Master ESE Milano - ziccardi.org · Le pene pecuniarie vanno dalle 500.000 lire ai 6 milioni e le...

40
Master ESE Milano Diritto d’autore e open source Alcune considerazioni Prof. Avv. Giovanni Ziccardi Università degli Studi di Milano [email protected]

Transcript of Master ESE Milano - ziccardi.org · Le pene pecuniarie vanno dalle 500.000 lire ai 6 milioni e le...

Master ESE Milano

Diritto d’autore e open sourceAlcune considerazioni

Prof. Avv. Giovanni Ziccardi

Università degli Studi di [email protected]

Gazzetta del mezzogiorno, 15 maggio 1994

“Nuovo business malavitoso. Prima grande inchiesta giudiziariain Italia sui crimini informatici”.

“la piovra del malaffare si aggiorna e scopre nuovi filoni d’oro… imilitari hanno individuato una fitta rete di persone fisiche egiuridiche dedita alla duplicazione e alla vendita abusiva disoftware e di potenti virus, per un giro d’affari di centinaia dimilioni di lire … i predoni del computer imperversano. Possonosottrarre dai conti delle industrie cifre da capogiro, ordinare alcomputer rimborsi IVA non dovuti, trasferire somme di denaro daun conto all’altro, lanciare allarmi inesistenti alle catene militari didifesa. E spesso, sempre più spesso, le gesta degli hacker nonvengono rese note per evitare un contagio di massa”.

1992

14 maggio 1992: viene emanata la direttiva CEE 250/91 in tema ditutela giuridica del programma per elaboratore, recepita dall’Italia

con il decreto legislativo 518/92.

“La disciplina giuridica comunitaria della tutela dei programmi perelaboratore può quindi limitarsi, in una prima fase, a stabilire chegli Stati membri sono tenuti ad attribuire ai programmi perelaboratore la tutela riconosciuta dalle leggi sul dirittod’autore alle opere letterarie, nonché a determinare i soggetti egli oggetti tutelati, i diritti esclusivi dei quali i soggetti tutelatidevono potersi avvalere per autorizzare o vietare determinati atti, ela durata della tutela medesima”.

Sulla scia della Direttiva, in Italia il 23 dicembre viene approvatoil d.lgs. 518/92, integrazione della L. 633 del 1941.

BSA (Business Software Alliance) annuncia su opuscoli e riviste.“d’ora in poi copiare costerà caro”.

Per la copia del software vengono previste non solo severesanzioni amministrative ma anche pesanti conseguenze penali.

Le pene pecuniarie vanno dalle 500.000 lire ai 6 milioni e le penedetentive da tre mesi a tre anni di reclusione.

(dottrina: sproporzione tra reato e pena? Opportunità o meno dipena detentiva per reati come la duplicazione ad uso personale?)

1993

Art. 171 bis

Art. 171 bis: chiunque abusivamente duplica a fini di lucroprogrammi per elaboratore, o, ai medesimi fini e sapendo o avendomotivo di sapere che si tratta di copie non autorizzate, importa,distribuisce, vende, detiene a scopo commerciale, o concede inlocazione i medesimi programmi, è soggetto alla pena dellareclusione da tre mesi a tre anni e della multa da l. 500.000 a l.6.000.000.

In Italia

Operazione Hardware 1 - La più grande azione di poliziainformatica.

12 maggio 1994: annuncio in rete che mercoledì 11 maggio 1994 laGuardia di Finanza compie una serie di raid presso molte BBSFidonet, sequestrando computer ed apparecchiature.

Inchiesta sulla pirateria avviata dalla Procura di Pesaro.

Guardia di finanza: va a casa di parecchi sysop Fidonet peraccertamenti, perquisendo le abitazioni, esaminando computer edischetti e sequestrando materiale o sigillandolo.

A un indagato vengono messi i sigilli alla stanza contenentecomputer e dischetti, nella quale non poteva più entrare.

Oggetto dell’indagine: i nodi FidoNet e tutte le reti BBS.

Procura di Torino e Procura di Pesaro.

