Estratto del documento

I profili giuridici del software

La disponibilità del software standard viene concessa o acquisita con la licenza d’uso. Oggetto della licenza non è il software in quanto bene immateriale, bensì la singola riproduzione del software stesso. Il licenziatario non acquista la proprietà del software, che resta in capo al licenziante, bensì il diritto di utilizzare la riproduzione medesima, nel rispetto delle previsioni contrattuali. Il licenziatario acquista la proprietà ovvero il godimento del supporto in cui il software è incorporato (floppy oppure CD Rom).

Dal momento che l’oggetto del contratto è l’attribuzione, verso corrispettivo, del diritto di utilizzo di una determinata riproduzione del software, tale contratto è stato assimilato a quello di locazione, anche se il termine “licenza” è apparso improprio. Infatti, si può parlare di licenza solo nell’ipotesi in cui venga concessa la facoltà di disporre e sfruttare economicamente il bene, circostanza che non si verifica con i negozi giuridici relativi al software standard. Tenendo conto che la licenza d’uso del software standard afferisce al supporto e non al bene immateriale, la qualificazione giuridica del negozio è quella della locazione o della compravendita, a seconda se l’utilizzo sia assicurato rispettivamente a tempo determinato o indeterminato dietro pagamento di un corrispettivo periodico o di un prezzo una tantum.

Tipologie di copie

Copie servili: riguardano l’utilizzazione di un programma eseguibile a cui non si ha diritto di accedere. Viene creata una copia, identica all’originale, che può essere utilizzata in vari modi mediante la masterizzazione su supporto o copia su disco.

Copie derivate: si effettuano partendo da un programma sorgente da cui si attinge per elaborare un nuovo programma con funzioni complementari al programma originario. È un tipo di copia che richiede un’elevata conoscenza e specializzazione nel settore e non viene compiuta da normali pirati informatici.

Protezioni del software e hardware

Protezioni software: vanno dai dongle (strumenti di blocco della copia dei programmi) alle modifiche dei sistemi operativi, dai controlli password alla crittografia. Tuttavia, questo genere di protezioni sono state più o meno facilmente superate grazie a vari interventi che circolano con la stessa velocità con cui appaiono sul mercato le protezioni.

Protezioni hardware: sono risultate più efficaci delle precedenti, ma il loro costo e la loro non sempre totale trasparenza hanno spesso causato più problemi che benefici. In generale, quindi, le difese tecnologiche possono essere più sicure ma certamente più costose e, a volte, commercialmente più rischiose.

La tutela del software

Il D.Lgs 29/12/92 n.518 (e successive modifiche) ha esteso la tutela del diritto d’autore ai:

  • Programmi per elaboratore, purché originali quale risultato di una creazione intellettuale.
  • Banche dati, intese come raccolte di opere, dati o altri elementi, accessibili mediante mezzi elettronici o altro modo.

Vi sono fattispecie penali che tutelano i programmi per l’elaboratore. La principale è l’art.171 bis, che prevede 3 forme di illecito:

  • Abusiva duplicazione, per trarne profitto, di programmi per elaboratore.
  • Svolgimento, per trarne profitto, delle seguenti attività: importazione, distribuzione, vendita, detenzione a scopo commerciale, concessione in locazione in supporti non SIAE.
  • Rimozione arbitraria o elusione funzionale dei dispositivi di protezione.

Altre tutele art.171:

  • Se il materiale sequestrato è di difficile custodia, l’autorità giudiziaria ne può ordinare la distruzione (anche delle attrezzature utilizzate per produrre i supporti).
  • Il questore può sospendere l’esercizio per un periodo da 15 a 90 giorni; in caso di condanna la cessazione (sanzione amm.va accessoria) va da tre mesi a un anno e se recidivo si revoca la licenza.

Tutela opere cinematografiche e altro

È reato penale se il fatto è commesso a fini di lucro e per uso non personale:

  • Riproduzione e diffusione in pubblico (tutto o parte) di un’opera dell’ingegno destinata al circuito televisivo, cinematografico (anche vendita e noleggio), dischi, nastri o supporti analoghi; opere letterarie anche in parte, opere musicali, didattiche (il tutto anche se non ha materialmente duplicato ma trasmette, vende, etc.)
  • Detiene, noleggia, pone in commercio, distribuisce, proietta in pubblico supporti privi del bollino SIAE (o con contrassegno contraffatto).
  • Trasmette servizi criptati senza accordo col legittimo distributore.
  • Commercia, noleggia o introduce in Italia dispositivi per accedere a segnali criptati senza aver pagato il canone di abbonamento oppure fabbrica per eludere misure tecnologiche.
  • Riproduce, copia, trasmette abusivamente, commercia oltre 50 copie di opere tutelate.
  • Diffonde al pubblico per via telematica (anche mediante condivisione di files) opere cinematografiche protette dal diritto d’autore.

