autore sancisce in quale contesto l'opera (di cui egli stesso è autore) possa essere utilizzata ed il suo diritto prevale nel caso in cui egli decida di vietarne l'uso in contesti discutibili.
- Margine di flessibilità: per le opere appartenenti alla CC è sempre possibile la trattazione individuale con l'autore di un'opera.
- Una grande disponibilità di file multimediali: grazie all'uso delle suddette licenze semplici e gratuite, l'offerta di opere disponibili gratuitamente è aumentata in modo esponenziale.
Tuttavia, oltre i numerosi vantaggi offerti da questa licenza, essa potrebbe comportare significanti rischi per coloro che usufruiscono delle opere creative:
così.Al