SlideShare uma empresa Scribd logo
1 de 37

Chiara Guarnieri
Lorena Priolo
Carlotta Benassi

LA PIRATERIA INFORMATICA
PARTE 1

https://www.youtube.com/watch?v=3Y1klmFXJpQ

La pirateria informatica indica varie attività di natura
illecita perpetrate tramite l'utilizzo di strumenti
informatici.

Con l'espressione
"censura di Internet" si
intende il controllo
o il blocco
della pubblicazione di
contenuti nella rete Internet.
Grafico:
http://sentimeter.corriere.it/2012/08/27/censur
a-e-rete-cosa-bolle-in-pentola/

 L'autorità giudiziaria.
 La polizia postale e delle comunicazioni (tramite il
CNCPO).
 L'Agenzia delle Dogane e dei Monopoli (ex AAMS).
 L'Autorità Garante della Concorrenza e del Mercato.

Anche se ci sono molti di controlli, la pirateria è
difficile da sconfiggere. I pirati informatici sono
abilissimi: scovano le mosse, i trucchi, i nascondigli,
riescono ad intrufolarsi nei «luoghi proibiti» e
«conoscono il computer meglio delle loro tasche».
Evitare la censura, per i pirati dell’informatica, o
meglio, per qualsiasi individuo è dannatamente
facile!...

https://www.youtube.com/watch?v=r03YSdSqm3k
 6446
 373 con singoli provvedimenti dell’autorità giudiziaria o di
organi amministrativi
 1336 dal CNCPO  polizia postale
 4737 da AAMS  agenzia delle dogane e dei Monopoli
Grafico: http://censura.bofh.it/grafici.html
Il copyright garantisce la protezione dell'opera
innovativa immediatamente sin dal momento in cui
essa viene creata;
Il copyright attribuisce all'autore il diritto di:
• rivendicare la paternità dell'opera;
• opporsi a qualunque utilizzo dell'opera che possa
danneggiarne la reputazione;
• sfruttare economicamente ed in modo esclusivo
l'opera.
The Pirate Bay è "uno dei più grandi mediatori al
mondo di download illegali" e "il membro più visibile
di un crescente movimento internazionale anti-
copyright o pro pirateria".


I free downloader tendono ad essere giovani(tra i 16 e i
25 anni), a vivere in ambienti urbani e ad avere una
buona educazione.

 Perché i c.d. e i film costano troppo;
 Perché scaricare è un servizio immediato e gratuito;
 Perché non farlo dato che lo fanno tutti?
Perché i free downloader
scaricano?

 La pirateria domestica
 Underlicensing o violazione delle condizioni di licenza
 Hard disk Loading
 Contraffazioni del software

I DANNI PROVOCATI DALLA
PIRATERIA
PARTE 2

 Perdita per il nostro paese di 3 miliardi di euro
all’anno;
 500 milioni di euro solo per il settore televisivo;
 20 mila posti di lavoro a rischio nel settore
audiovisivo.

Il 74% dell'utenza ha
ammesso infatti che
Google e gli altri
sono fondamentali
per la ricerca di
film, show TV e
comunque software
P2P.
Fonti:
www.datamanager.it/news/rodolfo-de-laurentiis-la-pirateria-costa-3-mld-di-euro-e-20mila-posti-di-lavoro-
53228.html
http://www.tomshw.it/cont/news/google-sotto-accusa-per-pirateria-le-major-danno-i-numeri/49263/1.html
La fonte primaria è Google con l'82% degli URL
illegali che compaiono nei suoi risultati

 Russia: “maggiore contributore alla pirateria
videoludica”.
 Come è uscita la nostra amata Italia dal rapporto?
 il Bel Paese non è nella “priority watchlist”,
ovverosia la lista dei paesi con più problemi di
pirateria, ma rientra comunque nell’elenco delle
nazioni da tenere sotto osservazione.

