Full disclosure. Risorsa o pericolo per la sicurezza?

ICT-Security n.ro 3 del 01-03-02

di Andrea Monti

Sembra essersi spenta – o quantomeno attenuata – l’eco generata dalla polemica “scoppiata” l’anno scorso sull’opportunità di praticare “full disclosure”. Cioè la pubblicazione dettagliata di bug e vulnerabilità che affliggono endemicamente un po’ tutte le piattaforme e gli applicativi del mondo ICT a cura di ricercatori indipendenti. Che divulgano sia l’analisi teorica del problema, sia l’exploit che consente di sfruttare praticamene il “buco” di sicurezza. Ma la questione è tutt’altro che sopita specie perché non è stata affrontata – a quanto mi risulta – dal punto di vista dell’organizzazione aziendale e dei riflessi legali.

Continue reading “Full disclosure. Risorsa o pericolo per la sicurezza?”

Possibly Related Posts:


Uno strumento di lavoro: la lettera d’incarico

Linux&Co n.ro 23

di Andrea Monti

E’ un’esperienza comune a molti sviluppatori – specie ai free lance e a prescindere dall’uso di software libero – quella di essere contattati per eseguire un lavoro senza un minimo di formalizzazione dell’incarico. Il risultato è che si lavora praticamente “sulla parola”. Nulla di male quando le cose vanno come devono andare, ma in caso di contestazioni o problemi ecco che ci si trova a rimpiangere di non avere messo “nero su bianco” almeno gli elementi essenziali dell’incarico (con particolare riferimento ai diritti di proprietà intellettuale).
Dall’altro lato, le aziende si trovano spesso in imbarazzo ad operare con i software liberi perché non hanno ben chiaro il modo in cui gestire aspetti cruciali come la proprietà intellettuale o la responsabilità per l’esecuzione del lavoro.
E’ quindi necessario – prima di iniziare un qualsiasi lavoro – chiedere al cliente almeno di firmare una lettera di incarico come quella che leggete qui avanti. Ma attenzione, questa è solo una delle possibili modalità. Ovviamente non va presa e utilizzata così come è, visto che non è certo possibile prevedere quali possono essere le necessità del caso concreto. Certamente, però, rappresenta una buona traccia da seguire per dare un po’ di concretezza alla vostra attività.
Spero che vi sia utile.

Continue reading “Uno strumento di lavoro: la lettera d’incarico”

Possibly Related Posts:


Trib. Torino Sez. III Sent. 782/02

N. 23564/99 Notizie di reato
N. 2823/01 R.G. Tribunale di Torino
N. 149 Mod. 30
Sentenza del 28.02.2002
N. 782 del Reg. Sent.
Data del deposito 8 aprile 2002

Continue reading “Trib. Torino Sez. III Sent. 782/02”

Possibly Related Posts:


Your software and how to protect it

The guide is based on research by experts on Intellectual Property Rights at the University of
Sussex and the University of Sheffield. The research was funded by Directorate General
Enterprise of the European Commission.

Continue reading “Your software and how to protect it”

Possibly Related Posts:


Patent protection of computer programmes

scarica il file da questo sito/download file from this site

Continue reading “Patent protection of computer programmes”

Possibly Related Posts:


Cass. Sez. VI penale Sent. 433/02

REPUBBLICA ITALIANA
 
In nome del Popolo Italiano
 
LA CORTE SUPREMA DI CASSAZIONE
Sezione Sesta Penale
 
Composta dai signori:
 
Dott. Luigi Sansone Presidente
1. Dott. Luciano Deriu Consigliere
2. Dott. Antonio S. Agrò Consigliere
3. Dott. Francesco Serpico Consigliere
4. Dott. Giovanni Conti Consigliere
 
ha pronunciato la seguente
 
SENTENZA
 
Sul ricorso proposto da
C. V., n. XXXX il XXXXXXXX
 
Avverso l’ordinanza in data 23-30 agosto 2001 del Tribunale di Roma
 
Visti gli atti, l’ordinanza denunziata e il ricorso;
Udita la relazione fatta dal Consigliere dott. Giovanni Conti;
Udito il Pubblico Ministero, in persona del Sostituto Procuratore Generale dott. Mario Fraticelli, che ha concluso per il rigetto del ricorso;
Udito per il ricorrente l’avv. Titta Madia, che ha concluso per l’accoglimento del ricorso.
 
Fatto
 
Con ordinanza in data 23-30 agosto 2001, il Tribunale di Roma, adito ex articolo 309 c.p.p., riformava in parte, attraverso l’applicazione degli arresti domiciliari, l’ordinanza in data 6 agosto 2001 del Giudice per le indagini preliminari del medesimo Tribunale, con la quale era stata applicata a C. V., funzionario del Ministero dell’Economia, la misura della custodia cautelare in carcere in ordine ai reati di cui agli articoli 81 cpv., 110, 615-ter, commi primo, secondo n.2, e terzo, e 61 n.2 c.p. (capo 2: commesso in Roma dal 18 dicembre 2000 al febbraio 2001) e di cui agli articoli 110, 351 c.p. (capo 3: commesso in Roma in data successiva e prossima al 18 dicembre 2000).
Più dettagliatamente, al C. veniva contestato, quanto al capo 2, in concorso con S. P., tenente colonnello dei Carabinieri, L. D., brigadiere CC. del Nucleo Radiomobile di Roma, e C. R. A., maresciallo CC. del ROS, sezione Anticrimine di Roma, di essersi introdotto abusivamente nel sistema informatico della sezione ROS di Roma delegata allo svolgimento delle indagini nel procedimento numero 16236/99 e in varie banche-dati interforza; e quanto al capo 3, in concorso con i predetti soggetti, di avere sottratto la trascrizione del verbale di interrogatorio reso da D. F. A. nel procedimento numero XXXXX/99, cosa particolarmente custodita nella sezione ROS CC. di Roma, delegata allo svolgimento delle indagini e custode del documento.
Avverso la riferita ordinanza del Tribunale del Riesame di Roma ricorre per Cassazione il C., a mezzo dei difensori, che deducono:
1) Manifesta illogicità della motivazione in punto di sussistenza dei gravi indizi di colpevolezza, posto che il Tribunale, trascurando le puntuali deduzioni difensive, si è basato su una mera presunzione (l’interesse del C. a conoscere il contenuto dell’interrogatorio del D. F.) per desumerne una sua condotta di istigazione nei confronti di coloro che materialmente appresero copia della trascrizione del predetto atto difensivo; essendo invece da ritenere che il semplice movente costituisce un mero indizio, non idoneo a sorreggere una misura cautelare, in mancanza di altri elementi indiziari. In particolare il Tribunale ha trascurato di considerare che il C. poteva legittimamente ottenere copia delle trascrizioni dell’interrogatorio reso dal D. F.; che tale atto riguardava una moltitudine di persone potenzialmente interessate a ottenerne copia; che coloro che materialmente si procurarono abusivamente copia dell’interrogatorio non necessariamente erano stati istigati da chi aveva interessa a conoscerne il contenuto, potendo ben avere agito a sua insaputa, per compiacerlo o addirittura per scopo intimidatorio.
2) Erronea applicazione dell’articolo 351 c.p., atteso che l’acquisizione di una mera copia di un atto (nella specie, attraverso la stampa del relativo documento informatico) non determina la sottrazione o la dispersione di questo, che rimane comunque nella disponibilità del pubblico ufficio.
3) Mancanza di motivazione in ordine alle esigenze cautelari, essendosi omesso di esporre quali specifiche esigenze imponessero l’adozione della misura custodiale, sia pure nella forma domiciliare.
 
Diritto
 
Il primo motivo di ricorso, al limite dell’ammissibilità, appare infondato. Contrariamente a quanto dedotto, il Tribunale non ha tratto gli indizi di colpevolezza in ordine al reato di cui al capo 2 da mere presunzioni, avendo fondato il suo convincimento non solo sul movente rappresentato dall’evidente interesse dell’indagato a conoscere il contenuto dell’interrogatorio del D. F. ma sulle specifiche ed obiettive risultanze delle intercettazioni di comunicazioni intercorse tra il C., il S. e il D., in ordine alle quali il ricorrente non spende parola.
In ordine al terzo motivo di ricorso deve rilevarsi la sopravvenuta perdita di interesse, essendo stato nel frattempo il C. posto in libertà con successivo provvedimento.
E’ invece fondato il secondo motivo.
La fattispecie incriminatrice di cui all’articolo 351 c.p. prevede la condotta di chi “sottrae, sopprime, distrugge, disperde o deteriora corpi di reato, documenti ovvero un’altra cosa mobile particolarmente custodita in un pubblico ufficio, o presso un pubblico ufficiale o un impiegato che presti un pubblico servizio”.
Nel caso in esame è stato contestato al C. di avere in concorso con i coindagati, sottratto la trascrizione del verbale di interrogatorio reso da D. F. A. nel procedimento penale n. XXXXX/99, cosa particolarmente custodita nella sezione ROS dei CC. di Roma, delegata allo svolgimento delle indagini e custode del documento.
Tale condotta sarebbe stata realizzata attraverso l’ottenimento della stampa dell’atto predetto versato sull’archivio informatico del ROS.
Ora, benché la condotta presa in esame dalla norma incriminatrice non esclude che essa possa riguardare non solo l’originale di un atto, ma anche una copia di esso, che rilevi per la sua individualità (Cass., sez. VI, 16 marzo 1993, Chirico), il concetto stesso di sottrazione implica che una determinata res fuoriesca dalla sfera di disponibilità del legittimo detentore, che ne venga conseguentemente privato; il che nella specie non si è verificato, in quanto l’ufficio del ROS non è stato affatto privato dell’atto e nemmeno di una sua copia, trattandosi di una riproduzione su carta, teoricamente illimitata, di un file esistente su supporto informatico, rimasto intatto. In altri termini, la “copia” dell’atto non preesisteva fisicamente alla condotta di impossessamento, ma è stata ottenuta proprio tramite l’abusiva stampa del file, sicché non può dirsi che l’atto sia stato “sottratto” al pubblico ufficio, ferma restando la configurabilità del distinto reato di cui all’articolo 615-ter c.p.
 
L’ordinanza impugnata va pertanto annullata senza rinvio, limitatamente al reato di cui all’articolo 351 c.p., mentre il ricorso va rigettato nel resto.
 
P.Q.M.
 
Annulla senza rinvio l’impugnata ordinanza limitatamente al reato di cui all’articolo 351 c.p.
Rigetta nel resto il ricorso.
 
Così deciso addì 19 febbraio 2002.
 
