Sei sulla pagina 1di 8

GUIDA SULLA SICUREZZA INFORMATICA E LA TUTELA

DEL COPYRIGHT PER LE ISTITUZIONI ACCADEMICHE ©


DOWNLOAD 25% COMPLETE PAGE 02

Quasi tutti gli istituti di istruzione hanno adottato regole improntate al rispetto del diritto d’autore
sulla propria rete informatica.
Questa guida fornisce ad università e scuole di vari ordini e gradi, semplici e pratiche linee guida
per aiutarle a selezionare, attivare e gestire queste regole.

INDICE ©

03 QUALI SONO I RISCHI?


04 A COSA PRESTARE ATTENZIONE
05 RISPETTARE IL DIRITTO D’AUTORE
06 ESEMPIO DI MEMO
07 ESEMPIO DI COMPORTAMENTO
PAGE 03

©
La violazione del diritto d’autore può rappresentare per gli istituti accademici
un problema legale, etico e di sicurezza.

QUALI SONO I RISCHI? ©

La legge sul diritto d’autore vieta la Protezione compromes-


RISCHI DI NATURA CIVILE RISCHI RELATIVE ALLA
riproduzione e la distribuzione sa. I sistemi di file
E PENALE SICUREZZA INFORMATICA
attraverso le reti informatiche di sharing necessitano, per
musica e film protetti da copyright, poter funzionare, di una
La copia, la distribuzione e la con- Una rete informatica utilizzata per
senza l’autorizzazione dei legittimi porta aperta fra il computer
divisione di opere dell’ingegno non la condivisione illegale di materiale
detentori dei diritti. In qualità di dell’utente e internet. Si tratta a
autorizzate, sono virtualmente protetto da diritto d’autore è noto-
“creatori” di proprietà intellettuale, tutti gli effetti di un buco nei vostri
vietate in qualsiasi nazione e i tito- riamente a rischio di:
gli istituti accademici dovrebbero sistemi di protezione. Quel buco
lari dei diritti sono particolarmente
comprendere l’importanza della apre il vostro sistema informatico a
preoccupati per le violazioni che Virus. I virus possono
tutela del diritto d’autore milioni di altri utenti sconosciuti.
avvengono sulle reti informatiche mettere fuori uso i singoli
e dell’educazione dei giovani di molte università pubbliche e pri- computer e minare il fun-
al rispetto dello stesso. Calo di prestazioni. File
vate, vista anche la gravità del zionamento dell’intera rete
musicali e altri file relativi a
danno che ne può derivare. informatica, mettendo a rischio
Per gli istituti accademici, la vio- opere dell’ingegno non
tutti i dati in essa contenuti. I rischi
lazione del diritto d’autore rappre- autorizzate possono occu-
La maggior parte degli istituti di aumentano se si consente la con-
senta anche un problema dal pare svariati gigabytes sui vostri
istruzione ha attivato procedure nessione alla rete ad utilizzatori
punto di vista della sicurezza. server e hard disk. La condivisione
che mirano ad incentivare un utiliz- che impiegano i loro computer,
Senza adeguate precauzioni, i loro di tali file, inoltre, presuppone l’uti-
zo responsabile delle reti infor- spesso non dotati di sistemi
sistemi informatici potrebbero lizzo di molte risorse del vostro
matiche ma, troppo spesso, antivirus sofisticati.
essere utilizzati per diffondere ille- sistema informatico aziendale e
queste procedure non vengono di
galmente materiale protetto da della vostra banda, creando prob-
fatto rispettate. Tale mancato Spyware. I programmi di
copyright, generando tra l’altro lemi di accesso e riducendo la pro-
rispetto, pone non solo gli studenti file sharing spesso con-
rischi anche di natura legale. duttività accademica.
ma anche l’istituto, a rischio di tengono spyware che,
cause legali da parte dei titolari dei una volta penetrati nel
Questa guida si propone di aiutare Hacking. La rete infor-
diritti nel caso in cui le sue reti sistema aziendale, tracciano
le istituzioni accademiche a man- matica interna,
informatiche vengano utilizzate movimenti e comportamenti on
tenere le proprie reti informatiche nel caso non fosse suffi-
come server per il funzionamento line degli utenti e causano l’invio
libere da materiale che viola il dirit- cientemente protetta,
di reti di file sharing. di pubblicità e altre informazioni
to d’autore, evitando rischi legali e potrebbe essere soggetta ad
indesiderate. Spesso questi spy-
di sicurezza informatica. attacchi (sia interni sia esterni) al
ware non possono essere rimossi
fine di essere utilizzata per la
senza provocare danni sostanziali
distribuzione non autorizzata
ai computer.
di materiale musicale o video.
DOWNLOAD 50% COMPLETE PAGE 04

Uno di questi segnali potrebbero suggerirvi di intervenire


per prevenire una violazione del diritto d’autore.