 Rispetto al 2009: Pirateria cresciuta del 5%
 Impatto economico: 500 milioni di euro di perdite per i
canali legali
 Da un rapporto presentato dall’Istituto Ipsos per conto
della Federazione anti-pirateria audiovisiva «Cosa
avrebbe fatto se non avesse avuto a disposizione la copia
piratata?»
 La maggioranza delle persone avrebbe rinunciato
http://www.ilsole24ore.com/art/notizie/2011-01-19/multe-deterrenti-bastano-
pirateria-125220.shtml?uuid=Aa49t20C&fromSearch

 3 Marzo 2014: Chiusura di 46 siti web illegali da
parte della GdF (Tra i più famosi: «Filmxtutti»,
«Eurostreaming», «Piratestreaming», «Filmstreamita.tv» e
«Casa-cinema»).
 Più vasta azione antipirateria mai effettuata in Italia


 Diffusione di materiale protetto da copyright a
scopo di lucro.
 Allo stato attuale l’inchiesta è contro ignoti, dal
momento che i responsabili dei siti sono residenti
all’estero.

 Come previsto, maxi operazione di sequestro
FALLITA
 Tutti i siti tornati accessibili
 Col metodo dell’inibizione si censurano anche siti
legali e giudici e inquirenti non possono
permetterselo.

 Il primo passaggio è il blocco degli IP collegati ai
quali possono esserci molti sottodomini. Per evitare
il rischio di oscurare siti perfettamente legali, si
preferisce in taluni casi il blocco tramite DNS.
 Il blocco dei DNS è facilmente aggirabile
 L’ordinanza di sequestro è IMPOTENTE

SOLUZIONI E NUOVE LEGGI
PARTE 3

STOP ALLA PUBBLICITÀ SUI
SITI ILLEGALI
FOLLOW THE MONEY

 Pubblicità: fonte primaria di guadagno Colpire alle radici.

Il comandante Occhipinti (Nucleo speciale per la
Radiodiffusione e l’Editoria) ha dichiarato: ‘’i siti pirata
di contenuti audiovisivi non sono creati per la passione
del cinema. Si reggono su un numero milionario di click
che ricevono giornalmente che sono un’ottima base per
fare pubblicità diretta a decine di milioni di persone. E’
proprio li che bisogna intervenire, tagliando i viveri ai
pirati. Nel momento in cui si interrompe il flusso della
pubblicità, si interrompe anche il flusso di denaro’’.

 Indagare sui conti correnti e seguire il trasferimento
di denaro dei donatori di fondi per individuare i
proprietari dei siti pirata.
 Tecnica poco utilizzata ma che potrebbe tornare alla
ribalta dopo il flop dell’operazione della guardia di
finanza.

 Autorità per le garanzie nelle comunicazioni
 Autorità convergente: si occupa di regolamentazione
e vigilanza
 Autorità indipendente e autonoma
 Risponde del proprio operato al Parlamento

 Autorità di garanzia: compito di assicurare la
corretta competizione degli operatori sul mercato e
compito di tutelare i consumi di libertà fondamentali
dei cittadini.

 31 Marzo 2014: nuovo regolamento sul diritto
d’autore su internet
 Il regolamento mira a promuovere lo sviluppo
dell’offerta legale di opere digitali e l’educazione alla
corretta fruizione delle stesse.
 Reca le procedure volte all’accertamento e alla
cessazione delle violazioni del diritto d’autore.

 Opera nel rispetto dei diritti e della libertà di
comunicazione, di manifestazione del pensiero, di
cronaca e di critica.
 Non si riferisce agli utenti finali che continuano a
fruire di opere digitali in modalità downloading o
streaming, ma assicura la corretta competizione degli
operatori sul mercato.

 L’autorità promuove l’educazione degli utenti alla legalità
nella fruizione delle opere digitali, con particolare
riferimento ai più giovani.
 Promuove la massima diffusione dell’offerta legale di
opere digitali.
 Promuove l’elaborazione di codici di condotta da parte
dei prestatori di servizi della società dell’informazione
per favorirne la cooperazione ai fini della tutela del diritto
d’autore.

https://www.youtube.com/watch?v=EnX1zsihuEc

Mais conteúdo relacionado

Destaque

2. Introduzione a internet (I)
2. Introduzione a internet (I)2. Introduzione a internet (I)
2. Introduzione a internet (I)Roberto Polillo
 
5. Introduzione al web (ii)
5. Introduzione al web (ii)5. Introduzione al web (ii)
5. Introduzione al web (ii)Roberto Polillo
 
3. Introduzione a internet (ii)
3. Introduzione a internet (ii)3. Introduzione a internet (ii)
3. Introduzione a internet (ii)Roberto Polillo
 