Il Consigliere Estensore
 
Il Presidente
 
Depositato in Cancelleria VI Sezione Penale
Oggi, 27 agosto 2002

Continue reading “Cass. Sez. VI penale Sent. 433/02”

Possibly Related Posts:


L’importante è non estorcere il consenso

PuntoCom del 05-02-02

di Andrea Monti

L’ennesima riforma della legge sui dati personali ha semplificato (almeno così pare) gli adempimenti relativi ai casi e alle forme di richiesta di consenso al trattamento. In altri termini, ha eliminato il “consenso ovvio”. Anche se il settore del direct marketing sarà oggetto di specifica “attenzione” regolamentare, il nuovo scenario già consentirebbe qualche agevolazione a chi opera online e utilizza il noto schema del “tutto gratis, ma mi dici chi sei e cosa fai”. A condizione di mettere da parte questo approccio, difficilmente compatibile con la normativa, è infatti possibile usare la rete come reale strumento di contatto con la clientela. E per di più senza essere percepiti dall’utenza come degli sgraditi “intrusi”.

Continue reading “L’importante è non estorcere il consenso”

Possibly Related Posts:


Trib. Teramo Sent. n. 112/02

DISPOSITIVO DI SENTENZA

(Artt. 544 e segg. 549 C.P.P.)

Il Giudice dott. ALDO MANFREDI

Alla pubblica udienza del 30/01/02 ha pronunziato mediante lettura del dispositivo la seguente

Continue reading “Trib. Teramo Sent. n. 112/02”

Possibly Related Posts:


Duplicazione abusiva di software: dal tribunale di Chieti un’assoluzione importante

di Andrea Monti – PC Professionale n. 130

Non basta il sequestro di computer per sostenere l’accusa, occorre esibire anche la copia integrale dell’hard disk al fine di ottenere valore di “prova “ nel corso del dibattimento.
Continue reading “Duplicazione abusiva di software: dal tribunale di Chieti un’assoluzione importante”

Possibly Related Posts:


COM(2002) 27 Life sciences and biotechnology – A Strategy for Europe

Download the PDF

Possibly Related Posts:


COM (2002) 27 – Le scienze della vita e la biotecnologia – Una strategia per l’Europa

scarica il file da questo sito/download file from this site

Possibly Related Posts:


Dalla Camera di commercio di Milano arrivano gli usi della Rete

PC Professianle n.130 – gennaio 2002

Dalla Camera di commercio di Milano arrivano gli usi della Rete

Continue reading “Dalla Camera di commercio di Milano arrivano gli usi della Rete”

Possibly Related Posts:


DLGV 467/01

CAPO I (Modificazioni ed integrazioni alla legge n. 675/1996)

Art. 1 (Definizioni e diritto nazionale applicabile)

Continue reading “DLGV 467/01”

Possibly Related Posts:


DEC. C-2001 4540

Scarica il file in formato PDF

Possibly Related Posts:


“Fare informazione” e “dare informazioni” sono cose diverse

Interlex n. 205

di Andrea Monti

E’ abbastanza facile naufragare nel mare di polemiche suscitate dalla famigerata legge 62/01, specie perché gli argomenti si sovrappongono disordinatamente, aumentando la confusione invece di eliminarla. Mi riferisco in modo particolare alla continua artificiale contrapposizione fra “informazione professionale” (quella dei giornalisti) e “informazione non professionale” (quella del resto del mondo). Contrapposizione nella quale la prima dovrebbe prevalere sulla seconda, sulla base della (presunta) migliore qualità offerta dai giornalisti, delle maggiori garanzie per il pubblico derivanti dalla “vigilanza”, della protezione offerta dal sindacato nei confronti degli “sfruttatori”. Quasi che tutto ciò che non proviene da un iscritto all’Ordine non abbia “dignità informativa”.

Continue reading ““Fare informazione” e “dare informazioni” sono cose diverse”

Possibly Related Posts:


La pubblicazione di informazioni tecniche è “libertà di espressione” anche sul web

di Andrea Monti – PC Professionale n. 129

Lo stabilisce la recente sentenza del tribunale californiano che ha assolto chi aveva diffuso in Rete i codici del DeCSS, il programma per leggere i Dvd.

Continue reading “La pubblicazione di informazioni tecniche è “libertà di espressione” anche sul web”

Possibly Related Posts:


Metatag e concorrenza sleale. Dal tribunale di Roma una decisione da “prendere con le molle”

di Andrea MontiWebMarketing Tools n.40/01

L’ordinanza 18/1/2001 della nona sezione civile del tribunale di Roma stabilisce che non è consentito utilizzare il nome di un concorrente come metatag allo scopo di “pilotare” le query sui motori di ricerca dei potenziali clienti.

Il caso riguarda una controversia fra due compagnie di assicurazioni, una delle quali avrebbe inserito il nome della concorrente fra i metatag del proprio sito. In modo che – si dice – che le query sui motori di ricerca restituissero sempre il suo indirizzo anche se dirette verso la concorrente.

L’uso distorto dei metatag è noto oltreoceano da parecchio tempo e infatti ci sono alcuni precedenti che conviene considerare prima di addentrarsi nell’analisi dell’ordinanza italiana. Continue reading “Metatag e concorrenza sleale. Dal tribunale di Roma una decisione da “prendere con le molle””

Possibly Related Posts:


Gestire un servizio broadband internet

di Andrea Monti – WebMarketing Tools n.39/01

L’aumento dell’ampiezza di banda disponibile – a costi ragionevoli – anche per gli utenti finali consente la realizzazione di servizi difficilmente concepibili anche solo pochissimo tempo fa. Ma chi vuole trarre un effettivo vantaggio da un sistema di broadband internet deve confrontarsi con scelte architetturali e tecniche di non banale rilievo. Una di queste riguarda la gestione distribuita dei contenuti, che serve ad ottimizzare le prestazioni della trasmissione selezionando il computer più vicino all’utente e quindi riducendo hop, attese e quant’altro. In pratica il sistema funziona in questo modo (mi perdonino i tecnici per la mostruosa semplificazione): un utente si collega ad un server il quale, prima di restituire i contenuti richiesti, provvede ad identificare la collocazione geografica di chi accede alla risorsa. A questo punto, seleziona il content server più vicino al quale indirizza la query. Continue reading “Gestire un servizio broadband internet”

Possibly Related Posts:


Proteggere il know how aziendale nei contratti di outsourcing

di Andrea Monti – WebMarketing Tools n.38/01

Non molto tempo fa chiacchierando durante la pausa di un convegno con un altro relatore (dirigente di una notissima multinazionale), la conversazione cadde sul problema della dispersione del patrimonio culturale aziendale. Questa persona mi raccontava di come – oramai – fosse per loro impossibile tenere traccia dell’architettura di rete della sede centrale e delle varie sedi. Dal momento che le varie installazioni susseguitesi nel corso degli anni erano sistematicamente state affidate a società esterne, che eseguivano i lavori senza “restituire” le informazioni necessarie a gestire anche le ulteriori evoluzioni delle infrastrutture. Gli unici a sapere “dove mettere le mani” – oltre ai tecnici dei fornitori – erano i dipendenti che avevano seguito i lavori e che ora – “andati in pensione” – offrivano all’ex datore di lavoro una consulenza che quest ultimo, se si fosse premunito, non avrebbe ragione di dover comprare. Continue reading “Proteggere il know how aziendale nei contratti di outsourcing”

Possibly Related Posts:


Facciamo il punto sulle “aste online”

di Andrea Monti – WebMarketing Tools n.37/01


E’ un’opinione molto diffusa che le “aste” online siano fuorilegge. Questo almeno si desumerebbe da una prima lettura del comma 5 del d.lgs. 114/98; che laconicamente recita: “Le operazioni di vendita all’asta realizzate per mezzo della televisione o di altri sistemi di comunicazione sono vietate”. L’internet rientra sicuramente fra gli “latri sistemi di comunicazione”, quindi le “aste” tramite la rete sono vietate.
Continue reading “Facciamo il punto sulle “aste online””

Possibly Related Posts:


Cass. Sez. III Penale Sent. n. 5397/01

REPUBBLICA ITALIANA

In nome del Popolo Italiano

LA CORTE SUPREMA DI CASSAZIONE

SEZIONE III PENALE

Continue reading “Cass. Sez. III Penale Sent. n. 5397/01”

Possibly Related Posts:


Trib. Chieti Sent. n.1006/01

N. 1006/01 Reg. Sent. “Mon.”

N. 921/99 Reg. Not. Reato

N. 48/01 Reg. G. “U”

Data del deposito 6.12.2001

Continue reading “Trib. Chieti Sent. n.1006/01”

Possibly Related Posts:


Convention de Budapest sur la cybercriminalité

Le texte de ce Rapport explicatif ne constitue pas un instrument d’interprétation authentique du texte du Protocole, bien qu’il puisse faciliter la compréhension des dispositions qui y sont contenues. Le Protocole a été ouvert à la signature à Strasbourg, le 28 janvier 2003, à l’occasion de la Première Partie de la session 2003 de l’Assemblée parlementaire.

Continue reading “Convention de Budapest sur la cybercriminalité”

Possibly Related Posts:


Budapest Convention on Cybercrime

Preamble

The member States of the Council of Europe and the other States signatory hereto,

Considering that the aim of the Council of Europe is to achieve a greater unity between its members;

Continue reading “Budapest Convention on Cybercrime”

Possibly Related Posts:


Communication from the European Commission: “Network and Information Security: Proposal for a European Policy Approach” (COM (2001) 298 (June 6, 2001)

Scarica in formato PDF

Source

Possibly Related Posts:


I nuovi programmi di licenza Microsoft: esaminiamo alcuni aspetti contrattuali

di Andrea Monti – PC Professionale n. 128

Cambiano radicalmente le politiche di licensing dei prodotti Microsoft che si basano ora sul principio della “temporaneità” del diritto all’uso del software.
Continue reading “I nuovi programmi di licenza Microsoft: esaminiamo alcuni aspetti contrattuali”

Possibly Related Posts:


DL 374/01 Coordinato e modificato dalla legge di conversione n. 438/2001

DISPOSIZIONI URGENTI PER CONTRASTARE IL TERRORISMO INTERNAZIONALE.Il Presidente della Repubblica

Visti gli articoli 77 e 87 della Costituzione;

Continue reading “DL 374/01 Coordinato e modificato dalla legge di conversione n. 438/2001”

Possibly Related Posts:


Pubblicato il regolamento sul bollino SIAE: quando la cura è peggiore del male

di Andrea Monti – PC Professionale n. 127

Il regolamento attuativo stabilisce alcune esenzioni dall’obbligo di bollinatura.
Continue reading “Pubblicato il regolamento sul bollino SIAE: quando la cura è peggiore del male”

Possibly Related Posts:


Trib del riesame Alessandria Ord. 15 novembre 2001

TRIBUNALE DI ALESSANDRIA
 
N. 33/2001 R.G.M.C.R.
 
N. 3430/01 N.R.
 
Il Tribunale di Alessandria, in funzione di giudice del riesame, riunito in camera di consiglio, nelle persone dei signori:
 
Dott. ANTONIO MAROZZO Presidente
Dott. ROBERTO AMERIO Giudice
Dott. ERMINIO RIZZI Giudice
ha pronunciato la seguente
ORDINANZA
nei confronti di
C. D., nato in XXXXXXXXX il XXXXX, res. in XXXXXXXXXXXX
 
Il Tribunale, sciogliendo la riserva che precede , osserva quanto segue:
 
1) Il presente procedimento trae spunto da concomitante indagine instaurata presso la Procura della Repubblica di Avezzano relativamente alla cd. pirateria informatica con particolare riferimento alla riproduzione ed al commercio illecito per il tramite della rete internet di software e materiale ludico e sonoro.
 
