Profili informatico-giuridici del file sharing
Transcript
Profili informatico-giuridici del file sharing
CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012 UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE MATERIALI DIDATTICI – VII LEZIONE PROFILI INFORMATICO-GIURIDICI DEL FILE-SHARING* Dott. Gianluigi Fioriglio 1. Premessa: brevi cenni sul diritto d’autore Le nuove tecnologie informatiche, com’è noto, hanno profondamente inciso sulla concezione stessa di proprietà intellettuale, oggi da più parti ritenuta inidonea a tutelare efficacemente le esigenze dei titolari dei diritti d’autore nonché a dare concreta realizzazione al principio di bilanciamento degli interessi confliggenti in simili ipotesi: da un lato c’è l’esigenza di tutelare non solo i profili morali degli autori e dei loro aventi causa, dall’altro quella di favorire la crescita culturale, in senso lato, delle varie cittadinanze e, più in generale, dell’umanità. Negli ultimi anni numerose tipologie di opere dell’ingegno sono state “tradotte” in formato binario e la loro circolazione diviene progressivamente più celere ed economica man mano che le tecnologie informatiche e le infrastrutture di rete progrediscono. Dinanzi ad un tale quadro fattuale, risulta assai difficile rispondere all’interrogativo circa l’efficacia e la validità delle legislazioni vigenti in tale ambito. Sul punto, la dottrina si divide fra “apocalittici” e “integralisti”: fra i primi “si possono far rientrare quelli che ritengono che il diritto d’autore non sia più in grado di assicurare il controllo dell’utilizzazione delle opere, e che ritengono, per ragioni che possono corrispondere a obiettivi di politica legislativa antitetici, che il diritto d’autore debba essere profondamente ripensato nella sua giustificazione e nel suo contenuto”; fra i secondi “si possono collocare coloro che ritengono che la nuova realtà incida solo sugli aspetti meramente quantitativi dell’utilizzazione delle opere e non su quelli qualitativi e che il diritto d’autore sia ancora in grado di assolvere la sua funzione tradizionale con gli adattamenti necessari per regolare nuove forme di utilizzazione”1. Nel sistema italiano, il nucleo fondamentale della normativa in materia di diritto d’autore è costituito dalla legge 22 aprile 1941, n. 633 (la c.d. legge sul diritto d’autore2, d’ora in poi l. aut.), emanata al fine di tutelare le opere dell'ingegno che appartengono alla letteratura, alla musica, alle arti figurative, all'architettura, al teatro ed alla cinematografia, qualunque ne sia il modo o la forma di espressione, purché abbiano carattere creativo, ossia presentino un minimo di originalità oggettiva rispetto a preesistenti opere dello stesso genere3. Il diritto d’autore viene acquistato a titolo originario al momento della creazione dell’opera, senza la necessità di dover compiere atti ulteriori rispetto a quello creativo, che rappresenta dunque, al contempo, condizione necessaria e sufficiente per l’acquisto del diritto d’autore. È comunque indispensabile che l’attività creativa si estrinsechi in una forma percepibile, dunque che non rimanga al livello di mero pensiero nella mente del suo autore. Non è necessaria la divulgazione pubblica dell’opera o la fissazione su un supporto fisico, essendo all’uopo sufficiente una qualsiasi * 1 In appendice sono riportate le norme giuridiche citate nel corso della lezione. Così P. AUTERI, Internet ed il contenuto del diritto d’autore, in AIDA – Annali italiani del diritto d’autore, della cultura e dello spettacolo, 1996, pp. 88-89. 2 Sugli aspetti generali del diritto d’autore v.: L. C. UBERTAZZI, Diritto d’autore internazionale e comunitario (voce), in Digesto delle discipline privatistiche – sezione commerciale, IV, Utet, Torino, 1989, pp. 364-372; L. C. UBERTAZZI, Diritto d’autore: introduzione (voce), in Digesto delle discipline privatistiche – sezione commerciale, IV, Utet, Torino, 1989, pp. 450-461. 3 Così G. F. CAMPOBASSO, Diritto commerciale, 1, Diritto dell’impresa, Utet, Torino, 1997, p. 191; invece M. AMMENDOLA, Diritto d’autore: diritto materiale (voce), in Digesto delle discipline privatistiche – sezione commerciale, IV, Utet, Torino, 1989, p. 378, ritiene che “l’atto creativo, come condizione acquisitiva del diritto necessaria e sufficiente, si identifica con l’apporto individuale, personale dell’autore; sì che, osservato sotto il profilo del – o ricercato nel – risultato (opera dell’ingegno), induce a ritenere quest’ultimo tutelabile non appena presenta il requisito della novità in senso soggettivo”. 1 CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012 UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE MATERIALI DIDATTICI – VII LEZIONE forma di estrinsecazione, come la comunicazione orale per un’opera letteraria o l’esecuzione per un’opera musicale4. L’opera può essere collettiva, ossia il frutto del lavoro di più persone (come una rivista od un’enciclopedia): essa è considerata opera originale, mentre il suo autore è, ex art. 7 l. aut., il direttore od il coordinatore. Se i singoli contributi sono distinguibili e separabili, ai loro autori è riconosciuto il diritto d’autore ciascuno sulla propria parte, che, salvo patto contrario, può essere utilizzata separatamente dall’opera collettiva. Se, invece, l’opera è stata creata con il contributo indistinguibile ed inscindibile di più persone, il diritto d’autore appartiene in comune a tutti i coautori e le parti indivise si presumono di valore uguale, salvo prova scritta di diverso accordo (c.d. opera in comunione). Al riguardo si applicano le norme in tema di comunione e la difesa del diritto morale può essere esercitata individualmente da ciascun coautore, mentre è necessario l’accordo di tutti i coautori per la pubblicazione dell’opera, se inedita, o per la sua modifica od utilizzazione in forma diversa da quella della prima pubblicazione, fatta salva la possibilità di ricorrere all’autorità giudiziaria al fine di autorizzarne la pubblicazione o la modifica in caso di ingiustificato rifiuto di uno o più coautori. Il comma 1 dell’art. 38 l. aut. dispone, infine, che i diritti di utilizzazione economica spettano all’editore, salvo patto contrario5. La legge offre una duplice tutela, morale e patrimoniale, all’autore. Il diritto morale è inalienabile ed imprescrittibile, e consiste nel diritto di rivendicare la paternità dell’opera e di opporsi a qualsiasi deformazione, mutilazione od altra modificazione, ed a ogni atto a danno dell’opera stessa, che possano essere di pregiudizio al suo onore o