Anteprima
Vedrai una selezione di 3 pagine su 7
Appunti Codice penale, Diritto d'autore, GDPR Pag. 1 Appunti Codice penale, Diritto d'autore, GDPR Pag. 2
Anteprima di 3 pagg. su 7.
Scarica il documento per vederlo tutto.
Appunti Codice penale, Diritto d'autore, GDPR Pag. 6
1 su 7
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Software open source

3Creative Common (CC)

3Vantaggi e svantaggi

4Altri tipi di CC

5GDPR

Titolare del trattamento dei dati (Data controller)

6Responsabile del trattamento dei dati (Data Processor)

6Violazione dei dati (Data breach)

Codice penaleIn riferimento al codice penale italiano, sono importanti in ambito informatico gli articoli:

  • 615 ter: accesso abusivo, ossia si entra in un sistema informatico protetto oppure siresta dentro al sistema senza averne il diritto. Condanna da 1 a 3 anni. La denunciaparte in automatico in caso di attacco verso enti pubblici (PA, banche, sanità, gestoritelefonici...), altrimenti richiede querela di parte entro 3 mesi da quanto ce neaccorge: un attacco verso un privato richiede di esporre denuncia.
  • 615 quater: possesso e uso di credenziali per uso di attacco. La sola detenzione nonautorizzata non basta, serve l'intento di usarle prima o poi.
  • 615 quinques: creazione e diffusione di malware a scopo di danno o profitto (Es.attacco
DoS: fare danni in modo che la macchina non possa lavorare). Nel caso venga ceduta una password a qualcuno che poi le usa si parla di favoreggiamento: per essere accusati di favoreggiamento non serve che ci sia il danneggiamento, ma basta l'atto di cercare di farlo (anche se si è stati bloccati durante l'attacco, si è punibili perché ci si ha provato). Nel caso chi commetta il reato sia un amministratore di sistema si ha anche un'aggravante, con la pena che passa alla reclusione da 1 a 5 anni o addirittura da 3 a 8 anni. Normative per gli amministratori di sistema
  • Identificazione e nomina degli amministratori di sistema: persone a cui il datore di lavoro cede le password di admin e root.
  • Valutazione delle caratteristiche personali: si ritiene che sia una persona adatta e adeguata.
  • Diverso profilo giuridico: dopo la nomina, si ha un'aggravante in caso di reato.
  • Tenuta dei log delle operazioni svolte (inalterabile): tutte le azioni

eseguitedall'admin dovrebbero essere registrate e incancellabili.

● Accesso nominale e non generico: NO root, admin ecc., bisogna sapere esattamente chi accede al sistema.

● Problema in caso di servizi in outsourcing, insourcing, cloud ecc: in caso di servizi esterni non è possibile sapere bene chi sono gli admin. In caso di insourcing, il server è all'interno dell'azienda ma viene un admin dall'esterno che lo gestisce.

Misure e accorgimenti per l'amministratore di sistema (in riferimento al GDPR)

Gli "amministratori di sistema" sono coloro che svolgono mansioni in rapporto a sistemi di elaborazione e banche di dati e hanno rilevanza rispetto ai trattamenti di dati personali.

Ritenuta la necessità di promuovere l'adozione di specifiche cautele nello svolgimento delle mansioni svolte dagli amministratori di sistema, i titolari sono tenuti ad adottare misure di sicurezza "idonee e preventive" in relazione ai trattamenti svolti.

dalla cui mancata o nonidonea predisposizione possono derivare responsabilità anche di ordine penale e civile. L'individuazione dei soggetti idonei a svolgere le mansioni di amministratore di sistema riveste una notevole importanza e costituisce una delle scelte fondamentali che contribuiscono a incrementare la complessiva sicurezza dei trattamenti svolti, e va perciò curata in modo particolare evitando incauti affidamenti. Con la definizione di "amministratore di sistema" si individuano generalmente, in ambito informatico, figure professionali finalizzate alla gestione e alla manutenzione di un impianto di elaborazione o di sue componenti. Sono, in molti casi, concretamente "responsabili" di specifiche fasi lavorative che possono comportare elevate criticità rispetto alla protezione dei dati. In alcuni casi, non soltanto in organizzazioni di piccole dimensioni, si è riscontrata, anche a elevati livelli di responsabilità, una carentesistema. Inoltre, è necessario garantire la tracciabilità delle operazioni svolte dagli amministratori di sistema, mediante l'utilizzo di registri di sistema o di log di accesso. È fondamentale che gli amministratori di sistema siano adeguatamente formati e consapevoli delle responsabilità connesse al loro ruolo. Devono essere informati sulle norme di sicurezza informatica e sulle procedure da seguire per garantire la protezione dei dati personali. In caso di sospetto o accertamento di accessi non autorizzati o di utilizzo improprio dei dati personali, devono essere adottate misure correttive immediate. È importante anche effettuare regolari controlli interni per verificare il corretto utilizzo dei sistemi informatici e la conformità alle norme di sicurezza. Infine, è necessario tenere un registro delle violazioni della sicurezza dei dati personali, che includa una descrizione dettagliata dell'incidente, le misure adottate per risolverlo e le eventuali conseguenze per i soggetti interessati. La sicurezza informatica è un aspetto cruciale per garantire la protezione dei dati personali. È responsabilità di tutti gli attori coinvolti nel trattamento dei dati adottare le misure necessarie per prevenire accessi non autorizzati e proteggere l'integrità e la riservatezza delle informazioni.

