PROFILI INFORMATICO-GIURIDICI DEL FILE-SHARING * Dott. Gianluigi Fioriglio

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PROFILI INFORMATICO-GIURIDICI DEL FILE-SHARING * Dott. Gianluigi Fioriglio"

Transcript

1 PROFILI INFORMATICO-GIURIDICI DEL FILE-SHARING * Dott. Gianluigi Fioriglio 1. Premessa: brevi cenni sul diritto d autore Le nuove tecnologie informatiche, com è noto, hanno profondamente inciso sulla concezione stessa di proprietà intellettuale, oggi da più parti ritenuta inidonea a tutelare efficacemente le esigenze dei titolari dei diritti d autore nonché a dare concreta realizzazione al principio di bilanciamento degli interessi confliggenti in simili ipotesi: da un lato c è l esigenza di tutelare non solo i profili morali degli autori e dei loro aventi causa, dall altro quella di favorire la crescita culturale, in senso lato, delle varie cittadinanze e, più in generale, dell umanità. Negli ultimi anni numerose tipologie di opere dell ingegno sono state tradotte in formato binario e la loro circolazione diviene progressivamente più celere ed economica man mano che le tecnologie informatiche e le infrastrutture di rete progrediscono. Dinanzi ad un tale quadro fattuale, risulta assai difficile rispondere all interrogativo circa l efficacia e la validità delle legislazioni vigenti in tale ambito. Sul punto, la dottrina si divide fra apocalittici e integralisti : fra i primi si possono far rientrare quelli che ritengono che il diritto d autore non sia più in grado di assicurare il controllo dell utilizzazione delle opere, e che ritengono, per ragioni che possono corrispondere a obiettivi di politica legislativa antitetici, che il diritto d autore debba essere profondamente ripensato nella sua giustificazione e nel suo contenuto ; fra i secondi si possono collocare coloro che ritengono che la nuova realtà incida solo sugli aspetti meramente quantitativi dell utilizzazione delle opere e non su quelli qualitativi e che il diritto d autore sia ancora in grado di assolvere la sua funzione tradizionale con gli adattamenti necessari per regolare nuove forme di utilizzazione 1. Nel sistema italiano, il nucleo fondamentale della normativa in materia di diritto d autore è costituito dalla legge 22 aprile 1941, n. 633 (la c.d. legge sul diritto d autore 2, d ora in poi l. aut.), emanata al fine di tutelare le opere dell'ingegno che appartengono alla letteratura, alla musica, alle arti figurative, all'architettura, al teatro ed alla cinematografia, qualunque ne sia il modo o la forma di espressione, purché abbiano carattere creativo, ossia presentino un minimo di originalità oggettiva rispetto a preesistenti opere dello stesso genere 3. Il diritto d autore viene acquistato a titolo originario al momento della creazione dell opera, senza la necessità di dover compiere atti ulteriori rispetto a quello creativo, che rappresenta dunque, al contempo, condizione necessaria e sufficiente per l acquisto del diritto d autore. È comunque indispensabile che l attività creativa si estrinsechi in una forma percepibile, dunque che non rimanga al livello di mero pensiero nella mente del suo autore. Non è necessaria la divulgazione pubblica dell opera o la fissazione su un supporto fisico, essendo all uopo sufficiente una qualsiasi * In appendice sono riportate le norme giuridiche citate nel corso della lezione. 1 Così P. AUTERI, Internet ed il contenuto del diritto d autore, in AIDA Annali italiani del diritto d autore, della cultura e dello spettacolo, 1996, pp Sugli aspetti generali del diritto d autore v.: L. C. UBERTAZZI, Diritto d autore internazionale e comunitario (voce), in Digesto delle discipline privatistiche sezione commerciale, IV, Utet, Torino, 1989, pp ; L. C. UBERTAZZI, Diritto d autore: introduzione (voce), in Digesto delle discipline privatistiche sezione commerciale, IV, Utet, Torino, 1989, pp Così G. F. CAMPOBASSO, Diritto commerciale, 1, Diritto dell impresa, Utet, Torino, 1997, p. 191; invece M. AMMENDOLA, Diritto d autore: diritto materiale (voce), in Digesto delle discipline privatistiche sezione commerciale, IV, Utet, Torino, 1989, p. 378, ritiene che l atto creativo, come condizione acquisitiva del diritto necessaria e sufficiente, si identifica con l apporto individuale, personale dell autore; sì che, osservato sotto il profilo del o ricercato nel risultato (opera dell ingegno), induce a ritenere quest ultimo tutelabile non appena presenta il requisito della novità in senso soggettivo. 1

2 forma di estrinsecazione, come la comunicazione orale per un opera letteraria o l esecuzione per un opera musicale 4. L opera può essere collettiva, ossia il frutto del lavoro di più persone (come una rivista od un enciclopedia): essa è considerata opera originale, mentre il suo autore è, ex art. 7 l. aut., il direttore od il coordinatore. Se i singoli contributi sono distinguibili e separabili, ai loro autori è riconosciuto il diritto d autore ciascuno sulla propria parte, che, salvo patto contrario, può essere utilizzata separatamente dall opera collettiva. Se, invece, l opera è stata creata con il contributo indistinguibile ed inscindibile di più persone, il diritto d autore appartiene in comune a tutti i coautori e le parti indivise si presumono di valore uguale, salvo prova scritta di diverso accordo (c.d. opera in comunione). Al riguardo si applicano le norme in tema di comunione e la difesa del diritto morale può essere esercitata individualmente da ciascun coautore, mentre è necessario l accordo di tutti i coautori per la pubblicazione dell opera, se inedita, o per la sua modifica od utilizzazione in forma diversa da quella della prima pubblicazione, fatta salva la possibilità di ricorrere all autorità giudiziaria al fine di autorizzarne la pubblicazione o la modifica in caso di ingiustificato rifiuto di uno o più coautori. Il comma 1 dell art. 38 l. aut. dispone, infine, che i diritti di utilizzazione economica spettano all editore, salvo patto contrario 5. La legge offre una duplice tutela, morale e patrimoniale, all autore. Il diritto morale è inalienabile ed imprescrittibile, e consiste nel diritto di rivendicare la paternità dell opera e di opporsi a qualsiasi deformazione, mutilazione od altra modificazione, ed a ogni atto a danno dell opera stessa, che possano essere di pregiudizio al suo onore o alla sua reputazione (art. 20 l. aut.); inoltre, l autore di un opera anonima o pseudonima ha sempre il diritto di rivelarsi e di far riconoscere in giudizio la sua qualità di autore (art. 21 l. aut.). Questi diritti non vengono meno anche nel caso di cessione dei diritti patrimoniali, per i quali è previsto un diverso regime. L autore ha infatti il diritto esclusivo di utilizzare economicamente l opera in ogni forma e modo, originale o derivato, e tale diritto dura per tutta la sua vita e si estingue settanta anni dopo la sua morte; inoltre, i relativi diritti aventi carattere patrimoniale possono essere acquistati, alienati o trasmessi in tutti i modi e le forme consentiti dalla legge, dunque sia a titolo definitivo che temporaneo, mentre la cessione di uno o più esemplari dell opera non comporta, salvo patto contrario, la trasmissione dei diritti di utilizzazione economica (art. 109 l. aut.). La l. aut. prevede inoltre sanzioni civili, penali ed amministrative a tutela del diritto d autore, sia con riferimento ai diritti di utilizzazione economica che ai diritti morali. Oggi, però, la progressiva diffusione di Internet e la digitalizzazione di informazioni di ogni tipo hanno messo in crisi un diritto d autore modellato sulla imprescindibilità del supporto 6. Ciò è dovuto al fatto che, se sino a pochi anni fa, la fruizione di alcune tipologie di opere dell ingegno (si pensi all ascolto di un brano musicale od alla visione di un lungometraggio) non poteva prescindere dal possesso, anche temporaneo (come nelle ipotesi del noleggio di videocassette), del supporto che le conteneva, oggi l immaterialità che connota le nuove tecnologie, anche grazie all interconnessione globale consentita dalla rete Internet, comporta la cessazione della necessarietà del supporto medesimo, sostituito da computer sempre più idonei ad essere essi stessi supporti multiformi, pienamente adattabili a molteplici esigenze. Questa intrinseca differenza rende palese la necessità di abbandonare le tradizionali metodologie regolamentative sinora adottate nell ambito della regolamentazione del diritto d autore, in modo da adeguare realmente il diritto alle mutate esigenze della Società dell informazione. 4 M. AMMENDOLA, op. cit., p Un'altra tipologia di opere è formata da quelle c.d. composte, cioè costituite da più contributi eterogenei e distinti e tuttavia elementi essenziali di un insieme organico ed indivisibile, come nel caso delle opere drammatico-musicali, delle composizioni musicali con parole e delle opere coreografiche e pantomimiche, disciplinati dagli artt l. aut., ai sensi dei quali esse cadono in comunione, ma il diritto di utilizzazione economica dell opera spetta di norma all autore della musica. 6 Sul punto cfr., fra gli altri, B. PIOLA CASELLI, Internet ed il diritto d autore (voce), in Digesto delle discipline privatistiche sezione civile, Utet, Torino, 2003, Agg., pp