alla sua reputazione (art. 20 l. aut.); inoltre, l’autore di un’opera anonima o pseudonima ha sempre il diritto di rivelarsi e di far riconoscere in giudizio la sua qualità di autore (art. 21 l. aut.). Questi diritti non vengono meno anche nel caso di cessione dei diritti patrimoniali, per i quali è previsto un diverso regime. L’autore ha infatti il diritto esclusivo di utilizzare economicamente l’opera in ogni forma e modo, originale o derivato, e tale diritto dura per tutta la sua vita e si estingue settanta anni dopo la sua morte; inoltre, i relativi diritti aventi carattere patrimoniale possono essere acquistati, alienati o trasmessi in tutti i modi e le forme consentiti dalla legge, dunque sia a titolo definitivo che temporaneo, mentre la cessione di uno o più esemplari dell’opera non comporta, salvo patto contrario, la trasmissione dei diritti di utilizzazione economica (art. 109 l. aut.). La l. aut. prevede inoltre sanzioni civili, penali ed amministrative a tutela del diritto d’autore, sia con riferimento ai diritti di utilizzazione economica che ai diritti morali. Oggi, però, la progressiva diffusione di Internet e la digitalizzazione di informazioni di ogni tipo hanno messo in crisi un diritto d’autore “modellato” sulla imprescindibilità del supporto6. Ciò è dovuto al fatto che, se sino a pochi anni fa, la fruizione di alcune tipologie di opere dell’ingegno (si pensi all’ascolto di un brano musicale od alla visione di un lungometraggio) non poteva prescindere dal possesso, anche temporaneo (come nelle ipotesi del noleggio di videocassette), del supporto che le conteneva, oggi l’immaterialità che connota le nuove tecnologie, anche grazie all’interconnessione globale consentita dalla rete Internet, comporta la cessazione della necessarietà del supporto medesimo, sostituito da computer sempre più idonei ad essere essi stessi “supporti” multiformi, pienamente adattabili a molteplici esigenze. Questa intrinseca differenza rende palese la necessità di abbandonare le tradizionali metodologie regolamentative sinora adottate nell’ambito della regolamentazione del diritto d’autore, in modo da adeguare realmente il diritto alle mutate esigenze della Società dell’informazione. 4 M. AMMENDOLA, op. cit., p. 376. Un'altra tipologia di opere è formata da quelle c.d. composte, cioè costituite da più contributi eterogenei e distinti e tuttavia elementi essenziali di un insieme organico ed indivisibile, come nel caso delle opere drammatico-musicali, delle composizioni musicali con parole e delle opere coreografiche e pantomimiche, disciplinati dagli artt. 33-37 l. aut., ai sensi dei quali esse cadono in comunione, ma il diritto di utilizzazione economica dell’opera spetta di norma all’autore della musica. 6 Sul punto cfr., fra gli altri, B. PIOLA CASELLI, Internet ed il diritto d’autore (voce), in Digesto delle discipline privatistiche – sezione civile, Utet, Torino, 2003, Agg., pp. 799-809. 5 2 CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012 UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE MATERIALI DIDATTICI – VII LEZIONE Purtroppo il legislatore italiano, lungi dal considerare e valutare rettamente i suddetti mutamenti, ha tenuto fermo l’originario impianto della l. aut., che “ha subito così tanti interventi riformatori – alcuni dei quali sovrapposti anche a breve distanza di tempo – da somigliare alla tela di Penelope o al vestito di Arlecchino”7. 2. Digital Rights Management (DRM) Con la dizione Digital Rights Management (DRM) si indica, in linea generale, una tecnologia che consente ai proprietari di contenuti digitali di qualsiasi tipo di distribuirli in maniera sicura attraverso tecnologie informatiche, anch’esse di qualsiasi tipo, al fine di impedirne eventuali utilizzi illeciti. L’importanza di questa tematica è strettamente connessa alla progressiva diffusione delle tecnologie informatiche, che hanno permesso di digitalizzare un vasto numero di opere dell’ingegno, portando a numerosi benefici ma facilitando, altresì, eventuali attività illecite (come la duplicazione abusiva di tali opere). Difatti, quando queste opere assumono una forma “analogica”, i problemi sono meno “gravi”, poiché lo svolgimento di attività illecite (come la duplicazione abusiva di un lungometraggio posto su videocassetta oppure di brani musicali posti su audiocassetta) può addirittura risultare controproducente, sia per il tempo necessario per porre in essere l’atto concreto di duplicazione e sia per il decadimento qualitativo insito in simili processi. Ciò nonostante, le “potenze” del settore hanno sempre osteggiato la disponibilità al grande pubblico di strumenti che consentissero di porre in essere attività potenzialmente lesive. Ovviamente, ciò non accade quando le opere dell’ingegno sono state digitalizzate, non solo poiché nessun decadimento viene posto in essere (tanto che la copia è indinstiguibile dall’originale), ma anche perché la stessa attività di duplicazione diviene semplice, oltre che celere. Soprattutto la diffusione di Internet e dei programmi di peer to peer hanno ulteriormente agevolato la possibilità di acquisire illecitamente opere protette da diritto d’autore. Pertanto, l’interesse verso le misure tecniche di protezione delle suddette opere è in continua crescita. Se prima l’obiettivo era solamente tutelare i programmi per elaboratore, oggi tali tecniche vengono utilizzate anche per proteggere altre categorie di opere dell’ingegno, come brani musicali e lungometraggi. Il problema principale è dovuto al fatto che, nonostante le norme sulla protezione della proprietà intellettuale già pongano notevoli limitazioni al legittimo utilizzatore di un’opera dell’ingegno, i titolari dei diritti d’autore spingono affinché ulteriori limitazioni vengano poste in essere, anche per espressa previsione legislativa, per mezzo di tecniche di DRM. A mero titolo esemplificativo, si possono qui ricordare alcuni sistemi di DRM che però, a tutt’oggi, non hanno raggiunto gli obiettivi sperati: - sistemi di protezione hardware. In linea generale, essi consistono in tutti quei dispositivi da utilizzare per poter fruire di un determinato prodotto. Ad esempio, l’utilizzo di determinati software professionali (come alcuni programmi per la computergrafica tridimensionale) è subordinato all’inserimento dei c.d. dongles, che possono consistere in chiavi hardware da connettere ad una porta USB (alcuni anni or sono si utilizzava la porta seriale RS232). I problemi che si pongono in queste ipotesi sono di varia tipologia: compatibilità, costi, scomodità nell’utilizzo. Inoltre, difficilmente tali protezioni sono realmente non aggirabili. - CSS: è un sistema di crittazione anti-copia per i file contenuti all’interno di un DVD, che non risultano leggibili senza un opportuno decodificatore (hardware o software) che possa decifrarli. I DVD contengono alcune informazioni che identificano univocamente la “regione” (ossia l’area geografica) nell’ambito della quale gli stessi devono essere venduti. 