PROFILI INFORMATICO-GIURIDICI DEL FILE-SHARING * Dott. Gianluigi Fioriglio

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PROFILI INFORMATICO-GIURIDICI DEL FILE-SHARING * Dott. Gianluigi Fioriglio"

Transcript

1 PROFILI INFORMATICO-GIURIDICI DEL FILE-SHARING * Dott. Gianluigi Fioriglio 1. Premessa: brevi cenni sul diritto d autore Le nuove tecnologie informatiche, com è noto, hanno profondamente inciso sulla concezione stessa di proprietà intellettuale, oggi da più parti ritenuta inidonea a tutelare efficacemente le esigenze dei titolari dei diritti d autore nonché a dare concreta realizzazione al principio di bilanciamento degli interessi confliggenti in simili ipotesi: da un lato c è l esigenza di tutelare non solo i profili morali degli autori e dei loro aventi causa, dall altro quella di favorire la crescita culturale, in senso lato, delle varie cittadinanze e, più in generale, dell umanità. Negli ultimi anni numerose tipologie di opere dell ingegno sono state tradotte in formato binario e la loro circolazione diviene progressivamente più celere ed economica man mano che le tecnologie informatiche e le infrastrutture di rete progrediscono. Dinanzi ad un tale quadro fattuale, risulta assai difficile rispondere all interrogativo circa l efficacia e la validità delle legislazioni vigenti in tale ambito. Sul punto, la dottrina si divide fra apocalittici e integralisti : fra i primi si possono far rientrare quelli che ritengono che il diritto d autore non sia più in grado di assicurare il controllo dell utilizzazione delle opere, e che ritengono, per ragioni che possono corrispondere a obiettivi di politica legislativa antitetici, che il diritto d autore debba essere profondamente ripensato nella sua giustificazione e nel suo contenuto ; fra i secondi si possono collocare coloro che ritengono che la nuova realtà incida solo sugli aspetti meramente quantitativi dell utilizzazione delle opere e non su quelli qualitativi e che il diritto d autore sia ancora in grado di assolvere la sua funzione tradizionale con gli adattamenti necessari per regolare nuove forme di utilizzazione 1. Nel sistema italiano, il nucleo fondamentale della normativa in materia di diritto d autore è costituito dalla legge 22 aprile 1941, n. 633 (la c.d. legge sul diritto d autore 2, d ora in poi l. aut.), emanata al fine di tutelare le opere dell'ingegno che appartengono alla letteratura, alla musica, alle arti figurative, all'architettura, al teatro ed alla cinematografia, qualunque ne sia il modo o la forma di espressione, purché abbiano carattere creativo, ossia presentino un minimo di originalità oggettiva rispetto a preesistenti opere dello stesso genere 3. Il diritto d autore viene acquistato a titolo originario al momento della creazione dell opera, senza la necessità di dover compiere atti ulteriori rispetto a quello creativo, che rappresenta dunque, al contempo, condizione necessaria e sufficiente per l acquisto del diritto d autore. È comunque indispensabile che l attività creativa si estrinsechi in una forma percepibile, dunque che non rimanga al livello di mero pensiero nella mente del suo autore. Non è necessaria la divulgazione pubblica dell opera o la fissazione su un supporto fisico, essendo all uopo sufficiente una qualsiasi * In appendice sono riportate le norme giuridiche citate nel corso della lezione. 1 Così P. AUTERI, Internet ed il contenuto del diritto d autore, in AIDA Annali italiani del diritto d autore, della cultura e dello spettacolo, 1996, pp Sugli aspetti generali del diritto d autore v.: L. C. UBERTAZZI, Diritto d autore internazionale e comunitario (voce), in Digesto delle discipline privatistiche sezione commerciale, IV, Utet, Torino, 1989, pp ; L. C. UBERTAZZI, Diritto d autore: introduzione (voce), in Digesto delle discipline privatistiche sezione commerciale, IV, Utet, Torino, 1989, pp Così G. F. CAMPOBASSO, Diritto commerciale, 1, Diritto dell impresa, Utet, Torino, 1997, p. 191; invece M. AMMENDOLA, Diritto d autore: diritto materiale (voce), in Digesto delle discipline privatistiche sezione commerciale, IV, Utet, Torino, 1989, p. 378, ritiene che l atto creativo, come condizione acquisitiva del diritto necessaria e sufficiente, si identifica con l apporto individuale, personale dell autore; sì che, osservato sotto il profilo del o ricercato nel risultato (opera dell ingegno), induce a ritenere quest ultimo tutelabile non appena presenta il requisito della novità in senso soggettivo. 1

2 forma di estrinsecazione, come la comunicazione orale per un opera letteraria o l esecuzione per un opera musicale 4. L opera può essere collettiva, ossia il frutto del lavoro di più persone (come una rivista od un enciclopedia): essa è considerata opera originale, mentre il suo autore è, ex art. 7 l. aut., il direttore od il coordinatore. Se i singoli contributi sono distinguibili e separabili, ai loro autori è riconosciuto il diritto d autore ciascuno sulla propria parte, che, salvo patto contrario, può essere utilizzata separatamente dall opera collettiva. Se, invece, l opera è stata creata con il contributo indistinguibile ed inscindibile di più persone, il diritto d autore appartiene in comune a tutti i coautori e le parti indivise si presumono di valore uguale, salvo prova scritta di diverso accordo (c.d. opera in comunione). Al riguardo si applicano le norme in tema di comunione e la difesa del diritto morale può essere esercitata individualmente da ciascun coautore, mentre è necessario l accordo di tutti i coautori per la pubblicazione dell opera, se inedita, o per la sua modifica od utilizzazione in forma diversa da quella della prima pubblicazione, fatta salva la possibilità di ricorrere all autorità giudiziaria al fine di autorizzarne la pubblicazione o la modifica in caso di ingiustificato rifiuto di uno o più coautori. Il comma 1 dell art. 38 l. aut. dispone, infine, che i diritti di utilizzazione economica spettano all editore, salvo patto contrario 5. La legge offre una duplice tutela, morale e patrimoniale, all autore. Il diritto morale è inalienabile ed imprescrittibile, e consiste nel diritto di rivendicare la paternità dell opera e di opporsi a qualsiasi deformazione, mutilazione od altra modificazione, ed a ogni atto a danno dell opera stessa, che possano essere di pregiudizio al suo onore o alla sua reputazione (art. 20 l. aut.); inoltre, l autore di un opera anonima o pseudonima ha sempre il diritto di rivelarsi e di far riconoscere in giudizio la sua qualità di autore (art. 21 l. aut.). Questi diritti non vengono meno anche nel caso di cessione dei diritti patrimoniali, per i quali è previsto un diverso regime. L autore ha infatti il diritto esclusivo di utilizzare economicamente l opera in ogni forma e modo, originale o derivato, e tale diritto dura per tutta la sua vita e si estingue settanta anni dopo la sua morte; inoltre, i relativi diritti aventi carattere patrimoniale possono essere acquistati, alienati o trasmessi in tutti i modi e le forme consentiti dalla legge, dunque sia a titolo definitivo che temporaneo, mentre la cessione di uno o più esemplari dell opera non comporta, salvo patto contrario, la trasmissione dei diritti di utilizzazione economica (art. 109 l. aut.). La l. aut. prevede inoltre sanzioni civili, penali ed amministrative a tutela del diritto d autore, sia con riferimento ai diritti di utilizzazione economica che ai diritti morali. Oggi, però, la progressiva diffusione di Internet e la digitalizzazione di informazioni di ogni tipo hanno messo in crisi un diritto d autore modellato sulla imprescindibilità del supporto 6. Ciò è dovuto al fatto che, se sino a pochi anni fa, la fruizione di alcune tipologie di opere dell ingegno (si pensi all ascolto di un brano musicale od alla visione di un lungometraggio) non poteva prescindere dal possesso, anche temporaneo (come nelle ipotesi del noleggio di videocassette), del supporto che le conteneva, oggi l immaterialità che connota le nuove tecnologie, anche grazie all interconnessione globale consentita dalla rete Internet, comporta la cessazione della necessarietà del supporto medesimo, sostituito da computer sempre più idonei ad essere essi stessi supporti multiformi, pienamente adattabili a molteplici esigenze. Questa intrinseca differenza rende palese la necessità di abbandonare le tradizionali metodologie regolamentative sinora adottate nell ambito della regolamentazione del diritto d autore, in modo da adeguare realmente il diritto alle mutate esigenze della Società dell informazione. 4 M. AMMENDOLA, op. cit., p Un'altra tipologia di opere è formata da quelle c.d. composte, cioè costituite da più contributi eterogenei e distinti e tuttavia elementi essenziali di un insieme organico ed indivisibile, come nel caso delle opere drammatico-musicali, delle composizioni musicali con parole e delle opere coreografiche e pantomimiche, disciplinati dagli artt l. aut., ai sensi dei quali esse cadono in comunione, ma il diritto di utilizzazione economica dell opera spetta di norma all autore della musica. 6 Sul punto cfr., fra gli altri, B. PIOLA CASELLI, Internet ed il diritto d autore (voce), in Digesto delle discipline privatistiche sezione civile, Utet, Torino, 2003, Agg., pp

