{"id":105,"date":"2005-11-04T16:41:49","date_gmt":"2005-11-04T15:41:49","guid":{"rendered":"http:\/\/www.alcei.org\/index.php\/archives\/105"},"modified":"2005-11-06T18:51:22","modified_gmt":"2005-11-06T17:51:22","slug":"documento-del-03-novembre-2005","status":"publish","type":"post","link":"https:\/\/www.alcei.it\/?p=105","title":{"rendered":"<center>Documento del 04 novembre 2005<\/center>"},"content":{"rendered":"<p><center><b>Questo e&#8217; il testo dell&#8217;esposto presentato da ALCEI <br \/>in relazione all&#8217;abuso di DRM da parte di <br \/>Sony BMG Music Entertainment<\/b><\/center><\/p>\n<p><center><strong>GUARDIA DI FINANZA<br \/>\nNUCLEO ANTIFRODE TELEMATICA<br \/>\nAll&#8217;attenzione del Comandante<br \/>\nCol. Umberto Rapetto<\/strong><br \/>\nVia fax allo 06-xxxxxxx<\/p>\n<p><strong><em>Esposto<\/em><\/strong><\/center><\/p>\n<p>Il sottoscritto avv. Andrea Monti, nella qualit\u00e0\u00a0 di presidente dell&#8217;Associazione per la Libert\u00e0\u00a0 nella Comunicazione Elettronica Interattiva con sede in Corso Italia, 15, 20122 Milano, Tel: +39 333 364 3649 Fax: +39-02 391 95 12 e-mail alcei@alcei.it <\/p>\n<p><center>ESPONE IN FATTO<\/center><\/p>\n<p>1 &#8211; In data 1 novembre 2005 la F-Secure, societ\u00e0\u00a0 specializzata nella fornitura di software per la sicurezza informatica e la tutela dai virus informatici, pubblicava all&#8217;indirizzo http:\/\/www.f-secure.com\/v-descs\/xcp_drm.shtml la descrizione di un programma per elaboratore rubricato come virus chiamato &#8220;XCP DRM Software&#8221;\u009d, i cui contenuti sono stati autonomamente verificati dall&#8217;ing. Stefano Zanero, del Dipartimento di elettronica e informazione &#8211; Politecnico di Milano, in una relazione che si allega in copia.<\/p>\n<p>2 &#8211; Il virus di cui all&#8217;advisor test\u00e8 richiamato risulta essere stato adoperato in alcuni CD audio prodotti e commercializzati dalla Sony BMG Music Entertainment, quale ad esempio quello dell&#8217;artista Van Zant &#8220;Get right with the man&#8221;\u009d.<\/p>\n<p>3 &#8211; Scopo dell&#8217;inserimento del virus era dotare i CD audio di un sistema di Digital Rights Managment (traducibile come &#8220;gestione dei diritti digitali&#8221;\u009d), ossia quei sistemi tecnologici mediante i quali i titolari di diritti d&#8217;autore possono esercitare ed amministrare tali diritti nell&#8217;ambiente digitale, grazie alla possibilit\u00e0\u00a0 di rendere protetti, identificabili e tracciabili tutti gli usi in rete di materiali adeguata-mente &#8220;marchiati&#8221;\u009d.<\/p>\n<p>4 &#8211; L&#8217;installazione di questo virus avviene in maniera assolutamente surrettizia e non trasparente, non essendo possibile per l&#8217;utente conoscere le modificazioni che l&#8217;installazione del sistema di DRM comporta al proprio sistema informatico, in quanto la mera accettazione della licenza EULA provoca l&#8217;automatica installazione del programma.<\/p>\n<p>5 &#8211; In particolare, l&#8217;accettazione della licenza comporta l&#8217;installazione di due programmi in esecuzione automatica all&#8217;avvio del computer, oltre all&#8217;installazione di cinque driver (programmi atti a mettere in comunicazione le periferiche con il sistema operativo di un sistema informatico) che si nascondevano all&#8217;interno del sistema, in modo tale da renderne particolarmente arduo il riconoscimento e l&#8217;eventuale estirpazione. <\/p>\n<p>6 &#8211; Per stessa ammissione dell&#8217;estensore dell&#8217;advisor, il sistema di DRM adottato da Sony BMG Music Entertainment ricalca in toto il comportamento adottato da determinati software denominati &#8220;rootkit&#8221;\u009d, che hanno lo scopo di nascondersi all&#8217;interno di un sistema informatico per consentire l&#8217;esecuzione di particolari comandi all&#8217;insaputa dell&#8217;utente, o per favorire l&#8217;ingresso di soggetti non autorizzati mediante tecniche c.d. di &#8220;backdoor&#8221;\u009d, che integrerebbero, quindi, la fattispecie &#8211; eventualmente aggravata &#8211; di cui all&#8217;art. 615-ter c.p.