loader image
Copyright: come rimuovere dal web i contenuti che lo violano

Copyright: come rimuovere dal web i contenuti che lo violano

Le violazioni di copyright sono oramai all’ordine del giorno. Il ruolo di AGOM nella rimozione dei contenuti è fondamentale

copyright

Se vengo a conoscenza di una violazione di copyright a mio danno, come faccio a richiedere la rimozione del contenuto?

L’AGCOM e il Regolamento in materia di tutela del diritto d’autore

Il primo passo per attivare una procedura di rimozione di contenuti pubblicati nel web è individuare l’autorità competente in materia. Questo ruolo, nel nostro Paese, è assunto dall’autorità per le garanzie nelle comunicazioni (AGCOM) che nel 2013 ha emanato il “Regolamento in materia di tutela del diritto d’autore sulle reti di comunicazione elettronica e procedure attuative ai sensi del decreto legislativo 9 aprile 2003, n. 70“, per vigilare sul rispetto del copyright in rete mediante l’accertamento e la cessazione delle eventuali violazioni. 

All’interno del Regolamento, emanato con delibera n. 680/13/CONS, è descritto il procedimento amministrativo con cui i titolari di un diritto d’autore possono richiedere la rimozioni di contenuti pubblicati senza le necessarie autorizzazioni in materia di copyright.

Regolamento e profilo soggettivo

Il Regolamento, sotto il profilo soggettivo, si rivolge ai cc.dd. Internet provider che forniscono servizi di hosting o di trasmissioni di dati, ospitando materialmente contenuti o indirizzando gli utenti verso gli stessi. Sono esclusi dall’ambito di applicazione gli utenti finali in quanto considerati semplici “spettatori” che fruiscono dii contenuti, pubblicati da terzi, in modalità streaming o downloading. Stessa sorte anche per gli ecosistemi “peer-to-peer”, perché con essi si realizza, tra utenti, una condivisione diretta di contenuti digitali senza alcuna pubblicazione delle opere online. 

Regolamento e profilo oggettivo

Per quanto concerne l’ambito di applicazione oggettivo, inteso come il novero delle opere tutelate dal Regolamento AGCOM in materia di copyright, la definizione è molto ampia. L’art 1, infatti, definisce come opera digitale “un’opera, o parti di essa, di carattere sonoro, audiovisivo, fotografico, videoludico, editoriale e letterario, inclusi i programmi applicativi e i sistemi operativi per elaboratore, tutelata dalla Legge sul diritto d’autore e diffusa su reti di comunicazione elettronica.

Copyright 2

Il procedimento in seno ad AGICOM

Fatte queste premesse, è importante specificare il rimedio che possiamo ottenere se decidiamo di tutelarci davanti all’AGCOM. Come detto, si tratta di un procedimento amministrativo quindi l’unico fine è quello ripristinatorio, rappresentato dalla rimozione dei contenuti pubblicati in violazione di copyright (la c.d. rimozione selettiva). Se volessimo invece ottenere un qualche tipo di risarcimento, dovremo rivolgerci all’autorità giudiziaria. 

Il procedimento, in seno al garante, avviene in forma esclusivamente telematica ed è presente una pagina web dedicata in cui è possibile accedere al modulo online per l’invio della propria istanza di rimozione dei contenuti pubblicati in violazione di copyright . E’ importante specificare come questa modulistica è l’unica utilizzabile a pena di irricevibilità. Una volta compilato il modulo, verrà creato un PDF che dovrà poi essere inviato tramite PEC seguendo le istruzioni fornite all’esito della procedura. 

Tra le condizioni per presentare l’istanza c’è quella che non sia già pendente, in relazione all’opera che si vuole tutelare, un procedimento di tipo giudiziario, proprio per sottolineare la natura pre-giudiziale del ricorso all’AGCOM. Al ricorrente, invece, non è preclusa la possibilità di agire successivamente davanti all’autorità giudiziaria ma, in quel caso, il procedimento presso l’AGCOM verrebbe archiviato. 

Se non sussistono cause di inammissibilità o irricevibilità del ricorso come quella prima citata, il procedimento si attiva entro 7 giorni con un’apposita comunicazione di avvio (art. 7 del Regolamento). La comunicazione viene inviata contestualmente ai servizi di hosting che ospitano i contenuti in questione o alle piattaforme online in cui risiedono gli stessi contenuti, nonché all’utente o agli utenti che hanno pubblicato l’opera, oggetto di copyright, in rete. Quest’ultimi, tuttavia, non sono destinatari necessari come i primi, infatti verrà inviata loro la comunicazione solo “ove rintracciati”. 

Tre possibili scenari

A questo punto si possono delineare una serie di scenari

Adeguamento spontaneo

L’esempio è quello dell’utente che, raggiunto dalla comunicazione, decide di rimuovere l’opera digitale di sua iniziativa. In questo caso il procedimento verrà immediatamente archiviato. 

Fase di contraddittorio

Questa fase si apre se, ovviamente, non si verifica un adeguamento spontaneo. Le parti coinvolte possono depositare presso l’Autorità le rispettive controdeduzioni riguardanti la violazione contestata entro un termine molto ristretto (5 giorni). Questa fase può concludersi però con un’archiviazione a seguito di istruttoria che accerti la mancata violazione del copyright invocato. 