3 Purtroppo il legislatore italiano, lungi dal considerare e valutare rettamente i suddetti mutamenti, ha tenuto fermo l originario impianto della l. aut., che ha subito così tanti interventi riformatori alcuni dei quali sovrapposti anche a breve distanza di tempo da somigliare alla tela di Penelope o al vestito di Arlecchino Digital Rights Management (DRM) Con la dizione Digital Rights Management (DRM) si indica, in linea generale, una tecnologia che consente ai proprietari di contenuti digitali di qualsiasi tipo di distribuirli in maniera sicura attraverso tecnologie informatiche, anch esse di qualsiasi tipo, al fine di impedirne eventuali utilizzi illeciti. L importanza di questa tematica è strettamente connessa alla progressiva diffusione delle tecnologie informatiche, che hanno permesso di digitalizzare un vasto numero di opere dell ingegno, portando a numerosi benefici ma facilitando, altresì, eventuali attività illecite (come la duplicazione abusiva di tali opere). Difatti, quando queste opere assumono una forma analogica, i problemi sono meno gravi, poiché lo svolgimento di attività illecite (come la duplicazione abusiva di un lungometraggio posto su videocassetta oppure di brani musicali posti su audiocassetta) può addirittura risultare controproducente, sia per il tempo necessario per porre in essere l atto concreto di duplicazione e sia per il decadimento qualitativo insito in simili processi. Ciò nonostante, le potenze del settore hanno sempre osteggiato la disponibilità al grande pubblico di strumenti che consentissero di porre in essere attività potenzialmente lesive. Ovviamente, ciò non accade quando le opere dell ingegno sono state digitalizzate, non solo poiché nessun decadimento viene posto in essere (tanto che la copia è indinstiguibile dall originale), ma anche perché la stessa attività di duplicazione diviene semplice, oltre che celere. Soprattutto la diffusione di Internet e dei programmi di peer to peer hanno ulteriormente agevolato la possibilità di acquisire illecitamente opere protette da diritto d autore. Pertanto, l interesse verso le misure tecniche di protezione delle suddette opere è in continua crescita. Se prima l obiettivo era solamente tutelare i programmi per elaboratore, oggi tali tecniche vengono utilizzate anche per proteggere altre categorie di opere dell ingegno, come brani musicali e lungometraggi. Il problema principale è dovuto al fatto che, nonostante le norme sulla protezione della proprietà intellettuale già pongano notevoli limitazioni al legittimo utilizzatore di un opera dell ingegno, i titolari dei diritti d autore spingono affinché ulteriori limitazioni vengano poste in essere, anche per espressa previsione legislativa, per mezzo di tecniche di DRM. A mero titolo esemplificativo, si possono qui ricordare alcuni sistemi di DRM che però, a tutt oggi, non hanno raggiunto gli obiettivi sperati: - sistemi di protezione hardware. In linea generale, essi consistono in tutti quei dispositivi da utilizzare per poter fruire di un determinato prodotto. Ad esempio, l utilizzo di determinati software professionali (come alcuni programmi per la computergrafica tridimensionale) è subordinato all inserimento dei c.d. dongles, che possono consistere in chiavi hardware da connettere ad una porta USB (alcuni anni or sono si utilizzava la porta seriale RS232). I problemi che si pongono in queste ipotesi sono di varia tipologia: compatibilità, costi, scomodità nell utilizzo. Inoltre, difficilmente tali protezioni sono realmente non aggirabili. - CSS: è un sistema di crittazione anti-copia per i file contenuti all interno di un DVD, che non risultano leggibili senza un opportuno decodificatore (hardware o software) che possa decifrarli. I DVD contengono alcune informazioni che identificano univocamente la regione (ossia l area geografica) nell ambito della quale gli stessi devono essere venduti. 7 M. S. SPOLIDORO, Una nuova riforma per il diritto d autore nella società dell informazione, in Il corriere giuridico, 2003, 7, p

4 Tale meccanismo di controllo è altresì presenti nei lettori DVD, che sono in grado di leggere i soli DVD aventi il medesimo codice regionale 8. Esso è stato facilmente aggirato ed oggi è assai semplice non solo duplicare un film, ma anche bypassare le limitazioni dovute al codice regionale. Le limitazioni di tali sistemi, dunque, vanno a tutto scapito dei legittimi utilizzatori. - Attivazione del prodotto. Consiste nell impedire o nel limitare l utilizzo di un software sino a quando non viene svolta un attività ulteriore all installazione del programma, ossia una sorta di registrazione, svolta per via telematica o telefonica. Tale metodo ha suscitato notevoli discussioni, perché limita il godimento di un prodotto: difatti, usualmente il codice dell attivazione è relativo alla configurazione hardware del sistema, per cui, se la configurazione subisce un certo numero di variazioni, è necessario attivare nuovamente il prodotto. Questa metodologia è stata seguita per prima da Microsoft con l introduzione del sistema operativo Windows XP ed è stata poi adottata anche da altre case di software. Oggi esistono numerose tecnologie di DRM, anche ben note e sovente utilizzate (a titolo esemplificativo, in Steam 9 e itunes 10 ). Da un lato, tali tecnologie possono consentire, in astratto, una efficace tutela delle posizioni giuridiche soggettive dei titolari dei diritti d autore. Dall altro lato, però, le problematiche che possono derivare dall implementazione di tecnologie di DRM sono numerose e di diverso ordine. In linea generale, costituiscono limitazioni al libero mercato e paiono sempre più anacronistiche nell odierna società globalizzata. Ad esempio, se un opera dell ingegno viene protetta con tecnologie di DRM, al termine del periodo in cui tutti i diritti d autore spettano in via esclusiva ai legittimi titolari, di fatto essa non potrà mai diventare di pubblico dominio se non forzando le misure di DRM, che, allo stato attuale, sono permanenti. Tale argomentazione è strettamente correlata ad una problematica ulteriore, di carattere ancor più generale. La protezione ad oltranza delle opere dell ingegno, oltre a costituire un freno per la crescita culturale attuale, può essere una limitazione insuperabile nella più ampia prospettiva della storia dell umanità, posto che anche opere assai importanti un giorno potrebbero non essere mai più accessibili. Si consideri, altresì, che nessuna legge vieta e se lo facesse di dovrebbe dubitare della sua legittimità di rivendere, anche da privato a privato, un opera dell ingegno legittimamente acquistata. L implementazione di tecnologie di DRM potrebbe limitare notevolmente, se non impedire del tutto, simili (e legittime) attività. Del resto, che tali misure limitino il godimento di un opera dell ingegno anche nei confronti del legittimo utilizzatore è fuor di dubbio: basti citare esempi banali, come l impossibilità di evitare la visualizzazione delle informazioni sul copyright prima di poter fruire di un DVD video legalmente acquistato, oppure l estensione del codice regionale addirittura alle cartucce d inchiostro da utilizzare nelle comuni stampanti (oggettivamente non giustificabile), o, ancora, pubblicizzare eventuali falle di sicurezza presenti nei sistemi anti-copia. 2. Il file sharing Con la dizione file sharing si indica la condivisione di file all interno di una rete comune. Tale rete può avere una struttura del tipo client-server 11 oppure peer-to-peer (P2P) 12. Proprio la nascita 8 A detta della DVD Copy Control Association la ratio di questa codifica regionale consiste nell impedire che qualcuno possa, ad esempio, comprare un DVD negli U.S.A. tramite Internet e poi vederlo in Italia prima che questo sia uscito nelle sale cinematografiche (insieme all ulteriore pericolo di una distribuzione illegale addirittura anticipata). 9 Una delle più popolari piattaforme per la vendita on line di videogiochi. 10 itunes è un software della Apple nonch 11 Un applicazione client-server è un tipo di applicazione di rete nel cui ambito un computer client istanzia l interfaccia utente di un applicazione connettendosi ad una server application o ad un sistema di database. 12 Generalmente per peer-to-peer (o P2P) si intende una rete di computer o qualsiasi rete che non possiede client o server fissi, 4

5 di diverse reti di P2P ha fortemente inciso sulla moderna concezione della proprietà intellettuale, perché ha consentito la trasmissione di file fra utenti interconnessi in tutto il mondo (soprattutto file in formato mp3 e DivX). Fra le reti di peer-to-peer si possono ricordare Napster (oggi non più tale), Gnutella, WinMX, edonkey, BitTorrent. In ciascuna delle anzidette reti, ogni file è individuato in maniera univoca per mezzo di hash 13 criptografici, per cui è possibile individuare le diverse copie di un singolo file eventualmente presenti nella rete. Oggi, i programmi di file sharing consentono uno scambio diretto fra i file ospitati sulle macchine di ciascun utente e stanno diventando sempre più evoluti, grazie all apporto di vere e proprie comunità di utenti che portano avanti l idea della condivisione delle risorse. Il grande successo ottenuto da tali software ha portato ad una loro formidabile evoluzione: Napster, il primo grande programma di P2P di massa, appare assai primitivo se confrontato con i programmi oggi maggiormente utilizzati. Esso era un servizio centralizzato, che consentiva unicamente lo scambio di file in formato mp3, ed era basato su più server che, di fatto, facevano da intermediari fra i diversi utenti connessi alla rete. All opposto di Napster si colloca, invece, BitTorrent, una rete decentralizzata. Essa consente il trasferimento di qualsiasi tipo di file. Una rete decentralizzata non può essere legalmente attaccata, poiché non fa riferimento ad un singolo individuo o soggetto (al contrario di Napster). Proprio per questo, molte azioni giudiziarie vengono tutt oggi poste in essere contro chi fornisce meri collegamenti ai file presenti in queste reti oppure contro i singoli utenti (più che altro per scopo dissuasivo ). Bisogna precisare che nei moderni programmi di P2P l attività di scaricamento dei file non può essere scissa da quella di condivisione e di trasferimento verso altri utenti che lo richiedano, poiché i vari segmenti che costituiscono il file stesso vengono automaticamente messi in condivisione da ciascun programma. In tal modo trovano applicazione le normative, come quella italiana, che prevedono e puniscono penalmente le attività di condivisione anche parziale di contenuti protetti dal diritto d autore: in tal senso è infatti l art. 171-ter della l. aut.. 3. Il caso Peppermint Il c.d. caso Peppermint trova origine nei ricorsi della Peppermint Jam Records GMBH al Tribunale di Roma, con i quali si richiedeva di identificare, inizialmente, intestatari di linee telefoniche che si sarebbero connessi ad Internet ed avrebbero scaricato e/o posto in condivisione file musicali contenti brani di artisti sotto contratto con la suddetta società. Sul presupposto della violazione del diritto d autore era stata invocata l applicazione dell art. 156-bis della legge 22 aprile 1941, n. 633, ai sensi del quale il titolare di un diritto d autore può chiedere e ottenere, anche da soggetti terzi rispetto agli autori della violazione, la comunicazione delle informazioni necessarie all individuazione degli autori della violazione. Da un punto di vista tecnico, il reperimento degli indirizzi IP è stato reso possibile da un software, sviluppato ed utilizzato da una società svizzera (la Logistep AG ), che ha dunque svolto delle vere e proprie «indagini» al pari dell autorità giudiziaria, acquisendo gli indirizzi IP degli utenti che avrebbero scaricato illegalmente i brani musicali. Il Tribunale di Roma ha poi ordinato al provider resistente di fornire tali nominativi. È doveroso precisare che, anche ammesso che un opera dell ingegno sia stata illecitamente scaricata e condivisa mediante una linea identificabile grazie al raffronto fra l indirizzo IP dell elaboratore mediante il quale è stata posta in essere la condotta illecita e fra la singola linea che corrisponde a quell indirizzo IP in base a quanto risulta dai registri informatici (i c.d. log) ma un numero di nodi equivalenti (peer) che fungono sia da client che da server verso altri nodi della rete. 13 Il termine hash, nella sua accezione più comune, identifica una funzione univoca operante in un solo senso (ossia, che non può essere invertita) atta alla trasformazione di un testo in chiaro e di lunghezza arbitraria in una stringa di lunghezza relativamente limitata. Tale stringa rappresenta una sorta di impronta digitale del testo in chiaro, e viene detta valore di hash o checksum crittografico. 5