3 Purtroppo il legislatore italiano, lungi dal considerare e valutare rettamente i suddetti mutamenti, ha tenuto fermo l originario impianto della l. aut., che ha subito così tanti interventi riformatori alcuni dei quali sovrapposti anche a breve distanza di tempo da somigliare alla tela di Penelope o al vestito di Arlecchino Digital Rights Management (DRM) Con la dizione Digital Rights Management (DRM) si indica, in linea generale, una tecnologia che consente ai proprietari di contenuti digitali di qualsiasi tipo di distribuirli in maniera sicura attraverso tecnologie informatiche, anch esse di qualsiasi tipo, al fine di impedirne eventuali utilizzi illeciti. L importanza di questa tematica è strettamente connessa alla progressiva diffusione delle tecnologie informatiche, che hanno permesso di digitalizzare un vasto numero di opere dell ingegno, portando a numerosi benefici ma facilitando, altresì, eventuali attività illecite (come la duplicazione abusiva di tali opere). Difatti, quando queste opere assumono una forma analogica, i problemi sono meno gravi, poiché lo svolgimento di attività illecite (come la duplicazione abusiva di un lungometraggio posto su videocassetta oppure di brani musicali posti su audiocassetta) può addirittura risultare controproducente, sia per il tempo necessario per porre in essere l atto concreto di duplicazione e sia per il decadimento qualitativo insito in simili processi. Ciò nonostante, le potenze del settore hanno sempre osteggiato la disponibilità al grande pubblico di strumenti che consentissero di porre in essere attività potenzialmente lesive. Ovviamente, ciò non accade quando le opere dell ingegno sono state digitalizzate, non solo poiché nessun decadimento viene posto in essere (tanto che la copia è indinstiguibile dall originale), ma anche perché la stessa attività di duplicazione diviene semplice, oltre che celere. Soprattutto la diffusione di Internet e dei programmi di peer to peer hanno ulteriormente agevolato la possibilità di acquisire illecitamente opere protette da diritto d autore. Pertanto, l interesse verso le misure tecniche di protezione delle suddette opere è in continua crescita. Se prima l obiettivo era solamente tutelare i programmi per elaboratore, oggi tali tecniche vengono utilizzate anche per proteggere altre categorie di opere dell ingegno, come brani musicali e lungometraggi. Il problema principale è dovuto al fatto che, nonostante le norme sulla protezione della proprietà intellettuale già pongano notevoli limitazioni al legittimo utilizzatore di un opera dell ingegno, i titolari dei diritti d autore spingono affinché ulteriori limitazioni vengano poste in essere, anche per espressa previsione legislativa, per mezzo di tecniche di DRM. A mero titolo esemplificativo, si possono qui ricordare alcuni sistemi di DRM che però, a tutt oggi, non hanno raggiunto gli obiettivi sperati: - sistemi di protezione hardware. In linea generale, essi consistono in tutti quei dispositivi da utilizzare per poter fruire di un determinato prodotto. Ad esempio, l utilizzo di determinati software professionali (come alcuni programmi per la computergrafica tridimensionale) è subordinato all inserimento dei c.d. dongles, che possono consistere in chiavi hardware da connettere ad una porta USB (alcuni anni or sono si utilizzava la porta seriale RS232). I problemi che si pongono in queste ipotesi sono di varia tipologia: compatibilità, costi, scomodità nell utilizzo. Inoltre, difficilmente tali protezioni sono realmente non aggirabili. - CSS: è un sistema di crittazione anti-copia per i file contenuti all interno di un DVD, che non risultano leggibili senza un opportuno decodificatore (hardware o software) che possa decifrarli. I DVD contengono alcune informazioni che identificano univocamente la regione (ossia l area geografica) nell ambito della quale gli stessi devono essere venduti. 7 M. S. SPOLIDORO, Una nuova riforma per il diritto d autore nella società dell informazione, in Il corriere giuridico, 2003, 7, p

4 Tale meccanismo di controllo è altresì presenti nei lettori DVD, che sono in grado di leggere i soli DVD aventi il medesimo codice regionale 8. Esso è stato facilmente aggirato ed oggi è assai semplice non solo duplicare un film, ma anche bypassare le limitazioni dovute al codice regionale. Le limitazioni di tali sistemi, dunque, vanno a tutto scapito dei legittimi utilizzatori. - Attivazione del prodotto. Consiste nell impedire o nel limitare l utilizzo di un software sino a quando non viene svolta un attività ulteriore all installazione del programma, ossia una sorta di registrazione, svolta per via telematica o telefonica. Tale metodo ha suscitato notevoli discussioni, perché limita il godimento di un prodotto: difatti, usualmente il codice dell attivazione è relativo alla configurazione hardware del sistema, per cui, se la configurazione subisce un certo numero di variazioni, è necessario attivare nuovamente il prodotto. Questa metodologia è stata seguita per prima da Microsoft con l introduzione del sistema operativo Windows XP ed è stata poi adottata anche da altre case di software. Oggi esistono numerose tecnologie di DRM, anche ben note e sovente utilizzate (a titolo esemplificativo, in Steam 9 e itunes 10 ). Da un lato, tali tecnologie possono consentire, in astratto, una efficace tutela delle posizioni giuridiche soggettive dei titolari dei diritti d autore. Dall altro lato, però, le problematiche che possono derivare dall implementazione di tecnologie di DRM sono numerose e di diverso ordine. In linea generale, costituiscono limitazioni al libero mercato e paiono sempre più anacronistiche nell odierna società globalizzata. Ad esempio, se un opera dell ingegno viene protetta con tecnologie di DRM, al termine del periodo in cui tutti i diritti d autore spettano in via esclusiva ai legittimi titolari, di fatto essa non potrà mai diventare di pubblico dominio se non forzando le misure di DRM, che, allo stato attuale, sono permanenti. Tale argomentazione è strettamente correlata ad una problematica ulteriore, di carattere ancor più generale. La protezione ad oltranza delle opere dell ingegno, oltre a costituire un freno per la crescita culturale attuale, può essere una limitazione insuperabile nella più ampia prospettiva della storia dell umanità, posto che anche opere assai importanti un giorno potrebbero non essere mai più accessibili. Si consideri, altresì, che nessuna legge vieta e se lo facesse di dovrebbe dubitare della sua legittimità di rivendere, anche da privato a privato, un opera dell ingegno legittimamente acquistata. L implementazione di tecnologie di DRM potrebbe limitare notevolmente, se non impedire del tutto, simili (e legittime) attività. Del resto, che tali misure limitino il godimento di un opera dell ingegno anche nei confronti del legittimo utilizzatore è fuor di dubbio: basti citare esempi banali, come l impossibilità di evitare la visualizzazione delle informazioni sul copyright prima di poter fruire di un DVD video legalmente acquistato, oppure l estensione del codice regionale addirittura alle cartucce d inchiostro da utilizzare nelle comuni stampanti (oggettivamente non giustificabile), o, ancora, pubblicizzare eventuali falle di sicurezza presenti nei sistemi anti-copia. 2. Il file sharing Con la dizione file sharing si indica la condivisione di file all interno di una rete comune. Tale rete può avere una struttura del tipo client-server 11 oppure peer-to-peer (P2P) 12. Proprio la nascita 8 A detta della DVD Copy Control Association la ratio di questa codifica regionale consiste nell impedire che qualcuno possa, ad esempio, comprare un DVD negli U.S.A. tramite Internet e poi vederlo in Italia prima che questo sia uscito nelle sale cinematografiche (insieme all ulteriore pericolo di una distribuzione illegale addirittura anticipata). 9 Una delle più popolari piattaforme per la vendita on line di videogiochi. 10 itunes è un software della Apple nonch 11 Un applicazione client-server è un tipo di applicazione di rete nel cui ambito un computer client istanzia l interfaccia utente di un applicazione connettendosi ad una server application o ad un sistema di database. 12 Generalmente per peer-to-peer (o P2P) si intende una rete di computer o qualsiasi rete che non possiede client o server fissi, 4

5 di diverse reti di P2P ha fortemente inciso sulla moderna concezione della proprietà intellettuale, perché ha consentito la trasmissione di file fra utenti interconnessi in tutto il mondo (soprattutto file in formato mp3 e DivX). Fra le reti di peer-to-peer si possono ricordare Napster (oggi non più tale), Gnutella, WinMX, edonkey, BitTorrent. In ciascuna delle anzidette reti, ogni file è individuato in maniera univoca per mezzo di hash 13 criptografici, per cui è possibile individuare le diverse copie di un singolo file eventualmente presenti nella rete. Oggi, i programmi di file sharing consentono uno scambio diretto fra i file ospitati sulle macchine di ciascun utente e stanno diventando sempre più evoluti, grazie all apporto di vere e proprie comunità di utenti che portano avanti l idea della condivisione delle risorse. Il grande successo ottenuto da tali software ha portato ad una loro formidabile evoluzione: Napster, il primo grande programma di P2P di massa, appare assai primitivo se confrontato con i programmi oggi maggiormente utilizzati. Esso era un servizio centralizzato, che consentiva unicamente lo scambio di file in formato mp3, ed era basato su più server che, di fatto, facevano da intermediari fra i diversi utenti connessi alla rete. All opposto di Napster si colloca, invece, BitTorrent, una rete decentralizzata. Essa consente il trasferimento di qualsiasi tipo di file. Una rete decentralizzata non può essere legalmente attaccata, poiché non fa riferimento ad un singolo individuo o soggetto (al contrario di Napster). Proprio per questo, molte azioni giudiziarie vengono tutt oggi poste in essere contro chi fornisce meri collegamenti ai file presenti in queste reti oppure contro i singoli utenti (più che altro per scopo dissuasivo ). Bisogna precisare che nei moderni programmi di P2P l attività di scaricamento dei file non può essere scissa da quella di condivisione e di trasferimento verso altri utenti che lo richiedano, poiché i vari segmenti che costituiscono il file stesso vengono automaticamente messi in condivisione da ciascun programma. In tal modo trovano applicazione le normative, come quella italiana, che prevedono e puniscono penalmente le attività di condivisione anche parziale di contenuti protetti dal diritto d autore: in tal senso è infatti l art. 171-ter della l. aut.. 3. Il caso Peppermint Il c.d. caso Peppermint trova origine nei ricorsi della Peppermint Jam Records GMBH al Tribunale di Roma, con i quali si richiedeva di identificare, inizialmente, intestatari di linee telefoniche che si sarebbero connessi ad Internet ed avrebbero scaricato e/o posto in condivisione file musicali contenti brani di artisti sotto contratto con la suddetta società. Sul presupposto della violazione del diritto d autore era stata invocata l applicazione dell art. 156-bis della legge 22 aprile 1941, n. 633, ai sensi del quale il titolare di un diritto d autore può chiedere e ottenere, anche da soggetti terzi rispetto agli autori della violazione, la comunicazione delle informazioni necessarie all individuazione degli autori della violazione. Da un punto di vista tecnico, il reperimento degli indirizzi IP è stato reso possibile da un software, sviluppato ed utilizzato da una società svizzera (la Logistep AG ), che ha dunque svolto delle vere e proprie «indagini» al pari dell autorità giudiziaria, acquisendo gli indirizzi IP degli utenti che avrebbero scaricato illegalmente i brani musicali. Il Tribunale di Roma ha poi ordinato al provider resistente di fornire tali nominativi. È doveroso precisare che, anche ammesso che un opera dell ingegno sia stata illecitamente scaricata e condivisa mediante una linea identificabile grazie al raffronto fra l indirizzo IP dell elaboratore mediante il quale è stata posta in essere la condotta illecita e fra la singola linea che corrisponde a quell indirizzo IP in base a quanto risulta dai registri informatici (i c.d. log) ma un numero di nodi equivalenti (peer) che fungono sia da client che da server verso altri nodi della rete. 13 Il termine hash, nella sua accezione più comune, identifica una funzione univoca operante in un solo senso (ossia, che non può essere invertita) atta alla trasformazione di un testo in chiaro e di lunghezza arbitraria in una stringa di lunghezza relativamente limitata. Tale stringa rappresenta una sorta di impronta digitale del testo in chiaro, e viene detta valore di hash o checksum crittografico. 5