Invero secondo quanto prospettato dalla c.n.r.n. generatrice della misura reale, la vendita del materiale illegalmente duplicato veniva proposta tramite inserzioni sul circuito internet e soprattutto su newsgroup di annunci di giochi e programmi per P.C. e veniva parimenti inviata a tutti coloro che ne facevano apposita richiesta.
 
Ancora si faceva presente, sempre nella medesima comunicazione, come la copia e la diffusione illegale del prodotto veniva realizzata in modo frammentato su tutto il territorio nazionale secondo un collaudato schema in cui il soggetto coinvolto rappresentava un semplice “nodo” nel senso cioè, che nella maggior parte dei casi, dopo aver ricevuto un supporto informatico ne realizzava ulteriori copie da distribuire attraverso un proprio portafoglio clienti realizzando profitti idonei a coprire le spese occorrenti per l’originale acquisto.
 
L’indagine in atto evidenziava, poi, come i metodi di spedizione dei pacchi postali ed il pagamento dei vaglia erano sempre state effettuate tramite spedizioni ordinarie in contrassegno postale o con accredito su c/c postale e con spedizioni in postacelere od in alcuni casi mediante corrieri espressi.
 
La cristallizzazione delle indagini preliminari si concretava attraverso l’individuazione delle varie cedole del corriere SDA e della conseguente identificazione dei soggetti “aderenti all’illegale iniziativa “.
 
Proprio in tale contesto venivano individuate nr. 8 cedole del corriere SDA attestanti l’invio di materiale informatico a C. D. al quale veniva sequestrato quant’altro potesse comprovare la sua illecita attività (computer, masterizzatore, programmi originali e duplicati etc).
 
2) Il C., dopo aver proposto istanza di restituzione del materiale al P.M., proponeva avverso il decreto di rigetto opposizione nanti al G.U. del Tribunale di Alessandria.
 
Ancora, avendo il P.M. richiesto ed ottenuto emissione di sequestro Preventivo ( nell’ambito dello stesso decreto di diniego ), il prevenuto a mezzo del proprio procuratore presentava la richiesta di riesame avverso tale ultimo provvedimento.
 
In particolare il ricorrente lamentando la carenza dei presupposti di applicazione della misura reale, sia ” quanto al fumus commissi delicti che quanto al periculum criminis “, evidenziava : in primo luogo come non corretta fosse l’ipotesi di reato elevata ai sensi dell’art. 648 C.P. posto che contestandosi l’acquisto di programmi per elaboratore ed altro materiale informatico illecitamente duplicato e quindi proveniente da delitto, si doveva più specificamente richiamare la normativa speciale introdotta dalla legge nr. 248 del 2000 ed in particolare dall’art. 16 il quale inquadrava la fattispecie nell’ambito del solo illecito amministrativo (statuente altresi la confisca amministrativa del materiale illecitamente duplicato); ed in secondo luogo come parimenti la violazione dell’art. 171 bis legge diritto d’autore presupponeva per la sua configurabilità ” l’abusiva duplicazione, per trarne profitto …. o la detenzione per scopo commerciale od imprenditoriale …”di programmi informatici.
 
Sempre il reclamante a tal proposito, faceva presente “di aver semplicemente acquistato, nell’ambito di una spiccata passione per la materia informatica, alcuni programmi in versione non originale al solo fine ludico e conoscitivo” (svolgendo lo stesso reclamante attività lavorativa incompatibile con l’utilizzazione di programmi di soluzione evoluta per l’ufficio ).
 
Infine il reclamante eccepiva pure l’insussistenza del pericolo di aggravamento delle conseguenze di reato o la commissione di reati nuovi giacchè non essendoci reato, non vi erano conseguenze oggetto di un possibile aggravamento.
 
In ultima analisi si prospettava come unica esigenza cautelare tutelabile quella già cristallizzata nel decreto di sequestro probatorio impugnato.
 
3) Tutto ciò premesso occorre preliminarmente constatare come l’organo inquirente non abbia in alcun modo esplicitato la condotta incriminatrice oggetto della disposta misura reale.
 
Infatti vengono esclusivamente menzionati gli articoli di legge asseritamente violati.
 
Secondariamente dalla disamina degli atti processuali non emergono accertamenti finalizzati ad appurare la natura e la tipologia dei programmi sottoposti a sequestro, essendosi limitato l’organo inquirente a sottoporre a sequestro probatorio prima e preventivo poi, non solo il materiale informatico acquistato tramite corriere dal C. ma altresì tutti gli strumenti correlati al loro utilizzo.
 
In questo contesto deve accogliersi la prima doglianza espressa nel corso della richiesta di riesame presentata con particolare riferimento alla violazione di cui all’art. 648 C.P..
 
Corretta appare infatti la prospettazione della difesa in cui evidenzia come l’art. 16 della Legge 248/2000 abbia in modo chiaro ed inequivoco sanzionato a solo titolo amministrativo chiunque “acquisti o noleggi supporti audiovisivi ….informatici …. non conformi alle prescrizioni della presente legge”.
 
Non solo ma con la norma citata si è finalmente giunti a chiarire come, considerata la natura del bene “oggetto di ricettazione”, si possa unicamente ritenere integrata la fattispecie ipotizzata dal P.M., allorquando la condotta materiale attenga a beni contraffatti e commercializzati come se fossero originali (in particolare si ritiene cioè che la ricettazione di materiale informatico possa sussistere solo nel caso in cui il prodotto sia contraffatto e posto in commercio come autentico).
 
In tutti gli altri casi invece considerata la natura di “res immaterialis” del bene informatico (natura che si contrappone invece al concetto di “res corporalis” proprio dell’oggetto della ricettazione), il legislatore ha ritenuto di configurare l’illecito possesso con una semplice violazione di natura amministrativa salvo che il fatto non costituisca concorso in altri reati.
 
Pertanto richiamate tutte le considerazioni della difesa sul punto deve ritenersi che con riferimento alla violazione di cui all’art. 648 C.P. non solo difettino i gravi indizi di colpevolezza richiesti ma altresì manchino i presupposti costitutivi.
 
4) Con riferimento poi alla prospettata violazione dell’art. 171 bis Legge 633/1941 si deve rilevare come in assenza di un esplicitato capo di imputazione, la condotta contestata possa essere inquadrata “nell’abusiva duplicazione, per trarne profitto di programmi per elaboratore … nella distribuzione vendita, e detenzione a scopo commerciale dei suddetti programmi …”.
 
Anche con riferimento a questa seconda ipotesi le argomentazioni della difesa sul punto appaiono convincenti.
 
Risulta infatti circostanza pacifica che il C. abbia ricevuto programmi abusivamente ed illecitamente duplicati, ma non risultano elementi, neanche a titolo indiziario, idonei a ritenere che lo stesso abbia concorso alla loro abusiva duplicazione “per trarne profitto”.
 
Inoltre la norma richiamata, individuando altre condotte penalmente rilevanti, presuppone che la detenzione di tali programmi sia finalizzata a scopo commerciale o imprenditoriale, mentre nel caso di specie la professione svolta dal C. (vedi dichiarazioni da lui rese nel corso dell’udienza camerale e non contestabili in alcun modo dalle risultanze agli atti) appare poco compatibile con l’utilizzo richiesto dalla norma di legge.
 
Ancora deve constatarsi come l’accertamento posto in essere non abbia consentito di chiarire se i programmi ricevuti dal C. siano stati duplicati, in quanto. nessun tipo di indagine sul punto è stata svolta.
 
Deve infine osservarsi come la tesi emersa dalla c.n.r. della sezione di Polizia Postale di Alessandria circa “la possibile distribuzione da parte del soggetto coinvolto di ulteriori copie dei programmi illecitamente duplicati, verso un proprio portafoglio clienti” non risulta in alcun modo suffragata da alcun debole riscontro indiziario.
 
Pertanto anche con riguardo a questa violazione di legge devono ritenersi condivisibili le osservazioni proposte dalla difesa circa la carenza dei presupposti giustificativi all’applicazione della misura reale.
 
P.Q.M.
 
Visto l’art. 324 c.p.p.;
 
revoca
 
il sequestro preventivo emesso dal GIP del Tribunale di Alessandria in data 12.10.2001.
 
Si comunichi.
 
Alessandria, 14 novembre 2001.
 
IL GIUDICE ESTENSORE                                  IL PRESIDENTE
 
Tribunale di Alessandria
Depositato in questa Cancelleria
Oggi 15 novembre 2001

Continue reading “Trib del riesame Alessandria Ord. 15 novembre 2001”

Possibly Related Posts:


GdP Milano Sent. 8367/01

Ufficio del giudice di pace di Milano

sez. 7ª

Repubblica italiana

in nome del popolo italiano

Continue reading “GdP Milano Sent. 8367/01”

Possibly Related Posts:


Trib Pescara Sent. n. 720/01

N.6188/97 R.G. notizie di reato
N°1113/01 Reg. SENTENZE
N.720/01 R.G. – Tribunale (stralciato dal n°540/00 R.G.Trib.)

Continue reading “Trib Pescara Sent. n. 720/01”

Possibly Related Posts:


Il cattivo uso della rete

Interlex n. 191 – PuntoCom

C’è gente che non si ferma veramente davanti a nulla e persino davanti ad un evento gravissimo come l’attentato agli USA cerca comunque di “portare acqua al proprio mulino”. E anche la rete si trova coinvolta in questo gioco al massacro.

