La privacy dalla parte delle aziende
con spiegazioni semplici e operative, AI assisted
Osservatorio a cura del dott. V. Spataro 



   piracy shield 2024-10-20 ·  NEW:   Appunta · Stampa · Cita: 'Doc 98943' · pdf

Piracy Shield - gli interventi di Capitanio (Agcom) e Comella (GPDP)

abstract:



Incontro senza feedback da parte di Capitanio. Tutti gli interventi A TITOLO PERSONALE

Fonte: Valentino Spataro
Link: https://youtu.be/2CUzcZZQZSs?t=8029
Download or Play, or follow:Privacypod.it




analisi:

L'analisi è riservata agli iscritti. Segui la newsletter dell'Osservatorio oppure il Podcast iscrizione gratuita 30 giorni

............ ... .. ..... ........ .. .... ... ....... ........ (...... ...).

..? ... .. .......... ......... ... ... .... ... ... ........... .....'...... ......... ........ .. ...... .. ....... ......... ........ .. .. ......... ..... ........... ... ... ..... .. ..... ...... ... ....... .. ........, ......... ... .................... ......... ...... . .'......... . ... .......... ........... ...... .. .......... ..... ..... ..... ............, .'.... ............. ... ......... . ............ ... ..........

........... ........... .. ...... ...... ............ ....... .., .. ....... .. .......

.. ..... ............. ............ ... .... ........ ............, .. ...... ... ..., .. ..... ....... ..., ... .. ...... .... ... .. .... ........, .. ....? .... .......

.., ............, ............ ........ ..... ............ ....... ..... ............. .. ..... ........... .. ......... ........... .. .... .'........ ...... .. .... ........ .... ... .. ..... .. ............... .. ... ...... ... .. .............. ........ .. . ...... .. .. .......... .. .. ............ .. ... ... ..... ..... .......

..... ... .'..... ...... ...... ...... ... ....... .. ........ ... .. .. ... .. .............. ... ..... ... ........ .'.. ........ ... ....... ......... .. ...... . ....... ....... ...., ... ....... ... ......

... ... ............. .......... ... ... .. .. .... ........... ..... .... ... .. .......... .. .............. ........... ... .. ....... ...... ......... .. ....... ... ...... ... . ....... ....... ... .... ......... ... ....... ... .... .. ......... .. .... .......... .......... ... ............. .. ........ .. ..... .. ........... ... ... ......... .. ....... .'...... ............. .. ............ ... ..... ... .. ..... ........... .. .. ...... ... ... .. ..... ........... ..... .. ..... .... ... ......... . ....... ..... ....... .... .. .... .......... ....'.... .. .. ... .. .. .... ........ ... .. .......... . .... ........ .... ...... .. ....... ........... ... ...... .... ... .... .. ....... .. .......... ..... ................ ..... .......... .. ...... ....... ..... ...... .. ............ .. .. .. ....... .... .. ...... .... ....... ............. ...... .... ... .. ... .'... .. .. ....... ........... .. ...... ... .. ... ..... .. ..'.... ....... .. .......... ..? ... ..... .... . ...... .. .......... . ....... ......... .. .. .................. ........... ........... .. ..... ..... .. ....... .. ...... ........ .. ..... ...... ... ... .. ...... .. ..... ..... . ... .. .. ............ ........ .. .. ..... ............ .. ....... . ....... .......... .... ..... ..... .... ..... .. ..... .. ......... ............... ......... ..... ... ..... ..... ...... ...... ... .... .. ........ ...... ....... .. .......... ....... ..... ....... ...... .... ...... ... ........ ........ ....... ......... .'.......... ... ..... ... .. ..... . .. ..... ........ ...... ....... .. ........ ... .. .......... .......... ....... ..... ... .... ............ ..... ... ....... ...... ...... ........ ....... .. .. ...... ........ ...... . .. .... ... ..'.... .......... .'................ .. .. .......... ..... ..... ...... .. ..... .. .......... ....... ...... ... ..... ..... .. .... ..... ... .'............ ... ....... ...... ...., ... ....... ........... .. ......... ... ..... ........... .... ... .. ........ . ... ........ ...... .... ..... ........ ... ............. ... .. .. ..... ........, ........... ......... ...... .'...... ... .... ............. ............ .. .. ..... .... ... ...... ... ....... ... ..... ..... ..... ....... ............... ... ...... ...... .'.......... .. ..... ....... ... ....... ... ....... .. ... .. ...... .... . ........ ...... ......... .. ....... .... . ............. ... ....... .. ..... ......... ......... ... .......... ...... ........ ..... .. ..... ....... .. .. ....... ... ....... ....... . ....... . .. ........ ..... ..... ..... .. ..... ..... ........ .. ......... .. ...... .............. .. ............. ....... .......... .. .......... .. .............. ..... ............ .. .... ...... .. .. .......... ........ . ....... ..... .. ....... ....... ........... ..... ..... .. ....... ..... ....... .......... .'... ......... . .. .............. .. ....... ...... ...... . .. ...... ... ..... ...... ....... ... ... ........ .. ........... .. ....... .. ........ ....... .. ... ...... ................ ........ ... .. ......... ...... ....... ... .'.. ........ .. ...... ....., .'............ ... .'.. ........... .. ...... ..... .... ..... ......... ..... ......, ...... ........... .......... .. ... . .......... ... ....... .. ................ ............., .. ........... ... .. ..... ........ ......, ........ .. ............ .... ..... .........., ...... ....., . ....... .'........... ....... .... . ....... .. ....... ........ .. .. ..... .. ...... ......... ...... ..... .. .... ......... ... ......... .... ............. ...... .... ...... ... ..... ......... ......... .. ..' .......... .. ............... .......... ........... .... .... ......... ......... .. .... ......... ...... . ... ... ... ... .. ..... ....... .. ... .. ... ......... .. ... ..... . ........... .. .......... ................. ... ... .. ..... ....... ...... ............ ... ... ... ...... .'...... ..... ......... ............. .. ......... .... ........ ... .. ..... . .......... .. ...... ...... .......... ... ...... ... ...... . ..... ...... ....... ..... .......... ............. ............. ..... ..... .. ... ... ........ . ...... ... ........., .. ........., .. ...... .... ........ .. ........, ... ... ........ . ...... ..... ...... ... ....... .. ....... ..........., ...... ...... ........ ....., ... ....... .. ...... .......... ......... .. .... ... ... ..... ......... .. ....... .. ....... ... .'...... .. ......... . .. ....... .. ... .... .. ...... .. ..... .. .. .. .............. ........., .. ........ ......... ... ..........