6 dell Internet provider, non è detto che l intestatario della linea stessa abbia materialmente posto in essere la violazione contestata, dal momento che ad una singola linea possono essere connessi in rete più elaboratori, addirittura contro la volontà dell intestatario della linea stessa: la diffusione di periferiche come i router wireless porta, in alcuni casi, ad accessi non desiderati a reti private, poiché molto spesso la connessione non viene protetta mediante le apposite tecniche supportate dagli stessi apparecchi, con la conseguenza che chiunque si trova nel raggio d azione della medesima periferica può sfruttare la connessione ad Internet dell intestatario della linea. Tanto premesso, è d uopo rilevare che il caso ha suscitato notevoli proteste e di esso si è poi interessato anche il Garante per la protezione dei dati personali, costituendosi nei successivi giudizi instaurati dalla società svizzera ed emettendo, successivamente, un provvedimento in materia. Già nel primo giudizio la situazione è stata ribaltata e il Tribunale di Roma, con ordinanza del 16 luglio 2007, ha rigettato le domande della Peppermint, ritenendo l inapplicabilità, al caso di specie, degli artt. 156 e 156-bis l. aut.: secondo il giudice romano, infatti, la compressione del diritto alla riservatezza può avvenire solo per la tutela di valori di rango superiore e che attengono alla difesa della collettività ovvero alla protezione dei sistemi informatici. Nelle more, però, i intestatari delle linee telefoniche di cui si è detto erano stati già individuati e raggiunti da altrettante richieste di risarcimento del presunto danno subito dalla società tedesca. L intera situazione si è poi risolta anche grazie all intervento del Garante per la protezione dei dati personali, che con provvedimento del 28 febbraio 2008 ha disposto il divieto dell'ulteriore trattamento dei dati personali relativo a soggetti ritenuti responsabili di aver scambiato file protetti dal diritto d'autore tramite reti peer-to-peer e ne dispone la cancellazione entro il termine del 31 marzo Modifica delle console: è reato? * La modifica delle console, hardware e/o software, consente l'avvio di software homebrew e copie di backup, oltre che di videogiochi pirata. Oggi è possibile modificare tutte le console presenti sul mercato: PS3, Wii, Xbox 360, Nintendo DS. Le case produttrici, però, continuano la loro lotta sotto due profili: uno è squisitamente informatico, l'altro è, invece, legale. Analizzeremo l'impatto della sentenza n /2010 della Corte di Cassazione sulla legittimità delle modifiche hardware delle console. Nel caso di specie, prima di soffermarci sulla sentenza n /2010 della Suprema Corte, è doveroso citare i seguenti articoli della legge sul diritto d'autore (l. 633/41): 1) art. 171, comma 1: "È punito, se il fatto è commesso per uso non personale, con la reclusione da sei mesi a tre anni e con la multa da euro a euro , chiunque a fini di lucro: [...] f-bis) fabbrica, importa, distribuisce, vende, noleggia, cede a qualsiasi titolo, pubblicizza per la vendita o il noleggio, o detiene per scopi commerciali, attrezzature, prodotti o componenti ovvero presta servizi che abbiano la prevalente finalità o l'uso commerciale di eludere efficaci misure tecnologiche di cui all'art. 102-quater ovvero siano principalmente progettati, prodotti, adattati o realizzati con la finalità di rendere possibile o facilitare l'elusione di predette misure. Fra le misure tecnologiche sono comprese quelle applicate, o che residuano, a seguito della rimozione delle misure medesime conseguentemente a iniziativa volontaria dei titolari dei diritti o ad accordi tra questi ultimi e i beneficiari di eccezioni, ovvero a seguito di esecuzione di provvedimenti dell'autorità amministrativa o giurisdizionale"; 2) art. 102-quater: "1. I titolari di diritti d'autore e di diritti connessi nonché del diritto di cui all'art. 102-bis, comma 3, possono apporre sulle opere o sui materiali protetti misure tecnologiche di protezione efficaci che comprendono tutte le tecnologie, i dispositivi o i componenti che, nel * Tratto da dirittodellinformatica.it (rivista telematica), 6

7 normale corso del loro funzionamento, sono destinati a impedire o limitare atti non autorizzati dai titolari dei diritti. 2. Le misure tecnologiche di protezione sono considerate efficaci nel caso in cui l'uso dell'opera o del materiale protetto sia controllato dai titolari tramite l'applicazione di un dispositivo di accesso o dì un procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazione dell'opera o del materiale protetto, ovvero sia limitato mediante un meccanismo di controllo delle copie che realizzi l'obiettivo di protezione. [...]". Nel caso di specie, la Suprema Corte è stata chiamata a pronunciarsi su una decisione del Tribunale penale di Firenze, in sede di riesame, che aveva annullato un sequestro disposto nei confronti di un'azienda informatica accusata di aver commesso il reato di cui alla l. n. 633 del 1941, art. 171 ter, comma 1, lett. f bis), poiché essa avrebbe commercializzato dispositivi attraverso i quali è possibile utilizzare su consolle videoludiche di diverse marche, tra cui Nintendo Wii, Nintendo DS, Xbox Microsoft, PlayStation, videogiochi non originali frutto di illecita attività di duplicazione o comunque illegittimamente scaricati da Internet, offrendo in ogni caso i servizi tecnologici necessari a modificare le medesime apparecchiature ai fini sopra precisati. Il tribunale del riesame aveva ritenuto insussistente il fumus del reato in caso di vendita di prodotti per la modifica delle console citate (Wii, DS, Xbox 360, PS3), ritenendo che: - il meccanismo inserito dal produttore sulla console, per limitarne la funzionalità, non sembra costituire una misura tecnologica di protezione tutelata dall'art. 102-quater della legge 633/41. Tale norma, infatti, farebbe riferimento alle sole tecnologie apposte direttamente sulle opere o su materiali protetti dal diritto di autore mentre ciò che l'indagato disattivava era posto al di fuori del supporto contenente l'opera oggetto di tutela; - il meccanismo in esame non era finalizzato ad impedire in modo diretto e immediato la creazione di copie abusive; - non si poteva affermare con certezza che la rimozione della limitazione della consolle avesse come fine principale quello di violare il diritto di autore in quanto lo scopo della modifica "pareva essere di più generale portata" consentendo la possibilità di utilizzo della consolle come un vero computer. Il pubblico ministero, di diverso avviso, ha proposto ricorso per cassazione, rilevando che: - l'art. 102-quater l. 633/41 non richiede che i dispositivi di protezione debbano essere apposti direttamente sulle opere o su materiali protetti dal diritto d'autore; - la PlayStation 2 "e i videogiochi originali contengono al loro interno parti complementari di un sistema di protezione la cui interazione costituisce la misura tecnologica di protezione adottata per impedire utilizzi non autorizzati, rappresentando un insieme che può essere inteso come abbinamento chiave-serratura"; - "sulle consolle modificate non è comunque possibile utilizzare, secondo il responsabile antipirateria, videogiochi, sia pure originali, di altri produttori"; - in realtà, la finalità principale della modifica è proprio quella di aggirare le limitazioni apposte dalle case produttrici dei giochi. L'indagato ha poi effettuato alcune eccezioni formali e, nel merito, ha altresì rilevato: - la violazione dell'art. 102-quater che, in conformità alla direttiva 2001/29CE, contempla misure tecnologiche di protezione solo sulle opere o su materiali protetti; - questione di legittimità costituzionale dell'art. 102 quater e art. 171 ter, lettera f bis) per contrasto con l'art. 25 Cost., per violazione dei principi di tassatività e di determinatezza della norma e per il divieto di analogia in malam partem. A.E.S.V.I. e Sony Computer Europe Entertainment Ltd hanno presentato memorie difensive, esponendo che: - non possono essere ricomprese nella previsione dell'art. 102-quater solo le misure tecnologiche apposte direttamente sulle opere di cui si vuol tutelare il diritto di autore e, cioè, sui supporti; 7

8 - l'art. 171 ter, comma 1, lett. f bis), l. 633/41 sanziona sia l'elusione dell'art. 102-quater sia l'utilizzo di dispositivi principalmente progettati, prodotti, o comunque realizzati con la finalità di rendere possibile o facilitare l'elusione delle predette misure; - la consolle costituisce il supporto necessario per far girare software originali impedendo il funzionamento di copie abusive di supporti originali. Tanto premesso, è d uopo rilevare che la Suprema Corte, con sentenza n /2007, aveva già affermato che le "misure tecnologiche di protezione" (o MTP) si sono aggiornate ed evolute seguendo le possibilità, ed i rischi, conseguenti allo sviluppo della tecnologia di comunicazione, ed in particolare della tecnologia che opera sulla rete e che una parte significativa degli strumenti di difesa del diritto d'autore sono stati orientati ad operare in modo coordinato sulla copia del prodotto d'autore e sull'apparato destinato ad utilizzare quel supporto". Appare utile citare un altro passo di tale sentenza, in cui la Corte afferma che è "oramai evidente che i "videogiochi" rappresentano qualcosa di diverso e di più articolato rispetto ai programmi per elaboratore comunemente in commercio, così come non sono riconducibili per intero al concetto di supporto contenente "sequenze d'immagini in movimento". Essi, infatti, si "appoggiano" ad un programma per elaboratore, che parzialmente comprendono, ma ciò avviene al solo fine di dare corso alla componente principale e dotata di propria autonoma concettuale, che è rappresentata da sequenze di immagini e suoni che, pur in presenza di molteplici opzioni a disposizione dell'utente (secondo una interattività, peraltro, mai del tutto libere perché "guidata" e predefinita dagli autori), compongono una storia ed un percorso ideati e incanalati dagli autori del gioco. Ma anche qualora lo sviluppo di una storia possa assumere direzioni guidate dall'utente, è indubitabile che tale sviluppo si avvalga della base narrativa e tecnologica voluta da coloro che hanno ideato e sviluppato il gioco, così come nessuno dubita che costituiscano opera d'ingegno riconducibili ai loro autori i racconti a soluzione plurima o "aperti" che caratterizzano alcuni libri. In altri termini, i videogiochi impiegano un software e non possono essere confusi con esso". Il Tribunale di Firenze, in sede di riesame, ha, fra l'altro, affermato che: - l'art. 102-quater l. 633/41 farebbe riferimento soltanto alle tecnologie apposte direttamente su opere o su materiali protetti dal diritto d'autore e, cioè, sui supporti; - il sistema di riconoscimento del videogioco che si trova sulla consolle non sarebbe un meccanismo che impedisce in modo diretto ed immediato la fruizione di copie abusive e perseguirebbe la finalità di tutelare il diritto di esclusiva del titolare dei diritti d'autore solo in modo indiretto ed eventuale; - il divieto di analogia in materia penale impedirebbe comunque di dilatare l'ambito di operatività della fattispecie incriminatrice; - non sarebbe possibile affermare con certezza che la rimozione della limitazione della consolle abbia come fine principale quello di violare il diritto d'autore potendo la modifica avere lo scopo più generale di ampliare la possibilità di utilizzo della consolle da parte del proprietario come se si trattasse di un computer e, cioè, per fini leciti. La Suprema Corte ha condiviso l'affermazione del p.m. ricorrente secondo cui una parte della protezione sta nelle informazioni inserite nel supporto (videogioco originale) mentre l'altra parte è inglobata nella consolle, evocando così il meccanismo "chiave - serratura". Ne consegue che mediante l'introduzione di sistemi che superano l'ostacolo al dialogo tra console e software non originale si ottiene "il risultato oggettivo di aggirare i meccanismi di protezione apposti sull'opera protetta". Inoltre, il Tribunale avrebbe concluso "in maniera assolutamente apodittica ed immotivata che non sia possibile affermare con certezza che la rimozione della protezione della consolle abbia come fine principale quello di violare il diritto di autore consentendo la lettura di videogiochi abusivamente copiati". Secondo la Corte, che riprende la precedente decisione del 2007, alle modifiche deve essere riconosciuta "necessariamente la prevalente finalità di eludere le misure di protezione indicate dall'art. 102 quater in considerazione di una serie di elementi quali il modo in cui la consolle è 8