6 dell Internet provider, non è detto che l intestatario della linea stessa abbia materialmente posto in essere la violazione contestata, dal momento che ad una singola linea possono essere connessi in rete più elaboratori, addirittura contro la volontà dell intestatario della linea stessa: la diffusione di periferiche come i router wireless porta, in alcuni casi, ad accessi non desiderati a reti private, poiché molto spesso la connessione non viene protetta mediante le apposite tecniche supportate dagli stessi apparecchi, con la conseguenza che chiunque si trova nel raggio d azione della medesima periferica può sfruttare la connessione ad Internet dell intestatario della linea. Tanto premesso, è d uopo rilevare che il caso ha suscitato notevoli proteste e di esso si è poi interessato anche il Garante per la protezione dei dati personali, costituendosi nei successivi giudizi instaurati dalla società svizzera ed emettendo, successivamente, un provvedimento in materia. Già nel primo giudizio la situazione è stata ribaltata e il Tribunale di Roma, con ordinanza del 16 luglio 2007, ha rigettato le domande della Peppermint, ritenendo l inapplicabilità, al caso di specie, degli artt. 156 e 156-bis l. aut.: secondo il giudice romano, infatti, la compressione del diritto alla riservatezza può avvenire solo per la tutela di valori di rango superiore e che attengono alla difesa della collettività ovvero alla protezione dei sistemi informatici. Nelle more, però, i intestatari delle linee telefoniche di cui si è detto erano stati già individuati e raggiunti da altrettante richieste di risarcimento del presunto danno subito dalla società tedesca. L intera situazione si è poi risolta anche grazie all intervento del Garante per la protezione dei dati personali, che con provvedimento del 28 febbraio 2008 ha disposto il divieto dell'ulteriore trattamento dei dati personali relativo a soggetti ritenuti responsabili di aver scambiato file protetti dal diritto d'autore tramite reti peer-to-peer e ne dispone la cancellazione entro il termine del 31 marzo Modifica delle console: è reato? * La modifica delle console, hardware e/o software, consente l'avvio di software homebrew e copie di backup, oltre che di videogiochi pirata. Oggi è possibile modificare tutte le console presenti sul mercato: PS3, Wii, Xbox 360, Nintendo DS. Le case produttrici, però, continuano la loro lotta sotto due profili: uno è squisitamente informatico, l'altro è, invece, legale. Analizzeremo l'impatto della sentenza n /2010 della Corte di Cassazione sulla legittimità delle modifiche hardware delle console. Nel caso di specie, prima di soffermarci sulla sentenza n /2010 della Suprema Corte, è doveroso citare i seguenti articoli della legge sul diritto d'autore (l. 633/41): 1) art. 171, comma 1: "È punito, se il fatto è commesso per uso non personale, con la reclusione da sei mesi a tre anni e con la multa da euro a euro , chiunque a fini di lucro: [...] f-bis) fabbrica, importa, distribuisce, vende, noleggia, cede a qualsiasi titolo, pubblicizza per la vendita o il noleggio, o detiene per scopi commerciali, attrezzature, prodotti o componenti ovvero presta servizi che abbiano la prevalente finalità o l'uso commerciale di eludere efficaci misure tecnologiche di cui all'art. 102-quater ovvero siano principalmente progettati, prodotti, adattati o realizzati con la finalità di rendere possibile o facilitare l'elusione di predette misure. Fra le misure tecnologiche sono comprese quelle applicate, o che residuano, a seguito della rimozione delle misure medesime conseguentemente a iniziativa volontaria dei titolari dei diritti o ad accordi tra questi ultimi e i beneficiari di eccezioni, ovvero a seguito di esecuzione di provvedimenti dell'autorità amministrativa o giurisdizionale"; 2) art. 102-quater: "1. I titolari di diritti d'autore e di diritti connessi nonché del diritto di cui all'art. 102-bis, comma 3, possono apporre sulle opere o sui materiali protetti misure tecnologiche di protezione efficaci che comprendono tutte le tecnologie, i dispositivi o i componenti che, nel * Tratto da dirittodellinformatica.it (rivista telematica), 6

7 normale corso del loro funzionamento, sono destinati a impedire o limitare atti non autorizzati dai titolari dei diritti. 2. Le misure tecnologiche di protezione sono considerate efficaci nel caso in cui l'uso dell'opera o del materiale protetto sia controllato dai titolari tramite l'applicazione di un dispositivo di accesso o dì un procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazione dell'opera o del materiale protetto, ovvero sia limitato mediante un meccanismo di controllo delle copie che realizzi l'obiettivo di protezione. [...]". Nel caso di specie, la Suprema Corte è stata chiamata a pronunciarsi su una decisione del Tribunale penale di Firenze, in sede di riesame, che aveva annullato un sequestro disposto nei confronti di un'azienda informatica accusata di aver commesso il reato di cui alla l. n. 633 del 1941, art. 171 ter, comma 1, lett. f bis), poiché essa avrebbe commercializzato dispositivi attraverso i quali è possibile utilizzare su consolle videoludiche di diverse marche, tra cui Nintendo Wii, Nintendo DS, Xbox Microsoft, PlayStation, videogiochi non originali frutto di illecita attività di duplicazione o comunque illegittimamente scaricati da Internet, offrendo in ogni caso i servizi tecnologici necessari a modificare le medesime apparecchiature ai fini sopra precisati. Il tribunale del riesame aveva ritenuto insussistente il fumus del reato in caso di vendita di prodotti per la modifica delle console citate (Wii, DS, Xbox 360, PS3), ritenendo che: - il meccanismo inserito dal produttore sulla console, per limitarne la funzionalità, non sembra costituire una misura tecnologica di protezione tutelata dall'art. 102-quater della legge 633/41. Tale norma, infatti, farebbe riferimento alle sole tecnologie apposte direttamente sulle opere o su materiali protetti dal diritto di autore mentre ciò che l'indagato disattivava era posto al di fuori del supporto contenente l'opera oggetto di tutela; - il meccanismo in esame non era finalizzato ad impedire in modo diretto e immediato la creazione di copie abusive; - non si poteva affermare con certezza che la rimozione della limitazione della consolle avesse come fine principale quello di violare il diritto di autore in quanto lo scopo della modifica "pareva essere di più generale portata" consentendo la possibilità di utilizzo della consolle come un vero computer. Il pubblico ministero, di diverso avviso, ha proposto ricorso per cassazione, rilevando che: - l'art. 102-quater l. 633/41 non richiede che i dispositivi di protezione debbano essere apposti direttamente sulle opere o su materiali protetti dal diritto d'autore; - la PlayStation 2 "e i videogiochi originali contengono al loro interno parti complementari di un sistema di protezione la cui interazione costituisce la misura tecnologica di protezione adottata per impedire utilizzi non autorizzati, rappresentando un insieme che può essere inteso come abbinamento chiave-serratura"; - "sulle consolle modificate non è comunque possibile utilizzare, secondo il responsabile antipirateria, videogiochi, sia pure originali, di altri produttori"; - in realtà, la finalità principale della modifica è proprio quella di aggirare le limitazioni apposte dalle case produttrici dei giochi. L'indagato ha poi effettuato alcune eccezioni formali e, nel merito, ha altresì rilevato: - la violazione dell'art. 102-quater che, in conformità alla direttiva 2001/29CE, contempla misure tecnologiche di protezione solo sulle opere o su materiali protetti; - questione di legittimità costituzionale dell'art. 102 quater e art. 171 ter, lettera f bis) per contrasto con l'art. 25 Cost., per violazione dei principi di tassatività e di determinatezza della norma e per il divieto di analogia in malam partem. A.E.S.V.I. e Sony Computer Europe Entertainment Ltd hanno presentato memorie difensive, esponendo che: - non possono essere ricomprese nella previsione dell'art. 102-quater solo le misure tecnologiche apposte direttamente sulle opere di cui si vuol tutelare il diritto di autore e, cioè, sui supporti; 7