A COSA PRESTARE ATTENZIONE ©

-
nfor
reti i
elle
tili zzo d iche
all’u rmat
ied ono e r e ti info maniera
pres e
ll
zo de unicate in confront
i
le ch utiliz i
r l e rego c o r retto anno com edure ne mancato
e n h oc il
tto p tire u a non le ueste pr nari per
rispe aran m q li
o p oco l f in e di g attivate a di tutte ni discip
stra
n a o iv zio
i mo dure i le hann ontinuat entuali a
roce t c e. e
dent ato p ltri istitu chiara e ndo le ev utor ftwar
e g li s t u
n n o a t t iv
n t i. A io n e lin ea i r i t t i d’a questi so
n ha gli stude munica te, sotto z i
rson
ale e.
à no dei d di uno d
n
Il pe he inter universit nale e de ta una co so alla re ione e
v iolaz stallazion .
t i c
ma scuole e d
l pe r s o f
ere nno ac
a t c e s re l a ’in i file -
e de e ess veni ato. L ità d m
e
Molt e da part be invec titolo, h
a
n e l pre sul merc d i q uant reti e co a
e n ie ic
iutar isponibil terna. i gra lle propr accadem a-
n b io i
inter e. Dovre he, a var o a n a d u h
c
effica ti coloro ocedure.
c
i p o ssan no oggi d matica in t e inter resente s all’attivit re di file s
à
v so fo r r e p
t
di tu o di tali p
r
g i c i che enzione lla rete in t o s ulla opyright n relativo di softwa
o v i c o
rispe
tt cnol he di pre orretto de rans elato da teriale n presenza
mi te ic sc del t t a
siste tecnolog utilizzo n za o teriale tu nza di m eventuale
zza t e
ure un re s e a pres
e l’ ti per
Utili rose mis revenire lla p to il m icare ilizza
te ut nsentito
e e l p o r g e de rio di tut eventuale uno verif e n o
Num tarvi n c ta l’ rt alm c
si ac to inven amente ltre oppo ener accesso
può a
iu rete ra dic o olli g l’
t o re di un accu are perio arebbe in e p rotoc otette e
str a ono verific te r
mini ssied attici.
S . Por essere p
L’am tituti po ecessario a fini did azioni. ewall bio d
i
d ei fir vrebbero
i is
Molt Sarebb e n
il iz za t o
u t o r iz z
s t a ll a r e
s s d o
r lo scam sono
nu t a a pe spesso
r.
pute unque no za le deb
ite no in eti wirele
portu r stess e
n be op Eventuali rete i virus ch
o com stallati se a l l . i, s a r e b
s i. io d ella
z a d
in r e w r a t h iu ic c s e n
ring ati fi i indeside essere c mass re la pre
stall s o tilizzo a fro-
o no in re acces ovrebber a . un u che indic he of
s
Non di evita aring, d te. s o le n t
to m o d i
e a n o a siti c te pro-
e
Al fin di file s autorizz
h a spes esso sin potrebb s
spes guatame
n
net è sp zza dano e
à
attivit lle person
e
a d inter ete sono ale lente riale. e n t i acce er non ad
o r T e t t
solo
a rete rte della sharing. ne di mat uni u a compu
alla a e alc d
s s ione nti da p mi di fil condivisio
e
s ib il ità ch asmessi
onn e ta le ram r la pos nche tr
La c di rispos erso prog ftware pe . te la a
i v o ente virus, esis no essere
Temp iale attra ilizzo di s e g o l a r m
a d i o s s o n a .
e r t r t im p e r
mat iabili all’u tano pesso vit o. I virus atica int
c esen s uit rm
asso
r u s si pr terno è e distrib rete info
d iv i t ic o in o tto a lla
i a o d t e
lem form ripr men
Prob istema in galmente poranea
s m
Se il teriale ille edono te
a c
no m tti che ac
te
PAGE 05

Atenei e scuole possono attivare procedure efficaci per prevenire


le violazioni della legge sul diritto d’autore.