9 importata, venduta e presentata al pubblico; la maniera in cui la stessa è configurata; la destinazione essenzialmente individuabile nell'esecuzione di videogiochi come confermata dai documenti che accompagnano il prodotto; il fatto che alcune unità, quali tastiera, mouse e video, non sono fornite originariamente e debbono eventualmente essere acquistate a parte". Di qui l'applicabilità dell'art. 171, comma 1, lett. f bis), l. 633/41, perché relativa indistintamente a tutti i congegni principalmente finalizzati a rendere possibile l'elusione delle misure di protezione di cui all'art. 102 quater". La Corte ha quindi annullato il provvedimento del riesame e il Tribunale di Firenze dovrà decidere nuovamente la vicenda, tenendo però conto dei principi affermati dalla Corte medesima. Ad avviso della scrivente, la decisione della Suprema Corte non appare condivisibile, perché di fatto porterebbe a bloccare la stessa possibilità di utilizzare qualsiasi software non preventivamente approvato dalla casa produttrice di ciascuna console, ma non per questo illecito. Inoltre, indipendentemente da ogni valutazione in ordine alla "bontà" dell'art. 102-quater della l. 633/41, bisogna comunque considerare che, seppur sia vero che i modchip sono utilizzati anche per eseguire giochi copiati o scaricati illegalmente, è altresì vero che le console modificate (di proprietà degli utenti) possono eseguire pregevoli software homebrew e acquisire numerose altre funzioni. Basti pensare al noto software "XBMC", media center sviluppato per Microsoft Xbox (e disponibile anche per Windows, OS X e Linux), oppure alla possibilità di far diventare la medesima console un vero e proprio NAS. Bisognerebbe pertanto provare che un determinato modchip sia prevalentemente finalizzato alla violazione delle misure tecnologiche di protezione; ma, nel caso di specie, pare che ciò sia stato dato per acquisito, senza particolari prove a sostegno di ciò. Nel caso di specie, poi, la Suprema Corte ha poi tenuto presente, unicamente, i diritti dei titolari dei diritti d'autore sui videogiochi, dimenticandosi dei diritti degli acquirenti delle console, i quali verrebbero privati, di fatto, della possibilità di modificarle, e dunque di sfruttare anche altre potenzialità dell'hardware che hanno legittimamente comprato. Ancora, sembra potersi condividere l'interpretazione del Tribunale di Firenze che, in sede di riesame, ha affermato che il meccanismo inserito dal produttore sulla consolle, per limitarne la funzionalità, non sembra costituire una misura tecnologica di protezione tutelata dall'art. 102-quater della legge 633/41. Tale articolo fa infatti riferimento alle sole tecnologie apposte direttamente sulle opere o su materiali protetti dal diritto di autore, mentre i modchip sono posti al di fuori del supporto contenente l'opera oggetto di tutela (essendo installati su ciascuna console!). Infine, sorgono alcuni dubbi sulla seguente affermazione riportata in sentenza e attribuita al p.m.: "sulle consolle modificate non è comunque possibile utilizzare, secondo il responsabile antipirateria, videogiochi, sia pure originali, di altri produttori": cosa significa? È ben noto, infatti, che le console modificate permettono di eseguire anche software originale. Conclusioni su modifica console e configurabilità di reato Alla luce della sentenza n /2010 della Corte di Cassazione, potrebbe forse ritenersi che in Italia la vendita di modchip per modificare le console da gioco (PS3, Wii, DS, PSP, Xbox 360 e altre) debba essere considerata illegale e che costituisca reato. Fortunatamente, nel nostro ordinamento i precedenti giurisprudenziali, seppur importanti, non hanno forza di legge (nel caso di specie, però, la Suprema Corte ha enunciato il principio di diritto cui il Tribunale di Firenze dovrà attenersi) e non vincolano i giudici (anche se possono orientare la loro attività di interpretazione giuridica). Ne consegue che, in futuro, la stessa Corte potrebbe mutare il proprio orientamento (circostanza tutt'altro che rara!), magari alla luce di nuove argomentazioni dedotte in altri procedimenti aventi il medesimo oggetto. 5. Appendice di approfondimento: estratti dalla l. 633/41 TITOLO I, Disposizioni sul diritto di autore. CAPO III, Contenuto e durata del diritto di autore. SEZIONE VI, Programmi per elaboratore. 9

10 Art. 64-bis Fatte salve le disposizioni dei successivi articoli 64-ter e 64-quater, i diritti esclusivi conferiti dalla presente legge sui programmi per elaboratore comprendono il diritto di effettuare o autorizzare: a) la riproduzione, permanente o temporanea, totale o parziale, del programma per elaboratore con qualsiasi mezzo o in qualsiasi forma. Nella misura in cui operazioni quali il caricamento, la visualizzazione, l'esecuzione, la trasmissione o la memorizzazione del programma per elaboratore richiedano una riproduzione, anche tali operazioni sono soggette all'autorizzazione del titolare dei diritti; b) la traduzione, l'adattamento, la trasformazione e ogni altra modificazione del programma per elaboratore, nonché la riproduzione dell'opera che ne risulti, senza pregiudizio dei diritti di chi modifica il programma; c) qualsiasi forma di distribuzione al pubblico, compresa la locazione, del programma per elaboratore originale o di copie dello stesso. La prima vendita di una copia del programma nella comunità economica europea da parte del titolare dei diritti, o con il suo consenso, esaurisce il diritto di distribuzione di detta copia all'interno della comunità, ad eccezione del diritto di controllare l'ulteriore locazione del programma o di una copia dello stesso. Art. 64-ter 1. Salvo patto contrario, non sono soggette all'autorizzazione del titolare dei diritti le attività indicate nell'art. 64-bis, lettere a) e b), allorché tali attività sono necessarie per l'uso del programma per elaboratore conformemente alla sua destinazione da parte del legittimo acquirente, inclusa la correzione degli errori. 2. Non può essere impedito per contratto, a chi ha il diritto di usare una copia del programma per elaboratore di effettuare una copia di riserva del programma, qualora tale copia sia necessaria per l'uso. 3. Chi ha il diritto di usare una copia del programma per elaboratore può, senza l'autorizzazione del titolare dei diritti, osservare, studiare o sottoporre a prova il funzionamento del programma, allo scopo di determinare le idee ed i principi su cui è basato ogni elemento del programma stesso, qualora egli compia tali atti durante operazioni di caricamento, visualizzazione, esecuzione, trasmissione o memorizzazione del programma che egli ha il diritto di eseguire. Le clausole contrattuali pattuite in violazione del presente comma e del comma 2 sono nulle. Art. 64-quater 1. L'autorizzazione del titolare dei diritti non è richiesta qualora la riproduzione del codice del programma di elaboratore e la traduzione della sua forma ai sensi dell'art. 64-bis, lettere a) e b), compiute al fine di modificare la forma del codice, siano indispensabili per ottenere le informazioni necessarie per conseguire l'interoperabilità, con altri programmi, di un programma per elaboratore creato autonomamente purché siano soddisfatte le seguenti condizioni: a) le predette attività siano eseguite dal licenziatario o da altri che abbia il diritto di usare una copia del programma oppure, per loro conto, da chi è autorizzato a tal fine; b) le informazioni necessarie per conseguire l'interoperabilità non siano già facilmente e rapidamente accessibili ai soggetti indicati alla lettera a); c) le predette attività siano limitate alle parti del programma originale necessarie per conseguire l'interoperabilità. 2. Le disposizioni di cui al comma 1 non consentono che le informazioni ottenute in virtù della loro applicazione: a) siano utilizzate a fini diversi dal conseguimento dell'interoperabilità del programma creato autonomamente; b) siano comunicate a terzi, fatta salva la necessità di consentire l'interoperabilità del programma creato autonomamente; c) siano utilizzate per lo sviluppo, la produzione o la commercializzazione di un programma per elaboratore sostanzialmente simile nella sua forma espressiva, o per ogni altra attività che violi il diritto di autore. 3. Le clausole contrattuali pattuite in violazione dei commi 1 e 2 sono nulle. 4. Conformemente alla convenzione di Berna sulla tutela delle opere letterarie ed artistiche ratificata e resa esecutiva con legge 20 giugno 1978, n. 399, le disposizioni del presente articolo non possono essere interpretate in modo da consentire che la loro applicazione arrechi indebitamente pregiudizio agli interessi legittimi del titolare dei diritti o sia in conflitto con il normale sfruttamento del programma. 10

