You are on page 1of 9

10/09/2010

Diritto & Diritti - rivista giuridica on line

Cerca...

nel sito

nel web g iuridico con

inserito in Diritto&Dir itti nel settembr e 2004

home page canali

"File sharing tra diritto dautore ed esigenze di privacy" di Andrea Lisi www.studiodl.it ***

utilit
canali - dottrina raccolta normativa documenti scaricabili

indici di:
leggi sentenze atti amministrativi

Gli adi moderni: i software file sharing Lavvento delle tecnologie informatiche ha modificato le vecchie metodologie di comunicazione e di condivisione delle conoscenze.

moduli, formulari, consulenze visure camerali software libreria

Nellantichit era la voce degli aedi o dei rapsodi a narrare e a tramandare le gesta degli dei dellOlimpo e degli eroi greci; quesiti e pareri successivamente, nella societ moderna, la condivisione dei saperi e dei gusti con gli altri individui stata affidata alla carta e al vinile; oggi la libreria del giurista Societ Digitale non ha bisogno pi di supporti e intermediari e il bit intrinsecamente condiviso! La digitalizzazione dellopera letteraria o musicale sembra portare nella Societ dellInformazione alla morte lenta ed inesorabile degli intermediari tradizionali (editori e discografici): grazie ad Internet e alla sua dimensione globale e aterritoriale si creato un infinito spazio di fruizione internazionale delle opere dellingegno: lopera non ha pi rilevanza quale prodotto di propriet di qualcuno, ma il nuovo valore laccesso al file o a una sua porzione. Infatti, il suono digitale oggi affidato allimmaterialit del file riproducibile allinfinito senza rischi di deterioramento qualitativo, destrutturabile, campionabile e rielaborabile (e la rielaborazione assume un suo autonomo valore: quando il sampling genera, infatti, un brano nuovo? la nuova domanda che si rivolge al giurista esperto di diritto dautore). Ma soprattutto la immediata riproducibilit del file audio e la sua possibile compressione in file mp3 (senza una apprezzabile diminuzione qualitativa) ha generato il fenomeno globale del file sharing! Tale termine, come noto, indica la piattaforma che permette di scaricare gratuitamente file digitali dai pc di altri individui connessi ad Internet. Lacquisizione dei dati avviene ormai tra due utenti finali (client/client) senza lintermediazione di un server centrale (questultimo pu svolgere soltanto una funzione di autenticazione iniziale dellutente che si collega al sistema): il diritto di propriet sembra perdere la sua essenza ed evaporare nella condivisione assoluta, in un nuovo comunismo digitale. Molti software di file sharing, oggi presenti in Rete e dalla stessa liberamente scaricabili, vengono utilizzati dai cybernauti per la trasmissione in forma gratuita (tali sistemi sono anche definiti, infatti, peer to peer ( [1])) di svariati tipi di file, da quelli musicali MP3 ai filmati video, dagli spartiti agli appunti per gli esami, dai software a loghi e suonerie. Pertanto, quanto acquisito dallutente viene incamerato nella memoria del computer e la copia identica alloriginale, il tutto senza preoccuparsi troppo dellantiquato copyright!

link
professionisti del diritto facolt universitarie riviste e siti giuridici tribunali, associazioni ed ordini news giuridiche motori di ricerca mailing list concorsi vetrine precedenti (vecchio sito) archivio (materiali sul vecchio sito)