Fase decisoria

Nel caso in cui, invece, l’Autorità riscontri una violazione, il procedimento giunge in questa fase decisoria di cui resta destinatario solo il prestatore di servizi. Questo significa che il provvedimento di rimozione verrà rivolto solo a tale soggetto e non all’eventuale utente coinvolto nelle prime fasi del procedimento. L’ordine di rimozione dell’opera oggetto di copyright che, stando alle parole del Regolamento, deve rispettare criteri di gradualità, proporzionalità e adeguatezza, deve essere eseguito entro 3 giorni.

Il provvedimento finale

Il Provvedimento finale può variare a seconda della collocazione geografica dei server in cui risiedono i contenuti in violazione. 

Se risiedono in server presenti sul territorio italiano, l’AGCOM procede con l’ordine di rimozione selettiva. Diversamente, l’Autorità, per ovvi motivi di incompetenza territoriale, può solo disporre l’inibizione dell’accesso al sito per mezzo dei gestori “mere conduit”, vale a dire quei provider che, in Italia, veicolano gli utenti verso il sito attraverso il sistema DNS. Nello specifico, gli utenti dovranno essere reindirizzati verso una specifica pagina web predisposta dall’AGCOM in cui sono esplicate le ragioni alla base di quella inibizione.

Contro tale provvedimento è possibile presentare ricorso, questa volta giurisdizionale, dinanzi al giudice amministrativo. 

Il nostro servizio di consulenza

studio legale baldrati strinati sentenza rimborso accise energia elettrica

Se ritieni che sia stato violato in Rete il tuo diritto d’autore, lo Studio offre pieno supporto legale per la corretta compilazione del modulo necessario ad introdurre il ricorso davanti all’AGCOM, oltre ad offrire assistenza giudiziaria per eventuali azioni di risarcimento davanti alle competenti Autorità.

Customer Match: opportunità e rischi privacy in Google Ads

Customer Match: opportunità e rischi privacy in Google Ads

Customer Match è tra gli strumenti di advertising più interessanti tra quelli offerti da Google, ma quali sono le implicazioni relative al trattamento dei dati personali?

 

Customer Match 2

Fra i più diffusi strumenti di Advertising online vi è certamente Google Customer Match, strumento che consente alle aziende una migliore targetizzazione delle campagne di advertising partendo dal proprio database clienti (c.d. first-party context). Si tratta, tecnicamente. di un’attività di remarketing, ovvero di creazione di annunci pubblicitari diretti ad utenti che hanno già interagito con l’azienda.

Il “Match” consiste proprio nell’associazione dei dati di ogni cliente con quelli di cui è già in possesso Google, a condizione che l’utente disponga già di un account del colosso americano. Attraverso questo sistema Google è nelle condizioni ideali nel creare segmenti di mercato in linea con il business delle aziende, in quanto conosce alla perfezione la loro audience e, pertanto, il rating di conversione delle relative campagne advertising potrà crescere esponenzialmente.


Dati personali e attività di marketing

 

Il Garante Italiano, anche attraverso recenti sanzioni, si è mostrato sempre molto attento al trattamento di dati personali per finalità di marketing. Particolare attenzione è rivolta alle attività di marketing online che sono un elemento ormai imprescindibile per ogni attività di impresa, in primis per le startup che, sfruttando annunci pubblicitari sempre più personalizzati sul singolo utente, promuovono i propri prodotti e servizi innovativi in modo efficace e mirato.

Dunque, attività come quelle messe in campo da Google ads attraverso strumenti come Customer Match, sono sotto la lente di ingrandimento del garante, proprio perché si fondano sull’interazione diretta con i dati dei clienti. Ma quali sono i rischi in tema di privacy? Cosa devono fare le società che vogliono sfruttare le potenzialità di Google Customer Match rispettando la normativa privacy europea (c.d. GDPR)?


Il legittimo interesse del Titolare

 

Customer Match 3

Il primo passo è individuare la base giuridica che rende lecito il trattamento di dati personali necessario per attivare il Match, ovvero l’estrazione del database clienti dell’azienda e il successivo upload da parte di Google.

Ad una prima analisi, la più appropriata potrebbe essere il legittimo interesse del Titolare. Tuttavia, se da una parte elimina l’ipotesi del consenso dell’utente, che soprattutto nel settore del marketing viene considerato un nemico del tasso di conversione, dall’altra rappresenta, in ogni caso, la più delicata fra le base giuridiche indicate dal regolamento GDPR (cfr. art. 6 pgf 1 lett. f).

L’interesse legittimo, infatti, non si riferisce ad una finalità precisa, come potrebbe essere il trattamento di dati personali effettuato sulla base di un obbligo legale o di un adempimento contrattuale, ma è un concetto più flessibile, che va modellato caso per caso, al punto da essere potenzialmente applicabile a qualsiasi tipologia di trattamento, a patto che il Titolare sia in grado di individuare le ragioni che ne giustificano la scelta. È questa sua flessibilità a renderlo così funzionale rispetto a diversi scenari, ma altrettanto pericoloso, in quanto è facile abusarne senza che ce ne siano in realtà i presupposti di legittimità.


