Documento del 15 marzo 1999

Diritti d’autore e sequestri di computer
L’ambito di applicazione dell’art.171 bis lda
A seguito dell’emanazione del d.lgs. 518/92 che recepisce la direttiva europea 250/91, il software e’ considerato “opera dell’ingegno” e quindi assoggettato alla legge sul diritto d’autore (lda). Siccome le opere dell’ingegno godono anche di una tutela penale e dato che sono state previste delle sanzioni penali per i casi di duplicazione abusiva.

L’attuale formulazione dell’articolo nell’art.171 bis l.d.a. punisce
“Chiunque abusivamente duplica a fini di lucro, programmi per elaboratore, o, ai medesimi fini e sapendo o avendo motivo di sapere che si tratta di copie non autorizzate, importa, distribuisce, vende, detiene a scopo commerciale, o concede in locazione i medesimi programmi.”

Il proliferare di indagini penali derivate dall’emanazione della legge e culminate in centinaia e centinaia di sequestri di computer anche nei confronti di persone che si limitavano a collezionare (senza usare) i programmi, o che se li scambiavano senza richiedere alcun corrispettivo ha posto immediatamente problemi di interpretazione sul significato da attribuire alla dizione “scopo di lucro”, argomento oggetto di una fondamentale sentenza emanata sul finire del 1996 dal Pretore di Cagliari.
Molto schematicamente il contenuto del provvedimento si può sintetizzare come segue: non ogni duplicazione priva di licenza – ancorchè illecita sotto il profilo civile – integra gli estremi della fattispecie penale di cuiall’art.171bis l.d.a.; ciò perché la soglia del penalmente rilevante sarebbe oltrepassata dall’esistenza del dolo specifico di lucrare dalla duplicazione, cioè dal conseguire un accrescimento patrimoniale come effetto diretto della cessione a terzi dell’opera abusivamente riprodotta. Il fatto – diverso – dell’utilizzare l’applicazione senza licenza sarebbe di mero interesse civilistico, in quanto, al più, concretizzante un profitto che sarebbe altro dal lucro di cui parla la norma.
Il dato centrale del provvedimento sta nel fatto che per la prima volta si afferma che la duplicazione di un software senza essere in possesso della relativa licenza non comporta automaticamente ed indefettibilmente l’esercizio dell’azione penale, ponendo cosଠun primo limite alla barbarie del dover vedere tutelata con una norma penale un rapporto – licenziante/licenziatario – di rilevanza fondamentalmente civilistica.

Il punto è ora vedere se all’interno del “fine di lucro” possa rientrare anche l’impiego dei programmi per l’esercizio della propria attività  e cioè – in altri termini – il fatto che tali programmi siano impiegati per produrre reddito.
Il reato di cui all’art.171 bis l.d.a. è un reato plurioffensivo che lede oltre i diritti patrimoniali dell’autore anche l’economia pubblica; su scala globale, infatti, il volume d’affari generato da questo tipo di illecito è tale da alterare significativamente gli equilibri si un sistema economico. Del resto la ratio della norma sta propri o nel colpire chi fa commercio di programmi duplicati abusivamente perché è proprio la commercializzazione a provocare il danno economico e non l’impiego della copia abusiva in ambito privato o professionale .
Stando cosଠle cose, allora, il “fine di lucro” si deve intendere come direttamente collegato alla cessione di copie dell’opera tutelata, dietro corrispettivo; dal che ne deriva l’impossibilità  di considerare l’impiego del programma duplicato abusivamente nell’ambito della propria attività  professionale, come parte costitutiva dell’elemento soggettivo rilevante ai fini della sussistenza del reato.

Il rapporto con l’art.171 lda
Residua – in ipotesi – la possibilità  di contestare per i fatti anteriori al dicembre 1992 il reato di cui all’art.171 l.d.a.
Ciò non è possibile perché l’art.171 bis l.d.a. (introdotto dal d.lgs.518/92) si configura chiaramente come norma speciale rispetto al precedente art.171 l.d.a. Quest’ultimo si apre infatti con le parole: salvo quanto previsto dall’art.171 bis, con ciò a significare che la volontà  del legislatore è quella di operare una distinzione fra il regime giuridico penale delle opere d’ingegno in generale e i programmi per elaboratore in particolare. Risalenti pronunce (vedi ad es. Pretura di Monza 26/07/85; Pretura di Milano 01/06/82; Pretura di Padova 15/12/83) hanno in tempi non sospetti escluso tout court l’applicabilità  al software delle sanzioni penali previste dalla legge sul diritto d’autore legittimando ex post la tesi qui rappresentata.