diritto.it/articoli/tecnologie/lisi11.html

1/9

10/09/2010

Diritto & Diritti - rivista giuridica on line

La reazione degli intermediari tradizionali Questo fenomeno globale ha scatenato lovvia reazione degli intermediari tradizionali della musica e della cinematografia, i quali da pi parti hanno sollecitato soluzioni normative al problema. In verit, difficile pensare che in un mondo anazionale, quale quello di Internet, possano trovarsi soluzioni che sono proprie del mondo territoriale, come continuare ad inseguire la chimera del diritto esclusivo, legato al supporto e alla difesa del confine nazionale: pu lapproccio proprietario difendere un brano (coperto da copyright) se lo stesso oggi riproducibile allinfinito (allinsaputa del titolare dei diritti) ed distribuito su tutto il pianeta ad un costo zero? Inoltre, a guardare bene, il fenomeno file sharing non configura un furto come da noi sempre considerato: non si ruba qualcosa ad unaltra persona, non la si sottrae dal pc di un altro utente ma la si scambia, la si condivide con modalit sempre pi spesso diverse tra loro. Anzi, si potrebbe andare oltre con il ragionamento e considerare la condivisione del file, il far ascoltare on line il proprio file ad un amico, come una moderna estrinsecazione del proprio diritto di esclusiva sul file digitale acquistato e non una sua violazione! In ogni caso, le Major e alcuni autori si sono scagliati con forza contro i siti Internet che permettono il download gratuito dei file, in quanto hanno visto nella condivisione una reale minaccia ai loro fatturati, nonch una lesione al diritto dautore (da ricordare la stranota guerra a Napster A&M Records Inc v. Napster Inc, n. C 99-05183 MHP, n. C 990074 MHP - che ha generato come unico effetto quello di far nascere come funghi nuovi siti di file sharing in tutto il mondo([2])). In verit, problematiche simili erano sorte in passato con lavvento degli strumenti di riproduzione (fotocopiatrici, registratori, videoregistratori..) che in qualche modo gi minavano i diritti dellautore, ma soprattutto gli interessi dellintermediario tradizionale. Il sistema basato sul copyright ha iniziato cos a traballare e il diritto dautore a subire i primi attacchi alle sue certezze sedimentatesi nel tempo: rimarr alla storia la controversia (nota come controversia sul sistema betamax) che agli inizi degli anni ottanta vide contrapposti la Universal City Studios Inc. (famosa casa di Studios cinematografici) ad una fabbrica di videoregistratori (Sony corp. of America!). Oggetto del contendere non era la possibile duplicazione privata di un brano o di un film, ma la stessa liceit insita nella fabbricazione e vendita dello strumento di duplicazione (in quanto tale strumento andava a ledere il diritto dautore)! Ovviamente come si pu immaginare a spuntarla fu il progresso tecnologico

Gli inutili strali del legislatore Per contrastare il fenomeno del peer-to-peer dei file protetti da copyright, in Italia, il 21 maggio 2004 stata pubblicata la legge di conversione - con modifiche al testo originario - del famigerato e anacronistico Decreto Urbani (D.L. 22 marzo 2004 n.72 conv. con modifiche dalla legge 21 maggio 2004 n. 128). Leggendo tale provvedimento legislativo si ha la spiacevole, inevitabile sensazione che il suo unico scopo fosse la difesa ad oltranza degli interessi delle Major, a scapito degli altrettanto importanti interessi degli utenti: lintroduzione nellordinamento giuridico a tutela del diritto dautore della locuzione per trarne profitto, in luogo di quella a fini di lucro, potrebbe portare la norma incriminatrice a colpire anche chi privatamente utilizza sistemi di file sharing, risparmiando in qualche