Continue reading “Il cattivo uso della rete”

Possibly Related Posts:


Il diritto d’autore fra legge italiana e direttiva europea

di Andrea Monti – PC Professionale n. 126

La nuova direttiva “antipirateria” mette fuori legge la commercializazione di apparati, software e singoli componenti, atti a eludere misure di protezione.
Continue reading “Il diritto d’autore fra legge italiana e direttiva europea”

Possibly Related Posts:


Cass. Sez. lavoro Sent. n.11445/01

SVOLGIMENTO DEL PROCESSO
 
La s.p.a. Autostrade ha licenziato in tronco T. G. esattore al casello di (omissis), previa rituale contestazione dell’addebito disciplinare di avere utilizzato, per la riscossione dei pedaggi, biglietti “premagnetizzati” della stazione autostradale di (omissis), mai emessi da tale stazione, e non rinvenuti nei suoi documenti di incasso.
L’impugnazione del licenziamento è stata respinta dal Pretore della sezione distaccata di Giulianova, con decisione confermata dal Tribunale di Teramo, con sentenza 22 aprile/1 giugno 1999.
Il Tribunale riteneva provato il fatto contestato, costituente giusta causa di licenziamento, sulla base dei dati risultanti dal sistema informatico della società Autostrade, il cui funzionamento veniva illustrato dai testi escussi, e minuziosamente riportato in sentenza, valutati congiuntamente con circostanze esterne oggetto di prova testimoniale.
 
Avverso tale sentenza ha proposto ricorso per Cassazione il T., con unico motivo.
 
La società intimata si è costituita con controricorso, resistendo.
 
Entrambe le parti hanno depositato memoria ex art. 378 C.P.C.
 
MOTIVI DELLA DECISIONE
 
Con unico motivo di ricorso il ricorrente, deducendo violazione e falsa applicazione degli artt. 2697, 2712, 2729 cod.civ. (art. 360, n. 3 c.p.c.); omesso esame di un punto decisivo della controversia, motivazione insufficiente e contraddittoria in ordine a punti decisivi della controversia (art. 360, n. 5 c.p.c.), censura la sentenza impugnata per aver fondato la propria decisione sull’elaborato informatico del computer centrale operante presso la sede di Firenze, di cui contestava la valenza probatoria.
 
Il ricorso non è fondato.
 
L’art. 15, comma 2, Legge 15 marzo 1997, n. 59 prevede che gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici o telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici, sono validi e rilevanti a tutti gli effetti di legge, e che i criteri e le modalità di applicazione di tale nuova norma sono stabiliti, per la pubblica amministrazione e per i privati, con specifici regolamenti da emanare entro centottanta giorni dalla data di entrata in vigore della legge. Il D.P.R. 10 novembre 1997, n. 513, emanato su tale base, ha disciplinato la valenza formale e probatoria dei vari tipi di documenti informatici.
Intanto esso definisce il documento informatico come la rappresentazione informatica di atti, fatti o dati giuridici. Pertanto, le informazioni fornite dal sistema informatico centrale della società Autostrade costituiscono documento informatico rappresentativo delle operazioni di incasso svolte dai vari esattori ai numerosi caselli autostradali.
La dottrina distingue tra i documenti elettronici in senso stretto, e cioè quei documenti memorizzati in forma digitale e non percepibili se non per il tramite degli elaboratori, e i documenti elettronici in senso ampio, intesi come prodotti normalmente cartacei formati tramite l’elaboratore.
La distinzione fondamentale operata dal Regolamento citato, ai fini della presente causa, è tra: a) documento informatico sottoscritto con firma digitale a doppia chiave asimmetrica (artt. 4, 5, 10), il quale integra il requisito legale della forma scritta, anche ai fini dell’art. 1325 n. 4 e 1351 cod.civ., ed ha conseguentemente l’efficacia probatoria della scrittura privata ai sensi dell’art. 2702 cod.civ.; b) documenti informatici, come quello rilevante in causa, privi di firma digitale, i quali hanno l’efficacia probatoria prevista dall’art. 2712 cod.civ. (art. 5, comma 2), come già ritenuto dalla dottrina e dalla giurisprudenza, nel senso che essi vanno ricondotti tra le riproduzioni fotografiche o cinematografiche, le registrazioni fonografiche e, in genere, ogni altra rappresentazione meccanica (ed ora elettronica) di fatti e di cose, le quali formano piena prova dei fatti e delle cose rappresentate, se colui contro il quale sono prodotte non ne disconosce la conformità ai fatti o alle cose medesime.
Nella interpretazione ed applicazione di tale norma, occorre tenere presente il consolidato insegnamento di questa Corte, secondo cui il disconoscimento della conformità di una delle riproduzioni menzionate nell’art. 2712 cod.civ. ai fatti rappresentati non ha gli stessi effetti del disconoscimento previsto dall’art. 215, comma secondo, cod. proc. civ., della scrittura privata, perché, mentre quest’ultimo, in mancanza di richiesta di verificazione e di esito positivo di questa, preclude l’utilizzazione della scrittura, il primo non impedisce che il giudice possa accertare la conformità all’originale anche attraverso altri mezzi di prova, comprese le presunzioni (Cass. 12 maggio 2000 n. 6090, in tema di copie fotostatiche; Cass. 26 gennaio 2000 n. 866 e Cass. 5 febbraio 1996 n. 940, in tema di copie fotografiche, Cass. 22 dicembre 1997 n. 12949 in tema di tabulati informatici riepilogativi di retribuzioni, Cass. 8 luglio 1994 n. 6437 in tema di dischi cronotachigrafi; Cass. 10 settembre 1997 n. 8901 sugli oneri probatori dell’utente che contesti la corrispondenza al proprio traffico telefonico delle risultanze del misuratore di centrale).
Questa Corte ha altresì precisato che le norme del codice civile sul disconoscimento della conformità all’originale di copie fotostatiche non autenticate di una scrittura si applicano solo quando questa sia fatta valere come negozio per derivarne direttamente e immediatamente obblighi, e non anche quando il documento sia esibito al solo fine di dimostrare un fatto storico da valutare nell’apprezzamento di una più complessa fattispecie, restando in tal caso il giudice libero di formarsi il proprio convincimento utilizzando qualsiasi circostanza atta a rendere verosimile un determinato assunto, come qualsiasi altro indizio, purché essa appaia grave, precisa e concordante (Cass. 25.1.1999 n. 659).
Infine le norme poste dal codice civile in materia d’onere della prova e di ammissibilità ed efficacia dei vari mezzi probatori, attinenti al diritto sostanziale, vanno correlate con quelle processuali relative al giudizio di, Cassazione; poiché la loro violazione dà luogo ad “errores in iudicando”, e non in “in procedendo”, il ricorrente interessato a fa valere nel giudizio di Cassazione la violazione di dette norme ha l’onere di indicare dettagliatamente gli elementi necessari per la valutazione delle censure mosse al riguardo, specificando il contenuto delle prove poste dal giudice “a quo” alla base della sentenza impugnata e i motivi della loro inidoneità legale a fornire il supporto probatorio alla decisione adottata, specificando le ragioni della contestazione – disconoscimento della sottoscrizione, contestazione della conformità della copia all’originale, ecc. – nonché del modo e dell’occasione della medesima, ai fini della valutazione della sua fondatezza, ritualità e tempestività (Cass. 4 febbraio 2000 n. 1247).
Questa Corte ha più volte ritenuto corrette le decisioni di giudici di merito, affermative della legittimità del licenziamento disciplinare di lavoratori dipendenti, che presupponevano, in maniera espressa o implicita, la questione della valenza probatoria di sistemi informatici (Cass. 24 maggio 1999 n. 5042 e Cass. 11 febbraio 2000 n. 1558, relative ad esattori della società Autostrade, per inadempienze accertate con le registrazioni informatiche; (Cass. 20 gennaio 1998 n. 476, in tema di inadempienze di dipendente bancario risultanti dal sistema informatico). In tali occasioni questa Corte ha ribadito il proprio insegnamento secondo cui la prova per presunzioni è dalla legge considerata come prova completa, ed è utilizzabile anche per considerare assolto l’onere probatorio in tema di motivi del licenziamento, sempre che sia fondata su un fatto notorio ovvero acquisito alla causa con i normali mezzi istruttori (Cass. 20 gennaio 1998 n. 476 cit., 2428/1971, 419/1983, 3198/1987, 1843/1995).
Nel caso di specie il Tribunale non ha basato la propria decisione solo sul documento informatico risultante dall’elaborato centrale, dotato peraltro di un programma di autodiagnosi continua, ma su una serie di circostanze esterne di riscontro, riferite da numerosi testi, tra le quali, con valore assorbente e decisivo, quelle che nella stazione di presunta emissione dei biglietti premagnetizzati, (omissis), erano stati sottratti 150 biglietti, dei quali 34 risultati incassati dal T.; che nel tempo presumibilmente occorrente per percorrere la distanza tra il casello di (omissis) e quello di (omissis), dove operava il T., distante pochi chilometri, non risultavano emessi tali biglietti; che le irregolarità contabili afferivano esclusivamente al T., seguendolo nei vari turni e sulle varie piste o porte alle quali era addetto.
La scrupolosa istruttoria (con puntigliosa ricostruzione del modo di funzionamento del sistema informatico centrale della società Autostrade e con audizione di numerosi testi su di esso e sulle circostanze esterne ad esso) e motivazione del giudice del merito non merita le generiche censure del ricorrente (vedi Cass. 4 febbraio 2000 n. 1247 cit. supra) e va confermata, perché coerente con il principio di diritto enunciato nel corso della motivazione, e che si può riassumere nei seguenti termini: in tema di licenziamento per giusta causa, i dati forniti da un sistema computerizzato di rilevazione e documentazione possono costituire, ai sensi dell’art. 2712 cod.civ., e dell’art. 5, comma 2; D.P.R. 10 novembre 1997, n. 513, prova del fatto contestato, ove sia accertata la funzionalità del sistema informatico e le risultanze di esso possano assurgere a prova presuntiva congiuntamente a circostanze esterne ad esso, altrimenti provate.
 
Il ricorso va pertanto respinto.
 
Le spese processuali seguono la soccombenza e vengono liquidate in L. 50.000 oltre L. tre milioni per onorari di avvocato.
 
PER QUESTI MOTIVI
 
rigetta il ricorso e condanna il ricorrente a pagare le spese del presente giudizio liquidate in L. 50.000 oltre L. tre milioni per onorari di avvocato.
 
Depositata in Cancelleria il 6 settembre 2001.
 