La configurabilità  della ricettazione
Poiché la ricettazione prevede l’esistenza di un reato presupposto, dato che la duplicazione del programma è avvenuta quando il fatto non era previsto dalla legge come reato è evidente che in difetto del reato presupposto non sia possibile contestare quello di cui all’art.648 c.p.
Poiché il software esso viene assimilato ex lege alle opere d’ingegno e – in particolare – a quelle letterarie coerentemente l’oggetto della norma è stato individuato – sic et simpliciter – nel programma per elaboratore, in qualsiasi forma espresso svalutando in conseguenza la rilevanza dei supporti che lo veicolano.
Il riflesso concreto di questa scelta, peraltro anticipata da una prassi contrattuale generalizzata, sta nel fatto che ad essere trasferita – e quindi TUTELATA – non è la titolarità  del programma ma solo la licenza di utilizzarlo.
Nel caso della ricettazione il comportamento illecito dell’agente deve attingere …denaro o cose provenienti da qualsiasi delitto… mentre è di tutta evidenza che un programma informatico non può essere in alcun modo considerato denaro nè tantomeno res. Del resto la stessa legge 547/93 che ha introdotto nel codice penale i c.d. “reati informatici” non prevede l’equiparazione indifferenziata fra “programmi” e “cosa mobile”. Al contrario, solo ed esclusivamente in specifiche e tassative ipotesi (art.392 – esercizio arbitrario delle proprie ragioni, art.635 bis danneggiamento informatico), vengono indicati, come oggetto della condotta, il dato o il programma
Nè vale obiettare l’esistenza di un legame fra programma e supporto fisico, estendendo, cosà¬, analogicamente il ragionamento di quella giurisprudenza che ha riconosciuto la configurabilità  della ricettazione di beni immateriali quando riferibili ad una “cosa”. Tali esempi, infatti, riguardano il caso di diritti di credito che, “incorporati” in un documento rappresentativo o dichiarativo della loro esistenza, diventano da questi indivisibili: e.g. l’assegno. Questo ragionamento non può applicarsi ad un programma (per cui ricettare il supporto equivale a ricettare il diritto di utilizzo) perché tale diritto prescinde in modo assoluto dal mezzo tramite il quale esso viene esercitato. Per fare un esempio pratico, nell’ipotesi in cui la duplicazione avvenga per il tramite di una rete telematica e il programma venga memorizzato su un supporto di proprietà  del duplicatore è evidente che non c’è alcun trasferimento di oggetti materiali o di energia elettrica, ma solo di segnali telefonici che pure la giurisprudenza non equipara all’energia elettrica.
La conclusione paradossale del ragionamento sarebbe dunque che la duplicazione attraverso supporti fisici configuri anche la ricettazione, quella commessa attraverso strumenti telematici soltanto – in ipotesi – il reato di cui all’art.171 bis l.d.a.
La copia del software dà , invece, origine ad una situazione totalmente diversa. L’abusività  della riproduzione sta’ infatti nel creare una situazione di fatto che consente a terzi l’utilizzo abusivo di un’opera d’ingegno; cioè nel ledere il diritto d’autore senza che il titolare dello stesso ne abbia il corrispettivo economico.

Il regime sanzionatorio
A fronte di pene detentive che (se viene contestata anche la ricettazione) possono arrivare anche a otto anni di reclusione non c’è alcuna graduazione della gravità  dei fatti. In altri termini – se non si accoglie la tesi del Pretore di Cagliari – persino il semplice scambiarsi un videogioco magari vecchio d i qualche anno è un fatto punibile con una sanzione penale. Se proprio ogni duplicazione abusiva deve essere considerata penalmente rilevante, sarebbe quantomeno stato auspicabile – nei casi di minore rilevanza – prevedere la possibilità  di estinguere il reato con il pagamento di una sanzione che non incida sulla “fedina penale”

Le modifiche in discussione al Senato
La proposta di legge n.4953 (link) attualmente in discussione al Senato interviene drasticamente sul punto con l’art. 18

1. Al comma 1 dell’articolo 171-bis della legge 22 aprile 1941, n.633, le parole: “a fini di lucro” sono sostituite dalle seguenti: “per trarne profitto” e dopo le parole: “a scopo commerciale” sono inserite le seguenti: “o imprenditoriale”.