Reati contestati: associazione a delinquere per frode informatica,alterazione di sistemi informatici e/o telematici, detenzione ediffusione abusiva di codici di accesso a sistemi informatici e/otelematici, con l’aggravante del fine di procurare profitto, accessoabusivo a sistemi informatici e/o telematici, illecita duplicazione disoftware, contrabbando.

Indagine di Torino

Inizia con attività di un investigatore della g.d.f. che inizia acollegarsi a bbs amatoriali alla ricerca di pirati informatici, con ilsupporto di un consulente esterno.

Vengono filmate tutte le sessioni di collegamento e le chat, siindividuano una dozzina di presunti bbs pirata e scattano isequestri.

Comunicato stampa polizia tributaria:

“Grazie alle conoscenze tecniche acquisite nel corso di precedentiindagini e a una metodica attività informativa, gli uomini delNucleo Regionale della Polizia Tributaria sono riusciti ainfiltrarsi nel diffidente mondo di questi super-esperti informatici.L’intervento repressivo, disposto dai magistrati del pool istituitopresso la locale Procura della Repubblica, nella persona del sost.Proc. Dr. Cesare parodi, portava alla effettuazione di una serie diperquisizioni conclusesi con la segnalazione alla A.G. di 14responsabili operanti in Piemonte, Lombardia, Liguria, Marche,Abruzzo, Umbria e Campania e il sequestro di hardware esoftware per oltre 4 miliardi di lire.

Indagine di Torino /2

Tra gli altri sono stati acquisiti: 17 personal computer, 13.960floppy disk contenenti software illecitamente duplicato, 8 dischicd-rom, 27 modem, 4 apparecchiature per l’utilizzo abusivo dilinee telefoniche, numerosi componenti per elaboratorielettronici, numerosi manuali di istruzione per programmi”.

13.690 floppy di software illecitamente duplicato???controlli operizie sul materiale sequestrato?

Poco dopo altro magistrato provvede alla restituzione delmateriale non attinente alle indagini, prospettando metodiapprossimativi e grossolani con i quali si era provveduto alsequestro delle apparecchiature degli indiziati.

Indagine Procura di di Pesaro

Da Pesaro partono 173 decreti di perquisizione che riguardanoaltrettante bbs e impegnano 63 reparti della g.d.f. con una serie disequestri a tappeto: oltre a 111.041 floppy disk, 160 computer, 83modem, 92 CD, 298 streamer e 198 cartridge più documentipersonali, riviste, prese elettriche, tappetini mouse, kit elettronicidella scuola radio Elettra più una intera stanza.

Primo target: BBS pesarese pirata, Computer club Pesaro FlashGroup. Nel club pesarese vengono trovati numeri di telefono dialtri bbs (agenda telematica).

Reazione a catena. Il sequestro segue il filo dei nodi FidoNet intutta Italia. Policy di Fidonet.

Non consente presenza di programmi protetti da copyright suinodi della rete, pena l’esclusione. 16 maggio. Altri 137 mandatidalla procura di Pesaro e dichiara che non accetterà nessunaistanza di dissequestro prima della celebrazione dei processi.

1994 - Sequestro Fidonet

Alcune prassi: un indagato chiede agli agenti che voglionoprocede a un sequestro cautelare dell’hard disk di fare una copiada conservare presso la locale caserma, in modo da cautelarsi daeventuali danneggiamenti.

Prime questioni: si deve sequestrare il computer per conoscere ilcontenuto? E’ un provvedimento tecnicamente e giuridicamenteinutile? E’ sufficiente fare una copia fedele dei dati contenuti alsuo interno?

Nasce il fenomeno ‘stampa’: “Caccia ai pirati dell’informatica”,Repubblica 13.5.1994, “I pirati dell’informatica nel mirino dellafinanza”, Il Mattino 15.5.1994; “finisce nella rete la banda deipirati del computer”, Il Resto del Carlino 14.5.1994.