11. Evoluzione del Web (I)
11. Evoluzione del Web (I)11. Evoluzione del Web (I)
11. Evoluzione del Web (I)Roberto Polillo
 
13. Internet business models
13. Internet business models13. Internet business models
13. Internet business modelsRoberto Polillo
 
Anonymous e wikileaks: organizzazioni a confronto
Anonymous e wikileaks: organizzazioni a confrontoAnonymous e wikileaks: organizzazioni a confronto
Anonymous e wikileaks: organizzazioni a confrontoMarica Patruno
 
4. Introduzione al web (I)
4. Introduzione al web (I)4. Introduzione al web (I)
4. Introduzione al web (I)Roberto Polillo
 
Sharing is Caring - Una prospettiva sul social commerce
Sharing is Caring - Una prospettiva sul social commerceSharing is Caring - Una prospettiva sul social commerce
Sharing is Caring - Una prospettiva sul social commerceGiulia Cicchinè
 
7. Applicazioni Web e CMS
7. Applicazioni Web e CMS7. Applicazioni Web e CMS
7. Applicazioni Web e CMSRoberto Polillo
 
9. Come trovare l'informazione (I)
9. Come trovare l'informazione (I)9. Come trovare l'informazione (I)
9. Come trovare l'informazione (I)Roberto Polillo
 
Fruire di film, giochi e musica legalmente. G. Mariani, A. Lagasca, R. Zerbo
Fruire di film, giochi e musica legalmente. G. Mariani, A. Lagasca, R. ZerboFruire di film, giochi e musica legalmente. G. Mariani, A. Lagasca, R. Zerbo
Fruire di film, giochi e musica legalmente. G. Mariani, A. Lagasca, R. Zerbogiacomomariani8
 
Google vs Facebook di Fogolin-Gionni-Santoro
Google vs Facebook di Fogolin-Gionni-SantoroGoogle vs Facebook di Fogolin-Gionni-Santoro
Google vs Facebook di Fogolin-Gionni-SantoroRoberta Gionni
 
24. Conclusioni del corso (e alcune osservazioni globali)
24. Conclusioni del corso (e alcune osservazioni globali)24. Conclusioni del corso (e alcune osservazioni globali)
24. Conclusioni del corso (e alcune osservazioni globali)Roberto Polillo
 

Destaque (20)

Latest web patterns
Latest web patternsLatest web patterns
Latest web patterns
 
2. Introduzione a internet (I)
2. Introduzione a internet (I)2. Introduzione a internet (I)
2. Introduzione a internet (I)
 
5. Introduzione al web (ii)
5. Introduzione al web (ii)5. Introduzione al web (ii)
5. Introduzione al web (ii)
 
16. Social media
16. Social media16. Social media
16. Social media
 
12. Mobile web
12. Mobile web12. Mobile web
12. Mobile web
 
3. Introduzione a internet (ii)
3. Introduzione a internet (ii)3. Introduzione a internet (ii)
3. Introduzione a internet (ii)
 
11. Evoluzione del Web (I)
11. Evoluzione del Web (I)11. Evoluzione del Web (I)
11. Evoluzione del Web (I)
 
14. I blog
14. I blog14. I blog
14. I blog
 
13. Internet business models
13. Internet business models13. Internet business models
13. Internet business models
 
Anonymous e wikileaks: organizzazioni a confronto
Anonymous e wikileaks: organizzazioni a confrontoAnonymous e wikileaks: organizzazioni a confronto
Anonymous e wikileaks: organizzazioni a confronto
 
6. Il browser
6. Il browser6. Il browser
6. Il browser
 
4. Introduzione al web (I)
4. Introduzione al web (I)4. Introduzione al web (I)
4. Introduzione al web (I)
 
Sharing is Caring - Una prospettiva sul social commerce
Sharing is Caring - Una prospettiva sul social commerceSharing is Caring - Una prospettiva sul social commerce
Sharing is Caring - Una prospettiva sul social commerce
 
8. Il vostro blog
8. Il vostro blog8. Il vostro blog
8. Il vostro blog
 
7. Applicazioni Web e CMS
7. Applicazioni Web e CMS7. Applicazioni Web e CMS
7. Applicazioni Web e CMS
 
9. Come trovare l'informazione (I)
9. Come trovare l'informazione (I)9. Come trovare l'informazione (I)
9. Come trovare l'informazione (I)
 