<\/p>\n<p><center>ESPONE IN DIRITTO<\/center><\/p>\n<p>7 &#8211; Viene quindi, in primis, evidenziata una condotta riferibile alla Sony BMG Music Entertainment rientrante nella fattispecie prevista dall&#8217;art. 392 c.p., la quale consente di punire anche colui che, al fine di esercitare un preteso diritto, si fa arbitrariamente ragione da s\u00e9 medesimo &#8220;alterando, modificando, o cancellando in tutto o in parte un programma informatico&#8221;\u009d, ovvero &#8220;impedendo o turbando il funzionamento di un sistema informatico o telematico&#8221;\u009d.<br \/>\nLa modalit\u00e0\u00a0 della &#8220;violenza sulle cose&#8221;\u009d per la configurazione dell&#8217;esercizio arbitrario delle proprie ragioni pu\u00f2, infatti, svilupparsi in varie forme, ed il delitto pu\u00f2 realizzarsi anche attraverso una condotta che, pur non risolvendosi in un&#8217;alterazione fisica del programma, va ad incidere sulla funzionalit\u00e0\u00a0 del sistema informatico o telematico. La condotta tenuta da chi ha commissionato le specifiche caratteristiche del software, in particolare, viene ad essere realizzata in un momento anticipato rispetto all&#8217;eventuale evento lesivo, ma va ritenuta comunque configurabile l&#8217;ipotesi di dolo even-tuale rappresentata dalla coscienza e volont\u00e0\u00a0, con riferimento ad una data o evento che verranno (ad es. il tentativo di effettuare una copia del CD musicale), di alterare, modificare, cancellare o impedire in tutto o in parte il funzionamento di un sistema informatico senza avvisare in alcun modo l&#8217;utente del sistema stesso.<\/p>\n<p>8 &#8211; E&#8217; altres\u00e0\u00ac configurabile un concorso tra le fattispecie di cui al gi\u00e0\u00a0 richiamato art. 392 c.p. e quella contenuta nell&#8217;art. 615-quinques c.p. La giurisprudenza di merito de jure condito, infatti, ha gi\u00e0\u00a0 pi\u00f9 volte riconosciuto un concorso tra i suddetti reati quando alla violenza su cose finalizzata al rag-giungimento di un preteso diritto si accompagni il danneggiamento (cfr. Giudice Istruttore Torino, 12 dicembre 1983, BASILE, in Giur. It., 1984, II, 352, con nota di FIGONE; la stessa decisione \u00e8 riportata in Giur. piemontese, 1984, 648, con nota di BARBUTO ed in Giur. merito, 1984, 1173, nella quale, ante l. 547\/93, viene operata un&#8217;interpretazione estensiva della nozione di &#8220;cosa mobile&#8221;\u009d, e viene analizzata gi\u00e0\u00a0 allora l&#8217;ipotesi di un concorso tra il reato di cui all&#8217;art. 392 c.p. ed il reato di danneggiamento di cui all&#8217;art. 635 c.p.). Egualmente inoltre, sempre secondo la dottrina sopra richiamata, appare configurabile il concorso tra il reato di danneggiamento informatico e quello di diffusione di programmi-virus, o analoghi, di cui, per l&#8217;appunto, all&#8217;art. 615-quinquies c.p.