Questo significa che se fino ad ora la duplicazione di software era considerata penalmente rilevante solo in presenza di un “traffico”, ora anche il semplice scambio fra privati, anche solo per “dare un’occhiata” al programma. Ciò si applica persino alla collezione di programmi non più in commercio (ma comunque protetti) e quindi la cui duplicazione non può arrecare danno alcuno.

Un altra previsione dai contenuti fortemente discutibili è contenuta nell’art. 19 della proposta che interviene sull’articolo 171-ter della legge sul diritto d’autore, sostituendolo con il seguente:
“Art. 171-ter. – 1. E’ punito con la reclusione da sei mesi a tre anni e con la multa da due ad otto milioni di lire chiunque a fini di lucro:

a) omissis
b) omissis
c) omissis
d) omissis
e) omissis
f) introduce nel territorio dello Stato, detiene per la vendita o la distribuzione, distribuisce, vende, concede in noleggio, cede a qualsiasi titolo, promuove commercialmente, installa dispositivi o elementi di decodificazione speciale che consentono l’accesso ad un servizio criptato senza il pagamento del canone dovuto.”

La norma si coordina con il futuro art. 171-octies che punirà  “con la reclusione da sei mesi a tre anni e con la multa da lire cinque milioni a lire cinquanta milioni chiunque a fini fraudolenti produce, pone in vendita, importa, promuove, installa, modifica, utilizza per uso pubblico e privato apparati o parti di apparati atti alla decodificazione di trasmissioni audiovisive ad accesso condiz ionato effettuate via etere, via satellite, via cavo, in forma sia analogica sia digitale. Si intendono ad accesso condizionato tutti i segnali audiovisivi trasmessi da emittenti italiane o estere in forma tale da rendere gli stessi visibili esclusivamente a gruppi chiusi di utenti selezionati dal soggetto che effettua l’emissione del segnale, indipendentemente dalla imposizione di un canone per la fruizione di tale servizio.
2. La pena non è inferiore a due anni di reclusione e la multa a lire trenta milioni se il fatto è di rilevante gravità .”