8 - l'art. 171 ter, comma 1, lett. f bis), l. 633/41 sanziona sia l'elusione dell'art. 102-quater sia l'utilizzo di dispositivi principalmente progettati, prodotti, o comunque realizzati con la finalità di rendere possibile o facilitare l'elusione delle predette misure; - la consolle costituisce il supporto necessario per far girare software originali impedendo il funzionamento di copie abusive di supporti originali. Tanto premesso, è d uopo rilevare che la Suprema Corte, con sentenza n /2007, aveva già affermato che le "misure tecnologiche di protezione" (o MTP) si sono aggiornate ed evolute seguendo le possibilità, ed i rischi, conseguenti allo sviluppo della tecnologia di comunicazione, ed in particolare della tecnologia che opera sulla rete e che una parte significativa degli strumenti di difesa del diritto d'autore sono stati orientati ad operare in modo coordinato sulla copia del prodotto d'autore e sull'apparato destinato ad utilizzare quel supporto". Appare utile citare un altro passo di tale sentenza, in cui la Corte afferma che è "oramai evidente che i "videogiochi" rappresentano qualcosa di diverso e di più articolato rispetto ai programmi per elaboratore comunemente in commercio, così come non sono riconducibili per intero al concetto di supporto contenente "sequenze d'immagini in movimento". Essi, infatti, si "appoggiano" ad un programma per elaboratore, che parzialmente comprendono, ma ciò avviene al solo fine di dare corso alla componente principale e dotata di propria autonoma concettuale, che è rappresentata da sequenze di immagini e suoni che, pur in presenza di molteplici opzioni a disposizione dell'utente (secondo una interattività, peraltro, mai del tutto libere perché "guidata" e predefinita dagli autori), compongono una storia ed un percorso ideati e incanalati dagli autori del gioco. Ma anche qualora lo sviluppo di una storia possa assumere direzioni guidate dall'utente, è indubitabile che tale sviluppo si avvalga della base narrativa e tecnologica voluta da coloro che hanno ideato e sviluppato il gioco, così come nessuno dubita che costituiscano opera d'ingegno riconducibili ai loro autori i racconti a soluzione plurima o "aperti" che caratterizzano alcuni libri. In altri termini, i videogiochi impiegano un software e non possono essere confusi con esso". Il Tribunale di Firenze, in sede di riesame, ha, fra l'altro, affermato che: - l'art. 102-quater l. 633/41 farebbe riferimento soltanto alle tecnologie apposte direttamente su opere o su materiali protetti dal diritto d'autore e, cioè, sui supporti; - il sistema di riconoscimento del videogioco che si trova sulla consolle non sarebbe un meccanismo che impedisce in modo diretto ed immediato la fruizione di copie abusive e perseguirebbe la finalità di tutelare il diritto di esclusiva del titolare dei diritti d'autore solo in modo indiretto ed eventuale; - il divieto di analogia in materia penale impedirebbe comunque di dilatare l'ambito di operatività della fattispecie incriminatrice; - non sarebbe possibile affermare con certezza che la rimozione della limitazione della consolle abbia come fine principale quello di violare il diritto d'autore potendo la modifica avere lo scopo più generale di ampliare la possibilità di utilizzo della consolle da parte del proprietario come se si trattasse di un computer e, cioè, per fini leciti. La Suprema Corte ha condiviso l'affermazione del p.m. ricorrente secondo cui una parte della protezione sta nelle informazioni inserite nel supporto (videogioco originale) mentre l'altra parte è inglobata nella consolle, evocando così il meccanismo "chiave - serratura". Ne consegue che mediante l'introduzione di sistemi che superano l'ostacolo al dialogo tra console e software non originale si ottiene "il risultato oggettivo di aggirare i meccanismi di protezione apposti sull'opera protetta". Inoltre, il Tribunale avrebbe concluso "in maniera assolutamente apodittica ed immotivata che non sia possibile affermare con certezza che la rimozione della protezione della consolle abbia come fine principale quello di violare il diritto di autore consentendo la lettura di videogiochi abusivamente copiati". Secondo la Corte, che riprende la precedente decisione del 2007, alle modifiche deve essere riconosciuta "necessariamente la prevalente finalità di eludere le misure di protezione indicate dall'art. 102 quater in considerazione di una serie di elementi quali il modo in cui la consolle è 8

9 importata, venduta e presentata al pubblico; la maniera in cui la stessa è configurata; la destinazione essenzialmente individuabile nell'esecuzione di videogiochi come confermata dai documenti che accompagnano il prodotto; il fatto che alcune unità, quali tastiera, mouse e video, non sono fornite originariamente e debbono eventualmente essere acquistate a parte". Di qui l'applicabilità dell'art. 171, comma 1, lett. f bis), l. 633/41, perché relativa indistintamente a tutti i congegni principalmente finalizzati a rendere possibile l'elusione delle misure di protezione di cui all'art. 102 quater". La Corte ha quindi annullato il provvedimento del riesame e il Tribunale di Firenze dovrà decidere nuovamente la vicenda, tenendo però conto dei principi affermati dalla Corte medesima. Ad avviso della scrivente, la decisione della Suprema Corte non appare condivisibile, perché di fatto porterebbe a bloccare la stessa possibilità di utilizzare qualsiasi software non preventivamente approvato dalla casa produttrice di ciascuna console, ma non per questo illecito. Inoltre, indipendentemente da ogni valutazione in ordine alla "bontà" dell'art. 102-quater della l. 633/41, bisogna comunque considerare che, seppur sia vero che i modchip sono utilizzati anche per eseguire giochi copiati o scaricati illegalmente, è altresì vero che le console modificate (di proprietà degli utenti) possono eseguire pregevoli software homebrew e acquisire numerose altre funzioni. Basti pensare al noto software "XBMC", media center sviluppato per Microsoft Xbox (e disponibile anche per Windows, OS X e Linux), oppure alla possibilità di far diventare la medesima console un vero e proprio NAS. Bisognerebbe pertanto provare che un determinato modchip sia prevalentemente finalizzato alla violazione delle misure tecnologiche di protezione; ma, nel caso di specie, pare che ciò sia stato dato per acquisito, senza particolari prove a sostegno di ciò. Nel caso di specie, poi, la Suprema Corte ha poi tenuto presente, unicamente, i diritti dei titolari dei diritti d'autore sui videogiochi, dimenticandosi dei diritti degli acquirenti delle console, i quali verrebbero privati, di fatto, della possibilità di modificarle, e dunque di sfruttare anche altre potenzialità dell'hardware che hanno legittimamente comprato. Ancora, sembra potersi condividere l'interpretazione del Tribunale di Firenze che, in sede di riesame, ha affermato che il meccanismo inserito dal produttore sulla consolle, per limitarne la funzionalità, non sembra costituire una misura tecnologica di protezione tutelata dall'art. 102-quater della legge 633/41. Tale articolo fa infatti riferimento alle sole tecnologie apposte direttamente sulle opere o su materiali protetti dal diritto di autore, mentre i modchip sono posti al di fuori del supporto contenente l'opera oggetto di tutela (essendo installati su ciascuna console!). Infine, sorgono alcuni dubbi sulla seguente affermazione riportata in sentenza e attribuita al p.m.: "sulle consolle modificate non è comunque possibile utilizzare, secondo il responsabile antipirateria, videogiochi, sia pure originali, di altri produttori": cosa significa? È ben noto, infatti, che le console modificate permettono di eseguire anche software originale. Conclusioni su modifica console e configurabilità di reato Alla luce della sentenza n /2010 della Corte di Cassazione, potrebbe forse ritenersi che in Italia la vendita di modchip per modificare le console da gioco (PS3, Wii, DS, PSP, Xbox 360 e altre) debba essere considerata illegale e che costituisca reato. Fortunatamente, nel nostro ordinamento i precedenti giurisprudenziali, seppur importanti, non hanno forza di legge (nel caso di specie, però, la Suprema Corte ha enunciato il principio di diritto cui il Tribunale di Firenze dovrà attenersi) e non vincolano i giudici (anche se possono orientare la loro attività di interpretazione giuridica). Ne consegue che, in futuro, la stessa Corte potrebbe mutare il proprio orientamento (circostanza tutt'altro che rara!), magari alla luce di nuove argomentazioni dedotte in altri procedimenti aventi il medesimo oggetto. 5. Appendice di approfondimento: estratti dalla l. 633/41 TITOLO I, Disposizioni sul diritto di autore. CAPO III, Contenuto e durata del diritto di autore. SEZIONE VI, Programmi per elaboratore. 9

10 Art. 64-bis Fatte salve le disposizioni dei successivi articoli 64-ter e 64-quater, i diritti esclusivi conferiti dalla presente legge sui programmi per elaboratore comprendono il diritto di effettuare o autorizzare: a) la riproduzione, permanente o temporanea, totale o parziale, del programma per elaboratore con qualsiasi mezzo o in qualsiasi forma. Nella misura in cui operazioni quali il caricamento, la visualizzazione, l'esecuzione, la trasmissione o la memorizzazione del programma per elaboratore richiedano una riproduzione, anche tali operazioni sono soggette all'autorizzazione del titolare dei diritti; b) la traduzione, l'adattamento, la trasformazione e ogni altra modificazione del programma per elaboratore, nonché la riproduzione dell'opera che ne risulti, senza pregiudizio dei diritti di chi modifica il programma; c) qualsiasi forma di distribuzione al pubblico, compresa la locazione, del programma per elaboratore originale o di copie dello stesso. La prima vendita di una copia del programma nella comunità economica europea da parte del titolare dei diritti, o con il suo consenso, esaurisce il diritto di distribuzione di detta copia all'interno della comunità, ad eccezione del diritto di controllare l'ulteriore locazione del programma o di una copia dello stesso. Art. 64-ter 1. Salvo patto contrario, non sono soggette all'autorizzazione del titolare dei diritti le attività indicate nell'art. 64-bis, lettere a) e b), allorché tali attività sono necessarie per l'uso del programma per elaboratore conformemente alla sua destinazione da parte del legittimo acquirente, inclusa la correzione degli errori. 2. Non può essere impedito per contratto, a chi ha il diritto di usare una copia del programma per elaboratore di effettuare una copia di riserva del programma, qualora tale copia sia necessaria per l'uso. 3. Chi ha il diritto di usare una copia del programma per elaboratore può, senza l'autorizzazione del titolare dei diritti, osservare, studiare o sottoporre a prova il funzionamento del programma, allo scopo di determinare le idee ed i principi su cui è basato ogni elemento del programma stesso, qualora egli compia tali atti durante operazioni di caricamento, visualizzazione, esecuzione, trasmissione o memorizzazione del programma che egli ha il diritto di eseguire. Le clausole contrattuali pattuite in violazione del presente comma e del comma 2 sono nulle. Art. 64-quater 1. L'autorizzazione del titolare dei diritti non è richiesta qualora la riproduzione del codice del programma di elaboratore e la traduzione della sua forma ai sensi dell'art. 64-bis, lettere a) e b), compiute al fine di modificare la forma del codice, siano indispensabili per ottenere le informazioni necessarie per conseguire l'interoperabilità, con altri programmi, di un programma per elaboratore creato autonomamente purché siano soddisfatte le seguenti condizioni: a) le predette attività siano eseguite dal licenziatario o da altri che abbia il diritto di usare una copia del programma oppure, per loro conto, da chi è autorizzato a tal fine; b) le informazioni necessarie per conseguire l'interoperabilità non siano già facilmente e rapidamente accessibili ai soggetti indicati alla lettera a); c) le predette attività siano limitate alle parti del programma originale necessarie per conseguire l'interoperabilità. 2. Le disposizioni di cui al comma 1 non consentono che le informazioni ottenute in virtù della loro applicazione: a) siano utilizzate a fini diversi dal conseguimento dell'interoperabilità del programma creato autonomamente; b) siano comunicate a terzi, fatta salva la necessità di consentire l'interoperabilità del programma creato autonomamente; c) siano utilizzate per lo sviluppo, la produzione o la commercializzazione di un programma per elaboratore sostanzialmente simile nella sua forma espressiva, o per ogni altra attività che violi il diritto di autore. 3. Le clausole contrattuali pattuite in violazione dei commi 1 e 2 sono nulle. 4. Conformemente alla convenzione di Berna sulla tutela delle opere letterarie ed artistiche ratificata e resa esecutiva con legge 20 giugno 1978, n. 399, le disposizioni del presente articolo non possono essere interpretate in modo da consentire che la loro applicazione arrechi indebitamente pregiudizio agli interessi legittimi del titolare dei diritti o sia in conflitto con il normale sfruttamento del programma. 10