... ...... .......... ... ....... .......... ........ .'...... .. ........., ... ... .. .......... . ... ...... ...... ...... ........... .... ........ ..... ........ ....... ....... .......... . ......... .. . ...... . ..... ... .. ...... ... ... ............... ........ .. ...... ........ .... ....... .. ......... ...... ..... ...... .. .. ...... .. ............ ........ .. .. ....... ..... ..... ...... ........ .. ..... ... .. ..... .. ..... ..... ....... ........ ..... .'... .. ......... ......... ........, ... ....... ...., .. ......... ........ ............. ........., ........ ............ ..... ... .. ...... ... ....... ..... ...., ... ........ .... ...'...... .. ..... .. .. ....... ........ .. ... .... ... ......... ............, ..... ... ... .... ... ........ ....... ...... . ...... .. ..... .. .. .............. ..... ... ....... ........ ....... ........ ... ......... ............ ... .. ............. .......... ... ..........

...... . ... ...... .. ........ ... ......, ... ........ .. ..... .'..... ....... ......, ... ...... .............. ..... .. ..'.... ...... ........ . ......... .. .. ...... ......... ...... ... ........... .... ....... ..... ....... .. .... ........ ..... ............ .. ........... .. .... ..... .. ...... ....... .. ...... ... ......... ... . ... ...... ........ ... .... ....... .... .. .... .. ............ .... .. ......... .. ........ ... ..... ... .. ........ ........... ... ......... ............... ....... .. ....... .. ... ....... .. .. ......... ....'.... .. .. ......... .. .. ........... .... .. ... .. .. ....... .. ........ ... ..... ........ ........... .. ..... ... .... ..... .. .. .. ........ .. ........ ... ... .. .. ...... .'...... ..... .. ..... ... ....... .. .... . ... ......... .. ......... ... ........ . ...... ...... .. ............ .. ........ ..... .. ....... . .. ...... ............ .. ...... .... ...... ...... ... ......... ........ ............. ..... ........ .. ...... ..... . .... ... ..... ............. ... ........ ... ...... ....... ...... .. ....'....... ... ........... .. ......... .. ..' .......... ....... .. .......... ....... ............. .. .... .... ....... ......... ........ .... .. ....... .. .. ........ ... ... ... .. .. .... ..... .... ........ .. ................ ..... ........ .. .............. ..... ..... . ... ......... ............. ...... .... ........ ...... ...... .. .. ......... ... ....... ........... ....... ..... .............. .. ...... .. ..' ..... .... .. ............, .. ........... . <span class="transcript_wo




index:

Indice

  • Capitanio
  • Quindi restano tante domande, ma sopratt
  • Comella
  • Infiltrazione e rischio sistemico
  • Vulnerabilità sistemica
  • Investimenti e distribuzione dei contenu
  • Coinvolgimento di Cosimo
  • Casi storici di pirateria
  • Ingenuità del sistema
  • Rischi di interruzione dei servizi
  • Architettura dei servizi online
  • Rischi geopolitici
  • Alternative al sistema
  • Critiche al sistema
  • Implicazioni legali e tecniche
  • Proposte di miglioramento
  • Ruolo delle VPN e delle CDN
  • di contenuti
  • Rischi di abuso del sistema
  • Proposte di collaborazione
  • Ringraziamenti e conclusioni



testo:

A

Agcom tira diritto. Al massimo cercare quale segnalatore ha fatto la segnalazione.