Il bilanciamento tra interesse del Titolare e campagne advertising

 

Il legislatore, proprio per i suddetti motivi, chiede al Titolare di compiere a monte un attento bilanciamento tra il proprio interesse e quello relativo agli utenti oggetto del trattamento di dati. Nel caso di Google Customer Match è fondamentale bilanciare l’interesse del Titolare, volto a migliorare l’efficacia delle proprie campagne di advertising mediante un servizio che identifica con più precisione il proprio segmento di pubblico, rispetto all’interesse dei propri clienti, che ricomprende anche la sfera dei loro diritti e libertà (es. i diritti dei consumatori, la libertà di rifiutare gli annunci targetizzati ecc..). 

Non è quindi sufficiente individuare un legittimo interesse e definire un trattamento di dati personali basato su di esso. Prima di iniziare ogni attività è necessario dare prova di aver fatto uno specifico bilanciamento di interessi in ossequio al principio di accountability, che impone al Titolare di essere in grado di dimostrare la propria conformità alla normativa, anche in sede di ispezione del Garante.

La valutazione del legittimo interesse

La migliore prassi, in questi casi, è di redigere una LIA (Legitimate Interest Assessment), vale a dire una valutazione circa la applicabilità o meno del legittimo interesse, che si basa proprio su un bilanciamento degli interessi in gioco.
Si tratta di un vero e proprio test di bilanciamento la cui struttura è libera, perché il GDPR non pone vincoli al riguardo, ma le linee guida in materia (come quella dell’Autorità Garante Inglese) offrono degli spunti in questo senso.

Il nostro Studio si affida a queste linee guida per suddividere il test in 3 parti:

Test della finalità

Per individuare lo specifico interesse legittimo che rende lecito il trattamento oggetto di valutazione. In questa fase sarà importante descrivere le ragioni di quel trattamento, quali sono i benefici che puà trarre l’utente, se il vantaggio è di terzi o di un pubblico più ampio; qual è l’impatto conseguente al trattamento sui diritti e le libertà degli utenti, e dall’altra quale sarebbe l’impatto del Titolare se non potesse procedere con il trattamento.

Test della necessità

Una volta identificato il legittimo interesse, occorre valutare se il trattamento è davvero necessario per soddisfarlo. In particolare, si dovrà specificare se è possibile raggiungere quella finalità anche senza il trattamento in questione oppure elaborando meno dati o in un modo meno invadente.

Test di bilanciamento

Rappresenta il punto focale dell’intero test, in cui dimostrare che l’interesse del Titolare non è superato da quello del cliente, tenendo conto in particolare della sensibilità dei dati trattati e delle ragionevoli aspettative del cliente stesso, vale a dire se questi, in virtù del rapporto già esistente tra le parti, si aspetti o meno quel trattamento dei suoi dati.

Tutte queste valutazioni andranno quindi calate sul tipo di trattamento effettuato per mezzo di Google Customer Match. Sono molti gli scenari che potrebbero cambiare, a partire dal modo in cui i dati dei clienti sono stati raccolti (es. di persona o tramite un form online?), da quali dati decidiamo poi di estrarre e fornire a Google, fino al tipo di rapporto che abbiamo instaurato con il nostro cliente, essendo questo un elemento che incide sul principio delle “ragionevole aspettative”.
Ci sono infatti numerosi elementi che depongono per l’applicabilità del legittimo interesse: dalla circostanza che gli annunci saranno destinati solo a chi ha già un account Google ed è quindi già sogetto a promozioni simili fino ai benefici che questo servizio può offrire agli utenti mediante un re-marketing più vicino ai loro interessi e preferenze.

Vi ricordiamo che, però, a completamento di ogni valutazione si dovrà prendere anche in esame la questione connessa all’invalidità del Privacy Shield, che pone delle problematiche aperte riguardanti l’utilizzo di provider americani a causa del trasferimento di dati extra UE (per un approfondimento potete leggere il nostro articolo sul tema).

In ogni caso, il nostro Studio offre pieno supporto per conformare alla normativa privacy l’attività di marketing effettuata con l’ausilio del servizio Google Customer Match (o di servizi analoghi, come Facebook Custom Audience). In questo senso, si dovrà procedere ad una attenta analisi dello scenario specifico che condurra poi alla redazione della LIA, per identificare la presenza di un interesse legittimo e quindi legittimare il trattamento in piena sicurezza.

NFT: come creare e vendere senza problemi legali

NFT: come creare e vendere senza problemi legali

Gli NFT stanno rivoluzionando il mercato dei prodotti digitali ma alcune implicazioni legali non vanno sottovalutate

Il mercato degli NFT ormai è al centro degli interessi di aziende e consumatori che, in modo diverso, tentano di coglierne opportunità e vantaggi. Come tutte le innovazioni, anche gli NFT portano con sé una serie di interrogativi in merito a normative applicabili e implicazioni legali per definire ciò che si può o non fare, a maggior ragione in un contesto nel quale constatiamo l’assenza di qualsiasi regolamentazione specifica.

Questo non significa, però, che non vi siano regole, perché leggi come quelle sulla proprietà intellettuale e industriale o le più comuni norme civili in tema di contratti trovano già piena applicazione e dovranno essere attentamente analizzate.

Cosa sono gli NFT

 

cosa sono gli nft

Gli NFT (Non Fungible Token) sono identificatori digitali, registrati su blockchain, che fungono da attestato di proprietà e autenticità degli asset (in genere digitali) a cui sono associati. La loro peculiarità sta nella non fungibilità, avendo un’individualità che li rende unici, quindi non possono essere sostituiti gli uni con gli altri, né tantomeno essere ulteriormente divisi.