11 Titolo II-ter, Misure tecnologiche di protezione. Informazioni sul regime dei diritti Art. 102-quater 1. I titolari di diritti d'autore e di diritti connessi nonché del diritto di cui all'art. 102-bis, comma 3, possono apporre sulle opere o sui materiali protetti misure tecnologiche di protezione efficaci che comprendono tutte le tecnologie, i dispositivi o i componenti che, nel normale corso del loro funzionamento, sono destinati a impedire o limitare atti non autorizzati dai titolari dei diritti. 2. Le misure tecnologiche di protezione sono considerate efficaci nel caso in cui l'uso dell'opera o del materiale protetto sia controllato dai titolari tramite l'applicazione di un dispositivo di accesso o dì un procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazione dell'opera o del materiale protetto, ovvero sia limitato mediante un meccanismo di controllo delle copie che realizzi l'obiettivo di protezione. 3. Resta salva l'applicazione delle disposizioni relative ai programmi per elaboratore di cui al capo IV sezione VI del titolo I. Art. 102-quinquies 1. Informazioni elettroniche sul regime dei diritti possono essere inserite dai titolari di diritti d'autore e di diritti connessi nonché del diritto di cui all'art. 102-bis, camma 3, sulle opere o sui materiali protetti o possono essere fatte apparire nella comunicazione al pubblico degli stessi. 2. Le informazioni elettroniche sul regime dei diritti identificano l'opera o il materiale protetto, nonché l'autore o qualsiasi altro titolare dei diritti. Tali informazioni possono altresì contenere indicazioni circa i termini o le condizioni d'uso dell'opera o dei materiali, nonché qualunque numero o codice che rappresenti le informazioni stesse o altri elementi di identificazione. Titolo III, Disposizioni comuni. Capo III, Difese e sanzioni giudiziarie. Sezione II, Difese e sanzioni penali. Art. 171-bis 1. Chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla Società italiana degli autori ed editori (SIAE), è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da euro a euro La stessa pena si applica se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l'elusione funzionale di dispositivi applicati a protezione di un programma per elaboratori. La pena non è inferiore nel minimo a due anni di reclusione e la multa a euro se il fatto è di rilevante gravità. 2. Chiunque, al fine di trarne profitto, su supporti non contrassegnati SIAE riproduce, trasferisce su altro supporto, distribuisce, comunica, presenta o dimostra in pubblico il contenuto di una banca di dati in violazione delle disposizioni di cui agli articoli 64-quinquies e 64-sexies, ovvero esegue l'estrazione o il reimpiego della banca di dati in violazione delle disposizioni di cui agli articoli 102-bis e 102-ter, ovvero distribuisce, vende o concede in locazione una banca di dati, è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da euro a euro La pena non è inferiore nel minimo a due anni di reclusione e la multa a euro se il fatto è di rilevante gravità. Art. 171-ter 1. È punito, se il fatto è commesso per uso non personale, con la reclusione da sei mesi a tre anni e con la multa da euro a euro chiunque a fini di lucro: a) abusivamente duplica, riproduce, trasmette o diffonde in pubblico con qualsiasi procedimento, in tutto o in parte, un'opera dell'ingegno destinata al circuito televisivo, cinematografico, della vendita o del noleggio, dischi, nastri o supporti analoghi ovvero ogni altro supporto contenente fonogrammi o videogrammi di opere musicali, cinematografiche o audiovisive assimilate o sequenze di immagini in movimento; [ ] f-bis) fabbrica, importa, distribuisce, vende, noleggia, cede a qualsiasi titolo, pubblicizza per la vendita o il noleggio, o detiene per scopi commerciali, attrezzature, prodotti o componenti ovvero presta servizi che abbiano la prevalente finalità o l'uso commerciale di eludere efficaci misure tecnologiche di cui all'art quater ovvero siano principalmente progettati, prodotti, adattati o realizzati con la finalità di rendere possibile o facilitare l'elusione di predette misure. Fra le misure tecnologiche sono comprese quelle applicate, o che residuano, a seguito della rimozione delle misure medesime conseguentemente a iniziativa volontaria dei titolari dei diritti o ad accordi tra questi ultimi e i beneficiari di eccezioni, ovvero a seguito di esecuzione di provvedimenti dell'autorità amministrativa o giurisdizionale; 11

12 h) abusivamente rimuove o altera le informazioni elettroniche di cui all'articolo 102- quinquies, ovvero distribuisce, importa a fini di distribuzione, diffonde per radio o per televisione, comunica o mette a disposizione del pubblico opere o altri materiali protetti dai quali siano state rimosse o alterate le informazioni elettroniche stesse. 2. È punito con la reclusione da uno a quattro anni e con la multa da da euro a euro chiunque: a) riproduce, duplica, trasmette o diffonde abusivamente, vende o pone altrimenti in commercio, cede a qualsiasi titolo o importa abusivamente oltre cinquanta copie o esemplari di opere tutelate dal diritto d'autore e da diritti connessi; a-bis) in violazione dell'art. 16, a fini di lucro, comunica al pubblico immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, un'opera dell'ingegno protetta dal diritto d'autore, o parte di essa; b) esercitando in forma imprenditoriale attività di riproduzione, distribuzione, vendita o commercializzazione, importazione di opere tutelate dal diritto d'autore e da diritti connessi, si rende colpevole dei fatti previsti dal comma 1; c) promuove o organizza le attività illecite di cui al comma La pena è diminuita se il fatto è di particolare tenuità. 4. La condanna per uno dei reati previsti nel comma 1 comporta: a) l'applicazione delle pene accessorie di cui agli articoli 30 e 32-bis del codice penale; b) la pubblicazione della sentenza in uno o più quotidiani, di cui almeno uno a diffusione nazionale, e in uno o più periodici specializzati; c) la sospensione per un periodo di un anno della concessione o autorizzazione di diffusione radiotelevisiva per l'esercizio dell'attività produttiva o commerciale. 5. Gli importi derivanti dall'applicazione delle sanzioni pecuniarie previste dai precedenti commi sono versati all'ente nazionale di previdenza ed assistenza per i pittori e scultori, musicisti, scrittori ed autori drammatici. Art. 174-bis 1. Ferme le sanzioni penali applicabili, la violazione delle disposizioni previste nella presente sezione è punita con la sanzione amministrativa pecuniaria pari al doppio del prezzo di mercato dell'opera o del supporto oggetto della violazione, in misura comunque non inferiore a euro 103,00. Se il prezzo non è facilmente determinabile, la violazione è punita con la sanzione amministrativa da euro 103,00 a euro 1032,00. La sanzione amministrativa si applica nella misura stabilita per ogni violazione e per ogni esemplare abusivamente duplicato o riprodotto. 12

Il software nel diritto d autore

Il software nel diritto d autore Consulente in proprietà industriale (1307BM) 1 Definizione WIPO nel 1984: "l'espressione di un insieme organizzato e strutturato di istruzioni (o simboli) contenuti in qualsiasi forma o supporto (nastro,

Dettagli

Herman Miller Limited, Filiale Italiana

Herman Miller Limited, Filiale Italiana Herman Miller Limited, Filiale Italiana Modello di Organizzazione, Gestione e Controllo [ex D. Lgs. 231 del 2001] Parte Speciale 3 Edizione settembre 2011 PARTE SPECIALE 3 Reati in materia di violazione

Dettagli

DELITTI CONTRO L INDUSTRIA E IL COMMERCIO E VIOLAZIONE DEI DIRITTI DI AUTORE

DELITTI CONTRO L INDUSTRIA E IL COMMERCIO E VIOLAZIONE DEI DIRITTI DI AUTORE FAMIGLIA DI REATI DELITTI CONTRO L INDUSTRIA E IL COMMERCIO E VIOLAZIONE DEI DIRITTI DI AUTORE NORMATIVA CHE LI HA INTRODOTTI Con l entrata in vigore dell art. 15 della Legge 23 luglio 2009, n. 99 avente

Dettagli

Diritto d autore e banche di dati

Diritto d autore e banche di dati Introduzione al diritto d autore: Le banche di dati Dott.ssa Michela Rossi Corso di laurea Giurisprudenza Informatica giuridica 2012/2013 Diritto d autore e banche di dati Diritto d autore Diritto d autore

Dettagli

È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare..

È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare.. Il File sharing È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare.. Il file sharing nasce come mezzo per favorire

Dettagli

Con li patrocinio del:

Con li patrocinio del: Con li patrocinio del: BENVENUTI 26 Novembre 2010 Varese Con li patrocinio del: Sponsor della serata: 27 Novembre 2010.. ricordiamoci.. AGENDA DELLA SERATA 1. Modalità di associazione anno 2011. 2. E tu...scarichi?

Dettagli

Diritto Privato dell Informatica

Diritto Privato dell Informatica Corso attributivo di crediti liberi Diritto Privato dell Informatica anno accademico 2006/2007 La tutela giuridica dei programmi per elaboratore http://www.massimofarina.it SOMMARIO Individuazione della

Dettagli

Dal sito dell Univideo: http://www.univideo.org/cms/attach/editor/quadro_normativo_copi a_privata_per_sito.doc

Dal sito dell Univideo: http://www.univideo.org/cms/attach/editor/quadro_normativo_copi a_privata_per_sito.doc Dal sito dell Univideo: http://www.univideo.org/cms/attach/editor/quadro_normativo_copi a_privata_per_sito.doc LA RATIO DELLA DISCIPLINA LEGISLATIVA SULLA COPIA PRIVATA La copia privata consiste nella

Dettagli

La legislazione italiana ed europea sul diritto d'autore. Avv. Pierluigi Perri Cirsfid - Università di Bologna

La legislazione italiana ed europea sul diritto d'autore. Avv. Pierluigi Perri Cirsfid - Università di Bologna La legislazione italiana ed europea sul diritto d'autore Avv. Pierluigi Perri Cirsfid - Università di Bologna Un pò di storia - Il diritto naturale d'autore nasce nei primi anni del 1700 in Inghilterra;

Dettagli

Il diritto d autore nel mondo analogico, digitale e open access

Il diritto d autore nel mondo analogico, digitale e open access Il diritto d autore nel mondo analogico, digitale e open access Avv. Beatrice Cunegatti STUDIO LEGALE CUNEGATTI BOLOGNA MILANO Università degli Studi di Verona 1 febbraio 2013 I SEZIONE Diritto di autore:

Dettagli

Matteo Giacomo Jori - matteo.jori@unimi.it

<file sharing> Matteo Giacomo Jori - matteo.jori@unimi.it Con il termine file sharing (letteralmente condivisione di file ) si è soliti indicare la condotta di chi, sfruttando particolari software e protocolli di comunicazione, utilizza le reti

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE M DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE Approvato dal Consiglio di Amministrazione

Dettagli

Parte Speciale N : I reati in materia di violazione del diritto d autore. Codice documento: MOG 231 - PSN

Parte Speciale N : I reati in materia di violazione del diritto d autore. Codice documento: MOG 231 - PSN Parte Speciale N : I reati in materia di violazione del diritto d autore Codice documento: MOG 231 - PSN COPIA CONTROLLATA N 1 REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISSIONE 22/02/2012 1 REVISIONE

