Profili informatico-giuridici del file sharing

Transcript

Profili informatico-giuridici del file sharing
CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012
UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE
MATERIALI DIDATTICI – VII LEZIONE
PROFILI INFORMATICO-GIURIDICI DEL FILE-SHARING*
Dott. Gianluigi Fioriglio
1. Premessa: brevi cenni sul diritto d’autore
Le nuove tecnologie informatiche, com’è noto, hanno profondamente inciso sulla concezione stessa
di proprietà intellettuale, oggi da più parti ritenuta inidonea a tutelare efficacemente le esigenze dei
titolari dei diritti d’autore nonché a dare concreta realizzazione al principio di bilanciamento degli
interessi confliggenti in simili ipotesi: da un lato c’è l’esigenza di tutelare non solo i profili morali
degli autori e dei loro aventi causa, dall’altro quella di favorire la crescita culturale, in senso lato,
delle varie cittadinanze e, più in generale, dell’umanità.
Negli ultimi anni numerose tipologie di opere dell’ingegno sono state “tradotte” in formato binario
e la loro circolazione diviene progressivamente più celere ed economica man mano che le
tecnologie informatiche e le infrastrutture di rete progrediscono.
Dinanzi ad un tale quadro fattuale, risulta assai difficile rispondere all’interrogativo circa l’efficacia
e la validità delle legislazioni vigenti in tale ambito. Sul punto, la dottrina si divide fra “apocalittici”
e “integralisti”: fra i primi “si possono far rientrare quelli che ritengono che il diritto d’autore non
sia più in grado di assicurare il controllo dell’utilizzazione delle opere, e che ritengono, per ragioni
che possono corrispondere a obiettivi di politica legislativa antitetici, che il diritto d’autore debba
essere profondamente ripensato nella sua giustificazione e nel suo contenuto”; fra i secondi “si
possono collocare coloro che ritengono che la nuova realtà incida solo sugli aspetti meramente
quantitativi dell’utilizzazione delle opere e non su quelli qualitativi e che il diritto d’autore sia
ancora in grado di assolvere la sua funzione tradizionale con gli adattamenti necessari per regolare
nuove forme di utilizzazione”1.
Nel sistema italiano, il nucleo fondamentale della normativa in materia di diritto d’autore è
costituito dalla legge 22 aprile 1941, n. 633 (la c.d. legge sul diritto d’autore2, d’ora in poi l. aut.),
emanata al fine di tutelare le opere dell'ingegno che appartengono alla letteratura, alla musica, alle
arti figurative, all'architettura, al teatro ed alla cinematografia, qualunque ne sia il modo o la forma
di espressione, purché abbiano carattere creativo, ossia presentino un minimo di originalità
oggettiva rispetto a preesistenti opere dello stesso genere3.
Il diritto d’autore viene acquistato a titolo originario al momento della creazione dell’opera, senza la
necessità di dover compiere atti ulteriori rispetto a quello creativo, che rappresenta dunque, al
contempo, condizione necessaria e sufficiente per l’acquisto del diritto d’autore. È comunque
indispensabile che l’attività creativa si estrinsechi in una forma percepibile, dunque che non
rimanga al livello di mero pensiero nella mente del suo autore. Non è necessaria la divulgazione
pubblica dell’opera o la fissazione su un supporto fisico, essendo all’uopo sufficiente una qualsiasi
*
1
In appendice sono riportate le norme giuridiche citate nel corso della lezione.
Così P. AUTERI, Internet ed il contenuto del diritto d’autore, in AIDA – Annali italiani del diritto d’autore, della cultura e dello
spettacolo, 1996, pp. 88-89.
2
Sugli aspetti generali del diritto d’autore v.: L. C. UBERTAZZI, Diritto d’autore internazionale e comunitario (voce), in
Digesto delle discipline privatistiche – sezione commerciale, IV, Utet, Torino, 1989, pp. 364-372; L. C. UBERTAZZI, Diritto
d’autore: introduzione (voce), in Digesto delle discipline privatistiche – sezione commerciale, IV, Utet, Torino, 1989, pp.
450-461.
3
Così G. F. CAMPOBASSO, Diritto commerciale, 1, Diritto dell’impresa, Utet, Torino, 1997, p. 191; invece M.
AMMENDOLA, Diritto d’autore: diritto materiale (voce), in Digesto delle discipline privatistiche – sezione commerciale,
IV, Utet, Torino, 1989, p. 378, ritiene che “l’atto creativo, come condizione acquisitiva del diritto necessaria e
sufficiente, si identifica con l’apporto individuale, personale dell’autore; sì che, osservato sotto il profilo del – o
ricercato nel – risultato (opera dell’ingegno), induce a ritenere quest’ultimo tutelabile non appena presenta il requisito
della novità in senso soggettivo”.
1
CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012
UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE
MATERIALI DIDATTICI – VII LEZIONE
forma di estrinsecazione, come la comunicazione orale per un’opera letteraria o l’esecuzione per
un’opera musicale4.
L’opera può essere collettiva, ossia il frutto del lavoro di più persone (come una rivista od
un’enciclopedia): essa è considerata opera originale, mentre il suo autore è, ex art. 7 l. aut., il
direttore od il coordinatore. Se i singoli contributi sono distinguibili e separabili, ai loro autori è
riconosciuto il diritto d’autore ciascuno sulla propria parte, che, salvo patto contrario, può essere
utilizzata separatamente dall’opera collettiva. Se, invece, l’opera è stata creata con il contributo
indistinguibile ed inscindibile di più persone, il diritto d’autore appartiene in comune a tutti i
coautori e le parti indivise si presumono di valore uguale, salvo prova scritta di diverso accordo
(c.d. opera in comunione). Al riguardo si applicano le norme in tema di comunione e la difesa del
diritto morale può essere esercitata individualmente da ciascun coautore, mentre è necessario
l’accordo di tutti i coautori per la pubblicazione dell’opera, se inedita, o per la sua modifica od
utilizzazione in forma diversa da quella della prima pubblicazione, fatta salva la possibilità di
ricorrere all’autorità giudiziaria al fine di autorizzarne la pubblicazione o la modifica in caso di
ingiustificato rifiuto di uno o più coautori. Il comma 1 dell’art. 38 l. aut. dispone, infine, che i diritti
di utilizzazione economica spettano all’editore, salvo patto contrario5.