diritto.it/articoli/tecnologie/lisi11.html

2/9

10/09/2010

Diritto & Diritti - rivista giuridica on line modo lacquisto dellopera protetta.
Fin dallinizio, il provvedimento ha suscitato forti reazioni di protesta da parte del popolo di internet, tanto che il 25 maggio stato attuato lo sciopero dalla Rete con lo slogan Stacca la spina al tuo modem per dire NO alla legge URBANI (www.no-urbani.plugs.it). Alla fine comunque, nonostante le critiche feroci, il testo del decreto, pur modificato in sede di conversione, non soddisfa nessuno e le sanzioni rimangono tutte, anche se sono state parzialmente ridotte. In verit, tale legge non convince appieno nessuno perch veramente velleitario anche solo pensare di reprimere con una legge proibizionista il fenomeno del file sharing. In America, in ogni caso, le cose non vanno molto meglio: la soluzione scelta dalla RIAA (Recording Industry Association of America), associazione americana che rappresenta le case discografiche, stata quella di procedere dal punto di vista legale con cause e denunce. Questa atteggiamento ha avuto, come era prevedibile, leffetto boomerang di scatenare il proliferare di nuovi sistemi di file sharing, mediante lutilizzo di software delocalizzati e in grado di garantire privacy e anonimato: software di nuova generazione utilizzano oggi un sistema di crittografia e riescono ad anonimizzare l'indirizzo IP di chi si collega, attribuendo allutente un indirizzo virtuale diverso dal precedente ogni volta che si scambia un file; creano, altres, una connessione indiretta tra chi scambia i file, sviando le chiamate attraverso altri p.c. collegati in Rete. Tali sistemi rendono l'individuazione dellutente privato complicata e onerosa. Occorre ricordare comunque che, anche individuando l'indirizzo IP di una macchina, non vi alcuna certezza di risalire con certezza allutente finale, in quanto con lo stesso indirizzo IP possono essere collegati centinaia di utilizzatori; oppure ancora lintestatario del contratto di connessione alla Rete pu essere un soggetto diverso dal reale fruitore (per non parlare dei possibili casi di accesso abusivo su una rete wireless, intestata ad altri, per mezzo della quale si effettua il download dei files scelti). Con i nuovi sistemi di file sharing veramente difficile, quindi, controllare gli utenti e i contenuti dei files dagli stessi scambiati (si veda in proposito anche la nota n. 1 del presente saggio). In ogni caso, anche qualora fosse possibile effettuare tali operazioni in tempi rapidi e a costi contenuti, bisogna considerare lelevato numero degli utenti coinvolti, cos come elevato il rischio che tali utenti siano per la maggior parte dei minori. Quindi, le Major, le Associazioni di categoria, i titolari del diritto d'autore e i vari legislatori e giudici presi per i capelli, hanno tentato di arginare il fenomeno del file sharing mediante luso di metodi repressivi. Ma, spesso, i risultati ottenuti sono stati di gran lunga lontani rispetto a quelli sperati: non solo il numero di utenti che scambiano files non diminuito; non solo sono proliferati i software di file sharing, ma, soprattutto, lesito giuridico delle cause promosse dalle case produttrici ha avuto un andamento altalenante e, in alcuni casi, anche un esito negativo per gli attori. Da ultimo utile ricordare, la recente sentenza dellagosto 2004 (METRO-GOLDWYN-MAYER v. GROKSTER) della IX Corte federale d'Appello di Los Angeles che ha accolto la cd. tesi Betamax (confermando quanto deciso in primo grado), tesi sostenuta dagli avvocati di Grokster e Morpheus che era stata gi favorevole nel 1984 alla grande casa produttrice Sony (controversia gi in precedenza citata). Tale strategia difensiva aveva fatto passare in primo grado il concetto che le societ che producono le piattaforme di condivisione non dovevano essere