Fruire di film, giochi e musica legalmente. G. Mariani, A. Lagasca, R. Zerbo
Fruire di film, giochi e musica legalmente. G. Mariani, A. Lagasca, R. ZerboFruire di film, giochi e musica legalmente. G. Mariani, A. Lagasca, R. Zerbo
Fruire di film, giochi e musica legalmente. G. Mariani, A. Lagasca, R. Zerbo
 
22. I wiki e wikipedia
22. I wiki e wikipedia22. I wiki e wikipedia
22. I wiki e wikipedia
 
Google vs Facebook di Fogolin-Gionni-Santoro
Google vs Facebook di Fogolin-Gionni-SantoroGoogle vs Facebook di Fogolin-Gionni-Santoro
Google vs Facebook di Fogolin-Gionni-Santoro
 
24. Conclusioni del corso (e alcune osservazioni globali)
24. Conclusioni del corso (e alcune osservazioni globali)24. Conclusioni del corso (e alcune osservazioni globali)
24. Conclusioni del corso (e alcune osservazioni globali)
 

Semelhante a Pirateria Online

Censura al Torino Barcamp 2008
Censura al Torino Barcamp 2008Censura al Torino Barcamp 2008
Censura al Torino Barcamp 2008Matteo Flora
 
Antiriciclaggio
AntiriciclaggioAntiriciclaggio
Antiriciclaggiob3h3m0th
 
Il ruolo nel contrasto al cybercrime
Il ruolo nel contrasto al cybercrimeIl ruolo nel contrasto al cybercrime
Il ruolo nel contrasto al cybercrimeMassimo Farina
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaMauro Gallo
 
Smau milano 2013 fratepietro vaciago
Smau milano 2013 fratepietro vaciagoSmau milano 2013 fratepietro vaciago
Smau milano 2013 fratepietro vaciagoSMAU
 
Cybercrime underground: Vendita ed evoluzione del carding
Cybercrime underground: Vendita ed evoluzione del cardingCybercrime underground: Vendita ed evoluzione del carding
Cybercrime underground: Vendita ed evoluzione del cardingFrancesco Faenzi
 
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliFrancesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliAndrea Rossetti
 
TESI - FONDAZIONE FALCONE 2016/2017
TESI - FONDAZIONE FALCONE 2016/2017TESI - FONDAZIONE FALCONE 2016/2017
TESI - FONDAZIONE FALCONE 2016/2017Gianluca Bertolini
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economymadero
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)Andrea Maggipinto [+1k]
 
La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01dalchecco
 
Smau Milano 2014 Massimo Farina - Smart City
Smau Milano 2014 Massimo Farina - Smart CitySmau Milano 2014 Massimo Farina - Smart City
Smau Milano 2014 Massimo Farina - Smart CitySMAU
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico Pelino
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico PelinoSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico Pelino
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico PelinoDigital Law Communication
 
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...StudioLegaleDeVita
 
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoAvv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoHTLaw
 
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista GallusComputer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallusdenis frati
 

Semelhante a Pirateria Online (20)

Panel 2 workshop_24-05-13_-_relazione_marzano
Panel 2 workshop_24-05-13_-_relazione_marzanoPanel 2 workshop_24-05-13_-_relazione_marzano
Panel 2 workshop_24-05-13_-_relazione_marzano
 
Censura al Torino Barcamp 2008
Censura al Torino Barcamp 2008Censura al Torino Barcamp 2008
Censura al Torino Barcamp 2008
 
L'inutile Censura
L'inutile CensuraL'inutile Censura
L'inutile Censura
 
Antiriciclaggio
AntiriciclaggioAntiriciclaggio
Antiriciclaggio
 
Il ruolo nel contrasto al cybercrime
Il ruolo nel contrasto al cybercrimeIl ruolo nel contrasto al cybercrime
Il ruolo nel contrasto al cybercrime
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
 
Smau milano 2013 fratepietro vaciago
Smau milano 2013 fratepietro vaciagoSmau milano 2013 fratepietro vaciago
Smau milano 2013 fratepietro vaciago
 
Perché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioniPerché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioni
 
Cybercrime underground: Vendita ed evoluzione del carding
Cybercrime underground: Vendita ed evoluzione del cardingCybercrime underground: Vendita ed evoluzione del carding
Cybercrime underground: Vendita ed evoluzione del carding
 