La legge offre una duplice tutela, morale e patrimoniale, all’autore. Il diritto morale è inalienabile
ed imprescrittibile, e consiste nel diritto di rivendicare la paternità dell’opera e di opporsi a qualsiasi
deformazione, mutilazione od altra modificazione, ed a ogni atto a danno dell’opera stessa, che
possano essere di pregiudizio al suo onore o alla sua reputazione (art. 20 l. aut.); inoltre, l’autore di
un’opera anonima o pseudonima ha sempre il diritto di rivelarsi e di far riconoscere in giudizio la
sua qualità di autore (art. 21 l. aut.).
Questi diritti non vengono meno anche nel caso di cessione dei diritti patrimoniali, per i quali è
previsto un diverso regime. L’autore ha infatti il diritto esclusivo di utilizzare economicamente
l’opera in ogni forma e modo, originale o derivato, e tale diritto dura per tutta la sua vita e si
estingue settanta anni dopo la sua morte; inoltre, i relativi diritti aventi carattere patrimoniale
possono essere acquistati, alienati o trasmessi in tutti i modi e le forme consentiti dalla legge,
dunque sia a titolo definitivo che temporaneo, mentre la cessione di uno o più esemplari dell’opera
non comporta, salvo patto contrario, la trasmissione dei diritti di utilizzazione economica (art. 109 l.
aut.). La l. aut. prevede inoltre sanzioni civili, penali ed amministrative a tutela del diritto d’autore,
sia con riferimento ai diritti di utilizzazione economica che ai diritti morali.
Oggi, però, la progressiva diffusione di Internet e la digitalizzazione di informazioni di ogni tipo
hanno messo in crisi un diritto d’autore “modellato” sulla imprescindibilità del supporto6. Ciò è
dovuto al fatto che, se sino a pochi anni fa, la fruizione di alcune tipologie di opere dell’ingegno (si
pensi all’ascolto di un brano musicale od alla visione di un lungometraggio) non poteva prescindere
dal possesso, anche temporaneo (come nelle ipotesi del noleggio di videocassette), del supporto che
le conteneva, oggi l’immaterialità che connota le nuove tecnologie, anche grazie
all’interconnessione globale consentita dalla rete Internet, comporta la cessazione della necessarietà
del supporto medesimo, sostituito da computer sempre più idonei ad essere essi stessi “supporti”
multiformi, pienamente adattabili a molteplici esigenze. Questa intrinseca differenza rende palese la
necessità di abbandonare le tradizionali metodologie regolamentative sinora adottate nell’ambito
della regolamentazione del diritto d’autore, in modo da adeguare realmente il diritto alle mutate
esigenze della Società dell’informazione.
4
M. AMMENDOLA, op. cit., p. 376.
Un'altra tipologia di opere è formata da quelle c.d. composte, cioè costituite da più contributi eterogenei e distinti e tuttavia
elementi essenziali di un insieme organico ed indivisibile, come nel caso delle opere drammatico-musicali, delle composizioni
musicali con parole e delle opere coreografiche e pantomimiche, disciplinati dagli artt. 33-37 l. aut., ai sensi dei quali esse
cadono in comunione, ma il diritto di utilizzazione economica dell’opera spetta di norma all’autore della musica.
6
Sul punto cfr., fra gli altri, B. PIOLA CASELLI, Internet ed il diritto d’autore (voce), in Digesto delle discipline privatistiche –
sezione civile, Utet, Torino, 2003, Agg., pp. 799-809.
5
2
CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012
UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE
MATERIALI DIDATTICI – VII LEZIONE
Purtroppo il legislatore italiano, lungi dal considerare e valutare rettamente i suddetti mutamenti, ha
tenuto fermo l’originario impianto della l. aut., che “ha subito così tanti interventi riformatori –
alcuni dei quali sovrapposti anche a breve distanza di tempo – da somigliare alla tela di Penelope o
al vestito di Arlecchino”7.
2. Digital Rights Management (DRM)
Con la dizione Digital Rights Management (DRM) si indica, in linea generale, una tecnologia che
consente ai proprietari di contenuti digitali di qualsiasi tipo di distribuirli in maniera sicura
attraverso tecnologie informatiche, anch’esse di qualsiasi tipo, al fine di impedirne eventuali utilizzi
illeciti.
L’importanza di questa tematica è strettamente connessa alla progressiva diffusione delle tecnologie
informatiche, che hanno permesso di digitalizzare un vasto numero di opere dell’ingegno, portando
a numerosi benefici ma facilitando, altresì, eventuali attività illecite (come la duplicazione abusiva
di tali opere). Difatti, quando queste opere assumono una forma “analogica”, i problemi sono meno
“gravi”, poiché lo svolgimento di attività illecite (come la duplicazione abusiva di un
lungometraggio posto su videocassetta oppure di brani musicali posti su audiocassetta) può
addirittura risultare controproducente, sia per il tempo necessario per porre in essere l’atto concreto
di duplicazione e sia per il decadimento qualitativo insito in simili processi. Ciò nonostante, le
“potenze” del settore hanno sempre osteggiato la disponibilità al grande pubblico di strumenti che
consentissero di porre in essere attività potenzialmente lesive.
Ovviamente, ciò non accade quando le opere dell’ingegno sono state digitalizzate, non solo poiché
nessun decadimento viene posto in essere (tanto che la copia è indinstiguibile dall’originale), ma
anche perché la stessa attività di duplicazione diviene semplice, oltre che celere. Soprattutto la
diffusione di Internet e dei programmi di peer to peer hanno ulteriormente agevolato la possibilità
di acquisire illecitamente opere protette da diritto d’autore.
Pertanto, l’interesse verso le misure tecniche di protezione delle suddette opere è in continua
crescita. Se prima l’obiettivo era solamente tutelare i programmi per elaboratore, oggi tali tecniche
vengono utilizzate anche per proteggere altre categorie di opere dell’ingegno, come brani musicali e
lungometraggi.
Il problema principale è dovuto al fatto che, nonostante le norme sulla protezione della proprietà
intellettuale già pongano notevoli limitazioni al legittimo utilizzatore di un’opera dell’ingegno, i
titolari dei diritti d’autore spingono affinché ulteriori limitazioni vengano poste in essere, anche per
espressa previsione legislativa, per mezzo di tecniche di DRM.
A mero titolo esemplificativo, si possono qui ricordare alcuni sistemi di DRM che però, a tutt’oggi,
non hanno raggiunto gli obiettivi sperati:
- sistemi di protezione hardware. In linea generale, essi consistono in tutti quei dispositivi
da utilizzare per poter fruire di un determinato prodotto. Ad esempio, l’utilizzo di
determinati software professionali (come alcuni programmi per la computergrafica
tridimensionale) è subordinato all’inserimento dei c.d. dongles, che possono consistere in
chiavi hardware da connettere ad una porta USB (alcuni anni or sono si utilizzava la porta
seriale RS232). I problemi che si pongono in queste ipotesi sono di varia tipologia:
compatibilità, costi, scomodità nell’utilizzo. Inoltre, difficilmente tali protezioni sono
realmente non aggirabili.