diritto.it/articoli/tecnologie/lisi11.html

3/9

10/09/2010

Diritto & Diritti - rivista giuridica on line ritenute responsabili delluso illegale di un sistema da parte degli utilizzatori finali.
I giudici dappello, facendo diretto riferimento alla sentenza Betamax - pronunciata dalla Corte Suprema degli Stati Uniti hanno evidenziato le motivazioni per cui Sony non sia stata considerata responsabile anche se era a conoscenza delluso illecito che molti suoi clienti facevano dei propri prodotti. Ci per la considerazione che il sistema Betamax offriva anche molteplici e sostanziali usi legali, proprio come accade oggi con i software di file sharing, utilizzati da alcune band musicali per diffondere la propria musica in modo alternativo a quello offerto tradizionalmente dallindustria discografica, dimostrando, cos, che il software pu essere utilizzato per fini leciti ([3]). I giudici di appello hanno anche stabilito che da parte dei produttori di software di condivisione non c alcuna istigazione alluso illegale di tali programmi. E questo perch, considerata la natura del peer-to-peer e dei software in questione, le societ non possono impedire luso illecito, ossia lo scambio di file protetti da diritto dautore. Ma la Corte di Appello ha anche respinto la tesi accusatoria delle Major secondo cui il peer-to-peer provoca gravi ed effettivi danni al settore. I giudici hanno, invece, affermato in motivazione che: Viviamo in un ambiente tecnologico in velocissima evoluzione e i tribunali fanno fatica a giudicare il flusso dell'innovazione apportata da Internet. L'introduzione di nuove tecnologie sempre distruttiva di vecchi mercati, e in particolare di quelli in cui i detentori di copyright vendono i propri prodotti attraverso sistemi ben consolidati di distribuzione. La storia ha insegnato che il tempo e gli operatori spesso portano in equilibrio i contrastanti interessi, sia che la nuova tecnologia sia un fotocopiatore, un registratore a nastro, un videoregistratore, un personal computer, una macchina per il karaoke o un player mp3. Inoltre, si ritiene doveroso riferire che se si amanti della musica non c sensazione pi bella di quella di scartare la confezione di un cd musicale nuovo e leggerne il libretto (ah il caro vecchio vinile quante emozioni regalava in proposito): come pu separarsi lalbum Wish You Were Here del Pink Floyd dalla sua splendida copertina e dalle sue deliziose fotografie interne? Siamo veramente sicuri che lmp3 potr dunque sostituire nel vero acquirente di cd questo fascino? Pu darsi comunque che anche le mie parole e sensazioni appartengano ad unaltra epoca Sta di fatto che, con questa decisione, le Major perdono una battaglia nella loro guerra contro il peer-to-peer. Infatti, sebbene possa essere ritenuta illegale la condivisione di files protetti da diritto dautore, le societ produttrici del software di file sharing non potranno pi essere chiamate in causa tanto facilmente. Con lassurdo risultato che le prossime battaglie potranno essere combattute solo contro i singoli utenti i quali, come gi ampiamente spiegato, sia per il loro numero sia per difficolt tecniche, difficilmente potranno essere denunciati uno per uno. Non pu non notarsi, in proposito, come alcune problematiche proprie di Internet - che hanno capovolto il nostro modo di intendere le cose andrebbero risolte in maniera diversa, pi vicina al mondo della Rete: e non c chi non vede oggi linevitabile passaggio dai vecchi tradizionali intermediari ai nuovi provider del suono digitale e non individui nella crittografia e nel watermarking i nuovi sistemi di difesa delle opere protette da copyright. Sar la tecnologia, affiancata alla norma, a difesa dei nuovi diritti. <<Dobbiamo immaginare forme di protezione che facciano assegnamento sulletica e sulla tecnologia piuttosto che sul diritto. La

diritto.it/articoli/tecnologie/lisi11.html

4/9

10/09/2010

Diritto & Diritti - rivista giuridica on line crittografia sar la base per proteggere la propriet intellettuale. Leconomia del futuro sar basata sulle relazioni piuttosto che sul possesso. Essa sar continua piuttosto che discreta. E infine, negli anni a venire, gli scambi tra gli uomini saranno pi virtuali che fisici>> (Barlow, The Economy of Ideas, in Wired, 1994).
<<Lopera non rileva tanto in quanto prodotto (libro, disco, etc.) ma come flusso di bit che pu essere fruito in ragione di una relazione che intercorre tra autore e utilizzatore. Assume cos rilevanza laccesso alle opere o porzioni specifiche di esse (un singolo brano, lo spezzone di un film, il capitolo di un libro etc.). Le modalit che assicurano tale accesso attingono ai rapporti negoziali: il diritto dautore sta alla propriet come laccesso sta al contratto>> (Pascuzzi, Il diritto nellera digitale, 2002) . Cominciano a proporsi anche soluzioni diverse, pi adatte al mercato digitale: basate sullintroduzione di un basso canone volontario mensile che autorizzi a scaricare materiale protetto da copyright o basate sull'imposizione di una contenuta tassa sull'accesso a banda larga e sui supporti di memorizzazione dei contenuti protetti. Si attrezzano anche i nuovi provider del file musicale, proponendo nuove soluzioni a pagamento per scaricare i file musicali: iTunes (www.apple.come/itunes), Msn (www.musicclub.msn.it), MessaggerieDigitali (www.messaggeriedigitali.it), Vitaminic (www.vitaminic.it/main)e ci fa ipotizzare qualcuno che la pirateria musicale verr superata in maniera naturale da queste nuove soluzioni di mercato (cos E. Colombo nella rivista Jack di settembre 2004). Una breve annotazione meritano anche le cd. licenze CreativeCommons: esse sono undici diversi tipi di licenze create da una equipe di giuristi dell'Universit di Standford, di Harvard e del MIT sul modello della licenza open-source GNU-GPL. Lo scopo quello di consentire agli autori di testi, di brani musicali e di filmati di qualunque tipo di diffondere in Rete le proprie opere, permetterne lo scambio e la riproduzione a condizione che vengano rispettate le limitazioni previste dalla specifica licenza Creative Commons adottata. In Italia, il progetto di traduzione ed armonizzazione delle licenze allordinamento comunitario e nazionale condotto dal Dipartimento di Scienze Giuridiche dell'Universit di Torino. Certamente il diritto dautore deve evolversi se vuole seguire il passo inarrestabile della tecnologia