Si tratta, quindi, di un insieme di informazioni digitali uniche conservate in modo sicuro in una blockchain pubblica, tecnologia che, in ragione delle sue caratteristiche intrinseche di immutabilità, decentralizzazione e, quindi anche di sicurezza, certifica la provenienza delle risorse digitali in essa presenti, attribuendone i relativi diritti. 

Il grande valore degli NFT sta nel cambiamento che, oggi, produce nella rete. Sfruttando appieno i vantaggi della tecnologia blockchain, che è alla base di questa rivoluzione, gli NFT stanno introducendo principi di rarità ed esclusività, in un contesto, quello di internet, finora caratterizzato da logiche totalmente opposte. Ma c’è di più!

La blockchain promette di introdurre questi principi, rendendoli davvero effettivi, con un sistema che che non ha paragoni nel mondo “fisico”. Sappiamo infatti che nella realtà i beni non fungibili, come un’opera d’arte o un oggetto unico da collezione, sono difficili da registrare e tracciare. Per ognuno di essi devono essere registrate più informazioni che ne dimostrino l’unicità. Si pensi ad un’opera d’arte: talvolta si è costretti a compiere ricerche affannose per raccogliere informazioni da diverse fonti, con il rischio di reperire informazioni non affidabili sull’originalità dell’opera o su chi ne sia il reale proprietario.

La blockchain si rivela invece la soluzione a tutta questa incertezza, in termini di autenticità di opere e beni da proteggere nella loro unicità. E lo fa all’interno di un contesto, quello digitale, in cui la “condivisione” e la “riproduzione” illimitata e spesso incontrollata di immagini, video e files hanno rappresentato fino ad ora la normalità.

Se è quindi vero che non possiamo digitalizzare il mondo, tuttavia ci sono molti casi in cui potremmo trarre grandi benefici da un sistema affidabile, trasparente e automatizzato progettato per raggruppare, organizzare e tracciare digitalmente beni non fungibili che sono importanti per il nostro business o patrimonio, sfruttando quindi le immense opportunità della rete.

È qui che entra in gioco la tecnologia NFT!

Creare e vendere senza problemi legali

 

creare e vendere senza problemi legali

Dunque, quali possono essere le problematiche legali in merito a come creare, vendere e comprare NFT? E soprattutto, possiamo farlo evitando di scottarci? È infatti facile lasciarsi guidare dall’attuale frenesia del mercato che pone grandi aspettative su questa tecnologia. Abbiamo allora messo in fila alcune domande che probabilmente ti stai facendo, provando a fornirti suggerimenti e spunti utili per orientarti tra i Non Fungible Token.

Accordo tra produttore e market place

Nel corso della fase iniziale di definizione dell’accordo tra chi produce NFT e gli nft markets, riscontriamo spesso una mancanza di determinatezza del contratto. Se il contratto non è chiaro si generano interpretazioni e queste, se contrastanti, possono generare zone grigie che conducono spesso a scontri anche giudiziari.

Se l’accordo comprende non solo la produzione di NFT ma anche la successiva vendita sul marketplace del produttore o di terzi convenzionati, si dovranno analizzare con cura i relativi termini e condizioni. Dal momento che i tuoi NFT sono venduti in una determinata piattaforma, valgono le regole di quella piattaforma. Hai verificato che siano le più idonee al tuo tipo di business? La voglia di lanciarsi e sperimentare una nuova realtà può essere, in questi casi, cattiva consigliera.

Prezzo

Chi decide a quale prezzo verrà “mintato” (coniato) l’NFT? Tu o il produttore? È previsto un prezzo minimo? Ogni scelta va attentamente ponderata per non perdere il controllo nella vendita delle tue creazioni.

Chi gestisce gli aspetti connessi al marketing e alla promozione degli NFT? Su quale piattaforme social e per quanto tempo o frequenza saranno effettuate attività promozionali? C’è una esclusiva su questa attività? Definire questi aspetti non è affatto banale e può avere un peso determinante nella definizione dell’accordo.

Metaverso

È stata anche inclusa, negli accordi, la vendita o la creazione di NFT nel Metaverso? Non ricomprendere questi punti in un accordo, come detto, lascia spazio a pericolose “aperture” per chi vuole sfruttare il tuo brand o le tue idee.

Diritti di titolarità

Quali saranno i diritti conseguenti all’acquisto dell’NFT? È importante farsi guidare in questa fase per delimitarli correttamente, soprattutto quando ci si avventura in forme particolari di titolarità (ad esempio comproprietà ed usufrutto).

Premi e rewards in relazione alla titolarità

Si vogliono introdurre dei premi o rewards in relazione alla titolarità dell’NFT? Sei tu o il produttore a decidere questi premi? Quali saranno i premi? Il valore degli NFT passa anche e soprattutto da questo beni a corollario. Si può prevedere un meccanismo premiale offrendo token omaggio al raggiungimento di un numero di NFT della collezione, oppure l’accesso privilegiato a gruppi riservati, club, eventi. Le possibilità sono infinite, ma vanno concordate con chi dovrà aiutarvi in questo percorso. 

