Upload
marco-scialdone
View
505
Download
0
Embed Size (px)
DESCRIPTION
Lezione tenuta a Bari il 23 Marzo 2010 nell'ambito del Master "Internet e Diritti" organizzato dal CSIG Bari
Citation preview
I SHARE... I SHARE... WHAT ABOUT WHAT ABOUT
YOU?YOU?
Centro Studi Centro Studi Informatica GiuridicaInformatica Giuridica
Bari, 23 marzo 2010Bari, 23 marzo 2010
Master “Internet e Diritti”Master “Internet e Diritti”
<intro>
Copyright
non-argomento
“Copyright Law has a well-earned reputation as a discipline both
marginal and arcane. Copyright law questions can make delightful
cocktail-party small talk, but copyright law answers tend to
make eyes glaze over everywhere” (J. Litman, Digital Copyright)
B4Internet
Copyright
Internet
why?
“...un modello largamente distribuito, dove i singoli e i
piccoli gruppi possono esprimersi, scambiare opinioni e creare il loro stesso scenario con una portata e un'efficacia
fino ad ora impossibili” (Y. Benkler)
Internet
Abilita
RO
R(ead) O(nly)
RW
R(ead) W(rite)
Remix Culture
</intro>
<1>
“...la vera comprensione del diritto, quale che sia il suo oggetto, implica sempre la conoscenza, prima ancora che delle norma, del fenomeno, inteso come fatto di vita e di esperienza che la norma vuole regolamentare: altrimenti non si è veri giuristi, ma soltanto legulei” (R. Borruso)
<definizioni>
Peer to Peer (P2P)Per peer-to-peer (o P2P) si intende una rete di computer o qualsiasi rete informatica che non possiede client o server fissi, ma un numero di nodi equivalenti (peer, appunto) che fungono sia da client che da server verso altri nodi della rete.
Mediante questa configurazione qualsiasi nodo è in grado di avviare o completare una transazione. I nodi equivalenti possono differire nella configurazione locale, nella velocità di elaborazione, nella ampiezza di banda e nella quantità di dati memorizzati.
File-SharingIl file sharing è la condivisione di file all'interno di una rete comune. Può avvenire attraverso una rete con struttura client-server oppure peer-to-peer.Le più famose reti di peer-to-peer sono: Gnutella, OpenNap, Bittorrent, eDonkey, Kademlia. Queste reti possono permettere di individuare più copie dello stesso file nella rete per mezzo di hash crittografici, di riprendere lo scaricamento del file, di eseguire lo scaricamento da più fonti contemporaneamente, di ricercare un file in particolare per mezzo di un URI Universal Resource Identifier.
File-Sharersa)File-sharing in sostituzione dell'acquisto
b)File-sharing per scegliere la musica prima di procedere all'acquisto
c)File-sharing per accedere a materiali tutelati dal copyright che sono fuori mercato o che, comunque, non avrebbero acquistato
d)File-sharing per accedere a materiali in pubblico dominio o rilasciati con licenze libere
</definizioni>
<numeri>
(1)
2002
RIAA
RecordingIndustry
Association of
America
CD: -8,9%
882 milioni
803 milioni
Entrate: -6,7%
2002
RIAA
2.100.000 cd scaricati
illegalmente
Free Downloading
CD venduti * 2,6
Entrate
- 6,7 %
“e non riesco a capire la relazione...”
(2)
2006
Fondazione Einaudi
“I comportamenti di consumo dei contenuti digitali in Italia. Il caso
File-Sharing”
(3)
HarvardBusinessSchool
File-Sharing and CopyrightBy
Felix Oberholzer-Gee and Koleman Strumpf
“...many studies conclude that music piracy can perhaps explain as much as one fifth of the recent decline in the industry sales. A displacement of sales alone, however, is not sufficient to conclude that authors have weaker incentives to create works”
“...the average player held a collection of over 3,500 songs (Lamere, 2006). A full 64% of these songs had never been played, making it unlikely that these consumers would have paid much for good portion of the music they owned”
8 mile OST (2002)
</numeri>
<norme>
Un po' di norme...