Dal diritto dautore alla tutela della propria privacy Ancora oggi nessuno ha trovato una soluzione soddisfacente per conciliare la tutela del diritto d'autore, con il diritto alla privacy e con libert di scelta dei cittadini. La versatilit del file sharing permette che questo strumento tecnico straordinario venga utilizzato, in modo legale, per moltissime applicazioni sia B2B che B2C, nonch per la diffusione della cultura e del sapere e, altres, esso pu contribuire a far conoscere artisti sconosciuti in tutto il mondo. Basta utilizzare le reti p2p per rendersi conto che nelle stesse non circolano solo musica e video, ma anche libri, documentazione tecnica e materiale che spesso difficile reperire nei negozi. Un aspetto importante del fenomeno del file sharing proprio quello della sicurezza e della privacy che spesso viene dimenticato quando si utilizzano spensieratamente tali sistemi. Occorre premettere in maniera generale che la Societ dell'Informazione, pur traendo forti vantaggi dalla tecnologia, sempre

diritto.it/articoli/tecnologie/lisi11.html

5/9

10/09/2010

Diritto & Diritti - rivista giuridica on line pi in continua evoluzione, deve, per, fare i conti con il rovescio della medaglia, in quanto sono in agguato nuovi pericoli e nuove forme di danno. Avviare un programma di file sharing significa aprire le porte del proprio pc a milioni di utenti e, come nella vita reale, non tutti gli utenti sono dei buoni samaritani.
Il problema non risiede soltanto negli attacchi esterni, ma anche e soprattutto nella mancanza di formazione dellutente informatico, sia esso un privato che si collega con il pc personale, sia esso un dipendente che si collega ad Internet dalla propria postazione lavorativa e scarica files non sicuri, portatori di virus informatici ([4]), come ad es. W32.Azha.Worm, un worm che cerca di diffondere se stesso attraverso programmi file-sharing ([5]). Tali virus provocano spesso ingenti danni al pc sul quale si innestano, infettandolo e compromettendo, ad esempio, le attivit produttive di unimpresa. Alcuni programmi di file sharing introducono (o pi spesso possono favorire lintrusione) anche di codici piuttosto fastidiosi: gli spyware ([6]), che monitorano le attivit in Rete e collezionano dati sui gusti e sulle preferenze degli utilizzatori. possibile, altres, che gli spyware frughino allinterno del sistema operativo alla ricerca dei dati personali dellutente, con grave nocumento per la privacy del navigatore e la lesione dei diritti previsti dal D.lgs. 196/2003 (cd. Codice della privacy). La necessit di preservare i dati personali soprattutto allinterno di unimpresa , quindi, in primo luogo una questione di business: linterruzione dellerogazione dei servizi on line e la perdita di informazioni sensibili generano danni economici diretti e indiretti (come, ad esempio, la perdita di reputazione determinata dallimpossibilit di rispondere alla propria clientela in modo adeguato ed affidabile). Cosa succederebbe se il sistema di unimpresa venisse infettato da un virus acquisito durante il download di file P2P? I danni per limpresa sarebbero enormi e sarebbero messi a repentaglio la sicurezza, lintegrit e la disponibilit dei dati di cui limpresa stessa titolare. Del resto, lintroduzione, con il Codice sul trattamento dei dati personali, della necessaria applicazione delle misure minime di sicurezza da parte di tutti coloro che trattano dati personali e della loro traslazione nel Documento Programmatico sulla Sicurezza, potr giocare un ruolo molto importante circa lindividuazione delle responsabilit. Grazie allassegnazione di specifiche mansioni, ruoli e responsabilit e alla definizione di processi interni e procedure tramite la redazione delle lettere dincarico, nonch allanalisi dei file di log, sar semplice risalire al dipendente che, con un comportamento contrario alla policy dellimpresa, ha cagionato il danno allimpresa stessa. La precisa applicazione delle misure minime di sicurezza previste dal Codice pu rassicurare, quindi, limpresa sotto molti punti di vista: cosa succederebbe altrimenti se un dipendente non autenticato utilizzasse un pc aziendale per scaricare file pedopornografici attraverso un sistema p2p? Il Codice sulla protezione dei dati personali risulta oggi una Guida imprescindibile per qualunque societ che ha pc connessi ad internet, imponendo misure anche ovvie (ma oggi indispensabili) nellallegato B) dedicato alle misure minime di sicurezza: si ricordano lantivirus e il firewall aggiornati, credenziali di autenticazione per ogni utilizzatore di pc, screen saver con pw per tutti i pc, obbligo di effettuare periodicamente i cd pach del sistema operativo utilizzato, frequenza