Royalties

Presta molta attenzione agli accordi sulle royalties che si basano su un rendiconto periodico del venduto da parte del produttore. A volte sono previste esenzioni che danneggiano il creatore dell’opera, in altri casi sono confuse con altri proventi derivanti dall’utilizzo della stessa nei vari circuiti dei mercati secondari. 

Limitazioni

Una volta acquistato l’NFT, sono previsti limitazioni in relazione all’utilizzo dell’asset sottostante, ad esempio in termini di riproduzione? Questo è importante per evitare un utilizzo improprio o non voluto dell’opera da parte dell’autore. Bisogna ricordare, infatti, che il diritto all’integrità dell’opera è esercitabile solo dall’autore e non può essere ceduto a terzi perchè a protezione della sua personalità. È chiaramente importante proteggerlo per preservare la tua reputazione – se sei l’autore – ma anche per agire tempestivamente in caso di violazioni chiedendo il risarcimento dei danni subiti. 

L’asset digitale

Dove si trova l’asset digitale? Il tema è molto delicato perchè l’NFT e la risorsa digitale che rappresenta sono generalmente archiviati separatamente. Si parla, al riguardo, di off-chain, ovvero l’NFT è memorizzato sulla blockchain ed è collegato all’asset digitale tramite un link. Tuttavia, se la risorsa digitale viene eliminata o il server che la ospita viene dismesso, quel link si spezzerà e l’NFT sarà inutile al suo scopo, perchè non conterrà più le informazioni rilevanti per sapere dove si trova quella risorsa. Pensa quali danni potrebbe produrre uno scenario simile, considerato che stiamo parlando di asset unici e, presumibilmente, di grande valore. 

Proprietà intellettuale

Un altro grande tema è quello dei diritti di proprietà intellettuale: la trasparenza, da parte del venditore, su quali sono i diritti dell’acquirente assume un ruolo centrale per evitare fraintendimenti e possibili diatribe. Nel mondo degli NFT si sta affacciando chiunque, anche chi non ha dimestichezza con le restrizioni tipiche del copyright.

Un acquirente NFT potrebbe, infatti, potrebbe presumere di aver acquistato l’arte sottostante e associata all’NFT quando in realtà, solitamente, riceve  soltanto il token e il diritto di utilizzare l’arte protetta da copyright a scopo personale. Quindi, restano in capo all’autore i diritti patrimoniali tipici, come il diritto di copiare, distribuire, modificare, eseguire pubblicamente e mostrare pubblicamente l’arte. Se è questo quello che desideri, allora devi esplicitarlo chiaramente, diversamente devi indicare quale diritto concedere a terzi. Il rischio, altrimenti, è che l’acquirente lamenti una perdita di valore e che agisca in giudizio con tutti gli interrogativi del caso sull’eventuale esito.

Un team di creatori

Se siete un team di esperti nel quale ognuno offre un proprio contributo a livello creativo o nell’implementazione della parte tecnologica, il rischio è di non definire fin da subito i rispettivi ruoli e diritti sulla proprietà intellettuale dell’opera o sullo sfruttamento commerciale della stessa. Solitamente questi aspetti si lasciano in disparte, per salvaguardare rapporti di amicizia che legano i membri del team o per inesperienza sui possibili risvolti. economici dell’operazione.

L’esperienza ci dice però che una volta raggiunti determinati guadagni, quelli che sono “i non detti” si trasformano presto in frizioni e possibili litigi che alla fine potrebbero compromettere l’operatività del business o, addirittura, la sospendono.

Protezione dei dati

Qual è il ruolo del produttore di NFT in tema di protezione dei dati, rispetto all’autore dell’asset o dell’opera? Bisogna chiarire se è co-titolare del trattamento o un responsabile, perché vi sono importanti differenze in termini di responsabilità. Il tema non è di poco conto. Se è un responsabile, ad esempio, in caso di violazione di dati avrà solo un ruolo di collaborazione con il Titolare, ma non sarà tenuto a nessuna notifica della violazione nei confronti delle Autorità competenti.   

Servizi legali sul mondo NFT

 

studio legale baldrati strinati sentenza rimborso accise energia elettrica

Dunque, gli NFT permettono di generare versioni tokenizzate uniche e limitate di opere creative digitali e di mercificare tali risorse, garantendo un concetto di “scarsità”, ad esempio prevedendo un numero massimo di repliche di un bene. Questa tecnologia può darti un maggiore controllo sul valore e sulle condizioni di vendita dei tuoi beni o prodotti digitali creando nuovi canali di distribuzione e di accesso all’arte, alle idee, al brand. Ma questo controllo passa inevitabilmente da una attenzione su certi aspetti legali.