Interrogazioni politiche

Gravità della situazione

19 maggio 1994, 31 maggio 1994, 21 giugno: interrogazioniparlamentari sui sequestri. “se si intende avviare un’indagine perverificare se l’indagine disposta dalla Procura di Pesaro non abbialeso i diritti fondamentali della libera circolazione delle idee

Se non si ritiene opportuno che gli ufficiali di Polizia Giudiziariasiano coadiuvati, durante le perquisizioni, da periti informatici sìda poter operare con cognizione evitando quindi sequestriindiscriminati che producono la chiusura dei BBS

Se non s’intende ribadire che la legislazione vigente nonconfigura una responsabilità oggettiva del gestore di un sistematelematico in relazione alle attività messe in atto dagli utenti delsistema stesso.”

Interrogazione /2 - I sequestri

“I periti informatici a disposizione delle unità di PoliziaGiudiziaria sono pochi e, sovente, in grado di controllare concognizione solo alcuni tipi di apparecchiature (computer) e nonaltri, il che fa scattare il sequestro indiscriminato di tutte leapparecchiature trovare in possesso degli indiziati, anche quellenon attinenti alle indagini in corso”.

Nel 1995 si comincia a diffondere Internet e canbiano leprospettive, le bbs e FidoNet entrano in secondo piano.

Pirateria e produttori

In Italia: iniziativa BSA

1988. Nasce BSA, sei maggiori produttori al mondo: invito alladelazione pubblicato a pagamento per diversi giorni su giornalieconomici e quotidiani nazionali. Slogan: “Copiare software è undelitto. Aiutaci a combattere la pirateria”. Si invita a spedire aBSA un modulo prestampato o a chiamare un numero verdeindicando nomi e indirizzi di soggetti non in regola con la leggesul software.

BSA nel 1992 ottiene con questa iniziativa 400 indirizzi e preparaaltrettanti esposti presso la magistratura.

BSA dietro al d.lgs 518 del 1992? Spinte lobbistiche?

D.lgs 518/92 e penale. Interessi di categoria?

R. Ristuccia - Zeno Zencovich, Il software nella dottrina, nellagiurisprudenza e nel d.lgs 518/92, Cedam, Padova, 1993.

La rapidità di approvazione del decreto “… fa ritenere chesicuramente il testo del decreto legislativo fosse da tempo pronto eche attraverso la delega al Governo si sia tagliato corto al dibattitoparlamentare, evitando persino il parere delle Commissionicompetenti, non previsto dalla legge delega. Il metodo è certamentesingolare e discutibile anche sotto altri profili. … Il decreto chiudeper l’Italia un dibattito ventennale sulla tutela giuridica deiprogrammi per elaboratore elettronico. E’ stato un dibattitocondotto con toni insolitamente accesi e che ha visto gli operatoridel diritto anteporre, forse più del lecito, gli interessi di unacategoria imprenditoriale all’analisi razionale degli elementigiuridici utilizzabili”.

Chi si vuole colpire:

• Pirati che rivendono a scopo di lucro software copiatoillegalmente

• Utenza domestica, arginando un fenomeno ormai diventatopratica sociale diffusa: la copia di programmi per usopersonale diversa dal traffico per scopo di lucro di programmiprotetti da copyright.

Nasce il problema della interpretazione della legge e delladistinzione tra lucro e profitto. Anche il risparmio dovuto almancato acquisto di un programma copiato da un amico è daconsiderarsi lucro?

Opuscolo BSA - La pirateria del software: BSA risponde

“Qualunque duplicazione non autorizzata è vietata. A ogniinstallazione deve corrispondere una licenza d’uso (singola omultipla). E’ indipendente che il software sia utilizzato solo perscopi dimostrativi o meno. Inoltre lo scopo di lucro è insito nelrisparmio che deriva dal mancato acquisto e non dalle finalitàdell’istituto o dell’utilizzo che viene fatto del prodotto”.

Pretura di Cagliari, 26 novembre 1996

Caso: ditta privata Il giudice specifica che non basta “il risparmioche deriva dal mancato acquisto” per poter parlare di azionieffettuate a scopo di lucro. Reato contestato. 171 bis l. 633/1941

Vengono rinvenuti tre pc ma una sola licenza d’uso.