RISPETTARE IL DIRITTO D’AUTORE


ALCUNE LINEE GUIDA©
Stabilire regole precise. .wav e sono di norma salvati in car- Impostare le regole del firewall. buon funzionamento della rete stes-
Personale e studenti devono telle denominate \my music, \musi- Il vostro firewall può essere sa. L’utilizzo costante e l’aggiorna-
capire che la copia e la condivisione ca, \shared folders, \cartella condivi- configurato in vari modi per preve- mento su base regolare dei softwa-
non autorizzata di materiale protet- sa. I File musicali sono spesso distri- nire eventuali violazioni del diritto re antivirus riducono in maniera
to da diritto d’autore, è una pratica buiti come interi album in file archivio d’autore. Particolari indirizzi inter- considerevole il rischio di “infezione”
che l’istituto non può tollerare e che con estenzione .zip o .rar. net, porte o protocolli normalmen- del sistema.
può generare rischi di ordine legale. te utilizzati per condividere file non
Tutto ciò andrebbe chiaramente Cancellare il materiale non autorizzati possono essere bloc- Proteggersi dagli spyware. Si
indicato in eventuali codici di con- autorizzato. La musica e i film cati. In commercio esistono inoltre possono trovare in commercio
dotta e nelle circolari interne. normalmente distribuiti nei legittimi software molto sofisticati che sono numerosi software in grado di iden-
Un esempio di una lettera sulle circuiti commerciali non possono in grado di filtrare efficacemente e tificare e rimuovere spyware e
regole per il rispetto del diritto d’au- essere copiati e distribuiti su inter- selettivamente il materiale protetto. adware dalla vostra rete informati-
tore è disponibile nelle pagine suc- net senza autorizzazione. “Copia ca. Tali software andrebbero utiliz-
cessive. privata”, “copia dimostrativa”, Controllare gli accessi wireless. zati e aggiornati costantemente.
Le regole sul rispetto del diritto “copia a fine educativo” o altre for- Dovreste assicurarvi che le
d’autore andrebbero anche comu- mule simili, non sono applicabili ad connessioni wireless alla vostra Designare un responsabile del
nicate in maniera efficace. Ecco un’eventuale riproduzione su larga rete siano criptate e sicure. Gli hub controllo. Qualcuno all’interno
alcuni esempi: scala o ad un’eventuale distribu- wireless vi consentono di imposta- del vostro istituto dovrebbe essere
• Allegare brochure o lettere informa- zione su internet. re codici di accesso e livelli di crip- incaricato di controllare eventuali
tive ad eventuali kit per le matricole tazione desiderati. violazioni della legge sul diritto d’au-
• Inserire informazioni sulla neces- Controllare il file sharing. tore. L’incaricato dovrebbe avere
sità del rispetto del diritto d’autore Molti istituti proibiscono l’in- Controllare il livello di traffico sufficiente esperienza e un ruolo
nelle guide per gli studenti stallazione e l’utilizzo non autoriz- sulla rete. Alcuni software di tale all’interno dell’istituto da con-
• Spedire e-mail informative agli zato di sistemi di file sharing. monitoraggio del traffico dati sulla sentirgli di far rispettare efficace-
studenti e allo staff su base Questa è un’ottima forma di pre- rete interna, possono rivelarsi di mente le regole sul rispetto del dirit-
periodica. venzione contro eventuali rischi grande utilità per verificare un uti- to d’autore, per rimuovere eventua-
legali e connessi alla sicurezza lizzo eccessivo della banda e un le materiale non autorizzato e per
Verificare i sistemi informatici. informatica. Alcuni software come eventuale utilizzo della rete per lo gestire eventuali azioni disciplinari in
Verificare regolarmente il cGrid e Copysense, per esempio, scambio di grandi quantità di file caso di violazione delle stesse (per
materiale presente sulla rete dell’isti- consentono di intervenire sulla rete illegali . esempio il responsabile informatico
tuto. I file musicali hanno general- in maniera selettiva, offrendo siste- o il responsabile amministrativo).
mente una dimensione compresa mi di blocco e filtraggio, senza pre- Proteggersi dai virus. La pro-
fra 3 e 5 MB, possiedono di solito giudicare il corretto funzionamento tezione dai virus sulla vostra
un’estensione .mp3, .wma, .ogg, e utilizzo della rete stessa. rete informatica è cruciale per il
DOWNLOAD 75% COMPLETE PAGE 06

ESEMPIO DI LETTERA© Entrambi i documenti seguenti sono


scaricabili all’indirizzo www.pro-music.it

MEMO

A: (LISTA DI DISTRIBUZIONE)
DA: (NOME)
OGGETTO: REGOLE SULL’UTILIZZO DI MATERIALE TUTELATO DA DIRITTO D’AUTORE
DATA: (INSERIRE)

Lo scopo di questa lettera è di ricordarvi l’esistenza di precise regole relative all’uti-


lizzo di materiale tutelato da diritto d’autore.