A tal proposito è opportuno evidenziare quanto segue. “La televisione e tutti gli altri servizi a pagamento ““ come dice la parola stessa ““ si basano sul principio che il cliente sceglie (e paga) soltanto ciò che preferisce; ovviamente ciò implica che le trasmissioni non siano comprensibili se non a chi ha provveduto a pagare il dovuto. Questo risultato si raggiunge appunto trasmettendo i programmi in forma critptata, programmi che poi verranno decodificati dal cliente, in possesso di un decoder e di una smart card che, usati insieme, consentono di usufruire del servizio. Intorno a questi sistemi, come era facile immaginare, sono proliferati traffici più o meno clandestini di smart card contraffatte o apparati per decifrare le comunicazioni senza essere clienti di questa o quella emittente.
La crittografia è dunque uno strumento essenziale per il successo economico di queste attività  ed è sembrato quindi ovvio (?) preoccuparsi dell’eccessiva facilità  con la quale è possibile trovare (specie su Internet) informazioni sul funzionamento dei sistemi di trasmissione cifrata e sul modo di aggirarli. Il rimedio più immediato ““ poco rispettoso dei diritti dei cittadini e ispirato chiaramente dall’arroganza di chi ha risorse e contatti… potere, in altri termini ““ è stato quello di cercare di far approvare leggi che punissero addirittura la circolazione di informazioni sugli apparati di decodifica e sugli algoritmi di cifratura a prescindere dallo scopo per ciò avvenga..
“Una lobby di industriali” scrive Marcus Khun “ha fatto in modo di convincere la Commissione Europea a introdurre una legislazione radicalmente nuova per proteggere le emittenti di pay-TV dalla ricezione non autorizzata. In questa prospettiva, oltre al divieto di pubblicizzare e commercializzare attrezzature pirata, vengono altresଠinibiti il possesso privato o l’uso di decoder clonati e ogni privato scambio di informazioni sulle caratteristiche di sicurezza dei sistemi crittografici delle pay-TV… Inoltre, si intende vietare l’uso di programmi non commerciali attualmente disponibili su Internet per ricevere ““ poniamo ““ trasmissioni televisive britanniche in Europa Centrale, per le quali non sono disponibili abbonamenti al di fuori dei confini inglesi e la cui ricezione non costituisce direttamente un furto di servizi.
Il risultato degli sforzi di questa lobby si concretizza il 6 marzo 1996 con la diffusione da parte della Commissione Europea del famigerato “Libro Verde” intitolato Legal Protection for Encrypted Services in the Internal Market, che poi si traduce in una proposta di direttiva a esso ampiamente ispirata. Se la direttiva fosse stata adottata nella formulazione della proposta di cui sopra, avrebbe potuto avere effetti devastanti per la libertà  di espressione e per la libertà  di ricerca, oltre a stabilire dei confini difficilmente modificabili in materia di uso di sistemi crittografici. In sintesi ciò che veniva chiesto agli Stati non era soltanto di punire i traffici commerciali di smart card clonate o di strumenti per realizzarle ma anche di vietare la semplice diffusione di informazioni (come quella che avviene nei newsgroup tecnici) e l’autocostruzione, l’analisi o qualsiasi attività  a scopo di ricerca sulle tecnologie di cifratura. In pratica questo significava stabilire una sorta di mono\oligopolio su certi tipi di tecnologie la cui analisi sarebbe stata consentita soltanto a determinati soggetti e non ad altri.
Sorprendentemente ““ almeno per le lobby in questione ““ le autorità  dell’Unione Europea non sposarono acriticamente i risultati del libro verde ed emanarono la direttiva 98/84/EC (pubblicata il 20 novembre 1998) sulla protezione dei servizi basati sull’accesso condizionato che all’art. 4 invita gli Stati a sanzionare quando i fatti si verificano sul proprio territorio:

  • * la fabbricazione, l’importazione, la distribuzione, la vendita, il noleggio o il possesso a scopi commerciali di apparecchiature illegali;
  • l’installazione, la manutenzione o la sostituzione a scopo commerciale di apparecchiature illegali;
  • l’uso di comunicazioni commerciali per promuovere apparecchiature illegali…

Rispetto alla proposta di direttiva dunque si registrano notevoli differenze, in particolare rispetto al fatto che vengono sanzionate soltanto le attività  compiute a scopo commerciale, mentre sono fatte salve altre, come la semplice discussione teorica (a prescindere se avvenga in ambito accademico o fra “appassionati” del settore) e l’autocostruzione di apparecchiature non finalizzata alla commercializzazione.” (tratto da C.Giustozzi, A.Monti E. Zimuel Segreti Spie, e codici cifrati Apogeo 199 9)

Altri rilievi critici possono essere formulati all’art. 22 della riforma, che interviene sulla delicata e spinosa questione dei sequestri hardware:

” Dopo l’articolo 171-quinquies della legge 22 aprile 1941, n.633, inserito dell’articolo 20 della presente legge, sono inseriti i seguenti:

“Art. 171-sexies. – 1. Quando il materiale sequestrato è, per entità , di difficile custodia, l’autorità  giudiziaria può ordinarne la distruzione, osservate le disposizioni di cui all’articolo 83 delle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, approvate con decreto legislativo 28 luglio 1989, n.271.
2. E’ sempre ordinata la confisca degli strumenti e dei materiali serviti o destinati a commettere i reati di cui agli articoli 171-bis, 171-ter e 171-quater nonché delle videocassette, degli altri supporti audiovisivi o fonografici o informatici o multimediali abusivamente duplicati, riprodotti, ceduti, commerciati, detenuti o introdotti sul territorio nazionale, ovvero non provvisti di contrassegno SIAE, ove richiesto, o provvisti di contrassegno SIAE contraffatto o alterato, o destinato ad opera diversa. La confisca è ordinata anche nel caso di applicazione della pena su richiesta delle parti a norma dell’articolo 444 del codice di procedura penale.
3. Le disposizioni di cui ai precedenti commi si applicano anche se i beni appartengono ad un soggetto giuridico diverso, nel cui interesse abbia agito uno dei partecipanti al reato.”