11 Titolo II-ter, Misure tecnologiche di protezione. Informazioni sul regime dei diritti Art. 102-quater 1. I titolari di diritti d'autore e di diritti connessi nonché del diritto di cui all'art. 102-bis, comma 3, possono apporre sulle opere o sui materiali protetti misure tecnologiche di protezione efficaci che comprendono tutte le tecnologie, i dispositivi o i componenti che, nel normale corso del loro funzionamento, sono destinati a impedire o limitare atti non autorizzati dai titolari dei diritti. 2. Le misure tecnologiche di protezione sono considerate efficaci nel caso in cui l'uso dell'opera o del materiale protetto sia controllato dai titolari tramite l'applicazione di un dispositivo di accesso o dì un procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazione dell'opera o del materiale protetto, ovvero sia limitato mediante un meccanismo di controllo delle copie che realizzi l'obiettivo di protezione. 3. Resta salva l'applicazione delle disposizioni relative ai programmi per elaboratore di cui al capo IV sezione VI del titolo I. Art. 102-quinquies 1. Informazioni elettroniche sul regime dei diritti possono essere inserite dai titolari di diritti d'autore e di diritti connessi nonché del diritto di cui all'art. 102-bis, camma 3, sulle opere o sui materiali protetti o possono essere fatte apparire nella comunicazione al pubblico degli stessi. 2. Le informazioni elettroniche sul regime dei diritti identificano l'opera o il materiale protetto, nonché l'autore o qualsiasi altro titolare dei diritti. Tali informazioni possono altresì contenere indicazioni circa i termini o le condizioni d'uso dell'opera o dei materiali, nonché qualunque numero o codice che rappresenti le informazioni stesse o altri elementi di identificazione. Titolo III, Disposizioni comuni. Capo III, Difese e sanzioni giudiziarie. Sezione II, Difese e sanzioni penali. Art. 171-bis 1. Chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla Società italiana degli autori ed editori (SIAE), è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da euro a euro La stessa pena si applica se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l'elusione funzionale di dispositivi applicati a protezione di un programma per elaboratori. La pena non è inferiore nel minimo a due anni di reclusione e la multa a euro se il fatto è di rilevante gravità. 2. Chiunque, al fine di trarne profitto, su supporti non contrassegnati SIAE riproduce, trasferisce su altro supporto, distribuisce, comunica, presenta o dimostra in pubblico il contenuto di una banca di dati in violazione delle disposizioni di cui agli articoli 64-quinquies e 64-sexies, ovvero esegue l'estrazione o il reimpiego della banca di dati in violazione delle disposizioni di cui agli articoli 102-bis e 102-ter, ovvero distribuisce, vende o concede in locazione una banca di dati, è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da euro a euro La pena non è inferiore nel minimo a due anni di reclusione e la multa a euro se il fatto è di rilevante gravità. Art. 171-ter 1. È punito, se il fatto è commesso per uso non personale, con la reclusione da sei mesi a tre anni e con la multa da euro a euro chiunque a fini di lucro: a) abusivamente duplica, riproduce, trasmette o diffonde in pubblico con qualsiasi procedimento, in tutto o in parte, un'opera dell'ingegno destinata al circuito televisivo, cinematografico, della vendita o del noleggio, dischi, nastri o supporti analoghi ovvero ogni altro supporto contenente fonogrammi o videogrammi di opere musicali, cinematografiche o audiovisive assimilate o sequenze di immagini in movimento; [ ] f-bis) fabbrica, importa, distribuisce, vende, noleggia, cede a qualsiasi titolo, pubblicizza per la vendita o il noleggio, o detiene per scopi commerciali, attrezzature, prodotti o componenti ovvero presta servizi che abbiano la prevalente finalità o l'uso commerciale di eludere efficaci misure tecnologiche di cui all'art quater ovvero siano principalmente progettati, prodotti, adattati o realizzati con la finalità di rendere possibile o facilitare l'elusione di predette misure. Fra le misure tecnologiche sono comprese quelle applicate, o che residuano, a seguito della rimozione delle misure medesime conseguentemente a iniziativa volontaria dei titolari dei diritti o ad accordi tra questi ultimi e i beneficiari di eccezioni, ovvero a seguito di esecuzione di provvedimenti dell'autorità amministrativa o giurisdizionale; 11

12 h) abusivamente rimuove o altera le informazioni elettroniche di cui all'articolo 102- quinquies, ovvero distribuisce, importa a fini di distribuzione, diffonde per radio o per televisione, comunica o mette a disposizione del pubblico opere o altri materiali protetti dai quali siano state rimosse o alterate le informazioni elettroniche stesse. 2. È punito con la reclusione da uno a quattro anni e con la multa da da euro a euro chiunque: a) riproduce, duplica, trasmette o diffonde abusivamente, vende o pone altrimenti in commercio, cede a qualsiasi titolo o importa abusivamente oltre cinquanta copie o esemplari di opere tutelate dal diritto d'autore e da diritti connessi; a-bis) in violazione dell'art. 16, a fini di lucro, comunica al pubblico immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, un'opera dell'ingegno protetta dal diritto d'autore, o parte di essa; b) esercitando in forma imprenditoriale attività di riproduzione, distribuzione, vendita o commercializzazione, importazione di opere tutelate dal diritto d'autore e da diritti connessi, si rende colpevole dei fatti previsti dal comma 1; c) promuove o organizza le attività illecite di cui al comma La pena è diminuita se il fatto è di particolare tenuità. 4. La condanna per uno dei reati previsti nel comma 1 comporta: a) l'applicazione delle pene accessorie di cui agli articoli 30 e 32-bis del codice penale; b) la pubblicazione della sentenza in uno o più quotidiani, di cui almeno uno a diffusione nazionale, e in uno o più periodici specializzati; c) la sospensione per un periodo di un anno della concessione o autorizzazione di diffusione radiotelevisiva per l'esercizio dell'attività produttiva o commerciale. 5. Gli importi derivanti dall'applicazione delle sanzioni pecuniarie previste dai precedenti commi sono versati all'ente nazionale di previdenza ed assistenza per i pittori e scultori, musicisti, scrittori ed autori drammatici. Art. 174-bis 1. Ferme le sanzioni penali applicabili, la violazione delle disposizioni previste nella presente sezione è punita con la sanzione amministrativa pecuniaria pari al doppio del prezzo di mercato dell'opera o del supporto oggetto della violazione, in misura comunque non inferiore a euro 103,00. Se il prezzo non è facilmente determinabile, la violazione è punita con la sanzione amministrativa da euro 103,00 a euro 1032,00. La sanzione amministrativa si applica nella misura stabilita per ogni violazione e per ogni esemplare abusivamente duplicato o riprodotto. 12

DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE I

DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE I MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE 1 IL RISCHIO SPECIFICO DEI

Dettagli

Il D.L n. 231 del 2001 e i delitti in materia di violazione del diritto dautore

Il D.L n. 231 del 2001 e i delitti in materia di violazione del diritto dautore Il D.L n. 231 del 2001 e i delitti in materia di violazione del diritto dautore Presentazione Avv. Giacomo Bonelli Avv. Silvia Mondini www.mondinirusconi.it 1 CONDIZIONI GENERALI DI UTILIZZO DELLE OPERE

Dettagli

Introduzione al diritto d autore

Introduzione al diritto d autore Introduzione al diritto d autore Lezione n. 1 Il diritto d autore Legge 22 aprile 1941 n. 633, Protezione del diritto d autore e di altri diritti connessi al suo esercizio Art. 1 Sono protette ai sensi

Dettagli

PARTE SPECIALE Sezione VIII. Reati in materia di violazione del diritto di autore

PARTE SPECIALE Sezione VIII. Reati in materia di violazione del diritto di autore PARTE SPECIALE Sezione VIII Reati in materia di violazione del diritto di autore PARTE SPECIALE Sezione VIII Sommario 1.Le fattispecie di Reati Presupposto (Artic. 25 novies D.Lgs. 231/01)... 3 2.Processi

Dettagli

Registrazione I soggetti del diritto d autore

Registrazione I soggetti del diritto d autore Cosa sono i beni informatici? I beni informatici Corso Nuove tecnologie e diritto Lezione 2-4 maggio 2004 Claudia Cevenini Beni in senso giuridico = cose che possono formare oggetto di diritti (art. 810

Dettagli

Diritto d autore e banche di dati

Diritto d autore e banche di dati Introduzione al diritto d autore: Le banche di dati Dott.ssa Michela Rossi Corso di laurea Giurisprudenza Informatica giuridica 2012/2013 Diritto d autore e banche di dati Diritto d autore Diritto d autore

Dettagli

PARTE SPECIALE I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE

PARTE SPECIALE I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE PARTE SPECIALE I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE 1 PARTE SPECIALE I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE 1. Le fattispecie dei delitti in violazione del diritto d autore richiamate dal

Dettagli

Il software nel diritto d autore

Il software nel diritto d autore Consulente in proprietà industriale (1307BM) 1 Definizione WIPO nel 1984: "l'espressione di un insieme organizzato e strutturato di istruzioni (o simboli) contenuti in qualsiasi forma o supporto (nastro,

Dettagli

Ambito della tutela del software I diritti esclusivi sul software Le licenze d uso Le licenze del software libero Le facoltà dell utilizzatore

Ambito della tutela del software I diritti esclusivi sul software Le licenze d uso Le licenze del software libero Le facoltà dell utilizzatore /H]LRQ TXDUWD Ambito della tutela del software I diritti esclusivi sul software Le licenze d uso Le licenze del software libero Le facoltà dell utilizzatore legittimo Il ruolo della SIAE Tutela civile

Dettagli

Diritto Privato dell Informatica

Diritto Privato dell Informatica Corso attributivo di crediti liberi Diritto Privato dell Informatica anno accademico 2006/2007 La tutela giuridica dei programmi per elaboratore http://www.massimofarina.it SOMMARIO Individuazione della

Dettagli

È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare..