“… deve essere pronunciata assoluzione poiché il fatto contestatonon costituisce reato per mancanza del fine di lucro richiesto nellafattispecie in esame per la punibilità della condotta tenuta.

La duplicazione e la detenzione acquistano rilievo penale inquanto finalizzate rispettivamente al lucro e allacommercializzazione. Tali condotte sono pertanto sanzionate solose sorrette dal dolo specifico indicato”.

Pretura di Cagliari, lucro vs. profitto

“Il termine lucro indica esclusivamente un guadagno patrimonialeossia un accrescimento patrimoniale consistente nella acquisizionedi uno o più beni; esso non coincide in linea di principio con iltermine profitto, che ha un significato ben più ampio. Il profittopuò implicare sia il lucro, quindi l’accrescimento effettivo dellasfera patrimoniale, sia la mancata perdita patrimoniale, ossia ildepauperamento dei beni di un soggetto. In altri termini nelprofitto può rientrare anche la mancata spesa che un soggettodovrebbe, per ipotesi, affrontare per ottenere un bene. Il lucrocostituisce solo ed esclusivamente l’accrescimento positivo delpatrimonio, il profitto anche la sola non diminuzione dellostesso”.

3 giugno 1994 - Peacelink Crackdown

Target: Taras Communications, BBS di Giovanni Pugliese, nodocentrale della rete PeaceLink.

G.d.f. Procura della Repubblica di taranto: accusa: personedegne di fede che hanno visto sborsare dalle 50.000 alle 200.000lire per ogni collegamento.

Reato contestato. 171 bis. Un perito rinviene nel computersequestrato una copia di word 6 non registrata.

Procura di taranto. “fondato motivo di ritenere che la banca didati potesse servire per porre in commercio duplicati diprogrammi coperti da copyright”

Capitanio Antonio Cazzato: invia alla procura della Repubblicauna richiesta di perquisizione del bbs centrale di peacelink.“questo comando, nel corso di indagini svolte al fine dellarepressione della c.d. pirateria informatica è venuto a conoscenzache la parte in rubrica esercita di fatto l’illecita attività diriproduzione e vendita di programmi per elaboratore tramite unabbs denominata taras communications”.

“la banca dati ha per oggetto la illecita riproduzione diprogrammi per elaboratore” e “risulta destinata in modoesclusivo e ininterrotto alle operazioni di riproduzione deiprogrammi”.

“a questi programmi si accede previa corresponsione, sembra amezzo di c.c.p.intestato al nominato, di una somma che varia aseconda del programma che si vule prelevare”.

Primo problema. Le indagini

Non si poteva vedere prima che materiale era contenuto sul sitomagari fingendosi utente?

Ci si è affidati alle dichiarazioni di persone degne di fede.

Ministro della Giustizia Biondi 18 febbraio 1995 risponde ainterrogazioni “il comando compagnia della guardia di finanzadi Taranto è dotato di modem, peraltro non abilitato all’accessoa banche dati telematiche private e, dunque, nell’esecuzione delsequestro non è stato possibile verificare con tale mezzo i reatiipotizzati. Si precisa infine che l’indagine non ha riguardato larete peacelink la cui meritoria e lecita attività era già notaattraverso i preliminari accertamenti svolti dalla g.d.f.

La guardia di finanza di Taranto parte con una perquisizione ex art.247 del codice di procedura penale.

Decreto di perquisizione locale ex art. 250 e segg, 549 c.p.p.

“poiché vi è fondato motivo di ritenere che presso il predettodomicilio dei predetti coniugi Pugliese Giovanni e Camilleri Annasi trovino apparecchiature elettroniche per l’abusiva duplicazionee/o la distribuzione a mezzo collegamento telefonico (con modem)di programmi per elaboratore elettronico coperti da licenza d’uso(ai sensi della legge sul diritto d’autore) e/o copie abusivamenteduplicate, nonché documentazione afferente alle modalità didistribuzione delle copie abusive e dei destinatari finali delle copieabusivamente duplicate”.