diritto.it/articoli/tecnologie/lisi11.html

6/9

10/09/2010

Diritto & Diritti - rivista giuridica on line settimanale del back up dei dati personali trattati, predisposizione del DPS, mansionari scritti per gli incaricati etc.
Adottare tali provvedimenti preserva anche limpresa dalle numerose sanzioni amministrative e penali previste dal Codice (sanzioni molto pi probabili di quelle previste a carico di un utente di p2p che scarichi file protetti da diritto dautore). Infine, il circuito di file sharing inserendo il nostro pc nella Rete ci rende anche ignari e potenziali diffusori di virus: non sempre facile percepire che il nostro pc infettato da un virus e i danni causati a terzi possono essere piuttosto gravi. Si ricorda, come efficace monito, lart. 15 del Codice sulla privacy, il quale precisa che chiunque cagiona danno ad altri per effetto del trattamento di dati personali tenuto al risarcimento ai sensi dell'articolo 2050 del codice civile. Il danno non patrimoniale risarcibile anche in caso di violazione dell'articolo 11.. Insomma, se causiamo un danno a terzi a causa della nostra attivit di trattamento di dati personali, dobbiamo essere noi dimostrare di aver adottato tutte le misure idonee ad evitare quel danno, altrimenti il danneggiato ci pu chiedere un salato risarcimento anche dei suoi danni morali subiti!!! E il discorso per i privati che utilizzano il pc da casa non cambia di molto. A parte i danni economici causati anche al sistema informatico casalingo da un virus, la normativa sul trattamento dei dati personali specifica che il trattamento di dati personali effettuato da persone fisiche per fini esclusivamente personali soggetto all'applicazione del presente codice solo se i dati sono destinati ad una comunicazione sistematica o alla diffusione. Si applicano in ogni caso le disposizioni in tema di responsabilit e di sicurezza dei dati di cui agli articoli 15 e 31. Ora - a prescindere dal fatto che accedere ad Internet o ad un sistema di file sharing senza proteggere adeguatamente il proprio pc pu equivalere a mettere a disposizione di chiunque tutti i dati contenuti in esso (e quindi di fatto a diffondere questi dati) comunque il privato rimane responsabile verso terzi per il mancato adeguamento del proprio pc a misure idonee di sicurezza e quindi esposto al pericoloso rischio di azioni risarcitorie anche di danni morali da parte di terzi danneggiati! Insomma, per concludere, continuate pure ad utilizzare (per quanto possibile legalmente) i sistemi di file sharing, ma almeno proteggete adeguatamente i vostri computer e questo non per compiacere il legislatore, ma per proteggere le porte della vostra nuova casa telematica. Note: ( ) Relazione al Convegno Internet, Music & Law Conference - 11-12 settembre 2004 Giardini Naxos (ME). Si ringrazia lavv. Monica Delle Donne per la cortese collaborazione nella redazione del presente saggio. ([1]) Peer to peer: abbr. P2P. Architettura di rete decentrata che si sviluppa tra i vari nodi (detti Peer) che si collegano tra loro. I network P2P vengono solitamente utilizzati per la comunicazione tra utenti (Instant Messaging, cfr. Chat) e la condivisione di risorse (ingl., file sharing). Esistono diversi tipi di architettura P2P: Pure P2P Network: un sistema totalmente decentralizzato (cfr. Rete paritetica), non c'e' un server centrale ma solo nodi. Quando un utente entra in rete si collega ad uno qualsiasi dei nodi (chiamato Entry-Point) offrendo servizi in broadcasting. P2P Network with a simple discovery server: quando un utente entra nel