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliFrancesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
 
TESI - FONDAZIONE FALCONE 2016/2017
TESI - FONDAZIONE FALCONE 2016/2017TESI - FONDAZIONE FALCONE 2016/2017
TESI - FONDAZIONE FALCONE 2016/2017
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
 
La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01
 
Smau Milano 2014 Massimo Farina - Smart City
Smau Milano 2014 Massimo Farina - Smart CitySmau Milano 2014 Massimo Farina - Smart City
Smau Milano 2014 Massimo Farina - Smart City
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico Pelino
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico PelinoSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico Pelino
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Enrico Pelino
 
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
 
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoAvv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
 
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista GallusComputer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
 
Wwc2
Wwc2Wwc2
Wwc2
 

Pirateria Online

  • 2.
  • 5.  La pirateria informatica indica varie attività di natura illecita perpetrate tramite l'utilizzo di strumenti informatici.
  • 6.  Con l'espressione "censura di Internet" si intende il controllo o il blocco della pubblicazione di contenuti nella rete Internet. Grafico: http://sentimeter.corriere.it/2012/08/27/censur a-e-rete-cosa-bolle-in-pentola/
  • 7.   L'autorità giudiziaria.  La polizia postale e delle comunicazioni (tramite il CNCPO).  L'Agenzia delle Dogane e dei Monopoli (ex AAMS).  L'Autorità Garante della Concorrenza e del Mercato.
  • 8.  Anche se ci sono molti di controlli, la pirateria è difficile da sconfiggere. I pirati informatici sono abilissimi: scovano le mosse, i trucchi, i nascondigli, riescono ad intrufolarsi nei «luoghi proibiti» e «conoscono il computer meglio delle loro tasche». Evitare la censura, per i pirati dell’informatica, o meglio, per qualsiasi individuo è dannatamente facile!...
  • 10.  6446  373 con singoli provvedimenti dell’autorità giudiziaria o di organi amministrativi  1336 dal CNCPO  polizia postale  4737 da AAMS  agenzia delle dogane e dei Monopoli Grafico: http://censura.bofh.it/grafici.html
  • 11. Il copyright garantisce la protezione dell'opera innovativa immediatamente sin dal momento in cui essa viene creata; Il copyright attribuisce all'autore il diritto di: • rivendicare la paternità dell'opera; • opporsi a qualunque utilizzo dell'opera che possa danneggiarne la reputazione; • sfruttare economicamente ed in modo esclusivo l'opera.
  • 12. The Pirate Bay è "uno dei più grandi mediatori al mondo di download illegali" e "il membro più visibile di un crescente movimento internazionale anti- copyright o pro pirateria".
  • 13.
  • 14.  I free downloader tendono ad essere giovani(tra i 16 e i 25 anni), a vivere in ambienti urbani e ad avere una buona educazione.
  • 15.   Perché i c.d. e i film costano troppo;  Perché scaricare è un servizio immediato e gratuito;  Perché non farlo dato che lo fanno tutti? Perché i free downloader scaricano?
  • 16.   La pirateria domestica  Underlicensing o violazione delle condizioni di licenza  Hard disk Loading  Contraffazioni del software
  • 17.  I DANNI PROVOCATI DALLA PIRATERIA PARTE 2
  • 18.   Perdita per il nostro paese di 3 miliardi di euro all’anno;  500 milioni di euro solo per il settore televisivo;  20 mila posti di lavoro a rischio nel settore audiovisivo.
  • 19.  Il 74% dell'utenza ha ammesso infatti che Google e gli altri sono fondamentali per la ricerca di film, show TV e comunque software P2P. Fonti: www.datamanager.it/news/rodolfo-de-laurentiis-la-pirateria-costa-3-mld-di-euro-e-20mila-posti-di-lavoro- 53228.html http://www.tomshw.it/cont/news/google-sotto-accusa-per-pirateria-le-major-danno-i-numeri/49263/1.html La fonte primaria è Google con l'82% degli URL illegali che compaiono nei suoi risultati