Sequestrata anche una lista di bbs (“un elenco significativo di bbsaventi sede in varie località del territorio nazionale facenti partedella rete Peacelink”) e il computer che funziona da banca dati diinterscambio di tutti i bbs della rete telematica peacelink.

“si intuisce un utilizzo commerciale della banca dati”

10 giugno 1994. Relazione conclusiva delle indagini svolte perviolazione degli artt. 161 e 171 bis della l. 22.4.1941 n. 633 neiconfronti di Pugliese Giovanni.

“Si precisa che a tali fini, a parere di questo comando,conformemente all’indirizzo espresso in merito da ASSOFT edalla BSA, associazioni per la tutela del software, si configuranoanche quando (ad esempio) un’azienda utilizza softwareduplicato abusivamente per risparmiare sui costi diapprovvigionamento di software per la propria attività”

La legge 248 del 2000 /1 (“bollino”)

Art. 10

1. Dopo l’articolo 181 della legge 22 aprile 1941, n. 633, è inserito il seguente:

«Art. 181-bis. - 1. Ai sensi dell’articolo 181 e agli effetti di cui agli articoli 171-bis e 171-ter, la Società italiana degli autori ed editori (SIAE) appone uncontrassegno su ogni supporto contenente programmi per elaboratore omultimediali nonché su ogni supporto contenente suoni, voci o immagini inmovimento, che reca la fissazione di opere o di parti di opere tra quelle indicatenell’articolo 1, primo comma, destinati ad essere posti comunque in commercioo ceduti in uso a qualunque titolo a fine di lucro. Analogo sistema tecnico per ilcontrollo delle riproduzioni di cui all’articolo 68 potrà essere adottato condecreto del Presidente del Consiglio dei ministri, sulla base di accordi tra laSIAE e le associazioni delle categorie interessate.

2. Il contrassegno è apposto sui supporti di cui al comma 1 ai soli fini dellatutela dei diritti relativi alle opere dell’ingegno, previa attestazione da parte delrichiedente dell’assolvimento degli obblighi derivanti dalla normativa sul dirittod’autore e sui diritti connessi. In presenza di seri indizi, la SIAE verifica, anchesuccessivamente, circostanze ed elementi rilevanti ai fini dell’apposizione.

Capo II - DISPOSIZIONI PENALI

Art. 13

1. L’articolo 171-bis della legge 22 aprile 1941, n. 633, è sostituito dal seguente:

«Art. 171-bis. - 1. Chiunque abusivamente duplica, per trarne profitto, programmi perelaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commercialeo imprenditoriale o concede in locazione programmi contenuti in supporti noncontrassegnati dalla Società italiana degli autori ed editori (SIAE), è soggetto alla penadella reclusione da sei mesi a tre anni e della multa da lire cinque milioni a lire trentamilioni. La stessa pena si applica se il fatto concerne qualsiasi mezzo inteso unicamente aconsentire o facilitare la rimozione arbitraria o l’elusione funzionale di dispositiviapplicati a protezione di un programma per elaboratori. La pena non è inferiore nelminimo a due anni di reclusione e la multa a lire trenta milioni se il fatto è di rilevantegravità.

2. Chiunque, al fine di trarne profitto, su supporti non contrassegnati SIAE riproduce,trasferisce su altro supporto, distribuisce, comunica, presenta o dimostra in pubblico ilcontenuto di una banca di dati in violazione delle disposizioni di cui agli articoli 64-quinquies e 64-sexies, ovvero esegue l’estrazione o il reimpiego della banca di dati inviolazione delle disposizioni di cui agli articoli 102-bis e 102-ter, ovvero distribuisce,vende o concede in locazione una banca di dati, è soggetto alla pena della reclusione dasei mesi a tre anni e della multa da lire cinque milioni a lire trenta milioni. La pena non èinferiore nel minimo a due anni di reclusione e la multa a lire trenta milioni se il fatto è dirilevante gravità».