7 M. S. SPOLIDORO, Una nuova riforma per il diritto d’autore nella società dell’informazione, in Il corriere giuridico, 2003, 7, p. 848. 3 CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012 UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE MATERIALI DIDATTICI – VII LEZIONE Tale meccanismo di controllo è altresì presenti nei lettori DVD, che sono in grado di leggere i soli DVD aventi il medesimo codice regionale8. Esso è stato facilmente aggirato ed oggi è assai semplice non solo duplicare un film, ma anche bypassare le limitazioni dovute al codice regionale. Le limitazioni di tali sistemi, dunque, vanno a tutto scapito dei legittimi utilizzatori. - Attivazione del prodotto. Consiste nell’impedire o nel limitare l’utilizzo di un software sino a quando non viene svolta un’attività ulteriore all’installazione del programma, ossia una sorta di registrazione, svolta per via telematica o telefonica. Tale metodo ha suscitato notevoli discussioni, perché limita il godimento di un prodotto: difatti, usualmente il codice dell’attivazione è relativo alla configurazione hardware del sistema, per cui, se la configurazione subisce un certo numero di variazioni, è necessario attivare nuovamente il prodotto. Questa metodologia è stata seguita per prima da Microsoft con l’introduzione del sistema operativo Windows XP ed è stata poi adottata anche da altre case di software. Oggi esistono numerose tecnologie di DRM, anche ben note e sovente utilizzate (a titolo esemplificativo, in Steam9 e iTunes10). Da un lato, tali tecnologie possono consentire, in astratto, una efficace tutela delle posizioni giuridiche soggettive dei titolari dei diritti d’autore. Dall’altro lato, però, le problematiche che possono derivare dall’implementazione di tecnologie di DRM sono numerose e di diverso ordine. In linea generale, costituiscono limitazioni al libero mercato e paiono sempre più anacronistiche nell’odierna società globalizzata. Ad esempio, se un’opera dell’ingegno viene protetta con tecnologie di DRM, al termine del periodo in cui tutti i diritti d’autore spettano in via esclusiva ai legittimi titolari, di fatto essa non potrà mai diventare di pubblico dominio se non “forzando” le misure di DRM, che, allo stato attuale, sono permanenti. Tale argomentazione è strettamente correlata ad una problematica ulteriore, di carattere ancor più generale. La protezione ad oltranza delle opere dell’ingegno, oltre a costituire un freno per la crescita culturale attuale, può essere una limitazione insuperabile nella più ampia prospettiva della storia dell’umanità, posto che anche opere assai importanti un giorno potrebbero non essere mai più accessibili. Si consideri, altresì, che nessuna legge vieta – e se lo facesse di dovrebbe dubitare della sua legittimità – di rivendere, anche da privato a privato, un’opera dell’ingegno legittimamente acquistata. L’implementazione di tecnologie di DRM potrebbe limitare notevolmente, se non impedire del tutto, simili (e legittime) attività. Del resto, che tali misure limitino il godimento di un’opera dell’ingegno anche nei confronti del legittimo utilizzatore è fuor di dubbio: basti citare esempi banali, come l’impossibilità di evitare la visualizzazione delle informazioni sul copyright prima di poter fruire di un DVD video legalmente acquistato, oppure l’estensione del codice regionale addirittura alle cartucce d’inchiostro da utilizzare nelle comuni stampanti (oggettivamente non giustificabile), o, ancora, pubblicizzare eventuali falle di sicurezza presenti nei sistemi anti-copia. 2. Il file sharing Con la dizione “file sharing” si indica la condivisione di file all’interno di una rete comune. Tale rete può avere una struttura del tipo client-server11 oppure peer-to-peer (P2P)12. Proprio la nascita 8 A detta della DVD Copy Control Association la ratio di questa codifica regionale consiste nell’impedire che qualcuno possa, ad esempio, comprare un DVD negli U.S.A. tramite Internet e poi vederlo in Italia prima che questo sia uscito nelle sale cinematografiche (insieme all’ulteriore pericolo di una distribuzione illegale addirittura anticipata). 9 Una delle più popolari piattaforme per la vendita on line di videogiochi. 10 iTunes è un software della Apple nonch 11 Un’applicazione client-server è un tipo di applicazione di rete nel cui ambito un computer client istanzia l’interfaccia utente di un’applicazione connettendosi ad una server application o ad un sistema di database. 12 Generalmente per peer-to-peer (o P2P) si intende una rete di computer o qualsiasi rete che non possiede client o server fissi, 4 CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012 UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE MATERIALI DIDATTICI – VII LEZIONE di diverse reti di P2P ha fortemente inciso sulla moderna concezione della proprietà intellettuale, perché ha consentito la trasmissione di file fra utenti interconnessi in tutto il mondo (soprattutto file in formato mp3 e DivX). Fra le reti di peer-to-peer si possono ricordare Napster (oggi non più tale), Gnutella, WinMX, eDonkey, BitTorrent. In ciascuna delle anzidette reti, ogni file è individuato in maniera univoca per mezzo di hash13 criptografici, per cui è possibile individuare le diverse copie di un singolo file eventualmente presenti nella rete. Oggi, i programmi di file sharing consentono uno scambio diretto fra i file ospitati sulle macchine di ciascun utente e stanno diventando sempre più evoluti, grazie all’apporto di vere e proprie comunità di utenti che portano avanti l’idea della condivisione delle risorse. Il grande successo ottenuto da tali software ha portato ad una loro formidabile evoluzione: Napster, il primo grande programma di P2P di massa, appare assai primitivo se confrontato con i programmi oggi maggiormente utilizzati. Esso era un servizio centralizzato, che consentiva unicamente lo scambio di file in formato mp3, ed era basato su più server che, di fatto, facevano da “intermediari” fra i diversi utenti connessi alla rete. All’opposto di Napster si colloca, invece, BitTorrent, una rete decentralizzata. Essa consente