Il nostro studio è da sempre sensibile al mondo dell’innovazione digitale ed offre ai propri clienti servizi legali che aiutano ad orientarli su tematiche complesse, proprio come quella legata al mondo NFT. Per questo, oggi, siamo in grado di offrire servizi verticali in questo senso:

  • Consulenza legale nella definizione dei diritti connessi all’emissione di NFT (es. proprietà, comproprietà, usufrutto, possibili frazionamenti, repliche o limitazioni);
  • Redazione dell’accordo o affiancamento nelle trattative del “minting agreement” con il produttore di NFT;
  • Focus su responsabilità connesse alla protezione dell’asset digitale (misure di sicurezza, localizzazione del server, assicurazione);
  • Redazione di termini e condizioni della NFT community, protezione del brand, definizione di premi, benefit e rewards;
  • Affiancamento al Cliente per comprendere le sue esigenze commerciali valutando quali diritti patrimoniali cedere inerenti al copyright dell’opera;
  • Due diligence su termini e condizioni dei mercati secondari e gestione delle royalties
  • Gestione degli aspetti di compliance privacy e data security
  • Redazione di specifici accordi riguardanti la vendita o la creazione di NFT nel Metaverso

 

Cyber-security: perché i dipendenti violano i protocolli di sicurezza

Cyber-security: perché i dipendenti violano i protocolli di sicurezza

Cyber-security ed errore umano: i motivi che inducono i dipendenti alle violazioni dei protocolli di sicurezza informatica

Una ricerca di questi mesi pubblicata dal National Science Foundation offre nuovi spunti circa i motivi che spingono i dipendenti a commettere violazioni ai protocolli di cyber-security. 

Se è vero che negli ultimi tempi gli specialisti IT, grazie anche ai requisiti imposti dalle nuove normative privacy, stanno aumentando il livello di sicurezza delle aziende per cui lavorano, creando network e sistemi più resilienti e sofisticati, al contempo c’è e ci sarà sempre un rischio fuori dal loro controllo: l’essere umano

Un rischio sempre più crescente anche per la diffusione dello smartworking che allarga il perimetro aziendale e con esso il numero delle possibili minacce.

Le condotte umane che spingono alle violazioni

Violazioni di protocolli di cyber-security

Quali sono le ragioni alla base di condotte umane che si pongono in violazione delle procedure di cyber-security implementate dalle società?

Le conclusioni a cui giunge questa ricerca forniscono una prospettiva nuova sull’argomento, che potrebbe essere la chiave di volta per implementare nuove e più efficienti soluzioni di mitigazione del rischio umano.

Fattore stress

Le policy interne di sicurezza assumono, erroneamente, che i dipendenti siano portati a violare le procedure implementate solo per ignoranza o per intento dannoso, sottostimando un terzo fattore: lo stress

La ricerca evidenzia che nell’85% dei casi i dipendenti hanno consciamente violato i protocolli di cyber-security per concludere i propri task nei tempi previsti, per aiutare un collega o, in generale, per non limitare la propria produttività. Invece, soltanto il 3% lo ha fatto con un intento fraudolento

Sebbene quest’ultimo valore, su un campione di circa 330 dipendenti monitorati in regime di smartworking, rappresenti comunque un dato rilevante (circa 9 dipendenti), il dato più eclatante è sicuramente il primo.

In particolare, alla domanda circa le motivazioni che li hanno indotti a non seguire le politiche di sicurezza informatica, le risposte più frequenti sono state, nell’ordine: “per svolgere meglio i task del mio lavoro”, “per ottenere qualcosa di cui avevo bisogno” e “per aiutare gli altri a portare a termine il loro lavoro”. 

Variante smartworking

Se lo stress, dunque, è il denotare che fa implodere i protocolli di cyber-security, qual è la miccia

Nella ricerca viene sottolineato il ruolo che la pandemia ha assunto in questo senso, sia come ulteriore fonte di stress, sia come causa dell’inasprimento di alcune procedure di sicurezza a seguito dell’introduzione dello smartworking, che espone le aziende a nuove minacce obbligandole ad una revisione e aggiornamento costante delle politiche interne. 

È stato riscontrata, nei dipendenti, una maggiore propensione a violare consapevolmente i protocolli di cyber-security proprio nei giorni in cui hanno accusato un maggiore stress, evidenziando l’esistenza di un legame inversamente proporzionale tra stress e tolleranza a seguire le regole interne. 

Infatti, maggiore è lo stress percepito dal dipendente, minore è la sua soglia di tolleranza nel seguire le policy decise dalla governance aziendale. E, ironia della sorte, tra le fonti di stress rientrano anche le stesse policy, se sono avvertite dai dipendenti come un ostacolo alla loro produttività.

Effetto solidarietà

Altro fattore scatenante, che emerge dalla ricerca, è la solidarietà: il 18% delle violazioni di cyber-security sarebbero dipese da un gesto di altruismo di un dipendente a favore di un collega

In questo senso, sono sempre più frequenti i casi di c.d. BEC (Business Email Compromise), ovvero quegli scenari di attacchi nei quali hacker, attraverso strategie di social engineering, si fingono supervisori o collaboratori stretti e inviano un’email ad alcuni dipendenti con una richiesta urgente di trasferimento fondi. 

La pressione dettata dall’urgenza e il desiderio di aiutare un collega possono spingere i dipendenti a infrangere il protocollo di cyber-security ed effettuare questi trasferimenti senza verificare adeguatamente le richieste.

Insider Threat: la fine del mito

Sembrerebbe quindi cadere anche il mito dell'”Insider Threat”, ovvero quel dipendente che in modo cosciente viola le regole con un intento dannoso. In realtà, nella maggioranza dei casi, una violazione cosciente delle regole può essere frutto di uno stato di stress che non ha nulla a che fare con la volontà di creare un danno alla propria azienda.

Tre principi irrinunciabili per manager e responsabili

Violazioni di protocolli di cyber-security

E allora come reagire a questa nuova “minaccia”? 