È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare.. Il File sharing È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare.. Il file sharing nasce come mezzo per favorire

Dettagli

Il compito di applicare il contrassegno, cioè di "vidimare" i supporti è affidato alla SIAE.

Il compito di applicare il contrassegno, cioè di vidimare i supporti è affidato alla SIAE. Il contrassegno La Legge sul diritto d'autore, n. 633/1941), stabilisce (art. 181 bis) che su ogni supporto contenente programmi per elaboratore o multimediali nonché su ogni supporto (CD, cassette audio

Dettagli

Con li patrocinio del:

Con li patrocinio del: Con li patrocinio del: BENVENUTI 26 Novembre 2010 Varese Con li patrocinio del: Sponsor della serata: 27 Novembre 2010.. ricordiamoci.. AGENDA DELLA SERATA 1. Modalità di associazione anno 2011. 2. E tu...scarichi?

Dettagli

Herman Miller Limited, Filiale Italiana

Herman Miller Limited, Filiale Italiana Herman Miller Limited, Filiale Italiana Modello di Organizzazione, Gestione e Controllo [ex D. Lgs. 231 del 2001] Parte Speciale 3 Edizione settembre 2011 PARTE SPECIALE 3 Reati in materia di violazione

Dettagli

DELITTI CONTRO L INDUSTRIA E IL COMMERCIO E VIOLAZIONE DEI DIRITTI DI AUTORE

DELITTI CONTRO L INDUSTRIA E IL COMMERCIO E VIOLAZIONE DEI DIRITTI DI AUTORE FAMIGLIA DI REATI DELITTI CONTRO L INDUSTRIA E IL COMMERCIO E VIOLAZIONE DEI DIRITTI DI AUTORE NORMATIVA CHE LI HA INTRODOTTI Con l entrata in vigore dell art. 15 della Legge 23 luglio 2009, n. 99 avente

Dettagli

DIRETTIVA 2009/24/CE DEL PARLAMENTO EUROPEO E DEL CONSIGLIO. del 23 aprile 2009. relativa alla tutela giuridica dei programmi per elaboratore

DIRETTIVA 2009/24/CE DEL PARLAMENTO EUROPEO E DEL CONSIGLIO. del 23 aprile 2009. relativa alla tutela giuridica dei programmi per elaboratore Direzione Generale per le Biblioteche, gli Istituti Culturali ed il Diritto D Autore Servizio III Diritto D Autore e Vigilanza sulla S.I.A.E. DIRETTIVA 2009/24/CE DEL PARLAMENTO EUROPEO E DEL CONSIGLIO

Dettagli

La legislazione italiana ed europea sul diritto d'autore. Avv. Pierluigi Perri Cirsfid - Università di Bologna

La legislazione italiana ed europea sul diritto d'autore. Avv. Pierluigi Perri Cirsfid - Università di Bologna La legislazione italiana ed europea sul diritto d'autore Avv. Pierluigi Perri Cirsfid - Università di Bologna Un pò di storia - Il diritto naturale d'autore nasce nei primi anni del 1700 in Inghilterra;

Dettagli

DIRETTIVE. DIRETTIVA 2009/24/CE DEL PARLAMENTO EUROPEO E DEL CONSIGLIO del 23 aprile 2009 relativa alla tutela giuridica dei programmi per elaboratore

DIRETTIVE. DIRETTIVA 2009/24/CE DEL PARLAMENTO EUROPEO E DEL CONSIGLIO del 23 aprile 2009 relativa alla tutela giuridica dei programmi per elaboratore L 111/16 Gazzetta ufficiale dell Unione europea 5.5.2009 DIRETTIVE DIRETTIVA 2009/24/CE DEL PARLAMENTO EUROPEO E DEL CONSIGLIO del 23 aprile 2009 relativa alla tutela giuridica dei programmi per elaboratore

Dettagli

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato.

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Decreto legislativo 15 novembre 2000, n. 373 OBIETTIVO Armonizzazione delle

Dettagli

Dal sito dell Univideo: http://www.univideo.org/cms/attach/editor/quadro_normativo_copi a_privata_per_sito.doc

Dal sito dell Univideo: http://www.univideo.org/cms/attach/editor/quadro_normativo_copi a_privata_per_sito.doc Dal sito dell Univideo: http://www.univideo.org/cms/attach/editor/quadro_normativo_copi a_privata_per_sito.doc LA RATIO DELLA DISCIPLINA LEGISLATIVA SULLA COPIA PRIVATA La copia privata consiste nella

Dettagli

Il software: la tutela d autore

Il software: la tutela d autore Il software: la tutela d autore Avv. Beatrice Cunegatti Il brevetto di software Dottorato di ricerca in Informatica giuridica e diritto dell informatica Bologna, 24 novembre 2003 Fonti normative Convenzione

Dettagli

Parte Speciale N : I reati in materia di violazione del diritto d autore

Parte Speciale N : I reati in materia di violazione del diritto d autore Parte Speciale N : I reati in materia di violazione del diritto d autore MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ADOTTATO DA EMAK s.p.a. IL 26 febbraio 2010 PARTE SPECIALE N 1. I reati ex Legge

Dettagli

Matteo Giacomo Jori - matteo.jori@unimi.it

<file sharing> Matteo Giacomo Jori - matteo.jori@unimi.it Con il termine file sharing (letteralmente condivisione di file ) si è soliti indicare la condotta di chi, sfruttando particolari software e protocolli di comunicazione, utilizza le reti

Dettagli

(ad integrazione della lezione n. 3. La tutela delle opere musicali

(ad integrazione della lezione n. 3. La tutela delle opere musicali (ad integrazione della lezione n. 3 La tutela delle opere musicali Opere musicali Sono protette le opere e le composizioni musicali, con o senza parole, le opere drammatico-musicali e le variazioni costituenti

Dettagli

un'opera altrui non destinata alla necessaria licenza, creare dei sistemi di link pubblicazione, ovvero con usurpazione

un'opera altrui non destinata alla necessaria licenza, creare dei sistemi di link pubblicazione, ovvero con usurpazione Legge 22 aprile 1941 n. 633 (legge sul diritto d autore) come modificata dal decreto legislativo 16 novembre 1994 n. 685 (attuazione della direttiva 92/100/CEE relativa al noleggio) e dalla legge 18 agosto

Dettagli

I NUOVI UTILIZZI DEL PATRIMONIO MUSEALE E LA TUTELA AD OPERA DEL DIRITTO D AUTORE

I NUOVI UTILIZZI DEL PATRIMONIO MUSEALE E LA TUTELA AD OPERA DEL DIRITTO D AUTORE I NUOVI UTILIZZI DEL PATRIMONIO MUSEALE E LA TUTELA AD OPERA DEL DIRITTO D AUTORE DNA.Italia in collaborazione con Camera di Commercio di Torino - 18 aprile 2013-1 ATTI E CONVENZIONI INTERNAZIONALI ONU

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE M DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE Approvato dal Consiglio di Amministrazione

Dettagli

Il diritto d autore nel mondo analogico, digitale e open access

Il diritto d autore nel mondo analogico, digitale e open access Il diritto d autore nel mondo analogico, digitale e open access Avv. Beatrice Cunegatti STUDIO LEGALE CUNEGATTI BOLOGNA MILANO Università degli Studi di Verona 1 febbraio 2013 I SEZIONE Diritto di autore:

Dettagli

Il Diritto d Autore su Internet. Tutela del sito web e utilizzo dei contenuti. Modena, 17 ottobre 2013. Modena, 17 ottobre 2013 1

Il Diritto d Autore su Internet. Tutela del sito web e utilizzo dei contenuti. Modena, 17 ottobre 2013. Modena, 17 ottobre 2013 1 Il Diritto d Autore su Internet Tutela del sito web e utilizzo dei contenuti Modena, 17 ottobre 2013 Modena, 17 ottobre 2013 1 LA PROPRIETA INTELLETTUALE Diritto d autore Cos è il diritto d autore La legge

Dettagli

Codice Civile. Libro Quinto Del lavoro. Titolo VIII Dell'azienda [...] Capo III Del marchio

Codice Civile. Libro Quinto Del lavoro. Titolo VIII Dell'azienda [...] Capo III Del marchio Codice Civile Libro Quinto Del lavoro Titolo VIII Dell'azienda [...] Capo III Del marchio Art. 2569. Diritto di esclusività. Chi ha registrato nelle forme stabilite dalla legge un nuovo marchio idoneo

Dettagli

Parte Speciale N : I reati in materia di violazione del diritto d autore. Codice documento: MOG 231 - PSN

Parte Speciale N : I reati in materia di violazione del diritto d autore. Codice documento: MOG 231 - PSN Parte Speciale N : I reati in materia di violazione del diritto d autore Codice documento: MOG 231 - PSN COPIA CONTROLLATA N 1 REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISSIONE 22/02/2012 1 REVISIONE

Dettagli

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara ghbncl@unife.it

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Ottava lezione Riproduzione e circolazione dei beni tutelati dal diritto d'autore Il caso Betamax Il caso

Dettagli

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara ghbncl@unife.it

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Sesta lezione I contratti del software Modelli di tutela Distribuzione commerciale Tutela giuridica del

Dettagli

Legge 22 aprile 1941, nr. 633 Protezione del diritto d autore e di altri diritti connessi al suo esercizio

Legge 22 aprile 1941, nr. 633 Protezione del diritto d autore e di altri diritti connessi al suo esercizio Legge 22 aprile 1941, nr. 633 Protezione del diritto d autore e di altri diritti connessi al suo esercizio (testo aggiornato con le modifiche successivamente apportate alla data del 30 settembre 2011).

Dettagli

Direttiva 96/9/CE del Parlamento europeo e del Consiglio, dell'11 marzo 1996, relativa alla tutela giuridica delle banche di dati

Direttiva 96/9/CE del Parlamento europeo e del Consiglio, dell'11 marzo 1996, relativa alla tutela giuridica delle banche di dati Direttiva 96/9/CE del Parlamento europeo e del Consiglio, dell'11 marzo 1996, relativa alla tutela giuridica delle banche di dati (omissis) CAPITOLO I Articolo 1 Campo d'applicazione 1. La presente direttiva

Dettagli

E-learning e diritti di autore.