Il Decreto legislativo 2003

Art. 23

1. Dopo il titolo II-bis della legge 22 aprile 1941, n. 633, è inserito il seguente:"Titolo II-ter - Misure tecnologiche di protezione. Informazioni sul regime dei diritti

Art. 102-quater - 1. I titolari di diritti d'autore e di diritti connessi nonché del diritto di cui all'art.102-bis, comma 3, possono apporre sulle opere o sui materiali protetti misure tecnologiche diprotezione efficaci che comprendono tutte le tecnologie, i dispositivi o i componenti che, nelnormale corso del loro funzionamento, sono destinati a impedire o limitare atti non autorizzati daititolari dei diritti.

2. Le misure tecnologiche di protezione sono considerate efficaci nel caso in cui l'uso dell'opera o delmateriale protetto sia controllato dai titolari tramite l'applicazione di un dispositivo di accesso o dì unprocedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazionedell'opera o del materiale protetto, ovvero sia limitato mediante un meccanismo di controllo dellecopie che realizzi l'obiettivo di protezione.

3. Resta salva l'applicazione delle disposizioni relative ai programmi per elaboratore di cui al capoIV sezione VI del titolo I.Art. 102-quinquies - 1. Informazioni elettroniche sul regime dei diritti possono essere inserite daititolari di diritti d'autore e di diritti connessi nonché del diritto di cui all'art. 1 02-bis, camma 3, sulleopere o sui materiali protetti o possono essere fatte apparire nella comunicazione al pubblico deglistessi.2. Le informazioni elettroniche sul regime dei diritti identificano l'opera o il materiale protetto,nonché l'autore o qualsiasi altro titolare dei diritti. Tali informazioni possono altresì contenereindicazioni circa i termini o le condizioni d'uso dell'opera o dei materiali, nonché qualunque numeroo codice che rappresenti le informazioni stesse o altri elementi di identificazione.".

L’open Source e le sue originiThe Open Source Definition - Version 1.9

Introduction

Open source doesn't just mean access to the source code.

The distribution terms of open-source software must comply withthe following criteria:

1. Free Redistribution

The license shall not restrict any party from selling or giving awaythe software as a component of an aggregate software distributioncontaining programs from several different sources. The licenseshall not require a royalty or other fee for such sale.

2. Source Code

The program must include source code, and must allowdistribution in source code as well as compiled form. Wheresome form of a product is not distributed with source code, theremust be a well-publicized means of obtaining the source code forno more than a reasonable reproduction cost–preferably,downloading via the Internet without charge. The source codemust be the preferred form in which a programmer wouldmodify the program. Deliberately obfuscated source code is notallowed. Intermediate forms such as the output of a preprocessoror translator are not allowed.

3. Derived Works

The license must allow modifications and derived works, andmust allow them to be distributed under the same terms as thelicense of the original software.

4. Integrity of The Author's Source Code

The license may restrict source-code from being distributed inmodified form only if the license allows the distribution of "patchfiles" with the source code for the purpose of modifying theprogram at build time. The license must explicitly permitdistribution of software built from modified source code. Thelicense may require derived works to carry a different name orversion number from the original software.

5. No Discrimination Against Persons or Groups

The license must not discriminate against any person or group ofpersons.

6. No Discrimination Against Fields of Endeavor

The license must not restrict anyone from making use of theprogram in a specific field of endeavor. For example, it may notrestrict the program from being used in a business, or from beingused for genetic research.

7. Distribution of License

The rights attached to the program must apply to all to whom theprogram is redistributed without the need for execution of anadditional license by those parties.

8. License Must Not Be Specific to a Product

The rights attached to the program must not depend on theprogram's being part of a particular software distribution. If theprogram is extracted from that distribution and used or distributedwithin the terms of the program's license, all parties to whom theprogram is redistributed should have the same rights as those thatare granted in conjunction with the original software distribution.

9. The License Must Not Restrict Other Software

The license must not place restrictions on other software that isdistributed along with the licensed software. For example, thelicense must not insist that all other programs distributed on thesame medium must be open-source software.

*10. The License must be technology-neutral

No provision of the license may be predicated on any individualtechnology or style of interface.