Protezione internazionale del software

Dapprima negli Stati Uniti, successivamente nel resto del mondo, si è ritenuto di affidare la tutela giuridica del software alle norme in materia di brevetti per invenzioni industriali o alle norme sul diritto d’autore.

Invenzione: dal punto di vista giuridico la soluzione originale di un problema tecnico.

Opera dell’ingegno: ogni risultato della capacità umana suscettibile di essere comunicato e diffuso procurando ad altri godimento o arricchimento della mente e dello spirito.

Anche se il software è più avvicinabile alle invenzioni industriali piuttosto che alle opere di ingegno, negli anni '60 si ritenne di equiparare il software alle opere di ingegno e di proteggerlo, negli USA e successivamente nel resto del mondo, attraverso il copyright nei paesi di Common Low e con il diritto d’autore nel vecchio continente.

La giurisprudenza italiana ha stabilito, seppur orientata sin dai primi anni '80 verso la tutela del diritto d’autore, che “i programmi per elaboratore devono considerarsi opere dell’ingegno a tutti gli effetti”. L’unico diritto effettivo riconosciuto ad ogni utente di software, secondo quanto stabilito dal Dlgs.vo 518/92, resta quello di effettuare una copia di riserva del programma qualora tale copia fosse necessaria per l’uso.

Reati informatici del codice penale

La legge 547/1993 ha introdotto nuove figure di reato con l'aggiunta di nuovi articoli al codice penale e al C.P.P.:

Art.615 C.P.

  • Accesso abusivo ad un sistema informatico o telematico, viene equiparato alla violazione di domicilio.
  • Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (e rimane nel sistema contro o senza la volontà espressa o tacita di chi ha il diritto a escluderlo).
  • Tutela contro i virus informatici, programmi finalizzati al danneggiamento o alla distruzione di sistemi informatici (anche tutelati da distruzione fisica o funzionale fatta in altro modo).
  • Tutela della privacy (riservatezza comunicazioni informatiche).
  • Frode informatica alterazione delle transazioni economiche fatte in via telematica.

Decompilare un programma o eseguire un reverse engineering

Ripercorrere a ritroso le fasi attraverso le quali viene creato il software, partendo dal codice oggetto sino ad arrivare alla sorgente, cioè ai principi logico-matematici alla base di ogni programma. La conoscenza del codice sorgente consente, infatti, all’utente del software di correggere eventuali errori del programma, di personalizzarlo al fine di renderlo compatibile con le macchine di cui si dispone e capace di interoperare con altri software installati sullo stesso hardware, permette di acquisire un buon livello di sicurezza riguardo gli algoritmi ed i procedimenti alla base del software. La conoscenza del codice sorgente permette, inoltre, alle software house concorrenti di realizzare e di produrre programmi capaci di interagire con software di successo che siano divenuti, a causa dell’ampio numero di pc sui quali risultano installati, degli standard.

I profili normativi dei domini internet

Dominio: è la parte di un indirizzo internet che viene dopo questo simbolo (@), generalmente corrisponde al nome del vostro provider.

Dominio di primo livello (Top Level Domain): la parte a destra della URL, che identifica di solito o la nazione del dominio (it, uk, etc.) oppure la sua qualificazione (com, org, mil, edu, etc.).

Dominio di secondo livello (PRMD=Private Domain Name): la parte intermedia della URL, ad es.)“INPS” (www.inps.it).

Il Registro del ccTLD.it (country code TOP LEVEL DOMAIN) è responsabile dell’assegnazione dei nomi a dominio nel country code Top Level Domain “it”. Gestisce i registri operativi del suddetto country code, secondo le norme (Regolamento) stabilite dalla Commissione Regole. Le attività del Registro sono svolte dall’ISTITUTO DI INFORMATICA E TELEMATICA del CONSIGLIO NAZIONALE DELLE RICERCHE (CNR). I servizi forniti dal Registro sono riservati a provider/manteiner, ossia a organizzazioni che intendono registrare domini per conto terzi, o a quelle persone fisiche o giuridiche che intendono gestire direttamente i propri nomi a dominio. Per diventare provider/manteiner o per registrare direttamente un nome a dominio è necessario stipulare un contratto con il Registro del ccTLD.it. Il registro è composto da 5 unità che fanno capo ad una Direzione Generale, coadiuvata da un Gruppo Consultivo. Indirizzo web del registro: www.nic.it

Il Regolamento fissa le regole per l’assegnazione dei nomi a dominio all’interno del ccTLD.it. tali regole sono:

  • I nomi possono contenere i caratteri dalla a alla z (sia maiuscoli che minuscoli), da 0 a 9 e il simbolo “trattino”.
  • I nomi del dominio non devono né iniziare, né finire con il simbolo “trattino”.
  • Non possono essere registrati nomi che nei primi 4 caratteri contengano la scritta “xn--”.
  • La lunghezza del nome ammesso può variare da un minimo di 3 ad un massimo di 63 caratteri.

