Opere digitali: criticità e proposte per la tutela Eugenio Prosperetti – Università di Siena Seminario Internazionale AGCOM 24.5.2013.

Slides:



Advertisements
Presentazioni simili
LA NUOVA DIRETTIVA 2005/60/CE Sergio Maria Battaglia
Advertisements

Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità E1 Diritto e Informatica.
Blog per lapprendimento della lingua e cultura straniera Maria Gragnaniello, Rita Mazzocco e Gaetano Vergara.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Giornata di studio "I prodotti biocidi: peculiarità dell'applicazione della direttiva 98/8/CE nel sistema normativo italiano" 25 giugno 2009 Auditorium.
La Direttiva Europea 2007/02/EC
Diritto Commerciale SITO WEB: DC_10-11/home.htm.
Lezione 12 Le iniziative per la risoluzione delle controversie on line.
LA NORMATIVA DI RIFERIMENTO
La prassi dell autorizzazione preventiva adottata dalla Commissione per le opere pubblicate dai suoi dipendenti costituisce una violazione dell art. 10.
Danco Singer Digital Rights Management 2005 Digital Rights Management Master in Editoria Multimediale.
La tutela dei dati personali
La Responsabilità del provider Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
Il diritto dei marchi in Internet
CORSO DI WEB ANIMATOR PARROCCHIALI A s p e t t i g i u r i d i c i
ISTAT DCRS Novità organizzative e legislative per il PSN (Roma, 24 giugno 2009) Maria Rosaria Simeone (Dirigente Servizio DCRS/IST) Impatto della normativa.
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
1 Univ. di Torino – CdL in Informatica Aste e giochi on line. Autoregolamentaz.o disciplina legale? Giochi On-line. Problemi giuridici e tutela del consumatore.
10 punti fondamentali su Windows originale Note legali Le informazioni fornite in questo documento rappresentano l'opinione di Microsoft Corporation sui.
Centro Europeo Consumatori Italia
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Fabrizio Grossi. 2) Conservazione dei Log di connessione 3) Individuazione procedure e soggetti preposti per verifica navigazione singola postazione.
Elisa Bertolini Università L. Bocconi Milano, 30 marzo 2012
1 Module AP 2001: Industry Perspectives Pratical Research and Critical Analysis Submitted in partial fulfilment of the Bachelor of Arts (Hons.), Audio.
Pianificazione Ordine Interno Ricerca e sviluppo
1 La direttiva 2000/31 CE disciplina: Taluni aspetti giuridici dei servizi della società dellinformazione, in particolare il commercio elettronico, nel.
Dati delle Pubbliche Amministrazioni e Servizi in Rete Prefettura di Reggio Calabria novembre 2010.
Informatica e Diritto122/04/2008 Diritto dautore È attribuito ad un software per garantire la proprietà intellettuale al suo ideatore. La normativa che.
D. Lgs 196/2003 Codice in materia di protezione dei dati personali.
D.L.196 del 30 giugno 2003 codice in materia di protezione dei dati personali Scuola elementare statale IV Circolo di Lodi.
Ordine Interno per pianificazione dei costi di marketing e di altri costi generali SAP Best Practices.
Approvvigionamento esterno di servizi
Inventario fisico / Conteggio e rettifiche inventario
Acquisizione cespiti tramite capitalizzazione diretta
Corso di Diritto Privato
Analisi dei Requisiti (Requirements Engineering) Seminario RE Università degli Studi di Padova, 12 Gennaio 2004.
CASI GIURISPRUDENZIALI AGENTI SOFTWARE Progetto MIUR 40%
Gestione spese e trasferte Riepilogo scenario
Regime patrimoniale della famiglia, in generale. Separazione dei beni
Contabilità costi generali – Effettiva
Un tempo avevamo radio e tv. Per mantenere i dati servivano grossi apparati.
Nozioni basilari in materia di Privacy
Cos’é il Modello di Organizzazione e Gestione o Modello 231?
Chiusura del periodo per progetti
Diritti economici e libertà in rete Roberto Caso.
Calcolo dei costi di riferimento e simulazione
Presentazione progetti per il bando “Interventi per il miglioramento dell’efficienza energetica degli impianti di illuminazione pubblica” Manuale di supporto.
Principio di necessità nel trattamento dei dati (art.3 codice privacy)
Diritto e legislazione turistica
Relatore: Prof. Marco Porta Correlatore: Prof. Lidia Falomo
Offerta cliente SAP Best Practices. ©2013 SAP AG. All rights reserved.2 Finalità, vantaggi e passi fondamentali del processo Finalità  Descrivere il.
Successione degli Stati nei trattati Successione di Stati = mutamento di sovranità territoriale. Conseguenze di tale mutamento sui diritti ed obblighi.
Reti di calcolatori LS1 Service Middleware Reti di calcolatori LS progetto di Andrea Belardi Infrastruttura dedicata alla gestione di servizi disponibili.
SnippetSearch Database di snippet bilanciato e replicato di Gianluigi Salvi Reti di calcolatori LS – Prof. A.Corradi.
SUMMARY Time domain and frequency domain RIEPILOGO Dominio del tempo e della frequenza RIEPILOGO Dominio del tempo e della frequenza.
Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.
SUMMARY Quadripoles and equivalent circuits RIEPILOGO Quadripoli e circuiti equivalenti RIEPILOGO Quadripoli e circuiti equivalenti.
CRUI 14 e 15 luglio 2014 Elisabetta Di Russo Dipartimento di Medicina Molecolare GLAD – Gruppo di Lavoro Ateneo Drupal Nuove linee guida in materia di.
Gestione trasferte SAP Best Practices. ©2013 SAP AG. All rights reserved.2 Finalità, vantaggi e passi fondamentali del processo Finalità  Fornire una.
Catalogazione La catalogazione si occupa
Perché un elimina code? Vantaggi e potenzialità derivanti dall’installazione di un moderno sistema di gestione dei flussi di persone.
DRM Digital Rights Management La gestione dei diritti digitali Comune di Ferrara L’EBOOK, QUESTO SCONOSCIUTO! Cos’è, come funziona e a cosa serve Cristina.
Procedure di acquisto DIBINEM. Principali novità normative D. l. n. 52/2012 convertito con l. n. 94/2012 (spending review 1) D. l. n. 95/2012 convertito.
Università degli Studi “Mediterranea” di Reggio Calabria Dipartimento di Agraria Corso di Diritto dei mercati agroalimentari Docente titolare: Dott. Roberto.
Presentazione a cura di: Matteo Bonifazzi, Massimo Albertini e Andrea Belletti.
Decreto legislativo 30 giugno 2003, n. 196 “Codice in materia di protezione dei dati personali”
MARCHI: I MARCHI: come e quando utilizzarli correttamente anche sulla rete 2011 © Studio Torta Dott. Faggioli Federico Bologna, 22 settembre 2011.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Opere digitali: criticità e proposte per la tutela Eugenio Prosperetti – Università di Siena Seminario Internazionale AGCOM