il trasferimento di qualsiasi tipo di file. Una rete decentralizzata non può essere legalmente “attaccata”, poiché non fa riferimento ad un singolo individuo o soggetto (al contrario di Napster). Proprio per questo, molte azioni giudiziarie vengono tutt’oggi poste in essere contro chi fornisce meri collegamenti ai file presenti in queste reti oppure contro i singoli utenti (più che altro per scopo “dissuasivo”). Bisogna precisare che nei moderni programmi di P2P l’attività di scaricamento dei file non può essere scissa da quella di condivisione e di trasferimento verso altri utenti che lo richiedano, poiché i vari segmenti che costituiscono il file stesso vengono automaticamente messi in condivisione da ciascun programma. In tal modo trovano applicazione le normative, come quella italiana, che prevedono e puniscono penalmente le attività di condivisione anche parziale di contenuti protetti dal diritto d’autore: in tal senso è infatti l’art. 171-ter della l. aut.. 3. Il caso Peppermint Il c.d. caso Peppermint trova origine nei ricorsi della “Peppermint Jam Records GMBH” al Tribunale di Roma, con i quali si richiedeva di identificare, inizialmente, 3.636 intestatari di linee telefoniche che si sarebbero connessi ad Internet ed avrebbero scaricato e/o posto in condivisione file musicali contenti brani di artisti sotto contratto con la suddetta società. Sul presupposto della violazione del diritto d’autore era stata invocata l’applicazione dell’art. 156-bis della legge 22 aprile 1941, n. 633, ai sensi del quale il titolare di un diritto d’autore può chiedere e ottenere, anche da soggetti terzi rispetto agli autori della violazione, la comunicazione delle informazioni necessarie all’individuazione degli autori della violazione. Da un punto di vista tecnico, il reperimento degli indirizzi IP è stato reso possibile da un software, sviluppato ed utilizzato da una società svizzera (la “Logistep AG”), che ha dunque svolto delle vere e proprie «indagini» al pari dell’autorità giudiziaria, acquisendo gli indirizzi IP degli utenti che avrebbero scaricato illegalmente i brani musicali. Il Tribunale di Roma ha poi ordinato al provider resistente di fornire tali nominativi. È doveroso precisare che, anche ammesso che un’opera dell’ingegno sia stata illecitamente scaricata e condivisa mediante una linea identificabile grazie al raffronto fra l’indirizzo IP dell’elaboratore mediante il quale è stata posta in essere la condotta illecita e fra la singola linea che corrisponde a quell’indirizzo IP in base a quanto risulta dai registri informatici (i c.d. log) ma un numero di nodi equivalenti (peer) che fungono sia da client che da server verso altri nodi della rete. 13 Il termine hash, nella sua accezione più comune, identifica una funzione univoca operante in un solo senso (ossia, che non può essere invertita) atta alla trasformazione di un testo in chiaro e di lunghezza arbitraria in una stringa di lunghezza relativamente limitata. Tale stringa rappresenta una sorta di impronta digitale del testo in chiaro, e viene detta “valore di hash” o “checksum crittografico”. 5 CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012 UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE MATERIALI DIDATTICI – VII LEZIONE dell’Internet provider, non è detto che l’intestatario della linea stessa abbia materialmente posto in essere la violazione contestata, dal momento che ad una singola linea possono essere connessi in rete più elaboratori, addirittura contro la volontà dell’intestatario della linea stessa: la diffusione di periferiche come i router wireless porta, in alcuni casi, ad accessi non desiderati a reti private, poiché molto spesso la connessione non viene protetta mediante le apposite tecniche supportate dagli stessi apparecchi, con la conseguenza che chiunque si trova nel raggio d’azione della medesima periferica può sfruttare la connessione ad Internet dell’intestatario della linea. Tanto premesso, è d’uopo rilevare che il caso ha suscitato notevoli proteste e di esso si è poi interessato anche il Garante per la protezione dei dati personali, costituendosi nei successivi giudizi instaurati dalla società svizzera ed emettendo, successivamente, un provvedimento in materia. Già nel primo giudizio la situazione è stata ribaltata e il Tribunale di Roma, con ordinanza del 16 luglio 2007, ha rigettato le domande della Peppermint, ritenendo l’inapplicabilità, al caso di specie, degli artt. 156 e 156-bis l. aut.: secondo il giudice romano, infatti, la compressione del diritto alla riservatezza può avvenire solo “per la tutela di valori di rango superiore e che attengono alla difesa della collettività ovvero alla protezione dei sistemi informatici”. Nelle more, però, i 3.636 intestatari delle linee telefoniche di cui si è detto erano stati già individuati e raggiunti da altrettante richieste di risarcimento del presunto danno subito dalla società tedesca. L’intera situazione si è poi risolta anche grazie all’intervento del Garante per la protezione dei dati personali, che con provvedimento del 28 febbraio 2008 ha disposto “il divieto dell'ulteriore trattamento dei dati personali relativo a soggetti ritenuti responsabili di aver scambiato file protetti dal diritto d'autore tramite reti peer-to-peer e ne dispone la cancellazione entro il termine del 31 marzo 2008”. 4. Modifica delle console: è reato?* La modifica delle console, hardware e/o software, consente l'avvio di software homebrew e copie di backup, oltre che di videogiochi pirata. Oggi è possibile modificare tutte le console presenti sul mercato: PS3, Wii, Xbox 360, Nintendo DS. Le case produttrici, però, continuano la loro lotta sotto due profili: uno è squisitamente informatico, l'altro è, invece, legale. Analizzeremo l'impatto della sentenza n. 23765/2010 della Corte di Cassazione sulla legittimità delle modifiche hardware delle console. Nel caso di specie, prima di soffermarci sulla sentenza n. 23765/2010 della Suprema Corte, è doveroso citare i seguenti articoli della legge sul diritto d'autore (l. 633/41): 1) art. 171, comma 1: "È punito, se il fatto è commesso per uso non personale, con la reclusione da sei mesi a tre anni e con la multa da euro 2.582 a euro 15.493, chiunque a fini di lucro: [...] f-bis) fabbrica, importa, distribuisce, vende, noleggia, cede a qualsiasi titolo, pubblicizza per la vendita o il noleggio, o detiene per scopi commerciali, attrezzature, prodotti o componenti ovvero presta servizi che abbiano la prevalente finalità o l'uso commerciale di eludere efficaci misure tecnologiche