Articolo 16 L.d.A.
Art. 171, comma 1, lett. a-bis), L.d.A.
Art. 171-ter, comma 2, lett. a-bis), L.d.A.
Art. 174-bis, L.d.A.
Art. 174-ter, L.d.A.
Art. 16 L.d.A.1. Il diritto esclusivo di comunicazione al pubblico su filo o senza filo dell'opera ha per oggetto l'impiego di uno dei mezzi di diffusione a distanza, quali il telegrafo, il telefono, la radio, la televisione ed altri mezzi analoghi e comprende la comunicazione al pubblico via satellite, la ritrasmissione via cavo, nonché le comunicazioni al pubblico codificate con condizioni particolari di accesso; comprende, altresì, la messa a disposizione del pubblico dell'opera in maniera che ciascuno possa avervi accesso dal luogo e nel momento scelti individualmente.2. Il diritto di cui al comma 1 non si esaurisce con alcun atto di comunicazione al pubblico, ivi compresi gli atti di messa a disposizione del pubblico.
Art. 171 L.d.A.
Salvo quanto previsto dall'art. 171-bis e dall'art. 171-ter, è punito con la multa da € 51 a € 2.065 chiunque, senza averne diritto, a qualsiasi scopo e in qualsiasi forma: a-bis) mette a disposizione del pubblico, immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, un'opera dell'ingegno protetta, o parte di essa
Art. 171-ter L.d.A.
2. È punito con la reclusione da uno a quattro anni e con la multa da € 2.582 a € 15.493 chiunque: a-bis) in violazione dell'articolo 16, a fini di lucro, comunica al pubblico immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, un'opera dell'ingegno protetta dal diritto d'autore, o parte di essa;
Art. 174-bis L.d.A.1. Ferme le sanzioni penali applicabili, la violazione delle disposizioni previste nella presente sezione è punita con la sanzione amministrativa pecuniaria pari al doppio del prezzo di mercato dell'opera o del supporto oggetto della violazione, in misura comunque non inferiore a euro 103,00. Se il prezzo non è facilmente determinabile, la violazione è punita con la sanzione amministrativa da euro 103,00 a euro 1032,00. La sanzione amministrativa si applica nella misura stabilita per ogni violazione e per ogni esemplare abusivamente duplicato o riprodotto.
Art. 174-ter L.d.A.1. Chiunque abusivamente utilizza, anche via etere o via cavo, duplica, riproduce, in tutto o in parte, con qualsiasi procedimento, anche avvalendosi di strumenti atti ad eludere le misure tecnologiche di protezione, opere o materiali protetti, oppure acquista o noleggia supporti audiovisivi, fonografici, informatici o multimediali non conformi alle prescrizioni della presente legge, ovvero attrezzature, prodotti o componenti atti ad eludere misure di protezione tecnologiche è punito, purché il fatto non concorra con i reati di cui agli articoli 171, 171-bis, 171-ter, 171-quater, 171-quinquies, 171-septies e 171-octies, con la sanzione amministrativa pecuniaria di euro 154 e con le sanzioni accessorie della confisca del materiale e della pubblicazione del provvedimento su un giornale quotidiano a diffusione nazionale.
Art. 174-ter L.d.A.
2. In caso di recidiva o di fatto grave per la quantità delle violazioni o delle copie acquistate o noleggiate, la sanzione amministrativa è aumentata sino ad euro 1032,00 ed il fatto è punito con la confisca degli strumenti e del materiale, con la pubblicazione del provvedimento su due o più giornali quotidiani a diffusione nazionale o su uno o più periodici specializzati nel settore dello spettacolo e, se si tratta di attività imprenditoriale, con la revoca della concessione o dell'autorizzazione di diffusione radiotelevisiva o dell'autorizzazione per l'esercizio dell'attività produttiva o commerciale.