Indice 1.Nella rete circola lopera digitale, il diritto dautore protegge lopera tradizionale, identificare lopera nel file è un problema da risolvere e non si può dare per scontato che ogni file rappresenti unopera. 2.Occorre una assunzione di responsabilità del titolare dei diritti che chiede una rimozione, come avviene nel regime DMCA. Né una Autorità, né un ISP possono sapere se il file contiene unopera e quali sono i diritti ad essa associati e tanto meno risponderne. 3.Non si può dividere la rete in siti legittimi e siti pirata: il criterio che si propone è quello della tracciabilità degli utilizzatori del sito e delle relative transazioni. 4.La soluzione basata sulla possibilità per il sito di identificare il destinatario delle transazioni pare facilmente attuabile perché già conforme alla Direttiva E-commerce.

Index (English) 1.On the net we have digital works circulating: copyright is based on circulation of traditional works which are incorporated in a medium or support. Identifying a work in a file is something which is not yet regulated and should be dealt with on a case-by-case basis when DRM protection is absent 2.Rightholders should acquire and claim liability for any takedown request since they are the only entities which may clearly identify a file as containing a copyrighted work and know the associated rights. No ISP or Authority can be given the burden of unilaterally evaluating if a file is a copyrighted work and violates copyright. 3.There is no clear and binary separation between legal and pirate websites: enforcement works better if based on traceability of transactions involving content. 4.A solution based on the websites ability to identify the users involved in transactions is also compliant with E-commerce Directive.