Dettagli

Il Diritto d Autore su Internet. Tutela del sito web e utilizzo dei contenuti. Modena, 17 ottobre 2013. Modena, 17 ottobre 2013 1

Il Diritto d Autore su Internet. Tutela del sito web e utilizzo dei contenuti. Modena, 17 ottobre 2013. Modena, 17 ottobre 2013 1 Il Diritto d Autore su Internet Tutela del sito web e utilizzo dei contenuti Modena, 17 ottobre 2013 Modena, 17 ottobre 2013 1 LA PROPRIETA INTELLETTUALE Diritto d autore Cos è il diritto d autore La legge

Dettagli

Direttiva 96/9/CE del Parlamento europeo e del Consiglio, dell'11 marzo 1996, relativa alla tutela giuridica delle banche di dati

Direttiva 96/9/CE del Parlamento europeo e del Consiglio, dell'11 marzo 1996, relativa alla tutela giuridica delle banche di dati Direttiva 96/9/CE del Parlamento europeo e del Consiglio, dell'11 marzo 1996, relativa alla tutela giuridica delle banche di dati (omissis) CAPITOLO I Articolo 1 Campo d'applicazione 1. La presente direttiva

Dettagli

Ci avete chiesto di individuare le possibili argomentazioni giuridiche da spendere al

Ci avete chiesto di individuare le possibili argomentazioni giuridiche da spendere al Ci avete chiesto di individuare le possibili argomentazioni giuridiche da spendere al fine di ottenere l estensione al prodotto videoludico del beneficio della c.d. dichiarazione sostitutiva, in luogo

Dettagli

Legge 22 aprile 1941, nr. 633 Protezione del diritto d autore e di altri diritti connessi al suo esercizio

Legge 22 aprile 1941, nr. 633 Protezione del diritto d autore e di altri diritti connessi al suo esercizio Legge 22 aprile 1941, nr. 633 Protezione del diritto d autore e di altri diritti connessi al suo esercizio (testo aggiornato con le modifiche successivamente apportate alla data del 30 settembre 2011).

Dettagli

IL DIRITTO D'AUTORE IN BIBLIOTECA

IL DIRITTO D'AUTORE IN BIBLIOTECA IL DIRITTO D'AUTORE IN BIBLIOTECA Rho 3 MARZO 2010 INTRODUZIONE AL DIRITTO D'AUTORE CentRho Piazza San Vittore OPERE PROTETTE (Art. 1, LDA) - Sono protette ai sensi di questa legge le opere dell'ingegno

Dettagli

FPM Federazione contro la Pirateria Musicale

FPM Federazione contro la Pirateria Musicale FPM Federazione contro la Pirateria Musicale Cosa dice la legge? La Legge sul Diritto d Autore 633/41, aggiornata dalla Legge 248/00, prevede dure sanzioni penali per coloro che violano le disposizioni

Dettagli

Copyright e Internet. Diritto d autore e normativa

Copyright e Internet. Diritto d autore e normativa Copyright e Internet Diritto d autore e normativa I programmi per elaboratore sono tutelati civilmente e penalmente dalla normativa sul diritto d autore, in quanto opere dell ingegno, che si esprimono

Dettagli

Il diritto d autore e la sua tutela

Il diritto d autore e la sua tutela Università degli Studi del Piemonte Orientale Amedeo Avogadro Il diritto d autore e la sua tutela Indice di sezione Obiettivi Pag. 30 1. Il diritto d autore: aspetti generali Pag. 30 1.1 La normativa 1.2

Dettagli

Corte di Cassazione Sezione 3 Penale Sentenza del 9 gennaio 2007, n. 149

Corte di Cassazione Sezione 3 Penale Sentenza del 9 gennaio 2007, n. 149 Integrale Corte di Cassazione Sezione 3 Penale Sentenza del 9 gennaio 2007, n. 149 REATO - DETENZIONE E DIFFUSIONE INFORMATICA DI OPERE - SENZA FINE DI LUCRO - INSUSSISTENZA DEL REATO REPUBBLICA ITALIANA

Dettagli

E-learning e diritti di autore.

E-learning e diritti di autore. E-learning e diritti di autore. Premessa La fondamentale funzione di insegnamento, obiettivo primario delle università, può svolgersi sia in maniera tradizionale, con la presenza contemporanea di discenti

Dettagli

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara ghbncl@unife.it

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Sesta lezione I contratti del software Modelli di tutela Distribuzione commerciale Tutela giuridica del

Dettagli

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 23 febbraio 2009, n. 31

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 23 febbraio 2009, n. 31 DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 23 febbraio 2009, n. 31 Regolamento di disciplina del contrassegno da apporre sui supporti, ai sensi dell articolo 181-bis della legge 22 aprile 1941,

Dettagli

Tribunale di Roma, sezione specializzata per la proprietà industriale ed intellettuale, ordinanza 14 aprile 2010

Tribunale di Roma, sezione specializzata per la proprietà industriale ed intellettuale, ordinanza 14 aprile 2010 Tribunale di Roma, sezione specializzata per la proprietà industriale ed intellettuale, ordinanza 14 aprile 2010 Fapav ha agito nei confronti di Telecom Italia s.p.a. (per brevità: Telecom) a tutela dei

Dettagli

I sistemi di gestione dei diritti digitali. DRM, un modello di gestione delle licenze in rete

I sistemi di gestione dei diritti digitali. DRM, un modello di gestione delle licenze in rete I sistemi di gestione dei diritti digitali. DRM, un modello di gestione delle licenze in rete Sotto l etichetta di sistemi di DRM sono compresi sia i sistemi di protezione tecnologica delle opere, sia

Dettagli

Corso di Laboratorio di Informatica. Prof. F. Sivilli Dott. Francesco Baiocchi

Corso di Laboratorio di Informatica. Prof. F. Sivilli Dott. Francesco Baiocchi Corso di Laboratorio di Informatica Prof. F. Sivilli Dott. Francesco Baiocchi La Storia: Diritto, giuridicamente parlando, molto giovane; Coincide con l invenzione della stampa (1450/1500); Rileva la distinzione

Dettagli

LEGGE 22 APRILE 1941, N. 633. PROTEZIONE DEL DIRITTO D'AUTORE E DI ALTRI DIRITTI CONNESSI AL SUO ESERCIZIO.

LEGGE 22 APRILE 1941, N. 633. PROTEZIONE DEL DIRITTO D'AUTORE E DI ALTRI DIRITTI CONNESSI AL SUO ESERCIZIO. LEGGE 22 APRILE 1941, N. 633. PROTEZIONE DEL DIRITTO D'AUTORE E DI ALTRI DIRITTI CONNESSI AL SUO ESERCIZIO. Testo consolidato al 10 novembre 2014, non ufficiale TITOLO I Disposizioni sul diritto d'autore

Dettagli

LA TUTELA PENALE DEL COMMERCIO DEL VINO. avv. Paolo Tosoni

LA TUTELA PENALE DEL COMMERCIO DEL VINO. avv. Paolo Tosoni LA TUTELA PENALE DEL COMMERCIO DEL VINO PREMESSA a) la genuinità e la bontà del vino che quotidianamente consumiamo determinano lo stato fisico e la condizione del cittadino-consumatore; b) il consumatore

Dettagli

UTILIZZO DI MUSICA NELL ATTIVITÀ D IMPRESA: NON SOLO SIAE

UTILIZZO DI MUSICA NELL ATTIVITÀ D IMPRESA: NON SOLO SIAE Monza, 25 marzo 2009 UTILIZZO DI MUSICA NELL ATTIVITÀ D IMPRESA: NON SOLO SIAE i diritti connessi al diritto d autore come conoscerli e scegliere la legalità Avv. Mara Beretta Avv. Licia Dal Pozzo Via

Dettagli

REGOLAMENTO PREMESSA

REGOLAMENTO PREMESSA REGOLAMENTO PREMESSA Il Laboratorio Informatico di Architettura è una risorsa preziosa per gli studenti, per tale ragione è opportuno che ognuno lo utilizzi con coscienza e responsabilità. Ogni danneggiamento

Dettagli

3 a edizione. Aggiornata con la legge 248/00 ed il regolamento 338/01

3 a edizione. Aggiornata con la legge 248/00 ed il regolamento 338/01 3 a edizione Aggiornata con la legge 248/00 ed il regolamento 338/01 BSA: chi è, cosa fa. La Business Software Alliance (BSA) è un organizzazione internazionale senza scopo di lucro fondata nel 1988 al

Dettagli

Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001:

Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.LGS. 231/2001 ADECCO ITALIA S.P.A. - ELENCO DEI REATI 231 - Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione

Dettagli

ALLEGATO 1. SCHEDA EVIDENZA Rischio Reati ex D. Lgs. 231/2001

ALLEGATO 1. SCHEDA EVIDENZA Rischio Reati ex D. Lgs. 231/2001 ALLEGATO 1 SCHEDA EVIDENZA Rischio Reati ex D. Lgs. 231/2001 Funzione aziendale: Periodo : All Organismo di Vigilanza di Equitalia Servizi S.p.A. Premesso che: Equitalia Servizi S.p.A. ha predisposto il

Dettagli

Il software, o programma per elaboratore,

Il software, o programma per elaboratore, La tutela giuridica dei programmi per elaboratore Una breve illustrazione dedicata alla disciplina che tutela il software: excursus normativo, diritti dell autore e dell utilizzatore di Massimo Farina

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

SENTENZA DELLA CORTE (Quarta Sezione) 23 gennaio 2014 (*)

SENTENZA DELLA CORTE (Quarta Sezione) 23 gennaio 2014 (*) SENTENZA DELLA CORTE (Quarta Sezione) 23 gennaio 2014 (*) «Direttiva 2001/29/CE Diritto d autore e diritti connessi nella società dell informazione Nozione di misure tecnologiche Dispositivo di protezione

Dettagli

LEGGE 22 APRILE 1941, N. 633. PROTEZIONE DEL DIRITTO D'AUTORE E DI ALTRI DIRITTI CONNESSI AL SUO ESERCIZIO.