- CSS: è un sistema di crittazione anti-copia per i file contenuti all’interno di un DVD, che
non risultano leggibili senza un opportuno decodificatore (hardware o software) che possa
decifrarli. I DVD contengono alcune informazioni che identificano univocamente la
“regione” (ossia l’area geografica) nell’ambito della quale gli stessi devono essere venduti.
7
M. S. SPOLIDORO, Una nuova riforma per il diritto d’autore nella società dell’informazione, in Il corriere giuridico, 2003, 7,
p. 848.
3
CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012
UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE
MATERIALI DIDATTICI – VII LEZIONE
Tale meccanismo di controllo è altresì presenti nei lettori DVD, che sono in grado di leggere
i soli DVD aventi il medesimo codice regionale8. Esso è stato facilmente aggirato ed oggi è
assai semplice non solo duplicare un film, ma anche bypassare le limitazioni dovute al
codice regionale. Le limitazioni di tali sistemi, dunque, vanno a tutto scapito dei legittimi
utilizzatori.
- Attivazione del prodotto. Consiste nell’impedire o nel limitare l’utilizzo di un software
sino a quando non viene svolta un’attività ulteriore all’installazione del programma, ossia
una sorta di registrazione, svolta per via telematica o telefonica. Tale metodo ha suscitato
notevoli discussioni, perché limita il godimento di un prodotto: difatti, usualmente il codice
dell’attivazione è relativo alla configurazione hardware del sistema, per cui, se la
configurazione subisce un certo numero di variazioni, è necessario attivare nuovamente il
prodotto. Questa metodologia è stata seguita per prima da Microsoft con l’introduzione del
sistema operativo Windows XP ed è stata poi adottata anche da altre case di software.
Oggi esistono numerose tecnologie di DRM, anche ben note e sovente utilizzate (a titolo
esemplificativo, in Steam9 e iTunes10).
Da un lato, tali tecnologie possono consentire, in astratto, una efficace tutela delle posizioni
giuridiche soggettive dei titolari dei diritti d’autore. Dall’altro lato, però, le problematiche che
possono derivare dall’implementazione di tecnologie di DRM sono numerose e di diverso ordine. In
linea generale, costituiscono limitazioni al libero mercato e paiono sempre più anacronistiche
nell’odierna società globalizzata.
Ad esempio, se un’opera dell’ingegno viene protetta con tecnologie di DRM, al termine del periodo
in cui tutti i diritti d’autore spettano in via esclusiva ai legittimi titolari, di fatto essa non potrà mai
diventare di pubblico dominio se non “forzando” le misure di DRM, che, allo stato attuale, sono
permanenti. Tale argomentazione è strettamente correlata ad una problematica ulteriore, di carattere
ancor più generale. La protezione ad oltranza delle opere dell’ingegno, oltre a costituire un freno
per la crescita culturale attuale, può essere una limitazione insuperabile nella più ampia prospettiva
della storia dell’umanità, posto che anche opere assai importanti un giorno potrebbero non essere
mai più accessibili.
Si consideri, altresì, che nessuna legge vieta – e se lo facesse di dovrebbe dubitare della sua
legittimità – di rivendere, anche da privato a privato, un’opera dell’ingegno legittimamente
acquistata. L’implementazione di tecnologie di DRM potrebbe limitare notevolmente, se non
impedire del tutto, simili (e legittime) attività.
Del resto, che tali misure limitino il godimento di un’opera dell’ingegno anche nei confronti del
legittimo utilizzatore è fuor di dubbio: basti citare esempi banali, come l’impossibilità di evitare la
visualizzazione delle informazioni sul copyright prima di poter fruire di un DVD video legalmente
acquistato, oppure l’estensione del codice regionale addirittura alle cartucce d’inchiostro da
utilizzare nelle comuni stampanti (oggettivamente non giustificabile), o, ancora, pubblicizzare
eventuali falle di sicurezza presenti nei sistemi anti-copia.
2. Il file sharing
Con la dizione “file sharing” si indica la condivisione di file all’interno di una rete comune. Tale
rete può avere una struttura del tipo client-server11 oppure peer-to-peer (P2P)12. Proprio la nascita
8
A detta della DVD Copy Control Association la ratio di questa codifica regionale consiste nell’impedire che qualcuno possa,
ad esempio, comprare un DVD negli U.S.A. tramite Internet e poi vederlo in Italia prima che questo sia uscito nelle sale
cinematografiche (insieme all’ulteriore pericolo di una distribuzione illegale addirittura anticipata).
9
Una delle più popolari piattaforme per la vendita on line di videogiochi.
10
iTunes è un software della Apple nonch
11
Un’applicazione client-server è un tipo di applicazione di rete nel cui ambito un computer client istanzia l’interfaccia utente
di un’applicazione connettendosi ad una server application o ad un sistema di database.
12
Generalmente per peer-to-peer (o P2P) si intende una rete di computer o qualsiasi rete che non possiede client o server fissi,
4
CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012
UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE
MATERIALI DIDATTICI – VII LEZIONE
di diverse reti di P2P ha fortemente inciso sulla moderna concezione della proprietà intellettuale,
perché ha consentito la trasmissione di file fra utenti interconnessi in tutto il mondo (soprattutto file
in formato mp3 e DivX). Fra le reti di peer-to-peer si possono ricordare Napster (oggi non più tale),
Gnutella, WinMX, eDonkey, BitTorrent.
In ciascuna delle anzidette reti, ogni file è individuato in maniera univoca per mezzo di hash13
criptografici, per cui è possibile individuare le diverse copie di un singolo file eventualmente
presenti nella rete. Oggi, i programmi di file sharing consentono uno scambio diretto fra i file
ospitati sulle macchine di ciascun utente e stanno diventando sempre più evoluti, grazie all’apporto
di vere e proprie comunità di utenti che portano avanti l’idea della condivisione delle risorse. Il
grande successo ottenuto da tali software ha portato ad una loro formidabile evoluzione: Napster, il
primo grande programma di P2P di massa, appare assai primitivo se confrontato con i programmi
oggi maggiormente utilizzati. Esso era un servizio centralizzato, che consentiva unicamente lo
scambio di file in formato mp3, ed era basato su più server che, di fatto, facevano da “intermediari”
fra i diversi utenti connessi alla rete.