<br \/>\nViene senza dubbio integrata, infatti, anche la condotta del reato di cui all&#8217;art. 615-quinquies c.p., consistente nel &#8220;diffondere, comunicare o consegnare&#8221;\u009d i programmi nocivi previsti nella fattispecie &#8220;aventi per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l&#8217;interruzione, totale o parziale, o l&#8217;alterazione del suo funzionamento&#8221;\u009d. Pur se il legislatore ha utilizzato tre termini che appaiono parzialmente in sovrapposizione fra loro da un punto di vista etimologico, in realt\u00e0\u00a0 lo scopo era evidente: abbracciare esaustivamente ogni forma di circolazione dei programmi nocivi (cfr. G. PICA, Diritto penale dell&#8217;informatica e delle nuove tecnologie, UTET; Torino, 1999, p. 99; R BORRUSO &#8220;\u201c G. BUONUOMO &#8220;\u201c G. CORASANITI &#8220;\u201c G. D&#8217;AIETTI, Profili penali dell&#8217;informatica, Giuffr\u00e8, Milano, 1994, p. 88), quand&#8217;anche, come nel caso di specie, il programma nocivo sia originariamente collocato dal produttore all&#8217;interno dell&#8217;opera dell&#8217;ingegno. Bisogna altres\u00e0\u00ac ribadire come la genericit\u00e0\u00a0 dell&#8217;elemento psicologico dannoso, non tipicizzando le intenzioni dell&#8217;agente, rende non configurabili ipotesi di dolo specifico, integrandosi il dolo generico dal momento che &#8220;anche se l&#8217;agente non abbia la specifica intenzione di provocare un danneggiamento, \u00e8 sufficiente la coscienza e volont\u00e0\u00a0 della diffusione unitamente alla conoscenza delle caratteristiche tecniche del virus e della sua potenzialit\u00e0\u00a0 di danneggiamento o alterazione&#8221;\u009d (cfr. R BORRUSO &#8220;\u201c G. BUONUOMO &#8220;\u201c G. CORASANITI &#8220;\u201c G. D&#8217;AIETTI, op. cit., p. 90).<br \/>\nIn particolare, giova rimarcare come l&#8217;alterazione del sistema informatico avvenga automaticamente, senza alcuna interazione da parte dell&#8217;utente e senza alcuna possibilit\u00e0\u00a0 per quest&#8217;ultimo di conoscere cosa sta accadendo all&#8217;interno del suo sistema.<\/p>\n<p>9 &#8211; Infine, si evidenzia un concorso con le fattispecie di cui all&#8217;art. 635-bis c.p., ipotesi con la quale il Legislatore, secondo la dottrina dominante, ha inteso &#8220;in particolare porre un punto fermo sulla sanzionabilit\u00e0\u00a0 dei fatti di danneggiamento relativi al software, pi\u00f9 che all&#8217;hardware, ed al complesso di dati archiviati nel sistema&#8221;\u009d (cfr. G. PICA, op. cit., p. 85), in quanto i casi di danneggiamento della struttura fisica esteriore di un sistema informatico o telematico (e quindi, per l&#8217;appunto, l&#8217;hardware) avrebbero potuto trovare egualmente tutela nella previsione generale di cui all&#8217;art. 635 c.p.<br \/>\nPer questo motivo la dottrina ha chiarito che &#8220;il reato pu\u00f2 commettersi anche danneggiando esclusivamente i dati, informazioni o programmi, senza intaccare minimamente l&#8217;hardware: \u00e8 quanto fanno comunemente i c.d. virus&#8221;\u009d (cfr. G. PICA, op. cit., p. 90). Continua la riflessione l&#8217;Autore test\u00e8 citato, fornendo ulteriori elementi che consentono di incasellare correttamente, fugando ogni dubbio, il fatto nelle ipotesi di danneggiamento di cui all&#8217;art. 635-bis, in quanto &#8220;tale danneggiamento si compie sempre ed ontologicamente attraverso un&#8217;alterazione dei dati: nell&#8217;ampio concetto di alterazione, di cui rappresentano delle varianti (in quanto risolventisi tutte in alterazioni dei dati preesi-stenti), rientrano i concetti sia di cancellazione di dati, e sia di modificazione dei dati, che pu\u00f2 ravvisarsi, ad esempio, nell&#8217;aggiunta di ulteriori &#8220;\u02dcistruzioni&#8217; per il computer che ne rendono inutilizzabili alcune funzioni&#8221;\u009d (cfr. G. PICA, op. cit., p. 90).