</norme>
<the pirate bay>
1 agosto 2008
“...in ordine al reato previsto e punito dagli articoli 110 c.p. e 171-ter, comma 2, lett. A-bis) l. 633/41, pochi in concorso tra loro e con altri attualmente ignoti, in violazione dell'articolo 16 della suddetta legge e a fini di lucro, comunicavano al pubblico opere dell'ingegno protette dal diritto d'autore... immettendo le opere stesse sulla rete Internet attraverso il sito...” (GIP Bergamo)
“...ravvisandosi il lucro negli introiti delle inserzioni pubblicitarie a pagamento inserite sul sito stesso, come pure nella tariffa applicata agli utenti che accedono al sito in deroga alle politiche di utilizzo prescritte dagli amministratori” (GIP Bergamo)
“...il materiale destinato alla diffusione non è concentrato su un server fisso... in una simile architettura, i server non sono del tutto assenti, svolgendo la diversa (ma pur sempre fondamentale) funzione di gestire le connessioni tra gli utenti e l'indicizzazione dei file” (GIP Bergamo)
Seeder: colui che ha il file
Leecher: colui che non ha il file (noto anche come peer)
Tracker: tiene traccia di chi ha cosa e quale pezzo. Ci sono molti tracker
Alcuni pubblici altri privati.Swarm: il gruppo di computer
coinvolti con un torrent in particolare (somma peer + seed)
“...dispone il sequestro preventivo del suddetto sito web disponendo che i fornitori di servizi internet (Internet Service Provider) operanti nel territorio dello Stato italiano inibiscano ai rispettivi utenti – anche a mente degli articoli 14 e 15 del D.lgs 70/2003 l'accesso all'indirizzo www.thepiratebay.org” (GIP Bergamo)
24 settembre 2008
Fumus delicti
Periculum in mora
“...le misure cautelari hanno carattere di numerus clausus, non conoscendo il codice di rito un istituto atipico quale quello di cui all'articolo 700 c.p.c.... il decreto censurato si risolve in verità in una inibitoria atipica” (Tribunale Riesame Bergamo)
29 settembre 2009
Fumus delicti
“...Se il sito web si limitasse a mettere a disposizione il protocollo di comunicazione (quale quello p2p) per consentire la condivisione dei file il titolare del sito sarebbe in realtà estraneo al reato” (Cass. Pen. Sez. III, sentenza n. 49437/09)
“...però se il titolare del sito indicizza le informazioni che gli vengono dagli utenti sicché queste informazioni sono in tal modo elaborate e rese disponibili nel sito, questo cessa di essere un mero corriere che organizza il trasporto dei dati...” (Cass. Pen. Sez. III, sentenza n. 49437/09)
“...l'attività di indicizzazione e di tracciamento, che è essenziale perché gli utenti possano operare il trasferimento dell'opera è ascrvibile al sito web e quindi rimane l'imputabilità a titolo di concorso...” (Cass. Pen. Sez. III, sentenza n. 49437/09)
“...Sarebbe possibile predicare l'estraneità del sito web alla diffusione dell'opera solo nel caso estremo in cui la sua attività fosse completamente agnostica, ove ad esempio l'indicizzazione dei dati fosse decentrata verso la periferia.” (Cass. Pen. Sez. III, sentenza n. 49437/09)
“...The pirate bay nella sua vecchia forma ha smesso di esistere. Il “tracker”, cioè la tecnologia che consentiva al sito di indicizzare i file, è stato infatti disattivato... Il punto è che il vecchio TPB centralizzavale ricerche dei file incriminati, ora invece è usato il sistema dei magnet link...” (Hacker Journal n. 191 – Gennaio 2010)
Sequestro/inibizione
“...In questa materia uno specifico potere inibitorio è assegnato all'autorità giudiziaria dagli articoli 14-16 d.lgs 70/2004” (Cass. Pen. Sez. III, sentenza n. 49437/09)
Responsabilità dei Providers
Mere conduit (art. 14 D.lgs 70/2003)
Caching (art. 15 D.lgs 70/2003)
Hosting (art. 16 D.lgs 70/2003)
Mere Conduit
Caching
Hosting
Mere Conduit
Il Provider non è responsabile delle informazioni trasmesse se:
a)Non dà origine alla trasmissioneb)Non seleziona il destinatario della trasmissione
c)Non seleziona né modifica le informazioni trasmesse
Mere Conduit
2. Le attività di trasmissione e di fornitura di accesso di cui al comma 1, includono la memorizzazione automatica, intermedia e transitoria delle informazioni trasmesse, a condizione che questa serva solo alla trasmissione sulla rete di comunicazione e che la sua durata non ecceda il tempo ragionevolmente necessario a tale scopo.
3. L'autorità giudiziaria o quella amministrativa avente funzioni di vigilanza può esigere anche in via d'urgenza, che il prestatore, nell'esercizio delle attività di cui al comma 2, impedisca o ponga fine alle violazioni commesse.
CachingIl Provider non è responsabile della memorizzazione automatica, intermedia e temporanea delle informazioni, effettuata al solo scopo si rendere più efficace il successivo inoltro ad altri destinatari a loro richiesta se:
a)Non modifica le informazionib)Si conforma alle condizioni di accessoc)Si conforma alle norme di aggiornamento delle
informazioni, indicate in modo ampiamente riconosciuto e utilizzato dalle imprese del settore
d)Non interferisce con l'uso lecito di tecnologia per ottenere dati sull'impiego delle informazioni
e)Pronta rimozione delle informazioni memorizzate appena abbia avuto conoscenza del fatto che sono state rimosse dal luogo dove si trovavano inizialmente
Hosting
Il Provider non è responsabile delle informazioni memorizzate a richiesta di un destinatario del servizio se:
a)Non sia effettivamente a conoscenza del loro carattere illecito e, per quanto attiene ad azione risarcitorie, non sia al corrente di fatti o circostanze che rendono manifesta l'illiceità dell'attività o dell'informazione
b)Non appena a conoscenza di tali fatti, su comunicazione delle autorità competenti, agisca immediatamente per rimuovere le informazioni o per disabilitarne l'accesso
Nessun obbligo generale di sorveglianza
Solo obbligo, ex post, di collaborazione con l'autorità giudiziaria o amministrativa
“...contempla che l'autorità giudiziaria possa richiedere al prestatore di servizi di impedire l'accesso al contenuto illecito... tale inibitoria deve essere rispettosa del principio di proporzionalità posto che la circolazione di informazioni sulla rete Internet rappresenta pur sempre una forma di espressione e diffusione del pensiero” (Cass. Pen. Sez. III, sentenza n. 49437/09)
2 febbraio 2010
</the pirate bay>
</1>
<2>
<Mediaset vs.
Youtube>
Hosting
“...tali asserzioni sono smentite dalle regole stabilite dal provider che prevedono l'accettazione dell'utente di ogni aggiornamento deciso da YouTube, il diritto controllare i contributi... nonché di risolvere il contratto con l'utente quando la fornitura non è più economicamente vantaggiosa” (Tribunale di Roma, sez. IX civile)
“2. Le disposizioni di cui al comma 1 non si applicano se il destinatario del servizioagisce sotto l'autorità o il controllo del prestatore.” (Articolo 16, comma 2, D.lgs 70/2003)
“We've updated our Terms of Use to clarify what kinds of uses of the website and the YouTube Embeddable Player are permitted. We don't want to discourage you from putting the occasional YouTube video in your blog to comment on it... We will, however, enforce our Terms of Use against, say, a website that does nothing more than aggregate a bunch of embedded YouTube videos and intentionally tries to generate ad revenue from them”.
Hosting?
“Qualora non riesca a provare di essersi limitato a mettere a disposizione di terzi il servizio di ospitalità, il proprietario di un dominio presso cui viene gestito e pubblicato un sito internet è responsabile in qualità di content provider dei contenuti illeciti ivi pubblicati e deve rispondere del danno causato dalla pubblicazione” (Tribunale di Catania, 29 giugno 2004)
Hosting?
</Mediaset vs.
Youtube>
</2>
Grazie per l’attenzionelet's stay in touch ;-)
Avv. Marco ScialdoneEMAIL: [email protected]
SITE: www.computerlaw.itBLOG: http://scialdone.blogspot.com
MSN: [email protected]