Possibly Related Posts:


Bollino SIAE. Un regolamento “fatto su misura”

Linux&Co n.ro 19

di Andrea Monti

Tempi oscuri si preparano per l’Open Source italiano. Lo scorso 22 agosto è stato pubblicato in Gazzetta Ufficiale il famigerato regolamento previsto dall’art.10 L.24800 (quello che rende obbligatorio il bollino anche per i supporti che contengono software) e il risultato lascia letteralmente esterreffatti. Raramente in un provvedimento normativa della Repubblica è stato dato di riscontrare un pastone così sfacciato di ignoranza tecnica, interessi di parte e indifferenza per le istanze provenienti dalla comunità degli operatori priva di “santi in paradiso”. Perchè i soliti noti hanno avuto modo e maniera di intervenire pesantemente in fase preparatoria Dalle prossime righe sarà anche evidente perchè il testo di questo regolamento sia stato “secretato” gelosamente” dalla Presidenza del consiglio, tanto da far dichiarare in un convegno pubblico organizzato dal LUG Roma all’Università La Sapienza: – all’on.Altea (il relatore della legge 248) che nemmeno a lui ne hanno dato una copia – al dott. Agoglia (relazioni esterne SIAE) di avere visto soltanto una bozza e di non avere idea di quello che sarebbe stato il testo definitivo Persino i tentativi di contatto con l’Autorità delle comunicazioni e con la Presidenza del consiglio non hanno avuto alcun esito, infrantisi malamente su un muro di gomma improvvisamente induritosi oltre ogni misura. Cominciamo con l’ignoranza tecnica. Nella gerarchia delle fonti del diritto il regolamento “sta sotto” la legge ordinaria. Questo significa che se la legge fissa dei principi, il regolamento li può solo attuare e non modificare. Questo in teoria, perchè in pratica le cose vanno molto diversamente. Come è universalmente noto, il nuovo art.181 bis della legge sul diritto d’autore stabilisce espressamente che Ai sensi dell’articolo 181 e agli effetti di cui agli articoli 171-bis e 171-ter,

Continue reading “Bollino SIAE. Un regolamento “fatto su misura””

Possibly Related Posts:


Ghost in the shell

di Andrea Monti – WebMarketing Tools n.43/01

Quello che vedete più avanti è l’exploit[1] in grado di trasformare un modem ADSL Alcatel Speed Touch Home nella versione PRO 
(notevolmente più costosa). Lo ha scoperto Stefano Chiccarelli - esperto di system security e coautore di “Spaghetti Hacker” -  che 
sul filo di lana è stato anticipato dal ricercatore nippo-americano Shimomura Tsutomu[2] nella pubblicazione della scoperta di una 
backdoor (chiamata EXPERT MODE)  presente nello stesso modem. Grazie alla quale si può accedere in tutta tranquillità alle 
macchine collegate al suddetto apparecchio. Continue reading "Ghost in the shell"

Possibly Related Posts:


DPCM 338/01

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI
Vista la legge 22 aprile 1941, n. 633, concernente la protezione del diritto d’autore e di altri diritti connessi al suo esercizio;
Visto il regolamento di esecuzione approvato con regio decreto 18 maggio 1942, n. 1369;
Visto l’articolo 181-bis della legge 22 aprile 1941, n. 633, come introdotto dall’articolo 10 della legge 18 agosto 2000, n. 248, recante nuove norme di tutela del diritto d’autore e, in particolare, i commi 3, 4, e 6;
Sentita la Società italiana degli autori e degli editori (S.I.A.E.);
Sentite le associazioni di categoria interessate;
Udito il parere del Consiglio di Stato espresso dalla Sezione consultiva per gli atti normativi nell’adunanza del 18 giugno 2001;

Continue reading “DPCM 338/01”

Possibly Related Posts:


Scrivere una licenza open source

Linux&Co n.ro 17

na delle domande che ricevo più spesso riguarda il “come” scrivere una licenza open source valida all’interno dei nostri confini. Cosa non delle più semplici, anche solo considerando che nell’oceano del software libero c’è un mare di pesci simili ma anche molto diversi fra loro.

Continue reading “Scrivere una licenza open source”

Possibly Related Posts:


Bruce Perens e l’Open Source Licensing

di Andrea Monti – PC Professionale n. 123

A colloquio con il co-fondatore dell’Open Source Initiative che promuove l’impiego del software libero all’interno delle aziende. Quando una licenza d’uso è “open source”.
Continue reading “Bruce Perens e l’Open Source Licensing”

Possibly Related Posts:


Open Source,media e Istituzioni. Colpevoli silenzi, crassa ignoranza e arrogante presunzione

Linux&Co n.ro 16

di Andrea Monti

Nell’ultimo mese ho avuto la fortuna di partecipare a tre eventi che mi hanno consentito, da un lato, di conoscere esponenti storici del movimento Open Source internazionale come Bruce Perens e Roberto Di Cosmo e, dall’altro, di incontrare faccia a faccia – come presidente di ALCEI – il parlamentare che ha funto da relatore alla famigerata legge sul bollino, e il responsabile delle relazioni esterne della SIAE. Non tutti questi incontri hanno una relazione diretta con gli aspetti legali che normalmente tratto in queste pagine, ma per una volta spero mi perdonerete l’off topic. Che spero sia comunque interessante.

Continue reading “Open Source,media e Istituzioni. Colpevoli silenzi, crassa ignoranza e arrogante presunzione”

Possibly Related Posts:


Trib. Spoleto Sent. n. 154/01

N.B. l’originale della sentenza è leggibile conmolta difficoltà quindi la trascrizione potrebbe contenere errori o omissioni che, però non limitano la comprensione del testo

Continue reading “Trib. Spoleto Sent. n. 154/01”

Possibly Related Posts:


Trib. Monza Ord. 26 maggio 2001

TRIBUNALE DI MONZA

ORDINANZA 26 MAGGIO 2001

dott. Danilo Galletti
Cybersearch. / Francesca Sansone

Continue reading “Trib. Monza Ord. 26 maggio 2001”

Possibly Related Posts:


Draft Convention on Cyber-Crime ver.27

Source: http://conventions.coe.int/treaty/EN/projets/cybercrime27.doc

Continue reading “Draft Convention on Cyber-Crime ver.27”

Possibly Related Posts:


Cass. Sez.VI Penale Sent. 21206/01

(Presidente P. Trojano – Relatore G. Ambrosini
SVOLGIMENTO DEL PROCESSO
Il Tribunale di Bologna con ordinanza 4.12.2000 annullava l’ordinanza 21.10.2000 del G.I.P. del Tribunale di Modena applicativa degli arresti domiciliari a G. R. limitatamente al reato di cui all’art.416 c.p. e la confermava relativamente ai reati di cui agli artt.3 e 4 L.20.2.1958 n.75.
“Medio tempore” – tra l’ordinanza applicativa della misura cautelare (21.10.2000) e la decisione di annullamento parziale relativa al solo reato associativo (4.12.2000) – con ordinanza 20.11.2000 il G.I.P. disponeva la liberazione del G. per tutti i reati contestatigli, essendo venute meno le esigenze cautelari relative all’inquinamento probatorio.
Il G., secondo l’originaria accusa, era indagato:
a) di concorso esterno nell’associazione diretta all’agevolazione all’ingresso clandestino di stranieri nel territorio nazionale, di riduzione in schiavitù, di favoreggiamento e sfruttamento della prostituzione e altri reati, per le consulenze prestate (oltre l’attività professionale legale), agli associati ad essa;
b) di favoreggiamento e sfruttamento della prostituzione di C. F., per aver fatto da mediatore per l’acquisto di un immobile che i suoi mandanti (i fratelli G. S. e G. S.), sfruttatori della donna, intendevano destinare all’esercizio del suo meretricio, e per aver consigliato agli stessi sfruttatori di far allontanare temporaneamente la donna dalla città, perché raggiunta da foglio di via obbligatorio (con relativa espulsione dallo Stato).
L’ordinanza impugnata respinge preliminarmente l’eccezione di inutilizzabilità delle intercettazioni telefoniche in quanto estranee all’attività professionale del G. e comunque effettuate sull’utenza del suo interlocutore, l’indagato G. S.
Per quanto concerne il concorso esterno nel reato associativo esclude la sufficienza di indizi nel senso che gli apporti professionali dati a ciascun associato non consentono di verificare un comportamento unitario volto a favorire la struttura criminale.
Per quanto concerne i reati di favoreggiamento e sfruttamento della prostituzione fonda gli indizi essenzialmente sul tenore delle telefonate intercettate.
Ricorre il P.M. per manifesta contraddittorietà e illogicità dell’ordinanza e violazione dell’art.416 c.p. per quanto concerne l’elemento soggettivo del reato.
Ricorre la difesa dell’indagato, ai soli fini di cui all’art.314 c.p.p., per violazione di legge essendo stata esclusa dal Tribunale la rilevanza di fatti sopravvenuti e non essendosi valutato, una volta escluso il reato associativo, il permanere di esigenze cautelari; per violazione degli artt.103, c.5, e 271, c.2, c.p.p. in relazione alle intercettazioni telefoniche; per mancanza di motivazione in ordine ai sufficienti indizi di colpevolezza; per violazione dell’art.104, c.4, c.p.p. in relazione al divieto di comunicare con il difensore.

Continue reading “Cass. Sez.VI Penale Sent. 21206/01”

Possibly Related Posts:


DIR 01/29/CE

IL PARLAMENTO EUROPEO E IL CONSIGLIO DELL’UNIONE EUROPEA,

visto il trattato che istituisce la Comunità europea, in particolare l’articolo 47, paragrafo 2, e gli articoli 55 e 95,
vista la proposta della Commissione(1),
visto il parere del Comitato economico e sociale(2),
deliberando secondo la procedura di cui all’articolo 251 del trattato(3),
considerando quanto segue:
(1) Il trattato prevede l’instaurazione di un mercato interno, e la creazione di un sistema che garantisca l’assenza di distorsioni della concorrenza nel mercato interno. L’armonizzazione delle legislazioni degli Stati membri relative al diritto d’autore e ai diritti connessi contribuisce al raggiungimento di tali obiettivi.
(2) Il Consiglio europeo nella sua riunione di Corfù del 24 e 25 giugno 1994 ha sottolineato la necessità di istituire un quadro giuridico generale e flessibile a livello comunitario per favorire lo sviluppo della società dell’informazione in Europa. Ciò presuppone, tra l’altro, l’esistenza di un mercato interno dei nuovi prodotti e servizi. Sono già stati o stanno per essere adottati importanti atti legislativi comunitari per attuare tale quadro normativo. Il diritto d’autore e i diritti connessi svolgono un’importante funzione in questo contesto in quanto proteggono e stimolano lo sviluppo e la commercializzazione di nuovi prodotti e servizi nonché la creazione e lo sfruttamento del loro contenuto creativo.
(3) L’armonizzazione proposta contribuisce all’applicazione delle quattro libertà del mercato interno e riguarda il rispetto dei principi fondamentali del diritto e segnatamente della proprietà, tra cui la proprietà intellettuale, della libertà d’espressione e dell’interesse generale.
(4) Un quadro giuridico armonizzato in materia di diritto d’autore e di diritti connessi, creando una maggiore certezza del diritto e prevedendo un elevato livello di protezione della proprietà intellettuale, promuoverà notevoli investimenti in attività creatrici ed innovatrici, segnatamente nelle infrastrutture delle reti, e di conseguenza una crescita e una maggiore competitività dell’industria europea per quanto riguarda sia la fornitura di contenuti che le tecnologie dell’informazione nonché, più in generale, numerosi settori industriali e culturali. Ciò salvaguarderà l’occupazione e favorirà la creazione di nuovi posti di lavoro.
(5) Lo sviluppo tecnologico ha moltiplicato e diversificato i vettori della creazione, della produzione e dello sfruttamento. Anche se non sono necessari nuovi concetti in materia di protezione della proprietà intellettuale, si dovrebbe adattare e integrare le normative attuali sul diritto d’autore e sui diritti connessi per rispondere adeguatamente alle realtà economiche, quali le nuove forme di sfruttamento.
(6) Senza un’armonizzazione a livello comunitario, la produzione legislativa già avviata a livello nazionale in una serie di Stati membri per rispondere alle sfide tecnologiche può generare differenze significative in materia di protezione e, di conseguenza, restrizioni alla libera circolazione dei servizi e prodotti che contengono proprietà intellettuale o su di essa si basano, determinando una nuova frammentazione del mercato interno nonché un’incoerenza normativa. L’impatto di tali differenze ed incertezze normative diverrà più significativo con l’ulteriore sviluppo della società dell’informazione che ha già incrementato notevolmente lo sfruttamento transfrontaliero della proprietà intellettuale. Tale sviluppo è destinato ad accrescersi ulteriormente. L’esistenza di sensibili differenze e incertezze giuridiche in materia di protezione potrebbe ostacolare la realizzazione di economie di scala per i nuovi prodotti e servizi contenenti diritti d’autore e diritti connessi.
(7) Anche il quadro giuridico comunitario relativo alla protezione del diritto d’autore e dei diritti connessi dovrebbe, di conseguenza, essere adattato e completato per il buon funzionamento del mercato interno. A tal fine dovrebbero essere modificate le disposizioni nazionali sul diritto d’autore e sui diritti connessi che siano notevolmente difformi nei vari Stati membri o che diano luogo a incertezze giuridiche ostacolanti il buon funzionamento del mercato interno e l’adeguato sviluppo della società dell’informazione in Europa, e dovrebbero essere evitate risposte nazionali incoerenti rispetto agli sviluppi tecnologici, mentre non è necessario eliminare o prevenire le differenze che non incidono negativamente sul funzionamento del mercato interno.
(8) Le varie implicazioni sociali e culturali della società dell’informazione richiedono che si tenga conto della specificità del contenuto dei prodotti e servizi.
(9) Ogni armonizzazione del diritto d’autore e dei diritti connessi dovrebbe prendere le mosse da un alto livello di protezione, dal momento che tali diritti sono essenziali per la creazione intellettuale. La loro protezione contribuisce alla salvaguardia e allo sviluppo della creatività nell’interesse di autori, interpreti o esecutori, produttori e consumatori, nonché della cultura, dell’industria e del pubblico in generale. Si è pertanto riconosciuto che la proprietà intellettuale costituisce parte integrante del diritto di proprietà.
(10) Per continuare la loro attività creativa e artistica, gli autori e gli interpreti o esecutori debbono ricevere un adeguato compenso per l’utilizzo delle loro opere, come pure i produttori per poter finanziare tale creazione. Gli investimenti necessari a fabbricare prodotti quali riproduzioni fonografiche, pellicole o prodotti multimediali e servizi quali i servizi su richiesta (“on-demand”) sono considerevoli. È necessaria un’adeguata protezione giuridica dei diritti di proprietà intellettuale per garantire la disponibilità di tale compenso e consentire un soddisfacente rendimento degli investimenti.
(11) Un sistema efficace e rigoroso di protezione del diritto d’autore e dei diritti connessi è uno dei principali strumenti in grado di garantire alla creazione e alla produzione culturale europea le risorse necessarie nonché di preservare l’autonomia e la dignità di creatori e interpreti o esecutori.
(12) Un’adeguata protezione delle opere tutelate dal diritto d’autore e delle opere tutelate dai diritti connessi assume grande importanza anche sotto il profilo culturale. L’articolo 151 del trattato obbliga la Comunità a tener conto degli aspetti culturali nell’azione da essa svolta.
(13) Una ricerca comune e un’utilizzazione coerente, su scala europea, delle misure tecniche volte a proteggere le opere e altro materiale protetto e ad assicurare la necessaria informazione sui diritti in materia rivestono un’importanza fondamentale in quanto hanno per oggetto, in ultima analisi, l’applicazione dei principi e delle garanzie fissati dalle disposizioni giuridiche.
(14) La presente direttiva dovrebbe promuovere l’apprendimento e la cultura proteggendo le opere e altro materiale protetto, ma autorizzando al tempo stesso alcune eccezioni o limitazioni nell’interesse del pubblico a fini educativi e d’insegnamento.
(15) La conferenza diplomatica tenutasi sotto gli auspici dell’Organizzazione mondiale della proprietà intellettuale (WIPO) ha portato nel dicembre del 1996 all’adozione di due nuovi trattati, il “Trattato della WIPO sul diritto d’autore” e il “Trattato della WIPO sulle interpretazioni, le esecuzioni e i fonogrammi”, relativi rispettivamente alla protezione degli autori e alla protezione degli interpreti o esecutori e dei produttori di riproduzioni fonografiche. Detti trattati aggiornano notevolmente la protezione internazionale del diritto d’autore e dei diritti connessi anche per quanto riguarda il piano d’azione nel settore del digitale (la cosiddetta “digital agenda”) e perfezionano i mezzi per combattere la pirateria a livello mondiale. La Comunità e la maggior parte degli Stati membri hanno già firmato i trattati e sono già in corso le procedure per la loro ratifica. La presente direttiva serve anche ad attuare una serie di questi nuovi obblighi internazionali.
(16) La responsabilità per le attività in rete riguarda, oltre al diritto d’autore e ai diritti connessi, una serie di altri ambiti, come la diffamazione, la pubblicità menzognera o il mancato rispetto dei marchi depositati, ed è trattata in modo orizzontale nella direttiva 2000/31/CE del Parlamento europeo e del Consiglio, dell’8 giugno 2000, relativa a taluni aspetti giuridici dei servizi della società dell’informazione, in particolare il commercio elettronico, nel mercato interno (“Direttiva sul commercio elettronico”)(4) che chiarisce ed armonizza vari aspetti giuridici riguardanti i servizi della società dell’informazione, compresi quelli riguardanti il commercio elettronico. La presente direttiva dovrebbe essere attuata in tempi analoghi a quelli previsti per l’attuazione della direttiva sul commercio elettronico, in quanto tale direttiva fornisce un quadro armonizzato di principi e regole che riguardano tra l’altro alcune parti importanti della presente direttiva. Questa direttiva lascia impregiudicate le regole relative alla responsabilità della direttiva suddetta.
(17) Soprattutto alla luce delle esigenze che derivano dal digitale, è necessario garantire che le società di gestione collettiva dei diritti raggiungano un livello di razionalizzazione e di trasparenza più elevato per ciò che riguarda il rispetto delle regole della concorrenza.
(18) La presente direttiva lascia impregiudicate le modalità di gestione dei diritti, quali le licenze collettive estese, in vigore negli Stati membri.
(19) I diritti morali dei titolari dei diritti devono essere esercitati in base al diritto degli Stati membri nel rispetto delle disposizioni della convenzione di Berna, sulla protezione delle opere letterarie e artistiche, del trattato WIPO sul diritto d’autore e del trattato WIPO sulle interpretazioni, le esecuzioni e i fonogrammi. Detti diritti morali non rientrano pertanto nel campo di applicazione della presente direttiva.
(20) La presente direttiva si basa su principi e regole già definiti dalle direttive in vigore in tal campo, tra cui le direttive 91/250/CEE(5), 92/100/CEE(6), 93/83/CEE(7), 93/98/CEE(8) e 96/9/CE(9) e sviluppa detti principi e regole e li integra nella prospettiva della società dell’informazione. Le disposizioni della presente direttiva devono lasciare impregiudicate le disposizioni di dette direttive, salvo quanto diversamente previsto nella presente direttiva.
(21) La presente direttiva dovrebbe definire la portata degli atti coperti dal diritto di riproduzione in relazione ai vari beneficiari e ciò nel rispetto dell’acquis comunitario. È necessaria una definizione ampia di tali atti per garantire la certezza del diritto nel mercato interno.
(22) La diffusione della cultura non può essere veramente promossa se non proteggendo rigorosamente i diritti e lottando contro le forme illegali di messa in circolazione di opere culturali contraffatte o riprodotte abusivamente.
(23) La presente direttiva dovrebbe armonizzare ulteriormente il diritto d’autore applicabile alla comunicazione di opere al pubblico. Tale diritto deve essere inteso in senso lato in quanto concernente tutte le comunicazioni al pubblico non presente nel luogo in cui esse hanno origine. Detto diritto dovrebbe comprendere qualsiasi trasmissione o ritrasmissione di un’opera al pubblico, su filo o senza filo, inclusa la radiodiffusione, e non altri atti.
(24) Il diritto di messa a disposizione del pubblico del materiale di cui all’articolo 3, paragrafo 2, andrebbe inteso come riguardante tutti gli atti che mettono tale materiale a disposizione del pubblico non presente nel luogo in cui hanno origine tali atti, con l’esclusione di tutti gli altri atti.