  • 20.   Russia: “maggiore contributore alla pirateria videoludica”.  Come è uscita la nostra amata Italia dal rapporto?  il Bel Paese non è nella “priority watchlist”, ovverosia la lista dei paesi con più problemi di pirateria, ma rientra comunque nell’elenco delle nazioni da tenere sotto osservazione.
  • 21.   Rispetto al 2009: Pirateria cresciuta del 5%  Impatto economico: 500 milioni di euro di perdite per i canali legali  Da un rapporto presentato dall’Istituto Ipsos per conto della Federazione anti-pirateria audiovisiva «Cosa avrebbe fatto se non avesse avuto a disposizione la copia piratata?»  La maggioranza delle persone avrebbe rinunciato http://www.ilsole24ore.com/art/notizie/2011-01-19/multe-deterrenti-bastano- pirateria-125220.shtml?uuid=Aa49t20C&fromSearch
  • 22.   3 Marzo 2014: Chiusura di 46 siti web illegali da parte della GdF (Tra i più famosi: «Filmxtutti», «Eurostreaming», «Piratestreaming», «Filmstreamita.tv» e «Casa-cinema»).  Più vasta azione antipirateria mai effettuata in Italia
  • 23.
  • 24.   Diffusione di materiale protetto da copyright a scopo di lucro.  Allo stato attuale l’inchiesta è contro ignoti, dal momento che i responsabili dei siti sono residenti all’estero.
  • 25.   Come previsto, maxi operazione di sequestro FALLITA  Tutti i siti tornati accessibili  Col metodo dell’inibizione si censurano anche siti legali e giudici e inquirenti non possono permetterselo.
  • 26.   Il primo passaggio è il blocco degli IP collegati ai quali possono esserci molti sottodomini. Per evitare il rischio di oscurare siti perfettamente legali, si preferisce in taluni casi il blocco tramite DNS.  Il blocco dei DNS è facilmente aggirabile  L’ordinanza di sequestro è IMPOTENTE
  • 27.  SOLUZIONI E NUOVE LEGGI PARTE 3
  • 28.  STOP ALLA PUBBLICITÀ SUI SITI ILLEGALI FOLLOW THE MONEY
  • 29.   Pubblicità: fonte primaria di guadagno Colpire alle radici.
  • 30.  Il comandante Occhipinti (Nucleo speciale per la Radiodiffusione e l’Editoria) ha dichiarato: ‘’i siti pirata di contenuti audiovisivi non sono creati per la passione del cinema. Si reggono su un numero milionario di click che ricevono giornalmente che sono un’ottima base per fare pubblicità diretta a decine di milioni di persone. E’ proprio li che bisogna intervenire, tagliando i viveri ai pirati. Nel momento in cui si interrompe il flusso della pubblicità, si interrompe anche il flusso di denaro’’.
  • 31.   Indagare sui conti correnti e seguire il trasferimento di denaro dei donatori di fondi per individuare i proprietari dei siti pirata.  Tecnica poco utilizzata ma che potrebbe tornare alla ribalta dopo il flop dell’operazione della guardia di finanza.
  • 32.   Autorità per le garanzie nelle comunicazioni  Autorità convergente: si occupa di regolamentazione e vigilanza  Autorità indipendente e autonoma  Risponde del proprio operato al Parlamento
  • 33.   Autorità di garanzia: compito di assicurare la corretta competizione degli operatori sul mercato e compito di tutelare i consumi di libertà fondamentali dei cittadini.
  • 34.   31 Marzo 2014: nuovo regolamento sul diritto d’autore su internet  Il regolamento mira a promuovere lo sviluppo dell’offerta legale di opere digitali e l’educazione alla corretta fruizione delle stesse.  Reca le procedure volte all’accertamento e alla cessazione delle violazioni del diritto d’autore.
  • 35.   Opera nel rispetto dei diritti e della libertà di comunicazione, di manifestazione del pensiero, di cronaca e di critica.  Non si riferisce agli utenti finali che continuano a fruire di opere digitali in modalità downloading o streaming, ma assicura la corretta competizione degli operatori sul mercato.
  • 36.   L’autorità promuove l’educazione degli utenti alla legalità nella fruizione delle opere digitali, con particolare riferimento ai più giovani.  Promuove la massima diffusione dell’offerta legale di opere digitali.  Promuove l’elaborazione di codici di condotta da parte dei prestatori di servizi della società dell’informazione per favorirne la cooperazione ai fini della tutela del diritto d’autore.