di cui all'art. 102-quater ovvero siano principalmente progettati, prodotti, adattati o realizzati con la finalità di rendere possibile o facilitare l'elusione di predette misure. Fra le misure tecnologiche sono comprese quelle applicate, o che residuano, a seguito della rimozione delle misure medesime conseguentemente a iniziativa volontaria dei titolari dei diritti o ad accordi tra questi ultimi e i beneficiari di eccezioni, ovvero a seguito di esecuzione di provvedimenti dell'autorità amministrativa o giurisdizionale"; 2) art. 102-quater: "1. I titolari di diritti d'autore e di diritti connessi nonché del diritto di cui all'art. 102-bis, comma 3, possono apporre sulle opere o sui materiali protetti misure tecnologiche di protezione efficaci che comprendono tutte le tecnologie, i dispositivi o i componenti che, nel * Tratto da dirittodellinformatica.it (rivista telematica), http://www.dirittodellinformatica.it/focus/copyright/modificaconsole-e-reato-ps3-nintendo-ds-wii-xbox-360-20101026372.html 6 CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012 UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE MATERIALI DIDATTICI – VII LEZIONE normale corso del loro funzionamento, sono destinati a impedire o limitare atti non autorizzati dai titolari dei diritti. 2. Le misure tecnologiche di protezione sono considerate efficaci nel caso in cui l'uso dell'opera o del materiale protetto sia controllato dai titolari tramite l'applicazione di un dispositivo di accesso o dì un procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazione dell'opera o del materiale protetto, ovvero sia limitato mediante un meccanismo di controllo delle copie che realizzi l'obiettivo di protezione. [...]". Nel caso di specie, la Suprema Corte è stata chiamata a pronunciarsi su una decisione del Tribunale penale di Firenze, in sede di riesame, che aveva annullato un sequestro disposto nei confronti di un'azienda informatica accusata di aver commesso il reato di cui alla l. n. 633 del 1941, art. 171 ter, comma 1, lett. f bis), poiché essa avrebbe commercializzato dispositivi attraverso i quali è possibile utilizzare su consolle videoludiche di diverse marche, tra cui Nintendo Wii, Nintendo DS, Xbox Microsoft, PlayStation, videogiochi non originali frutto di illecita attività di duplicazione o comunque illegittimamente scaricati da Internet, offrendo in ogni caso i servizi tecnologici necessari a modificare le medesime apparecchiature ai fini sopra precisati. Il tribunale del riesame aveva ritenuto insussistente il fumus del reato in caso di vendita di prodotti per la modifica delle console citate (Wii, DS, Xbox 360, PS3), ritenendo che: - il meccanismo inserito dal produttore sulla console, per limitarne la funzionalità, non sembra costituire una misura tecnologica di protezione tutelata dall'art. 102-quater della legge 633/41. Tale norma, infatti, farebbe riferimento alle sole tecnologie apposte direttamente sulle opere o su materiali protetti dal diritto di autore mentre ciò che l'indagato disattivava era posto al di fuori del supporto contenente l'opera oggetto di tutela; - il meccanismo in esame non era finalizzato ad impedire in modo diretto e immediato la creazione di copie abusive; - non si poteva affermare con certezza che la rimozione della limitazione della consolle avesse come fine principale quello di violare il diritto di autore in quanto lo scopo della modifica "pareva essere di più generale portata" consentendo la possibilità di utilizzo della consolle come un vero computer. Il pubblico ministero, di diverso avviso, ha proposto ricorso per cassazione, rilevando che: - l'art. 102-quater l. 633/41 non richiede che i dispositivi di protezione debbano essere apposti direttamente sulle opere o su materiali protetti dal diritto d'autore; - la PlayStation 2 "e i videogiochi originali contengono al loro interno parti complementari di un sistema di protezione la cui interazione costituisce la misura tecnologica di protezione adottata per impedire utilizzi non autorizzati, rappresentando un insieme che può essere inteso come abbinamento chiave-serratura"; - "sulle consolle modificate non è comunque possibile utilizzare, secondo il responsabile antipirateria, videogiochi, sia pure originali, di altri produttori"; - in realtà, la finalità principale della modifica è proprio quella di aggirare le limitazioni apposte dalle case produttrici dei giochi. L'indagato ha poi effettuato alcune eccezioni formali e, nel merito, ha altresì rilevato: - la violazione dell'art. 102-quater che, in conformità alla direttiva 2001/29CE, contempla misure tecnologiche di protezione solo sulle opere o su materiali protetti; - questione di legittimità costituzionale dell'art. 102 quater e art. 171 ter, lettera f bis) per contrasto con l'art. 25 Cost., per violazione dei principi di tassatività e di determinatezza della norma e per il divieto di analogia in malam partem. A.E.S.V.I. e Sony Computer Europe Entertainment Ltd hanno presentato memorie difensive, esponendo che: - non possono essere ricomprese nella previsione dell'art. 102-quater solo le misure tecnologiche apposte direttamente sulle opere di cui si vuol tutelare il diritto di autore e, cioè, sui supporti; 7 CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012 UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE MATERIALI DIDATTICI – VII LEZIONE - l'art. 171 ter, comma 1, lett. f bis), l. 633/41 sanziona sia l'elusione dell'art. 102-quater sia l'utilizzo di dispositivi principalmente progettati, prodotti, o comunque realizzati con la finalità di rendere possibile o facilitare l'elusione delle predette misure; - la consolle costituisce il supporto necessario per far girare software originali impedendo il funzionamento di copie abusive di supporti originali. Tanto premesso, è d’uopo rilevare che la Suprema Corte, con sentenza n. 33768/2007, aveva già affermato che le "misure tecnologiche di protezione" (o MTP) si sono aggiornate ed evolute seguendo le possibilità, ed i rischi, conseguenti allo sviluppo della tecnologia di comunicazione, ed in particolare della tecnologia che opera sulla rete e che una parte significativa degli strumenti di difesa del diritto d'autore sono stati orientati ad operare in modo coordinato sulla copia del prodotto d'autore e sull'apparato destinato ad utilizzare quel supporto". Appare utile citare un altro passo di tale sentenza, in cui la Corte afferma che è "oramai evidente che i "videogiochi" rappresentano qualcosa di diverso e di più articolato rispetto ai programmi per