Ho chiesto in chat risposte sul ticket mancante dal web, che ha portato Capitanio a confermare che il ticket esiste in Agcom anche se non piu' leggibile online. E tecnicamente non dovrebbe capitare.

Quindi restano tante domande, ma soprattutto come il ticket che ha portato al blocco sia scomparso, ritirato, come e perche'.

Ma l'intervento di Comella in chiusura e' perfetto: non si puo' spegnere tutto per essere sicuri.

Ci sono altri strumenti tecnici. Vanno adottati. Funzionano meglio del blocco completo. E senza effetti collaterali.

Nel podcast su caffe20.it la sintesi. Qui il link a Youtube, ascoltate da Comello in conclusione in avanti fino alla replica.

Capitanio conferma che la legge non va cambiata. E noi chiederemo risposte sul Trattamento di favore a Google.

In attesa di conoscere la dpia dell'AGCOM e la segnalazione di data breach che andra' fatta al GPDP.

---

Ecco un elenco dei punti trattati:

  1. Infiltrazione e rischio sistemico: Non si può garantire che una cosa non sia infiltrata. Il sistema in questione è descritto come un centro di rischio sistemico al di là della pirateria.

  2. Vulnerabilità sistemica: Il sistema introduce una vulnerabilità sistemica enorme e non risolve il problema della pirateria.

  3. Investimenti e distribuzione dei contenuti: Sono necessari investimenti per combattere la pirateria, migliorando la distribuzione e l'origine dei contenuti.

  4. Coinvolgimento di Cosimo: Cosimo, che lavora per il garante, partecipa alla discussione in qualità di informatico, non nella sua funzione istituzionale.

  5. Casi storici di pirateria: Vengono menzionati casi storici di pirateria e protezione dei dati, come il caso della rete accademica finlandese nel 1995 e il caso Peppermint.

  6. Ingenuità del sistema: Il sistema è descritto come ingenuo e grossolano, paragonato a un cannone usato per cacciare zanzare.

  7. Rischi di interruzione dei servizi: Il sistema potrebbe causare interruzioni di servizi importanti, con conseguenze gravi, inclusi problemi di ordine pubblico.

  8. Architettura dei servizi online: Il sistema non tiene conto dell'architettura dei servizi online attuali, rischiando di compromettere snodi tecnici importanti.

  9. Rischi geopolitici: Il sistema potrebbe essere utilizzato per causare danni geopolitici e compromettere servizi online.

  10. Alternative al sistema: Vengono suggerite alternative come il watermarking digitale per proteggere i contenuti.

  11. Critiche al sistema: Il sistema è criticato per essere troppo semplice e potenzialmente dannoso, paragonato a un pulsante rosso che interrompe tutti i servizi.

  12. Implicazioni legali e tecniche: Il sistema potrebbe interferire con servizi pubblici e diventare anticompetitivo.

  13. Proposte di miglioramento: Si suggerisce di esplorare altre strade e di rivedere il sistema per renderlo più efficace e meno dannoso.

  14. Ruolo delle VPN e delle CDN: Le VPN e le CDN sono considerate strumenti fondamentali per la sicurezza e la distribuzione dei contenuti.

  15. Contributi dei fornitori di contenuti: Si propone che i fornitori di contenuti contribuiscano alla concezione e gestione degli strumenti di tutela.

  16. Rischi di abuso del sistema: Si teme che il sistema possa essere utilizzato per scopi diversi dalla protezione della proprietà intellettuale, come la censura.

  17. Proposte di collaborazione: Si invita a collaborare per migliorare il sistema e implementare soluzioni più efficaci.

  18. Ringraziamenti e conclusioni: Si ringraziano i partecipanti per la discussione e si esprime la speranza che le proposte possano essere utili per migliorare il sistema.


Link: https://youtu.be/2CUzcZZQZSs?t=8029

Testo del 2024-10-20 Fonte: Valentino Spataro




Commenta



i commenti sono anonimi e inviati via mail e cancellati dopo aver migliorato la voce alla quale si riferiscono: non sono archiviati; comunque non lasciare dati particolari. Si applica la privacy policy.


Ricevi gli aggiornamenti su Piracy Shield - gli interventi di Capitanio (Agcom) e Comella (GPDP) e gli altri post del sito:

Email: (gratis Info privacy)






Nota: il dizionario è aggiornato frequentemente con correzioni e giurisprudenza










La privacy dalle basi fino all'attualità.
Udemy lo consiglia alle aziende.
adv IusOnDemand