All’opposto di Napster si colloca, invece, BitTorrent, una rete decentralizzata. Essa consente il
trasferimento di qualsiasi tipo di file. Una rete decentralizzata non può essere legalmente
“attaccata”, poiché non fa riferimento ad un singolo individuo o soggetto (al contrario di Napster).
Proprio per questo, molte azioni giudiziarie vengono tutt’oggi poste in essere contro chi fornisce
meri collegamenti ai file presenti in queste reti oppure contro i singoli utenti (più che altro per scopo
“dissuasivo”).
Bisogna precisare che nei moderni programmi di P2P l’attività di scaricamento dei file non può
essere scissa da quella di condivisione e di trasferimento verso altri utenti che lo richiedano, poiché
i vari segmenti che costituiscono il file stesso vengono automaticamente messi in condivisione da
ciascun programma. In tal modo trovano applicazione le normative, come quella italiana, che
prevedono e puniscono penalmente le attività di condivisione anche parziale di contenuti protetti dal
diritto d’autore: in tal senso è infatti l’art. 171-ter della l. aut..
3. Il caso Peppermint
Il c.d. caso Peppermint trova origine nei ricorsi della “Peppermint Jam Records GMBH” al
Tribunale di Roma, con i quali si richiedeva di identificare, inizialmente, 3.636 intestatari di linee
telefoniche che si sarebbero connessi ad Internet ed avrebbero scaricato e/o posto in condivisione
file musicali contenti brani di artisti sotto contratto con la suddetta società. Sul presupposto della
violazione del diritto d’autore era stata invocata l’applicazione dell’art. 156-bis della legge 22 aprile
1941, n. 633, ai sensi del quale il titolare di un diritto d’autore può chiedere e ottenere, anche da
soggetti terzi rispetto agli autori della violazione, la comunicazione delle informazioni necessarie
all’individuazione degli autori della violazione.
Da un punto di vista tecnico, il reperimento degli indirizzi IP è stato reso possibile da un software,
sviluppato ed utilizzato da una società svizzera (la “Logistep AG”), che ha dunque svolto delle vere
e proprie «indagini» al pari dell’autorità giudiziaria, acquisendo gli indirizzi IP degli utenti che
avrebbero scaricato illegalmente i brani musicali. Il Tribunale di Roma ha poi ordinato al provider
resistente di fornire tali nominativi.
È doveroso precisare che, anche ammesso che un’opera dell’ingegno sia stata illecitamente
scaricata e condivisa mediante una linea identificabile grazie al raffronto fra l’indirizzo IP
dell’elaboratore mediante il quale è stata posta in essere la condotta illecita e fra la singola linea che
corrisponde a quell’indirizzo IP in base a quanto risulta dai registri informatici (i c.d. log)
ma un numero di nodi equivalenti (peer) che fungono sia da client che da server verso altri nodi della rete.
13
Il termine hash, nella sua accezione più comune, identifica una funzione univoca operante in un solo senso (ossia, che non
può essere invertita) atta alla trasformazione di un testo in chiaro e di lunghezza arbitraria in una stringa di lunghezza
relativamente limitata. Tale stringa rappresenta una sorta di impronta digitale del testo in chiaro, e viene detta “valore di hash”
o “checksum crittografico”.
5
CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012
UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE
MATERIALI DIDATTICI – VII LEZIONE
dell’Internet provider, non è detto che l’intestatario della linea stessa abbia materialmente posto in
essere la violazione contestata, dal momento che ad una singola linea possono essere connessi in
rete più elaboratori, addirittura contro la volontà dell’intestatario della linea stessa: la diffusione di
periferiche come i router wireless porta, in alcuni casi, ad accessi non desiderati a reti private,
poiché molto spesso la connessione non viene protetta mediante le apposite tecniche supportate
dagli stessi apparecchi, con la conseguenza che chiunque si trova nel raggio d’azione della
medesima periferica può sfruttare la connessione ad Internet dell’intestatario della linea.
Tanto premesso, è d’uopo rilevare che il caso ha suscitato notevoli proteste e di esso si è poi
interessato anche il Garante per la protezione dei dati personali, costituendosi nei successivi giudizi
instaurati dalla società svizzera ed emettendo, successivamente, un provvedimento in materia. Già
nel primo giudizio la situazione è stata ribaltata e il Tribunale di Roma, con ordinanza del 16 luglio
2007, ha rigettato le domande della Peppermint, ritenendo l’inapplicabilità, al caso di specie, degli
artt. 156 e 156-bis l. aut.: secondo il giudice romano, infatti, la compressione del diritto alla
riservatezza può avvenire solo “per la tutela di valori di rango superiore e che attengono alla difesa
della collettività ovvero alla protezione dei sistemi informatici”. Nelle more, però, i 3.636 intestatari
delle linee telefoniche di cui si è detto erano stati già individuati e raggiunti da altrettante richieste
di risarcimento del presunto danno subito dalla società tedesca.
L’intera situazione si è poi risolta anche grazie all’intervento del Garante per la protezione dei dati
personali, che con provvedimento del 28 febbraio 2008 ha disposto “il divieto dell'ulteriore
trattamento dei dati personali relativo a soggetti ritenuti responsabili di aver scambiato file protetti
dal diritto d'autore tramite reti peer-to-peer e ne dispone la cancellazione entro il termine del 31
marzo 2008”.
4. Modifica delle console: è reato?*
La modifica delle console, hardware e/o software, consente l'avvio di software homebrew e copie di
backup, oltre che di videogiochi pirata. Oggi è possibile modificare tutte le console presenti sul
mercato: PS3, Wii, Xbox 360, Nintendo DS. Le case produttrici, però, continuano la loro lotta sotto
due profili: uno è squisitamente informatico, l'altro è, invece, legale. Analizzeremo l'impatto della
sentenza n. 23765/2010 della Corte di Cassazione sulla legittimità delle modifiche hardware delle
console.