LEGGE 22 APRILE 1941, N. 633. PROTEZIONE DEL DIRITTO D'AUTORE E DI ALTRI DIRITTI CONNESSI AL SUO ESERCIZIO. LEGGE 22 APRILE 1941, N. 633. PROTEZIONE DEL DIRITTO D'AUTORE E DI ALTRI DIRITTI CONNESSI AL SUO ESERCIZIO. Testo consolidato al 28 gennaio 2008, non ufficiale TITOLO I Disposizioni sul diritto d'autore

Dettagli

Musica, Film, TV e Internet La guida per genitori e insegnanti

Musica, Film, TV e Internet La guida per genitori e insegnanti Musica, Film, TV e Internet La guida per genitori e insegnanti Musica digitale quello che bisogna sapere Ci sono molti modi per avere accesso in maniera sicura e legale a musica, film e TV sul web. Questa

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

D.Lgs. 231/2001: aggiornamenti normativi intervenuti nel 2010

D.Lgs. 231/2001: aggiornamenti normativi intervenuti nel 2010 D.Lgs. 231/2001: aggiornamenti normativi intervenuti nel 2010 I nuovi reati presupposto introdotti nel 2009 1. Reati previsti dall art. 24-ter Delitti di criminalità organizzata (articolo aggiunto dalla

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

Generazione Web Lombardia

Generazione Web Lombardia Generazione Web Lombardia a cura di Alberto Ardizzone e Chiara Pardi http://www.slideshare.net/usrlombardia 1/26 Di cosa parliamo 1. La privacy a scuola: le regole da ricordare 2. La diffusione delle conoscenze

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Diritti d autore/copyright diritto e responsabilità, reati

Diritti d autore/copyright diritto e responsabilità, reati Giornalismo 3.0 e Pensiero Critico Diritti d autore/copyright diritto e responsabilità, reati Avv.Luigi Gianfelice Avv. Gianluca Ludovici a cura di Valentina Benedetti ed Arianna Vagni 1 Intellettual Property

Dettagli

Walter Martino per Lhg12. Motori di ricerca. 1Lighthousegenova12.org. Peer to Peer

Walter Martino per Lhg12. Motori di ricerca. 1Lighthousegenova12.org. Peer to Peer Walter Martino per Lhg12 Motori di ricerca Peer to Peer 1 Motore di ricerca La più grande risorsa che si possa trovare su internet per effettuare ogni tipo di ricerca, un archivio di pagine web del tutto

Dettagli

PARTE SPECIALE - Quattordicesima Sezione Delitti in materia di violazione del diritto d autore

PARTE SPECIALE - Quattordicesima Sezione Delitti in materia di violazione del diritto d autore PARTE SPECIALE - Quattordicesima Sezione Delitti in materia di violazione del diritto d autore INDICE PARTE SPECIALE - Quattordicesima Sezione 1. I delitti in materia di violazione del diritto d autore

Dettagli

Diritto d autore e nuove tecnologie

Diritto d autore e nuove tecnologie Diritto d autore e nuove tecnologie Capitolo I: Il diritto d autore 1. Origini del diritto sulle opere dell ingegno. 2. La normativa italiana 3. La legge 22 aprile del 1941 n. 633 sul diritto d autore

Dettagli

Approvato dal Consiglio di Amministrazione del 25 maggio 2012

Approvato dal Consiglio di Amministrazione del 25 maggio 2012 Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE H: REATI CONTRO L INDUSTRIA E IL COMMERCIO Approvato dal Consiglio di Amministrazione

Dettagli

Tutorial Creative Commons

Tutorial Creative Commons Tutorial Creative Commons Fare musica è molto divertente, ma lo è ancora di più se potete farlo con altre persone - ed è qui che interviene il progetto OpenSounds. OpenSounds vi consente di produrre musica

Dettagli

2. Che cosa si deve fare per fotocopiare un intero volume oltre il limite del 15%?

2. Che cosa si deve fare per fotocopiare un intero volume oltre il limite del 15%? Fotocopie e Diritto d'autore (Reprografia) Limite del 15% 1. Il 15% va calcolato sul numero totale delle pagine del libro, comprese l introduzione e la prefazione ed escluse le eventuali pagine di pubblicità,

Dettagli

Oggi ho sentito parlare del diritto d autore! Ah si e che cosa è il diritto d autore?

Oggi ho sentito parlare del diritto d autore! Ah si e che cosa è il diritto d autore? Oggi ho sentito parlare del diritto d autore! Ah si e che cosa è il diritto d autore? Laleggespeciale22 aprile 1941, n. 633istituiscela tutela delle opere dell ingegno di carattere creativo, che appartengano

Dettagli

Numero Verde: 800-241751 www.bsa.org

Numero Verde: 800-241751 www.bsa.org 2_folder_BSA_9_10_00 16-10-2000 18:14 Pagina 1 Numero Verde: 800-241751 www.bsa.org Aggiornata con la nuova legge 248/00 2_folder_BSA_9_10_00 16-10-2000 18:14 Pagina 2 2_folder_BSA_9_10_00 16-10-2000 18:14

Dettagli

- ALLEGATO A E B (FATTISPECIE DEI REATI E ARTICOLI DEL CODICE PENALE RICHIAMATI DALL ART 4 DEL D.LGS. 231/2001)

- ALLEGATO A E B (FATTISPECIE DEI REATI E ARTICOLI DEL CODICE PENALE RICHIAMATI DALL ART 4 DEL D.LGS. 231/2001) MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI WIND RETAIL S.R.L. AI SENSI DEL DECRETO LEGISLATIVO N. 231/2001 Responsabilità amministrativa della Società - ALLEGATO A E B (FATTISPECIE DEI REATI E

Dettagli

LA TUTELA DELLA PROPRIETA INTELLETTUALE SU INTERNET

LA TUTELA DELLA PROPRIETA INTELLETTUALE SU INTERNET LA TUTELA DELLA PROPRIETA INTELLETTUALE SU INTERNET Alcune istruzioni per l uso a cura della Prof.ssa Rita Mele Diritto ed Economia A.S. 2013/14 1 LA TUTELA DELLA PROPRIETA INTELLETTUALE IN INTERNET Le

Dettagli

ANNULLI POSTALI RIPRODUZIONI DI IMMAGINI INDIVIDUAZIONE DEGLI AVENTI DIRITTO

ANNULLI POSTALI RIPRODUZIONI DI IMMAGINI INDIVIDUAZIONE DEGLI AVENTI DIRITTO ANNULLI POSTALI RIPRODUZIONI DI IMMAGINI INDIVIDUAZIONE DEGLI AVENTI DIRITTO 1. Immagine di pura inventiva creata per l occasione. Un immagine nuova può essere utilizzata dall autore salvo che l opera

Dettagli

DIRITTO D AUTORE E SISTEMA SANZIONATORIO CIVILE E PENALE PROFILI GIURISPRUDENZIALI

DIRITTO D AUTORE E SISTEMA SANZIONATORIO CIVILE E PENALE PROFILI GIURISPRUDENZIALI DIRITTO D AUTORE E SISTEMA SANZIONATORIO CIVILE E PENALE PROFILI GIURISPRUDENZIALI avv. Emanuele Principi Of Counsel Studio Legale Matteo Difino & Associati 1 DIFESE E SANZIONI CIVILI Normativa Legge 22

Dettagli

Condizioni generali di utilizzo del nostro sito web

Condizioni generali di utilizzo del nostro sito web Condizioni generali di utilizzo del nostro sito web Tutti gli utilizzi del sito web www.sceglime.ch e dei servizi offerti sono vincolati all accettazione preliminare di queste condizioni generali da parte

Dettagli

Premessa. 1. Perché l accesso aperto alle tesi di dottorato

Premessa. 1. Perché l accesso aperto alle tesi di dottorato Tesi di dottorato e diritto d autore A cura del gruppo OA CRUI. Indicazioni per l applicazione delle Linee guida per l accesso aperto alle tesi di dottorato. Quest'opera è stata rilasciata sotto la licenza

Dettagli

Digital Rights Management

Digital Rights Management Università Ca'Foscari di Venezia Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Digital Rights Management Autore: Simone Favaretto Docente: Maurizio Marek DRM Digital

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

Linee guida in materia di diritto d autore. Parte generale

Linee guida in materia di diritto d autore. Parte generale Linee guida in materia di diritto d autore Parte generale 1 La definizione del diritto d autore Il diritto d'autore è l'istituto giuridico che tutela i risultati dell'attività intellettuale attraverso

Dettagli

Azienda Ospedaliera S. Maria - Terni

Azienda Ospedaliera S. Maria - Terni PROCEDURA DI SEGNALAZIONI DI ILLECITI O DI IRREGOLARITÀ DA PARTE DEI DIPENDENTI O COLLABORATORI DELL AZIENDA OSPEDALIERA S. MARIA E RELATIVE FORME DI TUTELA. 1. Fonte normativa e natura dell istituto.

Dettagli

Tra il signor, residente in, nato a (c.f. ), (di seguito richiamato: "l'autore"),

Tra il signor, residente in, nato a (c.f. ), (di seguito richiamato: l'autore), Nota bene Nel modello contrattuale che segue le possibili varianti rispetto allo schema di base sono evidenziate in rosso Le spiegazioni collocate nei riquadri sotto il titolo "Nota di commento" sono indicazioni

Dettagli

Il diritto allo sfruttamento dell'immagine altrui. Avv. Matteo Santini (Foro di Roma)

Il diritto allo sfruttamento dell'immagine altrui. Avv. Matteo Santini (Foro di Roma) Il diritto allo sfruttamento dell'immagine altrui Avv. Matteo Santini (Foro di Roma) Il diritto all'immagine è regolamentato prevalentemente all'articolo 10 del codice civile nonché dagli articoli 96 e

Dettagli

TERMINI E CONDIZIONI DEL SERVIZIO

TERMINI E CONDIZIONI DEL SERVIZIO TERMINI E CONDIZIONI DEL SERVIZIO Free Rumble è una pubblicazione costante di contenuti testuali, software, script, elementi grafici, foto, contenuti sonori, musicali video, combinazioni audiovisive, funzionalità

Dettagli

CORTE DI CASSAZIONE PENALE Sez. III,12 dicembre 2006 (Ud. 28/09/2006), Sentenza n. 40438. pubblica udienza del 28.9.2006

CORTE DI CASSAZIONE PENALE Sez. III,12 dicembre 2006 (Ud. 28/09/2006), Sentenza n. 40438. pubblica udienza del 28.9.2006 CORTE DI CASSAZIONE PENALE Sez. III,12 dicembre 2006 (Ud. 28/09/2006), Sentenza n. 40438 SENTENZA N. 1488 REG. GENERALE n. 43848/05 pubblica udienza del 28.9.2006 REPUBBLICA ITALIANA IN NOME DEL POPOLO

Dettagli

La correttezza dell assunto pronunciato dal Gup di Milano, viene ribadita

La correttezza dell assunto pronunciato dal Gup di Milano, viene ribadita 1 La Cassazione chiarisce le conseguenze penali della sottrazione agli obblighi di mantenimento (cd. assegno) e l'ambito di applicazione dell'art. 3 della legge n. 54/2006. Corte di Cassazione, Sezione

Dettagli

Fotografia e web: il diritto che c è, quello che non c è e quello che si vorrebbe.

