Condivisione file e consumatori-hacker

Il futuro del peer to peer.



[ZEUS News - www.zeusnews.it - 23-11-2005]

Foto di Leandro Cavinatto
Foto di Leandro Cavinatto

Per via delle leggi sulla condivisione di file e delle nuove forme di protezione anti-copia introdotte sui supporti digitali, i consumatori si trovano sempre più in difficoltà nella fruizione del materiale a cui sono interessati. Come andrà a finire?

1) I consumatori si rassegneranno a rispettare le leggi, per quanto assurde esse siano.

2) Le leggi diventeranno più tolleranti e le case saranno più rispettose dei diritti dei consumatori.

3) Assisteremo a uno scontro con arresti, processi penali e sfide all'ultimo crack tra chi applica il DRM e gli hacker.

4) Niente di tutto questo: le leggi resteranno ma non verranno applicate.

VOTA e partecipa al dibattito nei Forum dell'Olimpo informatico (nota: è necessaria l'iscrizione)

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto o segnalare un refuso.
© RIPRODUZIONE RISERVATA

E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News (P.Iva 06584100967). Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Qual č la tua piattaforma mobile preferita?
Windows Phone
Android
iOS (iPhone)
BlackBerry OS (Rim)
Symbian
Ubuntu o altro Linux
Bada

Mostra i risultati (3862 voti)
Maggio 2017
Il bug di Ntfs che manda in crash Windows
Il malware che si nasconde nei sottotitoli
Usare il Wi-Fi per vedere attraverso i muri
Più di 2.000 dollari per un Bitcoin
Blue Whale, mito di morte pericolosamente gonfiato
Wannacry una settimana dopo: il punto della situazione
1250 modelli di telecamere di sicurezza vulnerabili da remoto
Come rubare le credenziali di Windows usando Chrome
Ma è credibile tutto questo?
Cosa posso fare per difendermi?
Il keylogger nascosto nei portatili di HP
Mozilla scarica Thunderbird
Prende l'iPhone per rispondere e gli esplode in mano
Google svela l'interfaccia di Fuchsia, il successore di Android
Tablet, sempre meno vendite: faranno la fine dei netbook?
Tutti gli Arretrati


web metrics