La messa in campo di sistemi di cyber-security adeguati non è semplice, perché di fronte ad uno scenario così nuovo c’è bisogno di un vero e proprio cambio di rotta e non di semplici accorgimenti.

Manager e responsabili di sicurezza dovrebbero concentrarsi su tre principi.

Formazione

Una formazione tesa ad offrire istruzioni chiare su cosa fare nel caso in cui il dipendente, magari in una situazione di urgenza, percepisca l’aderenza alle pratiche di cyber-security come un ostacolo allo svolgimento del lavoro e della sua produttività.

Test

Testare le procedure con i dipendenti e non implementarle prima di comprenderne il reale impatto sul loro flusso di lavoro. Troppo spesso i dipartimenti IT sviluppano protocolli adeguati ai più alti standard di sicurezza ma che non sono adatti alla realtà lavorativa in cui dovranno essere applicati e senza tenere conto di come le nuove regole potrebbero interferire con i flussi di lavoro dei dipendenti, creando nuove fonti di stress

Performance

Valutare il costo, in termini di ore, delle nuove prassi implementate, per evitare il burn out dei propri dipendenti, partendo dal presupposto che produttività e cyber-security sono interconnesse e, soprattutto, che la prima non è predominante rispetto alla seconda.

In tempi “di pace” è probabile che i dipendenti abbiano le risorse necessarie per essere produttivi e, allo stesso, conformarsi a tutti i protocolli di sicurezza richiesta. Tuttavia, lo stress a cui siamo esposti a causa della pandemia potrebbe far percepire i protocolli come un ostacolo per il raggiungimento di quelle prestazioni elevate che potrebbero garantire ai dipendenti bonus o promozioni. 

Ed è proprio per questo che la sicurezza dovrebbe essere inclusa tra le metriche utilizzate per misurare la performance lavorative. Una politica di questo tipo, se trasferita adeguatamente a tutto il personale, porterebbe loro enormi benefici in quanto percepirebbero in prima persona il valore che l’azienda dà al tema della sicurezza

Il ruolo fondamentale della percezione del valore dei protocolli 

Violazioni di protocolli di cyber-security

Insomma, istruire i dipendenti sul perché le politiche di cyber-security sono importanti riducendo la percezione che la loro attivazione ostacoli il lavoro quotidiano, assume un’importanza centrale, soprattutto nelle attuali circostanze in cui lo stress può agire da catalizzatore di violazioni.

Per questo lo Studio, nel percorso di adeguamento al GDPR, mette in campo sessioni di formazione allo scopo di aumentare la consapevolezza tra tutti i soggetti coinvolti nel trattamento dei dati, a partire dai dipendenti. 

Una consapevolezza che, se acquisita, tiene alta la soglia di attenzione e di tolleranza verso i protocolli di sicurezza implementati dal datore di lavoro, anche negli eventuali periodi di stress, mitigando alla radice i rischi descritti nella ricerca. 

 

Dalle origini degli eSports alla Federazione Italiana sugli Sport Virtuali

Dalle origini degli eSports alla Federazione Italiana sugli Sport Virtuali

Origini degli eSports: come e quando sono nati i videogames

Quali sono le origini degli eSports? La prima cosa da dire è che non sono un fenomeno recente, anzi, esistono fin da quando sono stati creati i videogiochi e lo sport è sempre stato uno dei temi principali dei videogames proprio fin dalla loro nascita negli anni ’70 del secolo scorso.

Con le prime rudimentali sperimentazioni dell’azienda americana Atari, fino alla loro trasformazione con l’avvento delle nuove esperienze grafiche offerte dalle console di nuova generazione realizzate dalla Nintendo, dalla Sega e successivamente dalla Sony.

Queste tre aziende iniziarono una vera e propria competizione sul mercato di riferimento che negli anni portò ad un sensibile miglioramento della grafica, delle modalità di gioco, delle funzionalità e più in generale della giocabilità (il cosiddetto gameplay).

Offrendo così ai videogiocatori un’esperienza sempre più realistica e allo stesso tempo sofisticata.

 

L’evoluzione degli eSports come veri Sport

Col trascorrere degli anni e dei decenni si è, quindi, arrivati alla creazione di piattaforme di gioco che per essere sfruttate in tutto il loro potenziale, o comunque per ottenere un livello di divertimento soddisfacente da esse, necessitano di abilità e tecniche molto avanzate, acquisibili solamente dopo molte ore di allenamento passate davanti allo schermo.

Oggi, dunque, l’esperienza di un giocatore di livello base risulta molto lontana da quella dell’esperto, il quale è in grado di attivare funzioni e movimenti dei giocatori/personaggi virtuali di cui un utente medio nemmeno conosce l’esistenza.

Tuttavia, la vera e propria rivoluzione si è avuta quando è stata introdotta la possibilità di sfidare online altri giocatori e non più solo i propri conoscenti in circuiti ristretti, per lo più limitati ad un contesto rionale e comunque limitato all’interno delle città.

videogioco su pc per egames e esports

 

Rapporto tra Software House e Gamers

Proprio come avviene nello sport reale, il confronto con utenti sempre nuovi, ha permesso ai giocatori di migliorarsi sempre di più, fino a renderli quasi dei veri e propri sviluppatori del gioco.