elaboratore comunemente in commercio, così come non sono riconducibili per intero al concetto di supporto contenente "sequenze d'immagini in movimento". Essi, infatti, si "appoggiano" ad un programma per elaboratore, che parzialmente comprendono, ma ciò avviene al solo fine di dare corso alla componente principale e dotata di propria autonoma concettuale, che è rappresentata da sequenze di immagini e suoni che, pur in presenza di molteplici opzioni a disposizione dell'utente (secondo una interattività, peraltro, mai del tutto libere perché "guidata" e predefinita dagli autori), compongono una storia ed un percorso ideati e incanalati dagli autori del gioco. Ma anche qualora lo sviluppo di una storia possa assumere direzioni guidate dall'utente, è indubitabile che tale sviluppo si avvalga della base narrativa e tecnologica voluta da coloro che hanno ideato e sviluppato il gioco, così come nessuno dubita che costituiscano opera d'ingegno riconducibili ai loro autori i racconti a soluzione plurima o "aperti" che caratterizzano alcuni libri. In altri termini, i videogiochi impiegano un software e non possono essere confusi con esso". Il Tribunale di Firenze, in sede di riesame, ha, fra l'altro, affermato che: - l'art. 102-quater l. 633/41 farebbe riferimento soltanto alle tecnologie apposte direttamente su opere o su materiali protetti dal diritto d'autore e, cioè, sui supporti; - il sistema di riconoscimento del videogioco che si trova sulla consolle non sarebbe un meccanismo che impedisce in modo diretto ed immediato la fruizione di copie abusive e perseguirebbe la finalità di tutelare il diritto di esclusiva del titolare dei diritti d'autore solo in modo indiretto ed eventuale; - il divieto di analogia in materia penale impedirebbe comunque di dilatare l'ambito di operatività della fattispecie incriminatrice; - non sarebbe possibile affermare con certezza che la rimozione della limitazione della consolle abbia come fine principale quello di violare il diritto d'autore potendo la modifica avere lo scopo più generale di ampliare la possibilità di utilizzo della consolle da parte del proprietario come se si trattasse di un computer e, cioè, per fini leciti. La Suprema Corte ha condiviso l'affermazione del p.m. ricorrente secondo cui una parte della protezione sta nelle informazioni inserite nel supporto (videogioco originale) mentre l'altra parte è inglobata nella consolle, evocando così il meccanismo "chiave - serratura". Ne consegue che mediante l'introduzione di sistemi che superano l'ostacolo al dialogo tra console e software non originale si ottiene "il risultato oggettivo di aggirare i meccanismi di protezione apposti sull'opera protetta". Inoltre, il Tribunale avrebbe concluso "in maniera assolutamente apodittica ed immotivata che non sia possibile affermare con certezza che la rimozione della protezione della consolle abbia come fine principale quello di violare il diritto di autore consentendo la lettura di videogiochi abusivamente copiati". Secondo la Corte, che riprende la precedente decisione del 2007, alle modifiche deve essere riconosciuta "necessariamente la prevalente finalità di eludere le misure di protezione indicate dall'art. 102 quater in considerazione di una serie di elementi quali il modo in cui la consolle è 8 CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012 UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE MATERIALI DIDATTICI – VII LEZIONE importata, venduta e presentata al pubblico; la maniera in cui la stessa è configurata; la destinazione essenzialmente individuabile nell'esecuzione di videogiochi come confermata dai documenti che accompagnano il prodotto; il fatto che alcune unità, quali tastiera, mouse e video, non sono fornite originariamente e debbono eventualmente essere acquistate a parte". Di qui l'applicabilità dell'art. 171, comma 1, lett. f bis), l. 633/41, perché relativa indistintamente a tutti i congegni principalmente finalizzati a rendere possibile l'elusione delle misure di protezione di cui all'art. 102 quater". La Corte ha quindi annullato il provvedimento del riesame e il Tribunale di Firenze dovrà decidere nuovamente la vicenda, tenendo però conto dei principi affermati dalla Corte medesima. Ad avviso della scrivente, la decisione della Suprema Corte non appare condivisibile, perché di fatto porterebbe a bloccare la stessa possibilità di utilizzare qualsiasi software non preventivamente approvato dalla casa produttrice di ciascuna console, ma non per questo illecito. Inoltre, indipendentemente da ogni valutazione in ordine alla "bontà" dell'art. 102-quater della l. 633/41, bisogna comunque considerare che, seppur sia vero che i modchip sono utilizzati anche per eseguire giochi copiati o scaricati illegalmente, è altresì vero che le console modificate (di proprietà degli utenti) possono eseguire pregevoli software homebrew e acquisire numerose altre funzioni. Basti pensare al noto software "XBMC", media center sviluppato per Microsoft Xbox (e disponibile anche per Windows, OS X e Linux), oppure alla possibilità di far diventare la medesima console un vero e proprio NAS. Bisognerebbe pertanto provare che un determinato modchip sia prevalentemente finalizzato alla violazione delle misure tecnologiche di protezione; ma, nel caso di specie, pare che ciò sia stato dato per acquisito, senza particolari prove a sostegno di ciò. Nel caso di specie, poi, la Suprema Corte ha poi tenuto presente, unicamente, i diritti dei titolari dei diritti d'autore sui videogiochi, dimenticandosi dei diritti degli acquirenti delle console, i quali verrebbero privati, di fatto, della possibilità di modificarle, e dunque di sfruttare anche altre potenzialità dell'hardware che hanno legittimamente comprato. Ancora, sembra potersi condividere l'interpretazione del Tribunale di Firenze che, in sede di riesame, ha affermato che il meccanismo inserito dal produttore sulla consolle, per limitarne la funzionalità, non sembra costituire una misura tecnologica di protezione tutelata dall'art. 102-quater della legge 633/41. Tale articolo fa infatti riferimento alle sole tecnologie apposte direttamente sulle opere o su materiali protetti dal diritto di autore, mentre i modchip sono posti al di fuori del supporto contenente l'opera oggetto di tutela (essendo installati su ciascuna console!). Infine, sorgono alcuni dubbi sulla seguente affermazione riportata in sentenza e attribuita al p.m.: "sulle consolle modificate non è comunque possibile utilizzare, secondo il responsabile antipirateria, videogiochi, sia pure