Fotografia e web: il diritto che c è, quello che non c è e quello che si vorrebbe. Fotografia e web: il diritto che c è, quello che non c è e quello che si vorrebbe. Prima parte: Il diritto che c è: l art. 70 comma 1 bis L. 633/1941 Come spesso succede, il diritto arriva in ritardo sui

Dettagli

Condizioni generali di utilizzo del sito web della RSI

Condizioni generali di utilizzo del sito web della RSI Condizioni generali di utilizzo del sito web della RSI Radiotelevisione svizzera di lingua italiana, succursale della Società svizzera di radiotelevisione (in seguito denominata RSI) 1. Oggetto e definizioni

Dettagli

CONDIZIONI PARTICOLARI RELATIVE A SOLUZIONI DI MESSAGGISTICA COLLABORATIVA HOSTED EXCHANGE 2013. Versione del 03 Ottobre 2013

CONDIZIONI PARTICOLARI RELATIVE A SOLUZIONI DI MESSAGGISTICA COLLABORATIVA HOSTED EXCHANGE 2013. Versione del 03 Ottobre 2013 CONDIZIONI PARTICOLARI RELATIVE A SOLUZIONI DI MESSAGGISTICA COLLABORATIVA HOSTED EXCHANGE 2013 Definizioni: Versione del 03 Ottobre 2013 Account: spazio di Messaggistica in collaborazione creato dal Cliente

Dettagli

ELENCO DEI REATI PRESUPPOSTO

ELENCO DEI REATI PRESUPPOSTO ELENCO DEI REATI PRESUPPOSTO Reati contro la Pubblica Amministrazione (art. 24 e 25): Malversazione a danno dello Stato o di altro Ente Pubblico (art. 316 bis, cod. pen.); Indebita percezione di erogazioni

Dettagli

Il software. E' una serie di istruzioni eseguite dal PC.

Il software. E' una serie di istruzioni eseguite dal PC. Corso "Software Open Source per il commercio elettronico Modulo: Applicazioni di ecommerce L'OPEN SOURCE Il software E' una serie di istruzioni eseguite dal PC. I programmatori Sono degli informatici che

Dettagli

Quesiti SI NO SI NO SI NO SI NO SI NO SI SI NO

Quesiti SI NO SI NO SI NO SI NO SI NO SI SI NO All. Del. Gar. N 21 del 24/5/2007 La seguente lista di controllo è tratta dall allegato alla Delibera del Garante per la protezione dei dati personali n 21, del 24/5/2007, recante misure per la semplificazione

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

La violazione del marchio

La violazione del marchio +39.06.97602592 La violazione del marchio Le Sanzioni previste in tema di marchi d impresa Le sanzioni comminate a seguito delle violazioni previste in tema di marchi sono disciplinate dal codice civile,

Dettagli

REGOLAMENTO DI CONNESSIONE PUBBLICA ALLA RETE INTERNET TRAMITE POSTAZIONI FISSE NELLA BIBLIOTECA DI CANEVA.

REGOLAMENTO DI CONNESSIONE PUBBLICA ALLA RETE INTERNET TRAMITE POSTAZIONI FISSE NELLA BIBLIOTECA DI CANEVA. REGOLAMENTO DI CONNESSIONE PUBBLICA ALLA RETE INTERNET TRAMITE POSTAZIONI FISSE NELLA BIBLIOTECA DI CANEVA. Approvato con Delibera di Consiglio Comunale nr. 46 2014 Pagina 1 di 9 Indice 1. OBIETTIVI DEL

Dettagli

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

http://puntoeduft.indire.it/materialic/modulo1/modulo_1_pa_5.html PDF created with FinePrint pdffactory trial version http://www.pdffactory.

http://puntoeduft.indire.it/materialic/modulo1/modulo_1_pa_5.html PDF created with FinePrint pdffactory trial version http://www.pdffactory. Pagina 1 di 10 La tutela giuridica del software e il contratto di licenza d'uso Il software come creazione intellettuale Il software costituisce, dal punto di vista giuridico, una creazione intellettuale.

Dettagli

Direzione Generale per le Biblioteche, gli Istituti Culturali ed il Diritto D Autore. Servizio III Diritto D Autore e Vigilanza sulla S.I.A.E.

Direzione Generale per le Biblioteche, gli Istituti Culturali ed il Diritto D Autore. Servizio III Diritto D Autore e Vigilanza sulla S.I.A.E. Direzione Generale per le Biblioteche, gli Istituti Culturali ed il Diritto D Autore Servizio III Diritto D Autore e Vigilanza sulla S.I.A.E. Direttiva 92/100/CEE del Consiglio, del 19 novembre 1992, concernente

Dettagli

EVOLUZIONE DEL MERCATO AUDIOSIVISIVO E MODELLI REGOLAMENTARI

EVOLUZIONE DEL MERCATO AUDIOSIVISIVO E MODELLI REGOLAMENTARI EVOLUZIONE DEL MERCATO AUDIOSIVISIVO E MODELLI REGOLAMENTARI Dott.ssa Stefania Ercolani Società Italiana degli Autori ed Editori WEB TV, WEB RADIO E VIDEO ON DEMAND: UN REBUS NORMATIVO? LE FONTI Direttiva

Dettagli

La responsabilità amministrativa delle persone giuridiche: i Modelli Organizzativi ex D. Lgs. 231/01

La responsabilità amministrativa delle persone giuridiche: i Modelli Organizzativi ex D. Lgs. 231/01 La responsabilità amministrativa delle persone giuridiche: i Modelli Organizzativi ex D. Lgs. 231/01 Studio Legale avv. Paolo Savoldi Bergamo, Via G. Verdi 14 Oggetto del Decreto 231/01 Il Decreto 231/01

Dettagli

Forme di estinzione individuale del rapporto di lavoro

Forme di estinzione individuale del rapporto di lavoro C 14 a p i t o l o Forme di estinzione individuale del rapporto di lavoro 1 I principi generali dei licenziamenti individuali Il licenziamento è considerato legittimo soltanto quando sussistono alcune

Dettagli

Corporate Law Alert AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001

Corporate Law Alert AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001 Corporate Law Alert SETTEMBRE 2013 AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001 Con l articolo 9 comma 2 del D.L. 14 agosto 2013, n. 93 recante Disposizioni urgenti in materia

Dettagli

Ruolo e compiti della polizia giudiziaria

Ruolo e compiti della polizia giudiziaria 1 Ruolo e compiti della polizia giudiziaria SOMMARIO 1. Funzioni di polizia giudiziaria. 2. Attività di iniziativa. 3. Attività delegata. 3.1. Notificazioni. 1. Funzioni di polizia giudiziaria Il nuovo

Dettagli

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico REATI INFORMATICI Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti, sempre più numerose.

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

Aspetti legali connessi alle applicazioni del Web 2.0

Aspetti legali connessi alle applicazioni del Web 2.0 Aspetti legali connessi alle applicazioni del Web 2.0 Come è noto Internet non è un entità fisica o tangibile, ma piuttosto una gigantesca rete che interconnette un numero infinito di gruppi più ristretti

Dettagli

MALTRATTAMENTO DI ANIMALI E LEGGI SPECIALI: CONFERME GIURISPRUDENZIALI O QUESTIONI ANCORA APERTE?

MALTRATTAMENTO DI ANIMALI E LEGGI SPECIALI: CONFERME GIURISPRUDENZIALI O QUESTIONI ANCORA APERTE? MALTRATTAMENTO DI ANIMALI E LEGGI SPECIALI: CONFERME GIURISPRUDENZIALI O QUESTIONI ANCORA APERTE? Commento alle sentenze n. 116066 del 26 marzo 2012 e n. 46784 del 21 dicembre 2005 della III Sezione Penale

Dettagli

Una panoramica su leggi e burocrazia

Una panoramica su leggi e burocrazia www.xelon.it LA TUTELA DEL SOFTWARE: Una panoramica su leggi e burocrazia Aprile 2007 - Lorenzo Baloci Introduzione e storia In queste slide si analizzano le normative e le leggi Italiane (e in parte Europee)

Dettagli

EtaBeta. Condizioni generali di vendita 1. OFFERTA, CONFERMA O CONTRATTO

EtaBeta. Condizioni generali di vendita 1. OFFERTA, CONFERMA O CONTRATTO 1. OFFERTA, CONFERMA O CONTRATTO Le presenti condizioni generali di vendita di Eta Beta (in Condizioni Generali ) si applicano e formano parte integrante di tutte le quotazioni e offerte fatte da Eta Beta

Dettagli

Ai Termini di Utilizzo del Sito delle Interfacce API Preva si applicano esclusivamente le seguenti definizioni:

Ai Termini di Utilizzo del Sito delle Interfacce API Preva si applicano esclusivamente le seguenti definizioni: TERMINI DI UTILIZZO DEL SITO DELLE INTERFACCE API PREVA Tutte le disposizioni dei Termini di Utilizzo Preva si applicano anche ai presenti Termini di Utilizzo del Sito delle Interfacce API Preva. In caso

Dettagli

m) punto di commercializzazione, locale presso il quale è esercitata l attività di commercializzazione;

m) punto di commercializzazione, locale presso il quale è esercitata l attività di commercializzazione; Decreto del Direttore Generale dell Amministrazione autonoma dei monopoli di Stato 21 marzo 2006 modificato ed integrato dal Decreto direttoriale 25 giugno 2007 Misure per la regolamentazione della raccolta

Dettagli

Il presente documento è rilasciato con licenza: Creative Commons:

Il presente documento è rilasciato con licenza: Creative Commons: Page 1 of 5 Il presente documento è rilasciato con licenza: Creative Commons: Attribuzione - Non commerciale - Non opere derivate 2.0 Italia http://www.p2pforum.it/forum/showthread.php?t=72672 Da http://www.p2pforum.it/

Dettagli

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

VIDEOSORVEGLIANZA Aggiornato 12/2008

VIDEOSORVEGLIANZA Aggiornato 12/2008 Aggiornato 12/2008 IMPIANTO VIDEOSORVEGLIANZA: NOTE SULLA NORMATIVA L installazione di sistemi di videosorveglianza non sono di libero uso, in quanto sono soggetti alla normativa sulla Privacy. Eventuali

Dettagli

Tutela giuridica delle banche di dati

Tutela giuridica delle banche di dati Norme di riferimento Tutela giuridica delle banche di dati Corso Nuove tecnologie e diritto 8 maggio 2008 Claudia Cevenini claudia.cevenini@unibo.it Legge 22 aprile 1941 n. 633. Protezione del diritto

Dettagli