E-learning e diritti di autore. E-learning e diritti di autore. Premessa La fondamentale funzione di insegnamento, obiettivo primario delle università, può svolgersi sia in maniera tradizionale, con la presenza contemporanea di discenti

Dettagli

IL DIRITTO D'AUTORE IN BIBLIOTECA

IL DIRITTO D'AUTORE IN BIBLIOTECA IL DIRITTO D'AUTORE IN BIBLIOTECA Rho 3 MARZO 2010 INTRODUZIONE AL DIRITTO D'AUTORE CentRho Piazza San Vittore OPERE PROTETTE (Art. 1, LDA) - Sono protette ai sensi di questa legge le opere dell'ingegno

Dettagli

Diritto dei Mezzi di Comunicazione. Indice

Diritto dei Mezzi di Comunicazione. Indice INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE VII IL DIRITTO D AUTORE PROF. ERNESTO PALLOTTA Indice 1 Definizione -------------------------------------------------------------------------------------------------

Dettagli

Il Diritto d'autore. Nascita del Diritto d'autore

Il Diritto d'autore. Nascita del Diritto d'autore Il Diritto d'autore. Il diritto d'autore è l'istituto giuridico mediante il quale vengono tutelati i frutti della creatività e dell'ingegno tipici delle opere intellettuali. Mediante tale corpo normativo,

Dettagli

Ci avete chiesto di individuare le possibili argomentazioni giuridiche da spendere al

Ci avete chiesto di individuare le possibili argomentazioni giuridiche da spendere al Ci avete chiesto di individuare le possibili argomentazioni giuridiche da spendere al fine di ottenere l estensione al prodotto videoludico del beneficio della c.d. dichiarazione sostitutiva, in luogo

Dettagli

LA TUTELA PENALE DEL COMMERCIO DEL VINO. avv. Paolo Tosoni

LA TUTELA PENALE DEL COMMERCIO DEL VINO. avv. Paolo Tosoni LA TUTELA PENALE DEL COMMERCIO DEL VINO PREMESSA a) la genuinità e la bontà del vino che quotidianamente consumiamo determinano lo stato fisico e la condizione del cittadino-consumatore; b) il consumatore

Dettagli

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 23 febbraio 2009, n. 31

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 23 febbraio 2009, n. 31 DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 23 febbraio 2009, n. 31 Regolamento di disciplina del contrassegno da apporre sui supporti, ai sensi dell articolo 181-bis della legge 22 aprile 1941,

Dettagli

Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001:

Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.LGS. 231/2001 ADECCO ITALIA S.P.A. - ELENCO DEI REATI 231 - Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione

Dettagli

Diritti d autore/copyright diritto e responsabilità, reati

Diritti d autore/copyright diritto e responsabilità, reati Giornalismo 3.0 e Pensiero Critico Diritti d autore/copyright diritto e responsabilità, reati Avv.Luigi Gianfelice Avv. Gianluca Ludovici a cura di Valentina Benedetti ed Arianna Vagni 1 Intellettual Property

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO PARTE SPECIALE N DELITTI IN MATERIA DI DIRITTO D AUTORE

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO PARTE SPECIALE N DELITTI IN MATERIA DI DIRITTO D AUTORE MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE N DELITTI IN MATERIA DI DIRITTO D AUTORE INDICE 1. FUNZIONE DELLA PARTE SPECIALE N

Dettagli

FPM Federazione contro la Pirateria Musicale

FPM Federazione contro la Pirateria Musicale FPM Federazione contro la Pirateria Musicale Cosa dice la legge? La Legge sul Diritto d Autore 633/41, aggiornata dalla Legge 248/00, prevede dure sanzioni penali per coloro che violano le disposizioni

Dettagli

Copyright e Internet. Diritto d autore e normativa

Copyright e Internet. Diritto d autore e normativa Copyright e Internet Diritto d autore e normativa I programmi per elaboratore sono tutelati civilmente e penalmente dalla normativa sul diritto d autore, in quanto opere dell ingegno, che si esprimono

Dettagli

Diritto d autore e nuove tecnologie

Diritto d autore e nuove tecnologie Diritto d autore e nuove tecnologie Capitolo I: Il diritto d autore 1. Origini del diritto sulle opere dell ingegno. 2. La normativa italiana 3. La legge 22 aprile del 1941 n. 633 sul diritto d autore

Dettagli

URL del documento: http://creativecommons.ieiit.cnr.it/bollinosiae_e_licenzecc.pdf

URL del documento: http://creativecommons.ieiit.cnr.it/bollinosiae_e_licenzecc.pdf IL BOLLINO SIAE E LE LICENZE CREATIVE COMMONS URL del documento: http://creativecommons.ieiit.cnr.it/bollinosiae_e_licenzecc.pdf Partendo dall analisi delle disposizioni che disciplinano l apposizione

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Oggi ho sentito parlare del diritto d autore! Ah si e che cosa è il diritto d autore?

Oggi ho sentito parlare del diritto d autore! Ah si e che cosa è il diritto d autore? Oggi ho sentito parlare del diritto d autore! Ah si e che cosa è il diritto d autore? Laleggespeciale22 aprile 1941, n. 633istituiscela tutela delle opere dell ingegno di carattere creativo, che appartengano

Dettagli

LA TUTELA DELLA PROPRIETA INTELLETTUALE SU INTERNET

LA TUTELA DELLA PROPRIETA INTELLETTUALE SU INTERNET LA TUTELA DELLA PROPRIETA INTELLETTUALE SU INTERNET Alcune istruzioni per l uso a cura della Prof.ssa Rita Mele Diritto ed Economia A.S. 2013/14 1 LA TUTELA DELLA PROPRIETA INTELLETTUALE IN INTERNET Le

Dettagli

Modalità e limiti nella protezione del Software

Modalità e limiti nella protezione del Software Modalità e limiti nella protezione del Software Università degli Studi di Verona 14 Maggio, 2012 Dr. Reniero & Associati s.r.l. Verona - Milano Ing. Valentina Bovo Argomenti 1. Perché proteggere il software?

Dettagli

LEGGE 22 aprile 1941 n. 633 e successive modificazioni - Protezione del diritto d autore e di altri diritti connessi al suo esercizio.

LEGGE 22 aprile 1941 n. 633 e successive modificazioni - Protezione del diritto d autore e di altri diritti connessi al suo esercizio. LEGGE 22 aprile 1941 n. 633 e successive modificazioni - Protezione del diritto d autore e di altri diritti connessi al suo esercizio. - Testo entrato in vigore il 29 aprile 2003 - TITOLO I Disposizioni

Dettagli

Il diritto d autore e la sua tutela

Il diritto d autore e la sua tutela Università degli Studi del Piemonte Orientale Amedeo Avogadro Il diritto d autore e la sua tutela Indice di sezione Obiettivi Pag. 30 1. Il diritto d autore: aspetti generali Pag. 30 1.1 La normativa 1.2

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

Tribunale di Roma, sezione specializzata per la proprietà industriale ed intellettuale, ordinanza 14 aprile 2010

Tribunale di Roma, sezione specializzata per la proprietà industriale ed intellettuale, ordinanza 14 aprile 2010 Tribunale di Roma, sezione specializzata per la proprietà industriale ed intellettuale, ordinanza 14 aprile 2010 Fapav ha agito nei confronti di Telecom Italia s.p.a. (per brevità: Telecom) a tutela dei

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

IL DIRITTO D'AUTORE IN BIBLIOTECA

IL DIRITTO D'AUTORE IN BIBLIOTECA IL DIRITTO D'AUTORE IN BIBLIOTECA Rho 10 MARZO 2010 INTRODUZIONE AL DIRITTO D'AUTORE CentRho Piazza San Vittore ARGOMENTI - Banche dati (Data base) - Programmi per elaboratore (Software) - Opere collettive

Dettagli

Tutela penale del diritto d autore

Tutela penale del diritto d autore I Corso di Alta Formazione in Diritto e Legislazione dello Spettacolo Tutela penale del diritto d autore L. 633/1941 e succ. mod. e integr. Titolo III Disposizioni comuni Capo III Difese e sanzioni giudiziarie

Dettagli

Corte di Cassazione Sezione 3 Penale Sentenza del 9 gennaio 2007, n. 149

Corte di Cassazione Sezione 3 Penale Sentenza del 9 gennaio 2007, n. 149 Integrale Corte di Cassazione Sezione 3 Penale Sentenza del 9 gennaio 2007, n. 149 REATO - DETENZIONE E DIFFUSIONE INFORMATICA DI OPERE - SENZA FINE DI LUCRO - INSUSSISTENZA DEL REATO REPUBBLICA ITALIANA

Dettagli

Approvato dal Consiglio di Amministrazione del 25 maggio 2012

Approvato dal Consiglio di Amministrazione del 25 maggio 2012 Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE H: REATI CONTRO L INDUSTRIA E IL COMMERCIO Approvato dal Consiglio di Amministrazione

Dettagli

I sistemi di gestione dei diritti digitali. DRM, un modello di gestione delle licenze in rete

I sistemi di gestione dei diritti digitali. DRM, un modello di gestione delle licenze in rete I sistemi di gestione dei diritti digitali. DRM, un modello di gestione delle licenze in rete Sotto l etichetta di sistemi di DRM sono compresi sia i sistemi di protezione tecnologica delle opere, sia

Dettagli

Mappa delle attività a rischio reato nella Fondazione Torino Wireless 2015

Mappa delle attività a rischio reato nella Fondazione Torino Wireless 2015 Mappa delle attività a rischio reato nella Fondazione Torino Wireless 2015 PREMESSA: per compilare le tabelle che seguono sono stati inizialmente presi in considerazione tutti i reati previsti dal D.lgs.

Dettagli

LEGGE 22 APRILE 1941, N. 633. PROTEZIONE DEL DIRITTO D'AUTORE E DI ALTRI DIRITTI CONNESSI AL SUO ESERCIZIO.