originali, di altri produttori": cosa significa? È ben noto, infatti, che le console modificate permettono di eseguire anche software originale. Conclusioni su modifica console e configurabilità di reato Alla luce della sentenza n. 23765/2010 della Corte di Cassazione, potrebbe forse ritenersi che in Italia la vendita di modchip per modificare le console da gioco (PS3, Wii, DS, PSP, Xbox 360 e altre) debba essere considerata illegale e che costituisca reato. Fortunatamente, nel nostro ordinamento i precedenti giurisprudenziali, seppur importanti, non hanno forza di legge (nel caso di specie, però, la Suprema Corte ha enunciato il principio di diritto cui il Tribunale di Firenze dovrà attenersi) e non vincolano i giudici (anche se possono orientare la loro attività di interpretazione giuridica). Ne consegue che, in futuro, la stessa Corte potrebbe mutare il proprio orientamento (circostanza tutt'altro che rara!), magari alla luce di nuove argomentazioni dedotte in altri procedimenti aventi il medesimo oggetto. 5. Appendice di approfondimento: estratti dalla l. 633/41 TITOLO I, Disposizioni sul diritto di autore. CAPO III, Contenuto e durata del diritto di autore. SEZIONE VI, Programmi per elaboratore. 9 CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012 UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE MATERIALI DIDATTICI – VII LEZIONE Art. 64-bis Fatte salve le disposizioni dei successivi articoli 64-ter e 64-quater, i diritti esclusivi conferiti dalla presente legge sui programmi per elaboratore comprendono il diritto di effettuare o autorizzare: a) la riproduzione, permanente o temporanea, totale o parziale, del programma per elaboratore con qualsiasi mezzo o in qualsiasi forma. Nella misura in cui operazioni quali il caricamento, la visualizzazione, l'esecuzione, la trasmissione o la memorizzazione del programma per elaboratore richiedano una riproduzione, anche tali operazioni sono soggette all'autorizzazione del titolare dei diritti; b) la traduzione, l'adattamento, la trasformazione e ogni altra modificazione del programma per elaboratore, nonché la riproduzione dell'opera che ne risulti, senza pregiudizio dei diritti di chi modifica il programma; c) qualsiasi forma di distribuzione al pubblico, compresa la locazione, del programma per elaboratore originale o di copie dello stesso. La prima vendita di una copia del programma nella comunità economica europea da parte del titolare dei diritti, o con il suo consenso, esaurisce il diritto di distribuzione di detta copia all'interno della comunità, ad eccezione del diritto di controllare l'ulteriore locazione del programma o di una copia dello stesso. Art. 64-ter 1. Salvo patto contrario, non sono soggette all'autorizzazione del titolare dei diritti le attività indicate nell'art. 64-bis, lettere a) e b), allorché tali attività sono necessarie per l'uso del programma per elaboratore conformemente alla sua destinazione da parte del legittimo acquirente, inclusa la correzione degli errori. 2. Non può essere impedito per contratto, a chi ha il diritto di usare una copia del programma per elaboratore di effettuare una copia di riserva del programma, qualora tale copia sia necessaria per l'uso. 3. Chi ha il diritto di usare una copia del programma per elaboratore può, senza l'autorizzazione del titolare dei diritti, osservare, studiare o sottoporre a prova il funzionamento del programma, allo scopo di determinare le idee ed i principi su cui è basato ogni elemento del programma stesso, qualora egli compia tali atti durante operazioni di caricamento, visualizzazione, esecuzione, trasmissione o memorizzazione del programma che egli ha il diritto di eseguire. Le clausole contrattuali pattuite in violazione del presente comma e del comma 2 sono nulle. Art. 64-quater 1. L'autorizzazione del titolare dei diritti non è richiesta qualora la riproduzione del codice del programma di elaboratore e la traduzione della sua forma ai sensi dell'art. 64-bis, lettere a) e b), compiute al fine di modificare la forma del codice, siano indispensabili per ottenere le informazioni necessarie per conseguire l'interoperabilità, con altri programmi, di un programma per elaboratore creato autonomamente purché siano soddisfatte le seguenti condizioni: a) le predette attività siano eseguite dal licenziatario o da altri che abbia il diritto di usare una copia del programma oppure, per loro conto, da chi è autorizzato a tal fine; b) le informazioni necessarie per conseguire l'interoperabilità non siano già facilmente e rapidamente accessibili ai soggetti indicati alla lettera a); c) le predette attività siano limitate alle parti del programma originale necessarie per conseguire l'interoperabilità. 2. Le disposizioni di cui al comma 1 non consentono che le informazioni ottenute in virtù della loro applicazione: a) siano utilizzate a fini diversi dal conseguimento dell'interoperabilità del programma creato autonomamente; b) siano comunicate a terzi, fatta salva la necessità di consentire l'interoperabilità del programma creato autonomamente; c) siano utilizzate per lo sviluppo, la produzione o la commercializzazione di un programma per elaboratore sostanzialmente simile nella sua forma espressiva, o per ogni altra attività che violi il diritto di autore. 3. Le clausole contrattuali pattuite in violazione dei commi 1 e 2 sono nulle. 4. Conformemente alla convenzione di Berna sulla tutela delle opere letterarie ed artistiche ratificata e resa esecutiva con legge 20 giugno 1978, n. 399, le disposizioni del presente articolo non possono essere interpretate in modo da consentire che la loro applicazione arrechi indebitamente pregiudizio agli interessi legittimi del titolare dei diritti o sia in conflitto con il normale sfruttamento del programma. 10 CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012 UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE MATERIALI DIDATTICI – VII LEZIONE Titolo II-ter, Misure tecnologiche di protezione. Informazioni sul regime dei diritti Art. 102-quater 1. I titolari di diritti d'autore e di diritti connessi nonché del diritto di cui all'art. 102-bis, comma 3, possono apporre sulle opere o sui materiali protetti misure tecnologiche di protezione efficaci che comprendono tutte le tecnologie, i dispositivi o i componenti che, nel normale corso del loro funzionamento, sono destinati a impedire o limitare atti non autorizzati dai titolari dei diritti. 