Inoltre:

  • I nomi a dominio vengono assegnati ai richiedenti in ordine cronologico delle richieste.
  • Alcuni nomi a dominio sono riservati (NDR).
  • Un nome a dominio non è prenotabile.
  • La procedura di assegnazione di un nome a dominio termina con il caricamento nel database dei nomi a dominio sotto il ccTLD.it detto anche REGISTRO DEI NOMI ASSEGNATI (RNA).

Procedura per la registrazione di un nome

  1. Per verificare se un nome è già presente nel database dei domini “it”, è necessario consultare il sito http://www.nic.it/RA/database/viaWhois.html; (interfaccia WHOIS).
  2. Contattare un provider/manteiner (fornitore di servizi internet) o avviare la procedura per stipulare un contratto diretto con il Registro. Il contratto diretto presuppone competenze tecniche specifiche per la registrazione.
  3. Compilare la lettera di assunzione di responsabilità (LAR) corrispondente al proprio status (impresa, associazione, pubblica amministrazione, persone fisiche, liberi professionisti).
  4. Inviare la LAR compilata al provider/manteiner o direttamente al Registro.

Il Registro verifica la corretta compilazione della LAR ed invita ad inviare il modello elettronico per completare la registrazione. Eventuali errori vengono comunicati al provider/manteiner direttamente il quale, entro 10 giorni lavorativi dalla data di inserimento della LAR, deve inviare il modello elettronico. Trascorsi inutilmente i 10 giorni, la domanda decade ed il nome a dominio torna ad essere libero. L’ordine di precedenza per la registrazione di un nome a dominio è dettato dall’ordine temporale di arrivo di una LAR correttamente compilata; qualora arrivassero due richieste per lo stesso nome, verrà data la priorità alla LAR arrivata per prima al Registro, la quale ha anche la precedenza rispetto al modulo elettronico. Dopo l’invio del modulo elettronico, il registro inizia le verifiche formali su tale modulo: dopo il controllo sintattico (errori di compilazione), di cui viene data comunicazione al provider/manteiner, si procede alla verifica della congruenza fra la LAR ed il modello elettronico che consiste nel controllo che l’organizzazione richiedente deve corrispondere all’organizzazione indicata nel campo “org” del modello elettronico e la persona indicata come “admin-c” nel modulo elettronico deve corrispondere al firmatario della LAR. Compito del provider è quello di accertarsi di ricevere le notifiche di ogni singola fase del procedimento descritto. Superati i controlli con esito positivo, il Registro provvede alla registrazione del nome a dominio nel RNA (REGISTRO NOMI ASSEGNATI).

Le quotazioni degli indirizzi Internet più appetibili sono decollate in questi ultimi mesi, come è il caso di “Mercury.com”, comprato di recente dalla Mercury, una società statunitense per 1,1 milioni di dollari. Un altro indirizzo internet più venduto a caro prezzo è stato “Creditcards.com”. I nomi di dominio che, in genere, ricevono le quotazioni più elevate sono quelli basati su nomi generici.

Procedura di contestazione

È lo strumento attraverso cui un terzo porta a conoscenza dell’assegnatario che sul nome a dominio egli vanta dei diritti o interessi e /o che dalla registrazione il terzo riceve un pregiudizio. Chiunque può contestare presso il registro l’assegnazione di un nome a dominio assegnato e contenuto nel RNA. Il contestante invia al registro una lettera raccomandata a.r. contenente le generalità del mittente, il nome a dominio contestato, le motivazioni della contestazione, il pregiudizio subito o il diritto leso. Entro 10 giorni lavorativi il Registro comunica alle parti l’avvio della procedura; il Registro non partecipa alla contestazione. La contestazione deve essere rinnovata ogni 6 mesi, salvo che vi sia un giudizio, un arbitrato o una riassegnazione in corso. Il nome a dominio sottoposto a contestazione potrà essere trasferito solo alla parte che ha promosso la procedura di contestazione stessa.

Procedura arbitrale

Con tale procedura si sceglie di affidare a giudici privati la risoluzione della contestazione, riconoscendone valide e vincolanti le decisioni prese. La volontà di avvalersi di tale procedura in caso di contestazione può essere indicata in calce alla lettera racc.ta AR di cui prima o decisa successivamente con atto a parte. Gli arbitri vengono scelti nell’ambito di un Comitato di Arbitrazione.