Nel caso di specie, prima di soffermarci sulla sentenza n. 23765/2010 della Suprema Corte, è
doveroso citare i seguenti articoli della legge sul diritto d'autore (l. 633/41):
1) art. 171, comma 1: "È punito, se il fatto è commesso per uso non personale, con la reclusione da
sei mesi a tre anni e con la multa da euro 2.582 a euro 15.493, chiunque a fini di lucro: [...] f-bis)
fabbrica, importa, distribuisce, vende, noleggia, cede a qualsiasi titolo, pubblicizza per la vendita o
il noleggio, o detiene per scopi commerciali, attrezzature, prodotti o componenti ovvero presta
servizi che abbiano la prevalente finalità o l'uso commerciale di eludere efficaci misure
tecnologiche di cui all'art. 102-quater ovvero siano principalmente progettati, prodotti, adattati o
realizzati con la finalità di rendere possibile o facilitare l'elusione di predette misure. Fra le misure
tecnologiche sono comprese quelle applicate, o che residuano, a seguito della rimozione delle
misure medesime conseguentemente a iniziativa volontaria dei titolari dei diritti o ad accordi tra
questi ultimi e i beneficiari di eccezioni, ovvero a seguito di esecuzione di provvedimenti
dell'autorità amministrativa o giurisdizionale";
2) art. 102-quater: "1. I titolari di diritti d'autore e di diritti connessi nonché del diritto di cui
all'art. 102-bis, comma 3, possono apporre sulle opere o sui materiali protetti misure tecnologiche
di protezione efficaci che comprendono tutte le tecnologie, i dispositivi o i componenti che, nel
*
Tratto da dirittodellinformatica.it (rivista telematica), http://www.dirittodellinformatica.it/focus/copyright/modificaconsole-e-reato-ps3-nintendo-ds-wii-xbox-360-20101026372.html
6
CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012
UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE
MATERIALI DIDATTICI – VII LEZIONE
normale corso del loro funzionamento, sono destinati a impedire o limitare atti non autorizzati dai
titolari dei diritti.
2. Le misure tecnologiche di protezione sono considerate efficaci nel caso in cui l'uso dell'opera o
del materiale protetto sia controllato dai titolari tramite l'applicazione di un dispositivo di accesso
o dì un procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra
trasformazione dell'opera o del materiale protetto, ovvero sia limitato mediante un meccanismo di
controllo delle copie che realizzi l'obiettivo di protezione. [...]".
Nel caso di specie, la Suprema Corte è stata chiamata a pronunciarsi su una decisione del Tribunale
penale di Firenze, in sede di riesame, che aveva annullato un sequestro disposto nei confronti di
un'azienda informatica accusata di aver commesso il reato di cui alla l. n. 633 del 1941, art. 171 ter,
comma 1, lett. f bis), poiché essa avrebbe commercializzato dispositivi attraverso i quali è possibile
utilizzare su consolle videoludiche di diverse marche, tra cui Nintendo Wii, Nintendo DS, Xbox
Microsoft, PlayStation, videogiochi non originali frutto di illecita attività di duplicazione o
comunque illegittimamente scaricati da Internet, offrendo in ogni caso i servizi tecnologici
necessari a modificare le medesime apparecchiature ai fini sopra precisati.
Il tribunale del riesame aveva ritenuto insussistente il fumus del reato in caso di vendita di prodotti
per la modifica delle console citate (Wii, DS, Xbox 360, PS3), ritenendo che:
- il meccanismo inserito dal produttore sulla console, per limitarne la funzionalità, non sembra
costituire una misura tecnologica di protezione tutelata dall'art. 102-quater della legge
633/41. Tale norma, infatti, farebbe riferimento alle sole tecnologie apposte direttamente
sulle opere o su materiali protetti dal diritto di autore mentre ciò che l'indagato disattivava
era posto al di fuori del supporto contenente l'opera oggetto di tutela;
- il meccanismo in esame non era finalizzato ad impedire in modo diretto e immediato la
creazione di copie abusive;
- non si poteva affermare con certezza che la rimozione della limitazione della consolle avesse
come fine principale quello di violare il diritto di autore in quanto lo scopo della modifica
"pareva essere di più generale portata" consentendo la possibilità di utilizzo della consolle
come un vero computer.
Il pubblico ministero, di diverso avviso, ha proposto ricorso per cassazione, rilevando che:
- l'art. 102-quater l. 633/41 non richiede che i dispositivi di protezione debbano essere apposti
direttamente sulle opere o su materiali protetti dal diritto d'autore;
- la PlayStation 2 "e i videogiochi originali contengono al loro interno parti complementari di
un sistema di protezione la cui interazione costituisce la misura tecnologica di protezione
adottata per impedire utilizzi non autorizzati, rappresentando un insieme che può essere
inteso come abbinamento chiave-serratura";
- "sulle consolle modificate non è comunque possibile utilizzare, secondo il responsabile
antipirateria, videogiochi, sia pure originali, di altri produttori";
- in realtà, la finalità principale della modifica è proprio quella di aggirare le limitazioni
apposte dalle case produttrici dei giochi.
L'indagato ha poi effettuato alcune eccezioni formali e, nel merito, ha altresì rilevato:
- la violazione dell'art. 102-quater che, in conformità alla direttiva 2001/29CE, contempla
misure tecnologiche di protezione solo sulle opere o su materiali protetti;
- questione di legittimità costituzionale dell'art. 102 quater e art. 171 ter, lettera f bis) per
contrasto con l'art. 25 Cost., per violazione dei principi di tassatività e di determinatezza
della norma e per il divieto di analogia in malam partem.
A.E.S.V.I. e Sony Computer Europe Entertainment Ltd hanno presentato memorie difensive,
esponendo che:
- non possono essere ricomprese nella previsione dell'art. 102-quater solo le misure
tecnologiche apposte direttamente sulle opere di cui si vuol tutelare il diritto di autore e,
cioè, sui supporti;
7
CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012
UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE
MATERIALI DIDATTICI – VII LEZIONE
-
l'art. 171 ter, comma 1, lett. f bis), l. 633/41 sanziona sia l'elusione dell'art. 102-quater sia
l'utilizzo di dispositivi principalmente progettati, prodotti, o comunque realizzati con la
finalità di rendere possibile o facilitare l'elusione delle predette misure;
- la consolle costituisce il supporto necessario per far girare software originali impedendo il
funzionamento di copie abusive di supporti originali.
Tanto premesso, è d’uopo rilevare che la Suprema Corte, con sentenza n. 33768/2007, aveva già
affermato che le "misure tecnologiche di protezione" (o MTP) si sono aggiornate ed evolute
seguendo le possibilità, ed i rischi, conseguenti allo sviluppo della tecnologia di comunicazione, ed
in particolare della tecnologia che opera sulla rete e che una parte significativa degli strumenti di
difesa del diritto d'autore sono stati orientati ad operare in modo coordinato sulla copia del prodotto
d'autore e sull'apparato destinato ad utilizzare quel supporto".