Diritto d'autore italiano

  • Sono protetti i software, ma a volte anche le basi dati o i risultati prodotti dagli stessi software: si compera un supporto e una licenza d'uso, non "il software".
  • Materiale audio, video, letterario protetto da diritto d'autore
  • Verifica dei nomi a dominio, dei marchi, dei loghi
  • Utilizzo materiale di terzi protetto da licenza

Il diritto d'autore protegge i programmi per l'elaboratore sia nella loro forma di codice sorgente, ovvero nel linguaggio in cui sono scritti, sia nella forma di codice oggetto, intesa come la traduzione del linguaggio del programma in bit o linguaggio macchina.

L'autore ha il diritto di effettuare o autorizzare la riproduzione, permanente o temporanea, totale o parziale, del programma con qualsiasi mezzo o in qualsiasi forma.

Il titolare dei diritti trasferisce all'utente la possibilità di servirsi del software proprietario attraverso licenze d'uso, che stabiliscono

i diritti e gli obblighi degli utilizzatori. Software open source E' un software distribuito con una licenza che ne consente la libera distribuzione in forma sorgente. Le quattro libertà fondamentali del "free software" sono:
  • La libertà di eseguire il programma
  • La libertà di studiare il programma, e adattarlo alle proprie necessità
  • La libertà di distribuire copie
  • La libertà di migliorare il programma e di rilasciare i propri miglioramenti al pubblico
Creative Common (CC) E' un'organizzazione senza fini di lucro dedicata ad ampliare la gamma di opere disponibili alla condivisione e all'utilizzo pubblico in maniera legale. L'organizzazione ha stilato diversi tipi di licenze note come licenze Creative Commons (o "licenze CC") che forniscono un modo semplice e standardizzato per comunicare quali diritti d'autore dell'opera si riserva e a quali altri rinuncia, a beneficio degli utilizzatori. Le licenze CC consentono di

Modificare facilmente i termini di copyright dal default di "tutti i diritti riservati" ad "alcuni diritti riservati" non sono un'alternativa al copyright ma lavorano affianco del copyright e consentono di modificare i termini di copyright per soddisfare al meglio le esigenze degli autori di opere creative.

Il progetto fornisce vari tipi di licenze libere, le licenze Creative Commons, che i detentori dei diritti di copyright possono utilizzare quando pubblicano le proprie opere sulla Rete.

Le licenze Creative Commons sono sei e sono definite dalla combinazione di quattro attributi: stabiliscono in modo esplicito quali sono i diritti riservati, modificando quindi la regola di default in cui tutti i diritti sono riservati.

  • Attribuzione (BY): bisogna sempre indicare l'autore dell'opera (attributo obbligatorio) in modo che sia possibile attribuirne la paternità.
  • Non commerciale (NC): non sono consentiti usi commerciali dell'opera.

creativa. Chiunque può riprodurre, trascrivere, eseguire e distribuire purché non a scopo di lucro, attribuendo sempre la paternità come definito nel primo attributo.

Non opere derivate (ND): non sono consentite elaborazioni dell'opera creativa.

Condividi allo stesso modo (SA): se si trasforma il materiale o ci si basa su di esso, bisogna distribuire i tuoi contributi con la stessa licenza del materiale originario.

Tipi di licenze: i precedenti quattro attributi, combinati, producono le possibili licenze pubbliche dei Creative Commons. È importante notare come l'attribuzione sia sempre garantita da questo gruppo di licenze; inoltre, l'incompatibilità tra gli attributi "condividi allo stesso modo" e "non opere derivate" riduce notevolmente le possibili combinazioni di attributi.

Vantaggi e svantaggi: L'uso delle Creative Commons Public Licenses concede molti vantaggi, in particolar modo a coloro che lavorano

frequentemente su Internet (come blogger, webmaster o gestori di sitiweb):

  1. Sicurezza da un punto di vista legale: la Creative Commons solleva gli utenti dal doversi occupare di importanti questioni giuridiche.
  2. Controllo attraverso il diritto d'autore: il Diritto d'autore sancisce in quale contesto l'opera (di cui egli stesso è autore) possa essere utilizzata ed il suo diritto prevale nel caso in cui egli decida di vietarne l'uso in contesti discutibili.
  3. Margine di flessibilità: per le opere appartenenti alla CC è sempre possibile la trattazione individuale con l'autore di un'opera.
  4. Una grande disponibilità di file multimediali: grazie all'uso delle suddette licenze semplici e gratuite, l'offerta di opere disponibili gratuitamente è aumentata in modo esponenziale.

Tuttavia, oltre i numerosi vantaggi offerti da questa licenza, essa potrebbe comportare significanti rischi per coloro che usufruiscono delle opere creative:

Violazione del copyright: questo rischio concerne in particolare modo nell'uso delle fotografie e delle immagini gratuite, le quali non sono totalmente utilizzabili liberamente e potrebbero recare danni a terzi. 2. Nessuna responsabilità da parte di chi concede la licenza: nel caso in cui venisse violato il copyright, l'utente che abbia compiuto il gesto ne sarà colpevole. 3. Solo licenze complete (Possibili licenze incomplete): di norma, una licenza incompleta o contenente errori viene considerata non valida; se la licenza non viene verificata meticolosamente o non viene inserita correttamente, l'autore del gesto potrebbe essere perseguibile di querela. 4. Documentazione: la documentazione per opere usate con la rispettiva licenza è sempre necessaria; se un'artista dissociasse una sua opera dalla licenza Creative Commons e sostenesse che essa non sia mai stata un'opera gratuita, bisognerebbe dimostrare tramite documentazione che non è.

così.Al

Dettagli
Publisher
A.A. 2021-2022
7 pagine
1 download
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher elefante1234 di informazioni apprese con la frequenza delle lezioni di Sicurezza dei sistemi informatici e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Ferrara o del prof Carnevali Massimo.