La copia e la distribuzione non autorizzati di materiale tutelato da diritto d’autore al di


fuori dei legittimi utilizzi per scopi didattici rischia, in base alla vigente normativa, di
esporre voi e l’istituto a seri rischi di natura civile e penale. Vi ricordiamo che la legge
sul diritto d’autore tutela musica, film, giochi, software e altre opere dell’ingegno.

I dipendenti e gli studenti non sono autorizzati a caricare sui computer dell’istituto e
sulla rete informatica interna copie di opere dell’ingegno protette. Allo stesso
modo, tali opere non possono essere distribuite tramite internet e i dipendenti e gli
studenti non sono autorizzati ad utilizzare sistemi di file sharing a tale scopo tramite
computer di proprietà dell’istituto e grazie alla rete interna.

Le regole relative all’utilizzo di materiale tutelato da diritto d’autore, incluse le possi-


bili azioni disciplinari per l’eventuale violazione delle stesse, sono allegate a questa
lettera. Il responsabile per la tutela del diritto d’autore dell’istituto verificherà rego-
larmente il rispetto di tali regole e provvederà all’eventuale rimozione di tutto il
materiale non autorizzato.

Per qualsiasi ulteriore informazione, vi preghiamo di contattare (nome del respon-


sabile del controllo).
PAGE 07

SEMPLICE CODICE DI CONDOTTA© Questo codice di condotta dovrebbe far parte delle regole
generali sulle policy informatiche di ciascun istituto.

REGOLE SULL’UTILIZZO DI MATERIALE


TUTELATO DA DIRITTO D’AUTORE
(nome dell’istituto) rispetta il diritto d’autore di tutti coloro che sono coinvolti nella
creazione e distribuzione di musica, film, software, opera letterarie, opera d’arte e
lavori scientifici.

(nome dell’istituto) è anche cosciente che il mancato rispetto del diritto d’autore
sulle sue reti informatiche può generare problemi di natura legale e problemi relativi
alla sicurezza informatica.

Per questo motivo (nome dell’istituto) ha creato alcune regole che devono essere
rispettate in caso di utilizzo della rete informatica interna.

I dipendenti e gli studenti di (nome dell’istituto) non possono:


• Caricare, copiare, mettere a disposizione sulla rete e i computer dell’istituto, materiale
protetto da diritto d’autore senza l’autorizzazione dei legittimi detentori dei diritti e dell’i-
stituto stesso.
• Condividere via internet attraverso la rete e i computer dell’istituto, materiale pro-
tetto da diritto d’autore senza l’autorizzazione dei legittimi detentori dei diritti e del-
l’istituto stesso.
• Utilizzare sistemi di file sharing o gestire server per il file sharing utilizzando la rete
e i computer dell’istituto, al fine di distribuire materiale protetto da diritto d’autore
senza l’autorizzazione dei legittimi detentori dei diritti e dell’istituto stesso.

(nome responsabile del controllo) è responsabile per l’applicazione e il rispetto di


queste regole. L’unica eccezione a queste regole è rappresentata dall’utilizzo di
materiale protetto da diritto d’autore per scopi didattici, purchè rientri nei limiti
imposti dalle normative vigenti.
Per qualsiasi domanda relativa all’utilizzo di materiale tutelato da copyright, è pos-
sibile rivolgersi a (nome responsabile del controllo).

I dipendenti e gli studenti che contravvengono queste regole potrebbero incorrere


in eventuali azioni disciplinari.

Qualsiasi attività e qualunque materiale che violino le presenti regole verranno


immediatamente bloccati e rimossi.

Firma e data
DOWNLOAD 100% COMPLETE

©
Federazione contro www.pro-music.it IFPI
la Pirateria Musicale
10 Piccadilly
Galleria del Corso 4 London W1j 0DD
20122 Milano
Tel: + 44 (0) 78787900
Tel: (02) 76021377 www.ifpi.org
Fax: (02) 76023152
www.fpm-antipiracy.it

Pubblicato da IFPI, Maggio 2007


Copyright © 2007, International Federation of the Phonographic Industry (IFPI)
Tutti i dati, le immagini e le copie di questo rapporto sono soggette a copyright
e non possono essere riprodotte, trasmesse o modificate senza il permesso di IFPI.

Designed by elliottyoung +44 (0)845 054 0070 www.elliottyoung.co.uk


Impaginazione italiana Benedetta Galante www.designuovo.it