Appare utile citare un altro passo di tale sentenza, in cui la Corte afferma che è "oramai evidente
che i "videogiochi" rappresentano qualcosa di diverso e di più articolato rispetto ai programmi per
elaboratore comunemente in commercio, così come non sono riconducibili per intero al concetto di
supporto contenente "sequenze d'immagini in movimento". Essi, infatti, si "appoggiano" ad un
programma per elaboratore, che parzialmente comprendono, ma ciò avviene al solo fine di dare
corso alla componente principale e dotata di propria autonoma concettuale, che è rappresentata da
sequenze di immagini e suoni che, pur in presenza di molteplici opzioni a disposizione dell'utente
(secondo una interattività, peraltro, mai del tutto libere perché "guidata" e predefinita dagli autori),
compongono una storia ed un percorso ideati e incanalati dagli autori del gioco. Ma anche qualora
lo sviluppo di una storia possa assumere direzioni guidate dall'utente, è indubitabile che tale
sviluppo si avvalga della base narrativa e tecnologica voluta da coloro che hanno ideato e
sviluppato il gioco, così come nessuno dubita che costituiscano opera d'ingegno riconducibili ai loro
autori i racconti a soluzione plurima o "aperti" che caratterizzano alcuni libri.
In altri termini, i videogiochi impiegano un software e non possono essere confusi con esso".
Il Tribunale di Firenze, in sede di riesame, ha, fra l'altro, affermato che:
- l'art. 102-quater l. 633/41 farebbe riferimento soltanto alle tecnologie apposte direttamente
su opere o su materiali protetti dal diritto d'autore e, cioè, sui supporti;
- il sistema di riconoscimento del videogioco che si trova sulla consolle non sarebbe un
meccanismo che impedisce in modo diretto ed immediato la fruizione di copie abusive e
perseguirebbe la finalità di tutelare il diritto di esclusiva del titolare dei diritti d'autore solo
in modo indiretto ed eventuale;
- il divieto di analogia in materia penale impedirebbe comunque di dilatare l'ambito di
operatività della fattispecie incriminatrice;
- non sarebbe possibile affermare con certezza che la rimozione della limitazione della
consolle abbia come fine principale quello di violare il diritto d'autore potendo la modifica
avere lo scopo più generale di ampliare la possibilità di utilizzo della consolle da parte del
proprietario come se si trattasse di un computer e, cioè, per fini leciti.
La Suprema Corte ha condiviso l'affermazione del p.m. ricorrente secondo cui una parte della
protezione sta nelle informazioni inserite nel supporto (videogioco originale) mentre l'altra parte è
inglobata nella consolle, evocando così il meccanismo "chiave - serratura". Ne consegue che
mediante l'introduzione di sistemi che superano l'ostacolo al dialogo tra console e software non
originale si ottiene "il risultato oggettivo di aggirare i meccanismi di protezione apposti sull'opera
protetta".
Inoltre, il Tribunale avrebbe concluso "in maniera assolutamente apodittica ed immotivata che non
sia possibile affermare con certezza che la rimozione della protezione della consolle abbia come
fine principale quello di violare il diritto di autore consentendo la lettura di videogiochi
abusivamente copiati".
Secondo la Corte, che riprende la precedente decisione del 2007, alle modifiche deve essere
riconosciuta "necessariamente la prevalente finalità di eludere le misure di protezione indicate
dall'art. 102 quater in considerazione di una serie di elementi quali il modo in cui la consolle è
8
CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012
UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE
MATERIALI DIDATTICI – VII LEZIONE
importata, venduta e presentata al pubblico; la maniera in cui la stessa è configurata; la destinazione
essenzialmente individuabile nell'esecuzione di videogiochi come confermata dai documenti che
accompagnano il prodotto; il fatto che alcune unità, quali tastiera, mouse e video, non sono fornite
originariamente e debbono eventualmente essere acquistate a parte". Di qui l'applicabilità dell'art.
171, comma 1, lett. f bis), l. 633/41, perché relativa indistintamente a tutti i congegni
principalmente finalizzati a rendere possibile l'elusione delle misure di protezione di cui all'art. 102
quater".
La Corte ha quindi annullato il provvedimento del riesame e il Tribunale di Firenze dovrà decidere
nuovamente la vicenda, tenendo però conto dei principi affermati dalla Corte medesima.
Ad avviso della scrivente, la decisione della Suprema Corte non appare condivisibile, perché di
fatto porterebbe a bloccare la stessa possibilità di utilizzare qualsiasi software non preventivamente
approvato dalla casa produttrice di ciascuna console, ma non per questo illecito.
Inoltre, indipendentemente da ogni valutazione in ordine alla "bontà" dell'art. 102-quater della l.
633/41, bisogna comunque considerare che, seppur sia vero che i modchip sono utilizzati anche per
eseguire giochi copiati o scaricati illegalmente, è altresì vero che le console modificate (di proprietà
degli utenti) possono eseguire pregevoli software homebrew e acquisire numerose altre funzioni.
Basti pensare al noto software "XBMC", media center sviluppato per Microsoft Xbox (e disponibile
anche per Windows, OS X e Linux), oppure alla possibilità di far diventare la medesima console un
vero e proprio NAS. Bisognerebbe pertanto provare che un determinato modchip sia
prevalentemente finalizzato alla violazione delle misure tecnologiche di protezione; ma, nel caso di
specie, pare che ciò sia stato dato per acquisito, senza particolari prove a sostegno di ciò.
Nel caso di specie, poi, la Suprema Corte ha poi tenuto presente, unicamente, i diritti dei titolari dei
diritti d'autore sui videogiochi, dimenticandosi dei diritti degli acquirenti delle console, i quali
verrebbero privati, di fatto, della possibilità di modificarle, e dunque di sfruttare anche altre
potenzialità dell'hardware che hanno legittimamente comprato.
Ancora, sembra potersi condividere l'interpretazione del Tribunale di Firenze che, in sede di
riesame, ha affermato che il meccanismo inserito dal produttore sulla consolle, per limitarne la
funzionalità, non sembra costituire una misura tecnologica di protezione tutelata dall'art. 102-quater
della legge 633/41. Tale articolo fa infatti riferimento alle sole tecnologie apposte direttamente sulle
opere o su materiali protetti dal diritto di autore, mentre i modchip sono posti al di fuori del
supporto contenente l'opera oggetto di tutela (essendo installati su ciascuna console!).
Infine, sorgono alcuni dubbi sulla seguente affermazione riportata in sentenza e attribuita al p.m.:
"sulle consolle modificate non è comunque possibile utilizzare, secondo il responsabile
antipirateria, videogiochi, sia pure originali, di altri produttori": cosa significa? È ben noto, infatti,
che le console modificate permettono di eseguire anche software originale.