Il diritto dautore protegge lopera, fissata su supporto, sulla rete circola lopera digitale che, senza DRM, non ha alcun equivalente del supporto sino al momento del download. Caso Pirate Bay (Cass. Pen. III sez. pen /2009):...non esclude la configurabilità del reato di messa a disposizione del pubblico attraverso Internet di opere protette dal diritto dautore...ciò nonostante il titolare del sito web non detenga mai lopera protetta......ingiunzione rivolta ad un FAI di predisporre un sistema di filtraggio: di tutte le comunicazioni elettroniche che transitano per i suoi servizi, in particolare mediante programmi «peer-to-peer»; che si applichi indistintamente a tutta la sua clientela; a titolo preventivo; a sue spese esclusive, e senza limiti nel tempo, idoneo ad identificare nella rete di tale fornitore la circolazione di file contenenti unopera musicale, cinematografica o audiovisiva rispetto alla quale il richiedente affermi di vantare diritti di proprietà intellettuale (SABAM / Scarlet, Corte di Giustizia UE, C-70/10) Trovati file digitali, occorre un procedimento che identifichi se essi contengono o meno opere protette e in che misura sono presenti/identificabili sui siti. Lutente può non accorgersi che lofferta è illegale/irregolare fino a download completo.

Occorre una assunzione di responsabilità del titolare dei diritti Allo stato manca una definizione di opera digitale: unopera dellingegno non ha una forma di legge che consenta di considerarla automaticamente espressa/incorporata in un file. Si deve andare dunque, caso per caso quando non ci sia protezione di DRM a fissare lopera offerta. Un ISP non può dunque agire che ex post/su ordine: se anche individua un file allinterno del proprio sito non ha autonomamente i mezzi per conoscere sino a che punto i contenuti siano oggetto di tutela Il segnalante/richiedente può supplire con metodi che comportino lassunzione di ogni responsabilità nella richiesta di takedown: deve dichiarare che un certo file contiene unopera protetta dal diritto dautore, relativamente alla quale dispone di diritti legittimi e che contrastano con lo sfruttamento effettuato dal sito (DMCA notice contiene assunzione responsabilità). La dichiarazione deve essere verificabile da un ente terzo e fornita di documentazione a supporto, agevolmente producibile dal titolare dei diritti. Manca infatti anche un metodo certo/centralizzato attraverso cui si possano controllare le titolarità dei diritti

Siti pirata o servizi anonimi? Le proposte dirette a chiudere siti pirata sono mediaticamente molto efficaci ma devono essere chiarite Non esistono in astratto siti pirata: esistono siti e servizi di storage/cloud/indexing/ecc. Alcuni possono essere espressamente finalizzati alla pirateria, ma troppo facile eliminare tale esplicito riferimento La caratteristica che rimarrebbe è il rifiuto di tracciare: Utenti uploader (chiunque si può registrare con qualunque nome) Utenti downloader (download anonimo consentito) Transazioni monetarie (in entrata/uscita) Anonimato legittimo, ma allora deve rispondere il sito per qualunque violazione a titolo di responsabilità oggettiva (lanonimato può avere anche fini politici da salvaguardare)

La soluzione è conforme alla direttiva E-commerce Responsabilità oggettiva servizi anonimi è in realtà già prevista dalla 2000/31/CE (15 comma 2): 2. Gli Stati membri possono stabilire che i prestatori di servizi della società dell'informazione siano tenuti ad informare senza indugio la pubblica autorità competente di presunte attività o informazioni illecite dei destinatari dei loro servizi o a comunicare alle autorità competenti, a loro richiesta, informazioni che consentano l'identificazione dei destinatari dei loro servizi con cui hanno accordi di memorizzazione dei dati. Inoltre, se il prestatore non conosce (e non ha modo di conoscere) il destinatario del servizio non si può applicare lart. 14 della Direttiva Commercio Elettronico. Il servizio si deve considerare sotto il controllo del prestatore in quanto non vi si può identificare un altro soggetto che ha fornito le informazioni. Diverso problema è conoscere il destinatario e non volere fornire i dati.