Procedura di riassegnazione

Tale procedura ha lo scopo di verificare il titolo all’uso del nome a dominio e che il dominio non sia stato registrato e mantenuto in mala fede. L’esito della procedura è unicamente la rassegnazione del nome. Poiché non è una procedura giurisdizionale, è ammesso ricorso alla magistratura o all’arbitrato. È regolata:

  • Dal Regolamento di assegnazione dei nomi a dominio.
  • Dalle norme contenute nel documento “Procedura di riassegnazione di un nome a dominio”.
  • Dalle disposizioni di attuazione predisposte dagli Enti conduttori ed approvate dalla Commissione Regole.

La procedura di riassegnazione può essere avviata alle seguenti condizioni:

  • Deve essere stata avviata una contestazione.
  • Deve essere richiesta esplicitamente dal contestante.
  • Deve riguardare i nomi a dominio registrati sotto il ccTLD.it.
  • Il ricorrente deve avere i requisiti per la registrazione di un nome a dominio.

La procedura di riassegnazione è condotta da apposite organizzazioni (persone giuridiche pubbliche o private, studi professionali costituiti nell’Unione Europea chiamati ENTI CONDUTTORI) rispondenti ai requisiti predisposti dal Registro. I soggetti interessati a diventare Enti Conduttori devono presentare apposita domanda al Registro che decide entro 20 giorni, sentito il parere della Commissione Regole. La scelta dell’Ente Conduttore spetta a chi contesta il nome a dominio e le spese sono esclusivamente a suo carico. Nel caso in cui il Collegio disponga la riassegnazione del nome, il registro darà attuazione al provvedimento, salvo che riceva entro 15 giorni dalla comunicazione della decisione, una notizia di arbitrato o di un giudizio ordinario. Nel caso in cui il collegio rigetti il ricorso, il Registro provvederà a rimuovere dal nome a dominio l’annotazione “valore contestato”. L’elenco delle procedure in corso e le decisioni sulle procedure sono rese pubbliche sul sito Web del Registro e sul sito Web dell’Ente Conduttore cui appartiene il collegio che ha deciso, salvo che detto collegio decida di non pubblicarle in tutto o in parte.

La firma digitale

La firma digitale è un complesso algoritmo matematico che consente di apporre la firma al documento informatico con la stessa validità di una firma autografa. Il documento informatico così acquisisce:

  • Autenticità
  • Conservazione
  • Oggettività

Algoritmo: schema o procedimento sistematico di calcolo matematico basato sull’applicazione di un determinato numero di regole, contenenti le indicazioni per la risoluzione del problema.

Documento informatico: documento digitale sottoscritto con firma digitale ai sensi dell’art. 8 del T.U. approvato con DPR 445/2000 e del DPCM dell’8 febbraio 1999 e successive modificazioni.

La firma digitale è costituita da un algoritmo crittografico alla base di un metodo di criptazione, il quale è un sistema di cifratura dei dati digitali usato per proteggerne la segretezza. Cifratura: operazione consistente nel rendere illeggibile un file o un messaggio di posta elettronica per chiunque non possegga la chiave di cifratura appropriata. Mediante la crittografia (o scienza crittografica) ogni carattere o gruppo di lettere di un messaggio o di un file di dati viene sostituito e permutato.

Anteprima
Vedrai una selezione di 15 pagine su 67
Informatica giuridica - informatica e tutela giuridica Pag. 1 Informatica giuridica - informatica e tutela giuridica Pag. 2
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Informatica giuridica - informatica e tutela giuridica Pag. 6
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Informatica giuridica - informatica e tutela giuridica Pag. 11
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Informatica giuridica - informatica e tutela giuridica Pag. 16
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Informatica giuridica - informatica e tutela giuridica Pag. 21
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Informatica giuridica - informatica e tutela giuridica Pag. 26
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Informatica giuridica - informatica e tutela giuridica Pag. 31
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Informatica giuridica - informatica e tutela giuridica Pag. 36
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Informatica giuridica - informatica e tutela giuridica Pag. 41
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Informatica giuridica - informatica e tutela giuridica Pag. 46
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Informatica giuridica - informatica e tutela giuridica Pag. 51
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Informatica giuridica - informatica e tutela giuridica Pag. 56
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Informatica giuridica - informatica e tutela giuridica Pag. 61
Anteprima di 15 pagg. su 67.
Scarica il documento per vederlo tutto.
Informatica giuridica - informatica e tutela giuridica Pag. 66
1 su 67
D/illustrazione/soddisfatti o rimborsati
Acquista con carta o PayPal
Scarica i documenti tutte le volte che vuoi
Dettagli
SSD
Scienze giuridiche IUS/20 Filosofia del diritto

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher melody_gio di informazioni apprese con la frequenza delle lezioni di Informatica Giuridica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Bologna o del prof Maioli Cesare.
Appunti correlati Invia appunti e guadagna

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community