Conclusioni su modifica console e configurabilità di reato
Alla luce della sentenza n. 23765/2010 della Corte di Cassazione, potrebbe forse ritenersi che in
Italia la vendita di modchip per modificare le console da gioco (PS3, Wii, DS, PSP, Xbox 360 e
altre) debba essere considerata illegale e che costituisca reato. Fortunatamente, nel nostro
ordinamento i precedenti giurisprudenziali, seppur importanti, non hanno forza di legge (nel caso di
specie, però, la Suprema Corte ha enunciato il principio di diritto cui il Tribunale di Firenze dovrà
attenersi) e non vincolano i giudici (anche se possono orientare la loro attività di interpretazione
giuridica). Ne consegue che, in futuro, la stessa Corte potrebbe mutare il proprio orientamento
(circostanza tutt'altro che rara!), magari alla luce di nuove argomentazioni dedotte in altri
procedimenti aventi il medesimo oggetto.
5. Appendice di approfondimento: estratti dalla l. 633/41
TITOLO I, Disposizioni sul diritto di autore. CAPO III, Contenuto e durata del diritto di autore.
SEZIONE VI, Programmi per elaboratore.
9
CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012
UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE
MATERIALI DIDATTICI – VII LEZIONE
Art. 64-bis
Fatte salve le disposizioni dei successivi articoli 64-ter e 64-quater, i diritti esclusivi conferiti dalla presente
legge sui programmi per elaboratore comprendono il diritto di effettuare o autorizzare:
a) la riproduzione, permanente o temporanea, totale o parziale, del programma per elaboratore con qualsiasi
mezzo o in qualsiasi forma. Nella misura in cui operazioni quali il caricamento, la visualizzazione,
l'esecuzione, la trasmissione o la memorizzazione del programma per elaboratore richiedano una
riproduzione, anche tali operazioni sono soggette all'autorizzazione del titolare dei diritti;
b) la traduzione, l'adattamento, la trasformazione e ogni altra modificazione del programma per elaboratore,
nonché la riproduzione dell'opera che ne risulti, senza pregiudizio dei diritti di chi modifica il programma;
c) qualsiasi forma di distribuzione al pubblico, compresa la locazione, del programma per elaboratore
originale o di copie dello stesso. La prima vendita di una copia del programma nella comunità economica
europea da parte del titolare dei diritti, o con il suo consenso, esaurisce il diritto di distribuzione di detta
copia all'interno della comunità, ad eccezione del diritto di controllare l'ulteriore locazione del programma o
di una copia dello stesso.
Art. 64-ter
1. Salvo patto contrario, non sono soggette all'autorizzazione del titolare dei diritti le attività indicate nell'art.
64-bis, lettere a) e b), allorché tali attività sono necessarie per l'uso del programma per elaboratore
conformemente alla sua destinazione da parte del legittimo acquirente, inclusa la correzione degli errori.
2. Non può essere impedito per contratto, a chi ha il diritto di usare una copia del programma per elaboratore
di effettuare una copia di riserva del programma, qualora tale copia sia necessaria per l'uso.
3. Chi ha il diritto di usare una copia del programma per elaboratore può, senza l'autorizzazione del titolare
dei diritti, osservare, studiare o sottoporre a prova il funzionamento del programma, allo scopo di
determinare le idee ed i principi su cui è basato ogni elemento del programma stesso, qualora egli compia tali
atti durante operazioni di caricamento, visualizzazione, esecuzione, trasmissione o memorizzazione del
programma che egli ha il diritto di eseguire. Le clausole contrattuali pattuite in violazione del presente
comma e del comma 2 sono nulle.
Art. 64-quater
1. L'autorizzazione del titolare dei diritti non è richiesta qualora la riproduzione del codice del programma di
elaboratore e la traduzione della sua forma ai sensi dell'art. 64-bis, lettere a) e b), compiute al fine di
modificare la forma del codice, siano indispensabili per ottenere le informazioni necessarie per conseguire
l'interoperabilità, con altri programmi, di un programma per elaboratore creato autonomamente purché siano
soddisfatte le seguenti condizioni:
a) le predette attività siano eseguite dal licenziatario o da altri che abbia il diritto di usare una copia del
programma oppure, per loro conto, da chi è autorizzato a tal fine;
b) le informazioni necessarie per conseguire l'interoperabilità non siano già facilmente e rapidamente
accessibili ai soggetti indicati alla lettera a);
c) le predette attività siano limitate alle parti del programma originale necessarie per conseguire
l'interoperabilità.
2. Le disposizioni di cui al comma 1 non consentono che le informazioni ottenute in virtù della loro
applicazione:
a) siano utilizzate a fini diversi dal conseguimento dell'interoperabilità del programma creato
autonomamente;
b) siano comunicate a terzi, fatta salva la necessità di consentire l'interoperabilità del programma creato
autonomamente;
c) siano utilizzate per lo sviluppo, la produzione o la commercializzazione di un programma per elaboratore
sostanzialmente simile nella sua forma espressiva, o per ogni altra attività che violi il diritto di autore.
3. Le clausole contrattuali pattuite in violazione dei commi 1 e 2 sono nulle.
4. Conformemente alla convenzione di Berna sulla tutela delle opere letterarie ed artistiche ratificata e resa
esecutiva con legge 20 giugno 1978, n. 399, le disposizioni del presente articolo non possono essere
interpretate in modo da consentire che la loro applicazione arrechi indebitamente pregiudizio agli interessi
legittimi del titolare dei diritti o sia in conflitto con il normale sfruttamento del programma.
10
CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012
UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE
MATERIALI DIDATTICI – VII LEZIONE
Titolo II-ter, Misure tecnologiche di protezione. Informazioni sul regime dei diritti
Art. 102-quater
1. I titolari di diritti d'autore e di diritti connessi nonché del diritto di cui all'art. 102-bis, comma 3, possono
apporre sulle opere o sui materiali protetti misure tecnologiche di protezione efficaci che comprendono tutte
le tecnologie, i dispositivi o i componenti che, nel normale corso del loro funzionamento, sono destinati a
impedire o limitare atti non autorizzati dai titolari dei diritti.
2. Le misure tecnologiche di protezione sono considerate efficaci nel caso in cui l'uso dell'opera o del
materiale protetto sia controllato dai titolari tramite l'applicazione di un dispositivo di accesso o dì un
procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazione dell'opera o del
materiale protetto, ovvero sia limitato mediante un meccanismo di controllo delle copie che realizzi
l'obiettivo di protezione.
3. Resta salva l'applicazione delle disposizioni relative ai programmi per elaboratore di cui al capo IV
sezione VI del titolo I.