Da molti anni si perpetua nell’indifferenza pressocchè totale l’abuso dei sequestri di hardware per i motivi più sv ariati. Si tratta di una misura superflua tecnicamente (perché basta fare la copia del disco rigido) e inutilmente vessatoria (perché priva una persona – o più, nel caso di server o BBS – di un importante strumento di lavoro). Dopo molto tempo qualcosa comincia finalmente a cambiare e diversi magistrati hanno cominciato ad adottare rimedi alternativi al sequestro di hardware, ma ancora una volta la legge va in una direzione diametralmente opposta.
Ne consegue che non solo si possono squestrare i computer, ma che questi saranno indefettibilmente destinati alla confisca perché sono – come dice la legge – materiali serviti o destinati a commettere i reati. In pratica questo vuol dire equiparare anche il PC di casa ad uno strumento da criminale, quando invece si tratta di un apparato privo di qualsiasi attitudine criminogena.

L’apoteosi della repressione arriva però con l’art. 171-nonies che istituisce un vero e proprio regime da “pentitismo elettronico”: “La pena principale per i reati di cui agli articoli 171-bis, 171-ter e 171-quater è diminuita da un terzo alla metà  e non si applicano le pene accessorie a colui che, prima che la violazione gli sia stata specificatamente contestata in un atto dell’autorità  giudiziaria, la denuncia spontaneamente o, fornendo tutte le informazioni in suo possesso, consente l’individuazione del promotore o organizzatore dell’attività  illecita di cui agli articoli 171-ter e 171-quater, di altro duplicatore o di altro distributore, ovvero il sequestro di notevoli quantità  di supporti audiovisivi e fonografici o di strumenti o materiali serviti o destinati alla commissione dei reati.”

La posizione dell’Unione Europea
Mentre il Senato discute questa proposta, alcuni emendamenti proposti alla direttiva europa nella stessa materia evidenziano gravi limitazioni dei diritti individuali.
Come si evince chiaramente ad esempio dalla lettura dei “considerando” 2bis 3 6 9 9bis 10bis 12bis 16bis 23 26 29 ter 33bis sono stati compiuti significativi rimaneggiamenti del testo di questa proposta di direttiva, volti a stabilire il principio che la tutela della proprietà  intellettuale è un’esigenza prevalente sul rispetto dei diritti fondamentali della persona.
La formulazione dei “considerando” poi è strutturata subdolamente in modo tale da garantire questo risultato anche in sede di interpretazione e applicazione della legge. Durante un processo, infatti, l’eventuale dubbio sul significato di un certo articolo viene risolto dal giudice cercando di capire cosa intedesse dire il legislatore quando ha emanato quella specifica norma. E’ chiaro che trovandosi di fronte ad una direttiva europea che ad ogni pie’ sospinto si preoccupa di ribadire che la proprietà  intellettuale prevale su ogni cosa, persino il più intellettualmente onesto dei giudici potrebbe essere indotto ad interpretare lenorme in senso più restrittivo.
In sintesi lo scenario disegnato dalla proposta di direttiva è il seguente:
* prevalenza di fatto della proprietà  intellettuale sugli altri diritti
* limitazione del diritto alla copia privata digitale
* applicazione su larga scala di sistemi di protezione hardware e software
* divieto d i circolazione di qualsiasi apparato e\o informazione tecnica sul
* funzionamento dei sistemi di cui al punto precedente
* limitazioni sulla circolazione degli apparati di duplicazione
* aumento generalizzato dei costi di apparati che consentono la copia e delle memorie di massa
* potenziamento dei controlli sugli utenti finali
* aggravamento indiscriminato delle sanzioni

Le proposte di ALCEI
ALCEI è ben conscia dei problemi legati alla duplicazione abusiva di software e più in generale delle opere protette dal diritto d’autore, e proprio per questo auspica la revisione della normativa vigente in modo da renderla più efficace nei confronti di chi effettivamente arreca danno. Ma questa tutela non può legittimare l’adozione di leggi illiberali e vessatorie che inseriscono margini di eccessiva discrezionalità  nell’esercizio dell’azione penale.
Ampliando eccessivamente la portata della legge attuale – come si evince dalla lettura della proposta in discus sione al Senato e dalle proposte comunitarie – si limitano ingustamente gli spazi di libertà  dei cittadini, a vantaggio della tutela degli interessi economici di enormi potentati.