<\/p>\n<p>10 &#8220;\u201c Il fatto che in data 3 novembre 2005 la Sony BMG Music Entertainment abbia messo a disposizione un software per l&#8217;eliminazione del rootkit all&#8217;indirizzo internet http:\/\/cp.sonybmg.com\/xcp\/english\/updates.html, non fa comunque venir meno da un lato la gravit\u00e0\u00a0 del fatto, ma &#8220;\u201c soprattutto &#8220;\u201c i reati ove fossero effettivamente configurabili.  Gli illeciti ipotizzati, infatti, appartengono alla categoria dei reati istantanei o &#8220;\u201c al pi\u00f9 &#8220;\u201c dei reati permanenti.  Ne conse-gue che l&#8217;azione ex post di Sony BMG Music Entertainment  pu\u00f2 incidere, al pi\u00f9, sulla configurabilit\u00e0\u00a0 dell&#8217;attenuante di cui all&#8217;art. 62 c. I n.6 c.p.<\/p>\n<p><center>* * * * *<\/center><\/p>\n<p>Tanto si porta a conoscenza dell&#8217;ufficio perch\u00e9 individui:<br \/>\n1 &#8220;\u201c chi sia il materiale autore del sistema di DRM utilizzato da Sony BMG Music Entertainment,<br \/>\n2 &#8220;\u201c chi ne abbia deciso le modalit\u00e0\u00a0 di funzionamento,<br \/>\n3 &#8220;\u201c chi ne abbia deciso le modalit\u00e0\u00a0 di diffusione,<br \/>\ne perch\u00e9 verifichi:<br \/>\n4 &#8220;\u201c se il software in questione sia stato installato anche in prodotti destinati alla vendita sul mercato italiano,<br \/>\n5 &#8220;\u201c se altre aziende dell&#8217;intrattenimento o del settore informatico abbiano utilizzato la stessa metodologia a danno degli utenti legttimi delle opere protette,<br \/>\n6 &#8220;\u201c se i reati ipotizzati siano stati commessi da soggetti operanti nel territorio italiano, o se siano loro imputabili, direttamente, per concorso o per associazione a delinquere.<\/p>\n<p>Milano, 04 novembre 2005<br \/>\nAndrea MONTI<br \/>\nALCEI &#8220;\u201c Il presidente<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Questo e&#8217; il testo dell&#8217;esposto presentato da ALCEI in relazione all&#8217;abuso di DRM da parte di Sony BMG Music Entertainment GUARDIA DI FINANZA NUCLEO ANTIFRODE TELEMATICA All&#8217;attenzione del Comandante Col. Umberto Rapetto Via fax allo 06-xxxxxxx Esposto Il sottoscritto avv. Andrea Monti, nella qualit\u00e0\u00a0 di presidente dell&#8217;Associazione per la Libert\u00e0\u00a0 nella Comunicazione Elettronica Interattiva con&hellip; <a class=\"more-link\" href=\"https:\/\/www.alcei.it\/?p=105\">Continue reading <span class=\"screen-reader-text\"><center>Documento del 04 novembre 2005<\/center><\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"spay_email":"","footnotes":"","jetpack_publicize_message":"","jetpack_is_tweetstorm":false},"categories":[9,4],"tags":[],"jetpack_featured_media_url":"","jetpack_publicize_connections":[],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.alcei.it\/index.php?rest_route=\/wp\/v2\/posts\/105"}],"collection":[{"href":"https:\/\/www.alcei.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.alcei.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.alcei.it\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.alcei.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=105"}],"version-history":[{"count":0,"href":"https:\/\/www.alcei.it\/index.php?rest_route=\/wp\/v2\/posts\/105\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.alcei.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=105"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.alcei.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=105"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.alcei.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=105"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}