Art. 102-quinquies
1. Informazioni elettroniche sul regime dei diritti possono essere inserite dai titolari di diritti d'autore e di
diritti connessi nonché del diritto di cui all'art. 102-bis, camma 3, sulle opere o sui materiali protetti o
possono essere fatte apparire nella comunicazione al pubblico degli stessi.
2. Le informazioni elettroniche sul regime dei diritti identificano l'opera o il materiale protetto, nonché
l'autore o qualsiasi altro titolare dei diritti. Tali informazioni possono altresì contenere indicazioni circa i
termini o le condizioni d'uso dell'opera o dei materiali, nonché qualunque numero o codice che rappresenti le
informazioni stesse o altri elementi di identificazione.
Titolo III, Disposizioni comuni. Capo III, Difese e sanzioni giudiziarie. Sezione II, Difese e sanzioni
penali.
Art. 171-bis
1. Chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o ai medesimi fini importa,
distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi
contenuti in supporti non contrassegnati dalla Società italiana degli autori ed editori (SIAE), è soggetto alla
pena della reclusione da sei mesi a tre anni e della multa da euro 2.582 a euro 15.493. La stessa pena si
applica se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria
o l'elusione funzionale di dispositivi applicati a protezione di un programma per elaboratori. La pena non è
inferiore nel minimo a due anni di reclusione e la multa a euro 15.493 se il fatto è di rilevante gravità.
2. Chiunque, al fine di trarne profitto, su supporti non contrassegnati SIAE riproduce, trasferisce su altro
supporto, distribuisce, comunica, presenta o dimostra in pubblico il contenuto di una banca di dati in
violazione delle disposizioni di cui agli articoli 64-quinquies e 64-sexies, ovvero esegue l'estrazione o il
reimpiego della banca di dati in violazione delle disposizioni di cui agli articoli 102-bis e 102-ter, ovvero
distribuisce, vende o concede in locazione una banca di dati, è soggetto alla pena della reclusione da sei mesi
a tre anni e della multa da euro 2.582 a euro 15.493. La pena non è inferiore nel minimo a due anni di
reclusione e la multa a euro 15.493 se il fatto è di rilevante gravità.
Art. 171-ter
1. È punito, se il fatto è commesso per uso non personale, con la reclusione da sei mesi a tre anni e con la
multa da euro 2.582 a euro 15.493 chiunque a fini di lucro:
a) abusivamente duplica, riproduce, trasmette o diffonde in pubblico con qualsiasi procedimento, in tutto o in
parte, un'opera dell'ingegno destinata al circuito televisivo, cinematografico, della vendita o del noleggio,
dischi, nastri o supporti analoghi ovvero ogni altro supporto contenente fonogrammi o videogrammi di opere
musicali, cinematografiche o audiovisive assimilate o sequenze di immagini in movimento; […]
f-bis) fabbrica, importa, distribuisce, vende, noleggia, cede a qualsiasi titolo, pubblicizza per la vendita o il
noleggio, o detiene per scopi commerciali, attrezzature, prodotti o componenti ovvero presta servizi che
abbiano la prevalente finalità o l'uso commerciale di eludere efficaci misure tecnologiche di cui all'art. 102quater ovvero siano principalmente progettati, prodotti, adattati o realizzati con la finalità di rendere
possibile o facilitare l'elusione di predette misure. Fra le misure tecnologiche sono comprese quelle applicate,
o che residuano, a seguito della rimozione delle misure medesime conseguentemente a iniziativa volontaria
dei titolari dei diritti o ad accordi tra questi ultimi e i beneficiari di eccezioni, ovvero a seguito di esecuzione
di provvedimenti dell'autorità amministrativa o giurisdizionale;
11
CORSO “INFORMATICA E DIRITTO” – A.A. 2011-2012
UNIVERSITÀ DI ROMA “SAPIENZA” – FACOLTÀ DI SCIENZE POLITICHE, SOCIOLOGIA, COMUNICAZIONE
MATERIALI DIDATTICI – VII LEZIONE
h) abusivamente rimuove o altera le informazioni elettroniche di cui all'articolo 102- quinquies, ovvero
distribuisce, importa a fini di distribuzione, diffonde per radio o per televisione, comunica o mette a
disposizione del pubblico opere o altri materiali protetti dai quali siano state rimosse o alterate le
informazioni elettroniche stesse.
2. È punito con la reclusione da uno a quattro anni e con la multa da da euro 2.582 a euro 15.493 chiunque:
a) riproduce, duplica, trasmette o diffonde abusivamente, vende o pone altrimenti in commercio, cede a
qualsiasi titolo o importa abusivamente oltre cinquanta copie o esemplari di opere tutelate dal diritto d'autore
e da diritti connessi;
a-bis) in violazione dell'art. 16, a fini di lucro, comunica al pubblico immettendola in un sistema di reti
telematiche, mediante connessioni di qualsiasi genere, un'opera dell'ingegno protetta dal diritto d'autore, o
parte di essa;
b) esercitando in forma imprenditoriale attività di riproduzione, distribuzione, vendita o
commercializzazione, importazione di opere tutelate dal diritto d'autore e da diritti connessi, si rende
colpevole dei fatti previsti dal comma 1;
c) promuove o organizza le attività illecite di cui al comma 1.
3. La pena è diminuita se il fatto è di particolare tenuità.
4. La condanna per uno dei reati previsti nel comma 1 comporta:
a) l'applicazione delle pene accessorie di cui agli articoli 30 e 32-bis del codice penale;
b) la pubblicazione della sentenza in uno o più quotidiani, di cui almeno uno a diffusione nazionale, e in uno
o più periodici specializzati;
c) la sospensione per un periodo di un anno della concessione o autorizzazione di diffusione radiotelevisiva
per l'esercizio dell'attività produttiva o commerciale.
5. Gli importi derivanti dall'applicazione delle sanzioni pecuniarie previste dai precedenti commi sono
versati all'Ente nazionale di previdenza ed assistenza per i pittori e scultori, musicisti, scrittori ed autori
drammatici.
Art. 174-bis
1. Ferme le sanzioni penali applicabili, la violazione delle disposizioni previste nella presente sezione è
punita con la sanzione amministrativa pecuniaria pari al doppio del prezzo di mercato dell'opera o del
supporto oggetto della violazione, in misura comunque non inferiore a euro 103,00. Se il prezzo non è
facilmente determinabile, la violazione è punita con la sanzione amministrativa da euro 103,00 a euro
1032,00. La sanzione amministrativa si applica nella misura stabilita per ogni violazione e per ogni
esemplare abusivamente duplicato o riprodotto.
12