LEGGE 22 APRILE 1941, N. 633. PROTEZIONE DEL DIRITTO D'AUTORE E DI ALTRI DIRITTI CONNESSI AL SUO ESERCIZIO. LEGGE 22 APRILE 1941, N. 633. PROTEZIONE DEL DIRITTO D'AUTORE E DI ALTRI DIRITTI CONNESSI AL SUO ESERCIZIO. Testo consolidato al 10 novembre 2014, non ufficiale TITOLO I Disposizioni sul diritto d'autore

Dettagli

Digital Rights Management

Digital Rights Management Università Ca'Foscari di Venezia Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Digital Rights Management Autore: Simone Favaretto Docente: Maurizio Marek DRM Digital

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

Tutela giuridica delle banche di dati

Tutela giuridica delle banche di dati Norme di riferimento Tutela giuridica delle banche di dati Corso Nuove tecnologie e diritto 8 maggio 2008 Claudia Cevenini claudia.cevenini@unibo.it Legge 22 aprile 1941 n. 633. Protezione del diritto

Dettagli

L. 22 aprile 1941, n. 633.

L. 22 aprile 1941, n. 633. L. 22 aprile 1941, n. 633. Protezione del diritto d'autore e di altri diritti connessi al suo esercizio. Pubblicata nella Gazz. Uff. 16 luglio 1941, n. 166. Per il regolamento di esecuzione della presente

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

Corso di Laboratorio di Informatica. Prof. F. Sivilli Dott. Francesco Baiocchi

Corso di Laboratorio di Informatica. Prof. F. Sivilli Dott. Francesco Baiocchi Corso di Laboratorio di Informatica Prof. F. Sivilli Dott. Francesco Baiocchi La Storia: Diritto, giuridicamente parlando, molto giovane; Coincide con l invenzione della stampa (1450/1500); Rileva la distinzione

Dettagli

Il software, o programma per elaboratore,

Il software, o programma per elaboratore, La tutela giuridica dei programmi per elaboratore Una breve illustrazione dedicata alla disciplina che tutela il software: excursus normativo, diritti dell autore e dell utilizzatore di Massimo Farina

Dettagli

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

REGOLAMENTO PREMESSA

REGOLAMENTO PREMESSA REGOLAMENTO PREMESSA Il Laboratorio Informatico di Architettura è una risorsa preziosa per gli studenti, per tale ragione è opportuno che ognuno lo utilizzi con coscienza e responsabilità. Ogni danneggiamento

Dettagli

3 a edizione. Aggiornata con la legge 248/00 ed il regolamento 338/01

3 a edizione. Aggiornata con la legge 248/00 ed il regolamento 338/01 3 a edizione Aggiornata con la legge 248/00 ed il regolamento 338/01 BSA: chi è, cosa fa. La Business Software Alliance (BSA) è un organizzazione internazionale senza scopo di lucro fondata nel 1988 al

Dettagli

FALSO D AUTORE Maurizio Borghese, Avvocato, Studio Legale Borghese

FALSO D AUTORE Maurizio Borghese, Avvocato, Studio Legale Borghese MARCHI E DISEGNI COMUNITARI -Terza Edizione - NAPOLI - 22 OTTOBRE 2013 L enforcement del marchio comunitario FALSO D AUTORE Maurizio Borghese, Avvocato, Studio Legale Borghese 1 AUTORE FALSO (L.D.A. e

Dettagli

IL COPYRIGHT PROSMART

IL COPYRIGHT PROSMART IL COPYRIGHT PROSMART COS È IL COPYRIGHT? COPYRIGHT diritto, appartenente al possessore della proprietà intellettuale di un oggetto, di controllarne la riproduzione, la distribuzione, la diffusione, il

Dettagli

D.Lgs. 231/2001: aggiornamenti normativi intervenuti nel 2010

D.Lgs. 231/2001: aggiornamenti normativi intervenuti nel 2010 D.Lgs. 231/2001: aggiornamenti normativi intervenuti nel 2010 I nuovi reati presupposto introdotti nel 2009 1. Reati previsti dall art. 24-ter Delitti di criminalità organizzata (articolo aggiunto dalla

Dettagli

Condizioni generali di utilizzo del nostro sito web

Condizioni generali di utilizzo del nostro sito web Condizioni generali di utilizzo del nostro sito web Tutti gli utilizzi del sito web www.sceglime.ch e dei servizi offerti sono vincolati all accettazione preliminare di queste condizioni generali da parte

Dettagli

UTILIZZO DI MUSICA NELL ATTIVITÀ D IMPRESA: NON SOLO SIAE

UTILIZZO DI MUSICA NELL ATTIVITÀ D IMPRESA: NON SOLO SIAE Monza, 25 marzo 2009 UTILIZZO DI MUSICA NELL ATTIVITÀ D IMPRESA: NON SOLO SIAE i diritti connessi al diritto d autore come conoscerli e scegliere la legalità Avv. Mara Beretta Avv. Licia Dal Pozzo Via

Dettagli

I contratti del software

I contratti del software I contratti del software Massimo Farina massimo@massimofarina.it http://www.massimofarina.it http://www.diricto.it PRINCIPALI TIPOLOGIE NEGOZIALI I CONTRATTI DEL SOFTWARE Circolazione dei diritti patrimoniali

Dettagli

Fiscal News N. 111. La circolare di aggiornamento professionale. 06.03.2012 Cessione e utilizzo del diritto d autore: aspetti normativi e fiscali

Fiscal News N. 111. La circolare di aggiornamento professionale. 06.03.2012 Cessione e utilizzo del diritto d autore: aspetti normativi e fiscali Fiscal News La circolare di aggiornamento professionale N. 111 06.03.2012 Cessione e utilizzo del diritto d autore: aspetti normativi e fiscali A cura di Carlo De Luca e Luca Savastano Categoria: Irpef

Dettagli

REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA

REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA Sviluppo dell'informatica e società net-centrica Reati informatici (computer crimes, CCr) Le attività illecite si trasferiscono sulla rete

Dettagli

Il diritto d autore LEZIONE

Il diritto d autore LEZIONE LEZIONE 10 d autore Quando si parla di diritto d autore si fa riferimento all istituto che tutela quelle opere dell ingegno di carattere creativo che appartengono alle scienze, alla letteratura, alla musica,

Dettagli

GUCE n. L 376/28 del 27 dicembre 2006

GUCE n. L 376/28 del 27 dicembre 2006 NOTA: questa Direttiva sostituisce la direttiva 92/100 con l'obiettivo di offrire una migliore chiarezza interpretativa e l'armonizzazione delle legislazioni nazionali in tema. La precedente Direttiva

Dettagli

LEGGE 22 APRILE 1941, N. 633. PROTEZIONE DEL DIRITTO D'AUTORE E DI ALTRI DIRITTI CONNESSI AL SUO ESERCIZIO.

LEGGE 22 APRILE 1941, N. 633. PROTEZIONE DEL DIRITTO D'AUTORE E DI ALTRI DIRITTI CONNESSI AL SUO ESERCIZIO. LEGGE 22 APRILE 1941, N. 633. PROTEZIONE DEL DIRITTO D'AUTORE E DI ALTRI DIRITTI CONNESSI AL SUO ESERCIZIO. Testo consolidato al 28 gennaio 2008, non ufficiale TITOLO I Disposizioni sul diritto d'autore

Dettagli

Musica, Film, TV e Internet La guida per genitori e insegnanti

Musica, Film, TV e Internet La guida per genitori e insegnanti Musica, Film, TV e Internet La guida per genitori e insegnanti Musica digitale quello che bisogna sapere Ci sono molti modi per avere accesso in maniera sicura e legale a musica, film e TV sul web. Questa

Dettagli

La tutela dei consumatori nella legislazione italiana

La tutela dei consumatori nella legislazione italiana La tutela dei consumatori nella legislazione italiana La legislazione italiana ha sempre dato attuazione alle Direttive Comunitarie nel campo della tutela dei consumatori anche se ha riscontrato in passato

Dettagli

ANNULLI POSTALI RIPRODUZIONI DI IMMAGINI INDIVIDUAZIONE DEGLI AVENTI DIRITTO

ANNULLI POSTALI RIPRODUZIONI DI IMMAGINI INDIVIDUAZIONE DEGLI AVENTI DIRITTO ANNULLI POSTALI RIPRODUZIONI DI IMMAGINI INDIVIDUAZIONE DEGLI AVENTI DIRITTO 1. Immagine di pura inventiva creata per l occasione. Un immagine nuova può essere utilizzata dall autore salvo che l opera

Dettagli

La violazione del marchio

La violazione del marchio +39.06.97602592 La violazione del marchio Le Sanzioni previste in tema di marchi d impresa Le sanzioni comminate a seguito delle violazioni previste in tema di marchi sono disciplinate dal codice civile,

Dettagli

ELENCO REATI PRESUPPOSTO PREVISTI DAL D. LGS. 231/2001 AGGIORNATO AL 7/7/2011

ELENCO REATI PRESUPPOSTO PREVISTI DAL D. LGS. 231/2001 AGGIORNATO AL 7/7/2011 ELENCO REATI PRESUPPOSTO PREVISTI DAL D. LGS. 231/2001 AGGIORNATO AL 7/7/2011 Reati contro la Pubblica Amministrazione (art. 24 e art. 25, D.Lgs. 231/01) - Malversazione a danno dello Stato o di altro

Dettagli

- PARTE SPECIALE F - DELITTI IN MATERIA DI VIOLAZIONE DEI DIRITTI D'AUTORE

- PARTE SPECIALE F - DELITTI IN MATERIA DI VIOLAZIONE DEI DIRITTI D'AUTORE - PARTE SPECIALE F - DELITTI IN MATERIA DI VIOLAZIONE DEI DIRITTI D'AUTORE F.1. I delitti in materia di violazione dei diritti di autore La L. 23 luglio 2009, n. 99, recante disposizioni per lo sviluppo

Dettagli

Il software. E' una serie di istruzioni eseguite dal PC.

Il software. E' una serie di istruzioni eseguite dal PC. Corso "Software Open Source per il commercio elettronico Modulo: Applicazioni di ecommerce L'OPEN SOURCE Il software E' una serie di istruzioni eseguite dal PC. I programmatori Sono degli informatici che

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

Darwinbooks sistema integrato per la consultazione di libri on line

Darwinbooks sistema integrato per la consultazione di libri on line Darwinbooks sistema integrato per la consultazione di libri on line LICENZA DARWINBOOKS L accesso a Darwinbooks e ai suoi contenuti/materiali e servizi è soggetto alle condizioni e ai limiti di cui alla

Dettagli

Ai Termini di Utilizzo del Sito delle Interfacce API Preva si applicano esclusivamente le seguenti definizioni:

Ai Termini di Utilizzo del Sito delle Interfacce API Preva si applicano esclusivamente le seguenti definizioni: TERMINI DI UTILIZZO DEL SITO DELLE INTERFACCE API PREVA Tutte le disposizioni dei Termini di Utilizzo Preva si applicano anche ai presenti Termini di Utilizzo del Sito delle Interfacce API Preva. In caso

Dettagli