Al riguardo, infatti, nell’implementazione dei videogames le software house hanno iniziato negli anni ad analizzare il numero enorme di informazioni sui comportamenti dei giocatori. Informazioni che acquisiscono durante i circuiti online, oppure direttamente dai gamers. Informazioni utili per ottenere feedback rispetto ai “giochi” già presenti sul mercato (o in procinto di essere lanciati), o suggerimenti per migliorare le piattaforme attraverso aggiornamenti e nuove release.

 

Dalla nascita dei tornei di videogiochi online agli eSports

Nei videogiochi moderni sono state inoltre introdotte una serie di funzionalità collaterali al gioco vero e proprio, come ad esempio la possibilità di acquistare gadget virtuali da utilizzare durante la sessione di gioco.

Espedienti, questi, che hanno contribuito a trasformare l’approccio alle piattaforme virtuali di molti giocatori da mero passatempo a esperienza totalizzante.

I produttori dei vari videogames hanno poi iniziato ad organizzare diverse competizioni via internet da svolgersi soprattutto in tempo reale, creando sistemi nei quali per sfidare i giocatori più forti è necessario acquisire progressivamente nuove abilità.

Pertanto, seppure in una singola partita online è possibile sfidare chiunque, per accedere a determinati livelli di gioco è necessario essere considerati utenti di alto livello, proprio come avviene nello sport reale.

tipico videogioco per egames e esports

 

Gli eSports: un giro d’affari sempre crescente

Questo nuovo settore degli eSports e degli eGames sta vivendo una crescita a dir poco esponenziale, aumentando anno dopo anno il volume d’affari.

Addirittura, in alcuni paesi sono stati utilizzati dei veri impianti sportivi, come stadi e palazzi dello sport – anche di notevoli dimensioni – quando non occupati da eventi sportivi tradizionali, oppure vengono riconvertiti impianti esistenti e inutilizzati, fino alla creazione di nuovi, per ospitare le sempre più numerose competizioni di eGames.

 

L’impatto della Pandemia da Covid-19 su gli eSports

Lo sviluppo degli eSports è stato inoltre favorito dal periodo di lockdown dovuto alla pandemia di Covid-19 iniziata nei primi mesi del 2020, in quanto a causa delle limitazioni della circolazione, a numerosi centri sportivi è stata imposta la chiusura.

A seguito di ciò diversi sportivi professionisti sono stati incuriositi e si sono avvicinati agli eGames, o comunque hanno pubblicizzato sui propri canali social network la loro partecipazione ad eventi online, fino addirittura a sfidarsi con altri atleti in tornei, o gare di esibizione che hanno avuto un enorme seguito tra gli utenti.

Anche grazie all’associazione dell’immagine degli sportivi professionisti, l’attenzione dei maggiori media e degli sponsor su questo nuovo settore è stata talmente considerevole che la partecipazione degli atleti ad esibizioni online – ad esempio quando non potessero allenarsi a causa degli stop prolungati dovuti a infortuni – potrebbe essere monetizzata dai loro clubs di appartenenza, ipotizzandone la contrattualizzazione.

gamers in un torneo egames e esports

 

La nuova percezione degli eSports

In pochi anni si è dunque passati da una situazione in cui i videogiochi erano considerati un semplice passatempo, e i videogiocatori più esperti alla stregua di “emarginati sociali” (a fronte di tutte le ore passate per acquisire nuove abilità di fronte ad una consolle), ad una nuova percezione del fenomeno degli eSports e di chi lo pratica.

I gamers migliori, che nella maggior parte dei casi trasmettono in diretta le proprie sessioni di gioco on line – interagendo con gli utenti da casa mentre giocano – sono diventati delle vere e proprie stars nel settore e hanno iniziato ad adeguare il proprio stile di vita a quello degli atleti classicamente intesi.

Molti di loro hanno iniziato a guadagnare somme considerevoli, attraverso compensi percepiti dalle “squadre” alle quali sono collegati, ricevendo premi per la vittoria o per il posizionamento nei vari eventi, nonché grazie a sovvenzioni incassate da followers appassionati che seguono le loro prestazioni.

Al fine di restare efficienti e migliorare le loro abilità, soprattutto quelle cognitive, è diventato molto importante che i gamers conducano uno stile di vita sano e caratterizzato dall’esercizio fisico.

Ciò è reso ancora più evidente per quella categoria di giocatori che gareggia in competizioni attraverso simulatori di esperienze reali, come avviene per il ciclismo, praticato mediante il posizionamento delle bici da corsa reali su rulli interattivi che vengono collegati alle console.

 

Gli eSports e la nascita della Nazionale Italiana di Calcio “Elettronica”

Proprio durante il periodo del lockdown del 2020, le competizioni e i tornei di eSport si sono sempre più avvicinate a replicare quanto avviene nello sport reale, al punto che anche in Italia diverse società di Serie A di Calcio hanno predisposto delle sezioni eSport, nelle quali sono inseriti i miglior gamers che si sfidano tra loro.

Addirittura, è stata istituita la Nazionale Italiana di eSports che, sotto l’egida della FIGC, ha partecipato e vinto la prima edizione di un torneo organizzato in ambito internazionale tra diverse rappresentative nazionali.

Non dobbiamo inoltre dimenticare che anche il CONI in questi ultimi mesi ha dedicato molta attenzione a questa nuova disciplina, tanto da aver annunciato per il 2022 la nascita della prima Federazione Italiana dedicata agli sport virtuali.