2. Le misure tecnologiche di protezione sono considerate efficaci nel caso in cui l'uso dell'opera o del materiale protetto sia controllato dai titolari tramite l'applicazione di un dispositivo di accesso o dì un procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazione dell'opera o del materiale protetto, ovvero sia limitato mediante un meccanismo di controllo delle copie che realizzi l'obiettivo di protezione. 3. Resta salva l'applicazione delle disposizioni relative ai programmi per elaboratore di cui al capo IV sezione VI del titolo I. Art. 102-quinquies 1. Informazioni elettroniche sul regime dei diritti possono essere inserite dai titolari di diritti d'autore e di diritti connessi nonché del diritto di cui all'art. 102-bis, camma 3, sulle opere o sui materiali protetti o possono essere fatte apparire nella comunicazione al pubblico degli stessi. 2. Le informazioni elettroniche sul regime dei diritti identificano l'opera o il materiale protetto, nonché l'autore o qualsiasi altro titolare dei diritti. Tali informazioni possono altresì contenere indicazioni circa i termini o le condizioni d'uso dell'opera o dei materiali, nonché qualunque numero o codice che rappresenti le informazioni stesse o altri elementi di identificazione. Titolo III, Disposizioni comuni. Capo III, Difese e sanzioni giudiziarie. Sezione II, Difese e sanzioni penali. Art. 171-bis 1. Chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla Società italiana degli autori ed editori (SIAE), è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da euro 2.582 a euro 15.493. La stessa pena si applica se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l'elusione funzionale di dispositivi applicati a protezione di un programma per elaboratori. La pena non è inferiore nel minimo a due anni di reclusione e la multa a euro 15.493 se il fatto è di rilevante gravità. 2. Chiunque, al fine di trarne profitto, su supporti non contrassegnati SIAE riproduce, trasferisce su altro supporto, distribuisce, comunica, presenta o dimostra in pubblico il contenuto di una banca di dati in violazione delle disposizioni di cui agli articoli 64-quinquies e 64-sexies, ovvero esegue l'estrazione o il reimpiego della banca di dati in violazione delle disposizioni di cui agli articoli 102-bis e 102-ter, ovvero distribuisce, vende o concede in locazione una banca di dati, è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da euro 2.582 a euro 15.493. La pena non è inferiore nel minimo a due anni di reclusione e la multa a euro 15.493 se il fatto è di rilevante gravità. Art. 171-ter 1. È punito, se il fatto è commesso per uso non personale, con la reclusione da sei mesi a tre anni e con la multa da euro 2.582 a euro 15.493 chiunque a fini di lucro: a) abusivamente duplica, riproduce, trasmette o diffonde in pubblico con qualsiasi procedimento, in tutto o in parte, un'opera dell'ingegno destinata al circuito televisivo, cinematografico, della vendita o del noleggio, dischi, nastri o supporti analoghi ovvero ogni altro supporto contenente fonogrammi o videogrammi di opere musicali, cinematografiche o audiovisive assimilate o sequenze di immagini in movimento; […] f-bis) fabbrica, importa, distribuisce, vende, noleggia, cede a qualsiasi titolo, pubblicizza per la vendita o il noleggio, o detiene per scopi commerciali, attrezzature, prodotti o componenti ovvero presta servizi che abbiano la prevalente finalità o l'uso commerciale di eludere efficaci misure tecnologiche di cui all'art. 102quater ovvero siano principalmente progettati, prodotti, adattati o realizzati con la finalità di rendere possibile o facilitare l'elusione di predette misure. Fra le misure tecnologiche sono comprese quelle applicate, o che residuano, a seguito della rimozione delle misure medesime conseguentemente a iniziativa volontaria dei titolari dei diritti o ad accordi tra questi ultimi e i beneficiari di eccezioni, ovvero a seguito di esecuzione di provvedimenti dell'autorità amministrativa o giurisdizionale; 11 CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012 UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE MATERIALI DIDATTICI – VII LEZIONE h) abusivamente rimuove o altera le informazioni elettroniche di cui all'articolo 102- quinquies, ovvero distribuisce, importa a fini di distribuzione, diffonde per radio o per televisione, comunica o mette a disposizione del pubblico opere o altri materiali protetti dai quali siano state rimosse o alterate le informazioni elettroniche stesse. 2. È punito con la reclusione da uno a quattro anni e con la multa da da euro 2.582 a euro 15.493 chiunque: a) riproduce, duplica, trasmette o diffonde abusivamente, vende o pone altrimenti in commercio, cede a qualsiasi titolo o importa abusivamente oltre cinquanta copie o esemplari di opere tutelate dal diritto d'autore e da diritti connessi; a-bis) in violazione dell'art. 16, a fini di lucro, comunica al pubblico immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, un'opera dell'ingegno protetta dal diritto d'autore, o parte di essa; b) esercitando in forma imprenditoriale attività di riproduzione, distribuzione, vendita o commercializzazione, importazione di opere tutelate dal diritto d'autore e da diritti connessi, si rende colpevole dei fatti previsti dal comma 1; c) promuove o organizza le attività illecite di cui al comma 1. 3. La pena è diminuita se il fatto è di particolare tenuità. 4. La condanna per uno dei reati previsti nel comma 1 comporta: a) l'applicazione delle pene accessorie di cui agli articoli 30 e 32-bis del codice penale; b) la pubblicazione della sentenza in uno o più quotidiani, di cui almeno uno a diffusione nazionale, e in uno o più periodici specializzati; c) la sospensione per un periodo di un anno della concessione o autorizzazione di diffusione radiotelevisiva per l'esercizio dell'attività produttiva o commerciale. 5. Gli importi derivanti dall'applicazione delle sanzioni pecuniarie previste dai precedenti commi sono versati all'Ente nazionale di previdenza ed assistenza per i pittori e scultori, musicisti, scrittori ed autori drammatici. Art. 174-bis 1. Ferme le sanzioni penali applicabili, la violazione delle disposizioni previste nella presente sezione è punita con la sanzione amministrativa pecuniaria pari al doppio del prezzo di mercato dell'opera o del supporto oggetto della violazione, in misura comunque non inferiore a euro 103,00. Se il prezzo non è facilmente determinabile, la violazione è punita con la sanzione amministrativa da euro 103,00 a euro 1032,00. La sanzione amministrativa si applica nella misura stabilita per ogni violazione e per ogni esemplare abusivamente duplicato o riprodotto. 12