ALCEI ritiene necessario – per un equo contemperamento degli interessi delle aziende e degli utenti – che vengano adottate almeno queste modifiche alla legge sul diritto d’autore:

* Sanzionabilità  penale solo per le ipotesi di duplicazione a scopo di lucro (cioè punire chi vende le copie)
* Perseguibilità  del reato di duplicazione abusiva a querela (vale a dire consentire le indagini penali solo su istanza di parte e non automaticamente
* Possibilità  di accedere all’oblazione (e quindi estinguere il reato con il pagamento di una somma)
* Depenalizzazione delle ipotesi minori di duplicazione a fine di lucro (punire con una sanzione amministrativa i fatti di minore rilevanza)
* Decriminalizzazione dello scambio di informazioni tecniche e di apparati non diretti alla commissione di atti illeciti. (non considerare illecito penale il semplice interesse culturale per il f unzionamento di apparati tecnici e sistemi software)

Link

Il diritto di copiare
http://gandalf.it/garbugli/garb23.htm

Shareware, freeware & Co.
http://www.spaghettihacker.it/art005.html

La licenza di distribuzione
http://www.spaghettihacker.it/art007.html

Le banche-dati hanno un valore estetico? Il parere dell’Unione Europea
http://www.spaghettihacker.it/art011.html

I casi celebri
http://www.spaghettihacker.it/art016.html

La legge sul software sitruzioni per l’uso
http://www3.mondadori.com/miol/dina/SchedaArticoloFromAsp.asp?
CodiceArticolo=118168&CodiceTestata=1
< /a>

Il ruolo di BSA nella lotta alla pirateria
http://www3.mondadori.com/miol/dina/SchedaArticoloFromAsp.asp?
CodiceArticolo=118169&CodiceTestata=1

No Theft Electronic Act – Una legge di altri tempi http://www3.mondadori.com/miol/dina/SchedaArticoloFromAsp.asp?
CodiceArticolo=113146&CodiceTestata=1

Brevi note sulla recente giurisprudenza di diritto delle tecnologie
http://www.interlex.com/conv97/amonti12.htm

Le proposte europee per un diritto d’autore delle opere digitali su Internet
http://www.interlex.com/conv97/gattei.htm

Tutela giuri dica delle basi di dati: la privativa sul contenuto nella proposta di direttiva comunitaria
http://www.interlex.com/inforum/borrello.htm

No copyright nell’era digitale?
http://www.interlex.com/inforum/parrell2.htm

Opere multimediali e tutela del diritto d’autore
http://www.interlex.com/inforum/daffarra.htm

La responsabilità  per i danni da software (colposamente) difettoso
http://www.interlex.com/inforum/daietti.htm

Diritto d’autore e nuove tecnologie di Sandro Di Minco
http://www.interlex.com/inforum/sdmin.htm

Il Senato
http://www.senato.it

Il sito della Business Software Alliance
http://www.bsa.org/

WIPO (World Intellectual Property Organization)
http://www.wipo.int

OECD – Organization for Economic Cooperation and Development
http://www.oecd.org

Un estratto dal libro “Spaghetti Hacker” http://www.andreamonti.net/sphackseq.pdf

Piccola cronologia dei carackdown italiani

Click to access cronocrack.pdf

Pericolo sequestratori in agguato
http://gandalf.it/free/sequest.htm

Perquisizioni e sequestri di materiale informatico
http://www.interlex.com/inforum/coliva1.htm

Perquisizioni e sequestri: continua la saga di Daniele Coliva http://www.interlex.com/inforum/coliva2.htm

Per un ripensamento sui “computer crimes” di Dani ele Minotti
http://www.interlex.com/inforum/minotti.htm