diritto.it/articoli/tecnologie/lisi11.html

7/9

10/09/2010

Diritto & Diritti - rivista giuridica on line network si collega al server principale, che offre servizi di directory (lista degli utenti).
P2P with a Discovery, Lookup, and Content Server: quando un utente entra nel network si collega al server principale, che offre servizi di directory avanzate (lista degli utenti e delle risorse, lookup). [di Simone Onofri da dizionarioinformatico.com]. ([2]) Altra importante conseguenza di tale controversia che ha visto soccombere Napster stata levoluzione dei nuovi sistemi di file sharing: essi sono passati da una struttura trasparente e centralizzata, con una connessione client/server come nel caso Napster, ad una invisibile/mascherata/crittografata/decentralizzata struttura senza testa, cio client/client (cos M. Montemagno). ([3]) Come riferito dagli stessi giudici dappello oltre alla musica, il software stato usato per condividere migliaia di opere letterarie attraverso il Progetto Gutenberg, oppure documentari storici rilasciati dall'Archivio Prelinger. ([4]) Virus: programma dotato di una certa autonomia operativa, capace di replicarsi e di alterare il funzionamento del computer. I virus maligni possono modificare e danneggiare il sistema operativo, o singole applicazioni, ad esempio cancellando file. Possono restare inerti anche per un periodo predefinito [da dizionarioinformatico.com]. ([5]) Worm: 1) (ingl. lett.) verme. File in grado di autoreplicarsi all'interno di un sistema per un numero indefinito di volte (portandolo anche fino al crash) e quindi di ritrasmettersi ad altri computer attraverso la normale posta elettronica. Taluni di questi virus atipici, non fanno altro che creare un'infinita 'catena di Sant'Antonio' senza ulteriori disturbi, altri possono arrecare danni ai sistemi informatici non protetti, e violarne comunque la privacy. Alcuni programmi di lettura della posta (mailreaders), se non sono opportunamente configurati e protetti, consentono a determinati tipi di worm di autoinstallarsi semplicemente con la visualizzazione del messaggio che li ha trasportati, aprendo cos la strada a qualsiasi nuovo sviluppo di backdoor. [di Enrico Maria Biancarelli da dizionarioinformatico.com] Backdoor: e' un meccanismo tramite il quale un hacker riesce a raggiungere i privilegi di superuser su di un sistema (sistema operativo) anche quando i percorsi principali per tali privilegi sono sbarrati. I worm possono essere causa di installazione di programmi backdoor per cui da un computer remoto e' possibile controllare ed amministrare con un programma apposito (client), e con tutti i privilegi, il computer in cui e' presente il cosiddetto backdoor (server) [sempre da dizionarioinformatico.com]. ([6]) Spyware: contrazione di spy (ingl., spia) e software. Software che installato su una macchina, invia a terzi, tramite Internet (per esempio a societ commerciali) informazioni relative all'utente, a sua insaputa. Gli spyware, denominati anche adware, da (ingl.) advertising pubblicit, possono entrare in un PC con l'installazione di altri programmi. Un'altra modalit di introduzione di uno spyware e' quella di installarsi attraverso un'altra applicazione gratuita (ad esempio un programma per il download di file mp3). Dei banner pubblicitari inseriti in certi programmi possono essere gestiti da uno spyware. Anche i cookie assolvono alla funzione dello spyware, se sono presenti nella macchina ad insaputa dell'utente. Lo spyware viene considerato legale se l'utente e' a conoscenza della sua installazione. [di Martino Pavan Perfetto da dizionarioinformatico.com].

Mappa del sito |R e dazione |Scriveteci |C om e fare a... |Tutto s u Diritto.it |Pubblicit Diritto & Diritti ISSN 1127-8579 Direttore Fra ncesco Bruga letta P.I . 01214650887 - Diritto.it s.r.l. - Tutti i diritti riservati Avvertenze Leg ali Fai di q uesta pa gina la tua hom epage

diritto.it/articoli/tecnologie/lisi11.html

8/9

10/09/2010

Diritto & Diritti - rivista giuridica on line


visitatori dal 24/12/1996

diritto.it/articoli/tecnologie/lisi11.html

9/9

You might also like