(25) Dovrebbe ovviarsi all’incertezza giuridica relativa alla natura e al grado di protezione degli atti di trasmissione su richiesta, su rete, di opere protette dal diritto d’autore e di materiali protetti dai diritti connessi, prevedendo una protezione armonizzata a livello comunitario. Dovrebbe essere chiarito che tutti i titolari riconosciuti dalla direttiva hanno il diritto esclusivo di rendere accessibili al pubblico le opere protette dal diritto d’autore e i materiali protetti da altri diritti mediante trasmissioni interattive su richiesta (“on-demand”). Tali trasmissioni sono caratterizzate dal fatto che i componenti del pubblico possono accedervi dal luogo e nel momento da essi individualmente scelto.
(26) Relativamente ai casi in cui le emittenti mettono a disposizione nei servizi su richiesta loro produzioni radiofoniche o televisive contenenti, quale parte integrante, musica proveniente da fonogrammi commerciali, vanno incoraggiati accordi collettivi in materia di licenze per agevolare la remunerazione dei diritti in questione.
(27) La mera fornitura di attrezzature fisiche atte a rendere possibile o ad effettuare una comunicazione non costituisce un atto di comunicazione ai sensi della presente direttiva.
(28) La protezione del diritto d’autore nel quadro della presente direttiva include il diritto esclusivo di controllare la distribuzione dell’opera incorporata in un supporto tangibile. La prima vendita nella Comunità dell’originale di un’opera o di sue copie da parte del titolare del diritto o con il suo consenso esaurisce il contenuto del diritto di controllare la rivendita di tale oggetto nella Comunità. Tale diritto non dovrebbe ritenersi esaurito in caso di vendita dell’originale o di sue copie da parte del titolare del diritto o con il suo consenso al di fuori della Comunità. I diritti di noleggio e i diritti di prestito per gli autori sono stati stabiliti nella direttiva 92/100/CEE. Il diritto di distribuzione di cui alla presente direttiva lascia impregiudicate le disposizioni relative ai diritti di noleggio e ai diritti di prestito di cui al capitolo I della direttiva suddetta.
(29) La questione dell’esaurimento del diritto non si pone nel caso di servizi, soprattutto di servizi “on-line”. Ciò vale anche per una copia tangibile di un’opera o di altri materiali protetti realizzata da un utente di tale servizio con il consenso del titolare del diritto. Perciò lo stesso vale per il noleggio e il prestito dell’originale e delle copie di opere o altri materiali protetti che sono prestazioni in natura. Diversamente dal caso dei CD-ROM o dei CD-I, nel quale la proprietà intellettuale è incorporata in un supporto materiale, cioè in un bene, ogni servizio “on-line” è di fatto un atto che dovrà essere sottoposto ad autorizzazione se il diritto d’autore o i diritti connessi lo prevedono.
(30) I diritti oggetto della presente direttiva possono essere trasferiti, ceduti o dati in uso in base a contratti di licenza, senza pregiudizio delle disposizioni legislative nazionali applicabili in materia di diritto d’autore e diritti connessi.
(31) Deve essere garantito un giusto equilibrio tra i diritti e gli interessi delle varie categorie di titolari nonché tra quelli dei vari titolari e quelli degli utenti dei materiali protetti. Le eccezioni e limitazioni alla protezione esistenti nelle legislazioni degli Stati membri devono essere riesaminate alla luce del nuovo ambiente elettronico. Le differenze esistenti nelle eccezioni e limitazioni relative a determinati atti hanno effetti negativi diretti sul funzionamento del mercato interno nel settore del diritto d’autore e dei diritti connessi. Tali differenze potrebbero facilmente accentuarsi con l’ulteriore sviluppo dell’utilizzazione economica transfrontaliera di opere e delle attività transfrontaliere. Onde garantire il corretto funzionamento del mercato interno, tali eccezioni e limitazioni dovrebbero essere definite in modo più uniforme. Il grado di armonizzazione di dette eccezioni dovrebbe dipendere dal loro impatto sul corretto funzionamento del mercato interno.
(32) La presente direttiva fornisce un elenco esaustivo delle eccezioni e limitazioni al diritto di riproduzione e al diritto di comunicazione al pubblico. Talune eccezioni o limitazioni si applicano, se del caso, solo al diritto di riproduzione. Tale elenco tiene debito conto delle diverse tradizioni giuridiche degli Stati membri e mira, allo stesso tempo, a garantire il funzionamento del mercato interno. Gli Stati membri dovrebbero arrivare ad applicare in modo coerente tali eccezioni e limitazioni e ciò dovrebbe essere valutato al momento del riesame futuro della legislazione di attuazione.
(33) Si dovrebbe prevedere un’eccezione al diritto esclusivo di riproduzione per consentire taluni atti di riproduzione temporanea, che sono riproduzioni transitorie o accessorie, le quali formano parte integrante ed essenziale di un procedimento tecnologico e effettuate all’unico scopo di consentire la trasmissione efficace in rete tra terzi con l’intervento di un intermediario o l’utilizzo legittimo di un’opera o di altri materiali. Gli atti di riproduzione in questione non dovrebbero avere un proprio valore economico distinto. Per quanto siano soddisfatte queste condizioni, tale eccezione include atti che facilitano la navigazione in rete e la realizzazione di copie “cache”, compresi gli atti che facilitano l’effettivo funzionamento dei sistemi di trasmissione, purché l’intermediario non modifichi le informazioni e non interferisca con l’uso lecito di tecnologia ampiamente riconosciuta e utilizzata nel settore per ottenere dati sull’impiego delle informazioni. L’utilizzo è da considerare legittimo se è autorizzato dal titolare del diritto o non è limitato dalla legge.
(34) Si dovrebbe dare agli Stati membri la possibilità di prevedere talune eccezioni o limitazioni in determinati casi, ad esempio per l’utilizzo a scopo didattico e scientifico, o da parte di organismi pubblici quali le biblioteche e gli archivi, per scopi d’informazione giornalistica, per citazioni, per l’uso da parte di portatori di handicap, per fini di sicurezza pubblica e in procedimenti amministrativi e giudiziari.
(35) In taluni casi di eccezioni o limitazioni i titolari di diritti dovrebbero ricevere un equo compenso affinché siano adeguatamente indennizzati per l’uso delle loro opere o dei materiali protetti. Nel determinare la forma, le modalità e l’eventuale entità di detto equo compenso si dovrebbe tener conto delle peculiarità di ciascun caso. Nel valutare tali peculiarità, un valido criterio sarebbe quello dell’eventuale pregiudizio subito dai titolari dei diritti e derivante dall’atto in questione. Se i titolari dei diritti hanno già ricevuto un pagamento in altra forma, per esempio nell’ambito di un diritto di licenza, ciò non può comportare un pagamento specifico o a parte. Il livello dell’equo compenso deve tener pienamente conto della misura in cui ci si avvale delle misure tecnologiche di protezione contemplate dalla presente direttiva. In talune situazioni, allorché il danno per il titolare dei diritti sarebbe minimo, non può sussistere alcun obbligo di pagamento.
(36) Gli Stati membri possono prevedere l’equo compenso dei titolari anche allorché si applicano le disposizioni facoltative sulle eccezioni o limitazioni che non lo comportano.
(37) Gli attuali regimi nazionali in materia di reprografia non creano, dove previsti, forti ostacoli al mercato interno. Gli Stati membri dovrebbero avere la facoltà di prevedere un’eccezione, o una limitazione in relazione alla reprografia.
(38) Si dovrebbe consentire agli Stati membri di prevedere un’eccezione o una limitazione al diritto di riproduzione per taluni tipi di riproduzione di materiale sonoro, visivo e audiovisivo ad uso privato con un equo compenso. Si potrebbe prevedere in questo contesto l’introduzione o il mantenimento di sistemi di remunerazione per indennizzare i titolari dei diritti del pregiudizio subito. Le differenze esistenti tra tali sistemi di remunerazione, pur incidendo sul funzionamento del mercato interno, non dovrebbero, per quanto riguarda la riproduzione analogica privata, avere un impatto significativo sullo sviluppo della società dell’informazione. La realizzazione privata di copie digitali potrà diventare una pratica più diffusa con conseguente maggiore incidenza economica. Occorrerebbe pertanto tenere debitamente conto delle differenze tra copia privata digitale e copia privata analogica. È quindi opportuno, sotto certi aspetti, operare una distinzione tra loro.
(39) All’atto dell’applicazione dell’eccezione o della limitazione relativa alla copia privata, gli Stati membri dovrebbero tenere in debito conto gli sviluppi tecnologici ed economici, in particolare in ordine alla riproduzione digitale a fini privati ed ai sistemi di remunerazione, quando siano disponibili misure tecnologiche di protezione efficaci. Tali eccezioni o limitazioni non dovrebbero ostacolare né l’uso di misure tecnologiche, né la loro esecuzione in presenza di atti di elusione della legislazione.
(40) Gli Stati membri possono prevedere un’eccezione o una limitazione a favore di taluni organismi senza scopo di lucro, quali per esempio le biblioteche accessibili al pubblico e le istituzioni equivalenti nonché gli archivi. Tale eccezione dovrebbe però essere limitata a determinati casi specifici contemplati dal diritto di riproduzione. Detta eccezione o limitazione non dovrebbe comprendere l’utilizzo effettuato nel contesto della fornitura “on-line” di opere o altri materiali protetti. La presente direttiva non deve pregiudicare la facoltà degli Stati membri di prevedere deroghe al diritto esclusivo di prestito nel caso di prestiti effettuati da istituzioni pubbliche, conformemente all’articolo 5 della direttiva del Consiglio 92/100/CEE, del 19 novembre 1992. È quindi opportuno incoraggiare la concessione di contratti o di licenze di tipo specifico al fine di favorire in modo equilibrato tali organismi e la realizzazione dei loro obiettivi di diffusione.
(41) L’applicazione dell’eccezione o della limitazione per le registrazioni effimere effettuate da organismi di diffusione radiotelevisiva va intesa nel senso che i servizi di un’emittente comprendono quelli di persone che operano per conto o sotto la responsabilità di un organismo di diffusione radiotelevisiva.
(42) Nell’applicare l’eccezione o la limitazione per finalità didattiche non commerciali e di ricerca scientifica, compreso l’apprendimento a distanza, la natura non commerciale dell’attività in questione dovrebbe essere determinata dall’attività in quanto tale. La struttura organizzativa e i mezzi di finanziamento dell’organismo di cui trattasi non costituiscono i fattori decisivi a tal fine.
(43) È in ogni caso importante che gli Stati membri adottino tutte le opportune misure per favorire l’accesso alle opere da parte dei portatori di un handicap che impedisca di fruirne, tenendo particolarmente conto dei formati accessibili.
(44) La facoltà di applicare le eccezioni e le limitazioni previste nella presente direttiva deve essere esercitata nel rispetto degli obblighi internazionali. Le eccezioni e le limitazioni non possono essere applicate in modo da arrecare pregiudizio agli interessi legittimi dei titolari dei diritti o da essere in contrasto con la normale utilizzazione economica delle loro opere o materiali protetti. L’introduzione di tali eccezioni o limitazioni da parte degli Stati membri deve in particolare tenere debitamente conto dell’accresciuto impatto economico che esse possono avere nel contesto del nuovo ambiente elettronico. È pertanto possibile che la portata di alcune eccezioni o limitazioni debba essere ulteriormente limitata nel caso di taluni nuovi utilizzi di opere e materiali protetti.
(45) Le eccezioni e limitazioni di cui all’articolo 5, paragrafi 2, 3 e 4 non dovrebbero tuttavia ostacolare la definizione delle relazioni contrattuali volte ad assicurare un equo compenso ai titolari dei diritti, nella misura consentita dalla legislazione nazionale.
(46) Il ricorso alla mediazione potrebbe aiutare utenti e titolari dei diritti a risolvere le loro controversie. La Commissione dovrebbe, in cooperazione con gli Stati membri, nell’ambito del Comitato di contatto, effettuare uno studio volto a prevedere nuovi mezzi giuridici per la risoluzione delle controversie relative al diritto d’autore e i diritti connessi.
(47) Lo sviluppo tecnologico consentirà ai titolari dei diritti di far ricorso a misure tecnologiche per impedire o limitare atti non autorizzati dal titolare del diritto d’autore, dei diritti connessi o del diritto sui generis sulle banche dati. Esiste tuttavia il rischio di attività illegali intese a rendere possibile o a facilitare l’elusione della protezione tecnica offerta da tali misure. Per evitare soluzioni legislative frammentarie che potrebbero ostacolare il funzionamento del mercato interno è necessario prevedere una protezione giuridica armonizzata contro l’elusione di efficaci misure tecnologiche e contro la fornitura di dispositivi e prodotti o servizi a tal fine.
(48) Una siffatta protezione giuridica dovrebbe essere accordata alle misure tecnologiche che limitano in modo efficace atti non autorizzati dai titolari del diritto d’autore, dei diritti connessi o del diritto sui generis sulle banche dati, senza tuttavia impedire il normale funzionamento delle attrezzature elettroniche ed il loro sviluppo tecnologico. Tale protezione giuridica non implica alcuna obbligazione di adeguare i dispositivi, i prodotti, le componenti o i servizi a tali misure tecnologiche, purché detti dispositivi, prodotti, componenti o servizi non rientrino nel divieto di cui all’articolo 6. Tale protezione giuridica dovrebbe rispettare il principio della proporzionalità e non dovrebbe vietare i dispositivi o le attività che hanno una finalità commerciale significativa o un’utilizzazione diversa dall’elusione della protezione tecnica. Segnatamente, questa protezione non dovrebbe costituire un ostacolo alla ricerca sulla crittografia.
(49) La protezione giuridica delle misure tecnologiche non pregiudica l’applicazione delle disposizioni nazionali che possono vietare il possesso privato di dispositivi, prodotti o componenti per l’elusione di misure tecnologiche.
(50) Una protezione giuridica armonizzata lascia impregiudicate le disposizioni specifiche di protezione previste dalla direttiva 91/250/CEE. In particolare essa non si dovrebbe applicare alla tutela delle misure tecnologiche usate in relazione ai programmi per elaboratore, disciplinata esclusivamente da detta direttiva. Non dovrebbe inoltre ostacolare né impedire lo sviluppo o l’utilizzo di qualsiasi mezzo atto a eludere una misura tecnologica se necessario per l’esecuzione degli atti da compiere ai sensi dell’articolo 5, paragrafo 3, e dell’articolo 6 della direttiva 91/250/CEE. Gli articoli 5 e 6 di tale direttiva si limitano a stabilire le eccezioni ai diritti esclusivi applicabili ai programmi per elaboratore.
(51) La protezione giuridica delle misure tecnologiche si applica senza pregiudicare l’ordine pubblico, come enunciato all’articolo 5, o la sicurezza pubblica. Gli Stati membri dovrebbero promuovere l’adozione di misure volontarie da parte dei titolari, comprese la conclusione e l’attuazione di accordi fra i titolari e altre parti interessate, per tener conto, a norma della presente direttiva della realizzazione degli obiettivi di determinate eccezioni o limitazioni previste nella normativa nazionale. Se, trascorso un congruo lasso di tempo, tali misure o accordi volontari ancora mancassero, gli Stati membri dovrebbero prendere provvedimenti adeguati affinché i titolari forniscano ai beneficiari di tali eccezioni o limitazioni i mezzi necessari per fruirne, modificando una misura tecnologica già in atto o in altro modo. Tuttavia, per scongiurare abusi relativamente alle misure prese dal titolare, anche nel quadro di un accordo, o da uno Stato membro, tutte le misure tecnologiche attuate in applicazione delle suddette misure dovrebbero godere di tutela giuridica.
(52) Nell’applicare un’eccezione o una limitazione per riproduzioni a uso privato conformemente all’articolo 5, paragrafo 2, lettera b), gli Stati membri dovrebbero analogamente promuovere l’adozione di misure volontarie per realizzare gli obiettivi di tali eccezioni o limitazioni. Qualora tali misure volontarie, finalizzate a rendere possibile la riproduzione a uso privato, non siano state adottate entro un periodo di tempo ragionevole, gli Stati membri possono adottare provvedimenti per consentire che i beneficiari delle eccezioni o limitazioni in questione ne fruiscano realmente. Le misure volontarie prese dai titolari, compresi accordi fra titolari e altre parti interessate, come pure le misure prese dagli Stati membri, non impediscono ai titolari di far uso di misure tecnologiche coerenti con le eccezioni o limitazioni per riproduzioni ad uso privato previste dalla normativa nazionale conformemente all’articolo 5, paragrafo 2, lettera b), tenendo conto delle condizioni di equo compenso di cui a tale disposizione, paragrafo 2, lettera b), né l’eventuale differenziazione tra diverse condizioni d’uso conformemente all’articolo 5, paragrafo 5, come il controllo del numero di riproduzioni. Per scongiurare abusi relativamente alle suddette misure, tutte le misure tecnologiche di protezione dovrebbero godere di tutela giuridica.
(53) La protezione delle misure tecnologiche dovrebbe assicurare un ambiente sicuro per la fornitura di servizi interattivi su richiesta (“on-demand”), in modo tale che il fruitore possa accedere alle opere o ad altri materiali dal luogo e nel momento che ha scelto individualmente. Laddove i servizi siano regolati da accordi contrattuali, il primo ed il secondo comma dell’articolo 6, paragrafo 4, non dovrebbero applicarsi. Le forme di uso non interattivo “on-line” dovrebbero rimanere soggette a quelle disposizioni.
(54) Sono stati fatti notevoli progressi in materia di standardizzazione internazionale dei sistemi tecnici di identificazione di opere ed altri materiali protetti in formato digitale. Dato il sempre maggiore sviluppo dei collegamenti in rete, le differenze tra le misure tecnologiche potrebbero dare luogo a un’incompatibilità di sistemi all’interno della Comunità. Dovrebbero essere incoraggiate la compatibilità e l’interoperabilità dei diversi sistemi. Sarebbe altamente auspicabile incoraggiare lo sviluppo di sistemi globali.
(55) Lo sviluppo tecnologico agevolerà la distribuzione delle opere, in particolare in rete, il che comporterà la necessità per i titolari dei diritti di identificare meglio l’opera o i materiali protetti, l’autore dell’opera o qualunque altro titolare di diritti e di fornire informazioni sui termini e sulle condizioni di utilizzo dell’opera o di altro materiale protetto, così da rendere più facile la gestione dei diritti ad essi connessi. Si dovrebbero incoraggiare i titolari, quando mettono in rete opere o altri materiali protetti, a usare contrassegni indicanti, tra l’altro, la loro autorizzazione, oltre alle informazioni di cui sopra.
(56) Sussiste tuttavia il rischio di attività illegali intese a rimuovere o alterare le informazioni elettroniche sul regime del diritto d’autore, apposte sull’opera ovvero a distribuire, importare a fini di distribuzione, diffondere per radio o televisione, comunicare o mettere a disposizione del pubblico opere o altri materiali protetti dai quali siano state eliminate senza autorizzazione tali informazioni. Per evitare soluzioni legislative frammentarie che potrebbero ostacolare il funzionamento del mercato interno, è necessario prevedere una protezione giuridica armonizzata contro tutte queste attività.
(57) Le predette informazioni sul regime dei diritti potrebbero, a seconda della loro configurazione, rendere al tempo stesso possibile il trattamento di dati personali riguardanti i modelli di consumo di materiale protetto da parte di singoli consumatori e pertanto consentire di registrarne il comportamento “on-line”. Le misure tecnologiche in oggetto devono presentare, nelle loro funzioni tecniche, meccanismi di salvaguardia della vita privata, come previsto dalla direttiva 95/46/CE del Parlamento europeo e del Consiglio, del 24 ottobre 1995, relativa alla tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati(10).
(58) Gli Stati membri dovrebbero prevedere mezzi di ricorso e sanzioni efficaci contro le violazioni dei diritti e degli obblighi sanciti nella presente direttiva. Dovrebbero adottare tutte le misure necessarie a garantire l’utilizzazione dei mezzi di ricorso e l’applicazione delle sanzioni. Le sanzioni dovrebbero essere efficaci, proporzionate e dissuasive e includere la possibilità del risarcimento e/o di un provvedimento ingiuntivo e, se necessario, di procedere al sequestro del materiale all’origine della violazione.
(59) In particolare in ambito digitale, i servizi degli intermediari possono essere sempre più utilizzati da terzi per attività illecite. In molti casi siffatti intermediari sono i più idonei a porre fine a dette attività illecite. Pertanto fatte salve le altre sanzioni e i mezzi di tutela a disposizione, i titolari dei diritti dovrebbero avere la possibilità di chiedere un provvedimento inibitorio contro un intermediario che consenta violazioni in rete da parte di un terzo contro opere o altri materiali protetti. Questa possibilità dovrebbe essere disponibile anche ove gli atti svolti dall’intermediario siano soggetti a eccezione ai sensi dell’articolo 5. Le condizioni e modalità relative a tale provvedimento ingiuntivo dovrebbero essere stabilite dal diritto nazionale degli Stati membri.
(60) La protezione prevista dalla presente direttiva non dovrebbe ostare all’applicazione delle disposizioni di diritto nazionale o comunitario in altri settori, come la proprietà industriale, la protezione dei dati, l’accesso condizionato, l’accesso ai documenti pubblici e la norma della cronologia dell’utilizzo dei media, che possono pregiudicare la tutela del diritto di autore o dei diritti connessi.
(61) Per conformarsi al trattato del WIPO sulle interpretazioni, le esecuzioni e i fonogrammi, la direttiva 92/100/CEE e la direttiva 93/98/CEE dovrebbero essere modificate,
HANNO ADOTTATO LA PRESENTE DIRETTIVA:

Continue reading “DIR 01/29/CE”

Possibly Related Posts:


La legge sull’editoria. Ancora un colpo di mannaia sulla libertà della rete

di Andrea Monti – PC Professionale n. 122

La legge 62/01, da poco entrata in vigore, detta “nuove norme sull’editoria e sui prodotti editoriali”. Cioè dovrebbe essere diretta a regolamentare le attività di chi opera o intende operare professionalmente nel settore dell’informazione (cartacea ed elettronica). Non si sa se per svista, ignoranza o malafede, però, il testo licenziato dalle Camere è in grado di provocare delle ricadute molto pesanti anche su chi – come gli utenti dell’internet – con l’informazione professionale non hanno e non vogliono avere nulla a che fare. In effetti questa legge si applica anche alla rete e detta alcune indicazioni obbligatorie che dovrebbero essere presenti sui siti web e su tutto ciò che costituisce “prodotto editoriale”.

Continue reading “La legge sull’editoria. Ancora un colpo di mannaia sulla libertà della rete”

Possibly Related Posts: