I Share... what about you?

676 views
609 views

Published on

Lezione tenuta a Bari il 23 Marzo 2010 nell'ambito del Master "Internet e Diritti" organizzato dal CSIG Bari

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
676
On SlideShare
0
From Embeds
0
Number of Embeds
13
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

I Share... what about you?

  1. 1. Centro Studi Informatica Giuridica Bari, 23 marzo 2010 Master “Internet e Diritti” I SHARE... WHAT ABOUT YOU?
  2. 2. <intro>
  3. 3. Copyright
  4. 4. non-argomento
  5. 5. “Copyright Law has a well-earned reputation as a discipline both marginal and arcane. Copyright law questions can make delightful cocktail-party small talk, but copyright law answers tend to make eyes glaze over everywhere” (J. Litman, Digital Copyright)
  6. 6. B4 Internet
  7. 7. Copyright
  8. 8. Internet
  9. 9. why?
  10. 10. “...un modello largamente distribuito, dove i singoli e i piccoli gruppi possono esprimersi, scambiare opinioni e creare il loro stesso scenario con una portata e un'efficacia fino ad ora impossibili” (Y. Benkler)
  11. 11. Internet Abilita
  12. 12. RO
  13. 13. R(ead) O(nly)
  14. 14. RW
  15. 15. R(ead) W(rite)
  16. 16. Remix Culture
  17. 17. </intro>
  18. 18. <1>
  19. 19. “...lavera comprensione del diritto, quale che sia il suo oggetto, implica sempre la conoscenza, prima ancora che delle norma, del fenomeno, inteso come fatto di vita e di esperienza che la norma vuole regolamentare: altrimenti non si è veri giuristi, ma soltanto legulei” (R. Borruso)
  20. 20. <definizioni>
  21. 21. Peer to Peer (P2P) Per peer-to-peer (o P2P) si intende una rete di computer o qualsiasi rete informatica che non possiede client o server fissi, ma un numero di nodi equivalenti (peer, appunto) che fungono sia da client che da server verso altri nodi della rete. Mediante questa configurazione qualsiasi nodo è in grado di avviare o completare una transazione. I nodi equivalenti possono differire nella configurazione locale, nella velocità di elaborazione, nella ampiezza di banda e nella quantità di dati memorizzati.
  22. 22. File-Sharing Il file sharing è la condivisione di file all'interno di una rete comune. Può avvenire attraverso una rete con struttura client- server oppure peer-to-peer. Le più famose reti di peer-to-peer sono: Gnutella, OpenNap, Bittorrent, eDonkey, Kademlia. Queste reti possono permettere di individuare più copie dello stesso file nella rete per mezzo di hash crittografici, di riprendere lo scaricamento del file, di eseguire lo scaricamento da più fonti contemporaneamente, di ricercare un file in particolare per mezzo di un URI Universal Resource Identifier.
  23. 23. File-Sharers a)File-sharing in sostituzione dell'acquisto b)File-sharing per scegliere la musica prima di procedere all'acquisto c)File-sharingper accedere a materiali tutelati dal copyright che sono fuori mercato o che, comunque, non avrebbero acquistato d)File-sharing per accedere a materiali in pubblico dominio o rilasciati con licenze libere
  24. 24. </definizioni>
  25. 25. <numeri>
  26. 26. (1)
  27. 27. 2002
  28. 28. RIAA
  29. 29. Recording Industry Association of America
  30. 30. CD: -8,9%
  31. 31. 882 milioni 803 milioni
  32. 32. Entrate: -6,7%
  33. 33. 2002
  34. 34. RIAA
  35. 35. 2.100.000 cd scaricati illegalmente
  36. 36. Free Downloading Entrate CD venduti * 2,6 - 6,7 %
  37. 37. “e non riesco a capire la relazione...”
  38. 38. (2)
  39. 39. 2006
  40. 40. Fondazione Einaudi
  41. 41. “I comportamenti di consumo dei contenuti digitali in Italia. Il caso File-Sharing”
  42. 42. (3)
  43. 43. Harvard Business School
  44. 44. File-Sharing and Copyright By Felix Oberholzer-Gee and Koleman Strumpf
  45. 45. “...many studies conclude that music piracy can perhaps explain as much as one fifth of the recent decline in the industry sales. A displacement of sales alone, however, is not sufficient to conclude that authors have weaker incentives to create works”
  46. 46. “...the average player held a collection of over 3,500 songs (Lamere, 2006). A full 64% of these songs had never been played, making it unlikely that these consumers would have paid much for good portion of the music they owned”
  47. 47. 8 mile OST (2002)
  48. 48. </numeri>
  49. 49. <norme>
  50. 50. Un po' di norme... Articolo 16 L.d.A. Art. 171, comma 1, lett. a-bis), L.d.A. Art. 171-ter, comma 2, lett. a-bis), L.d.A. Art. 174-bis, L.d.A. Art. 174-ter, L.d.A.
  51. 51. Art. 16 L.d.A. 1. Il diritto esclusivo di comunicazione al pubblico su filo o senza filo dell'opera ha per oggetto l'impiego di uno dei mezzi di diffusione a distanza, quali il telegrafo, il telefono, la radio, la televisione ed altri mezzi analoghi e comprende la comunicazione al pubblico via satellite, la ritrasmissione via cavo, nonché le comunicazioni al pubblico codificate con condizioni particolari di accesso; comprende, altresì, la messa a disposizione del pubblico dell'opera in maniera che ciascuno possa avervi accesso dal luogo e nel momento scelti individualmente. 2. Il diritto di cui al comma 1 non si esaurisce con alcun atto di comunicazione al pubblico, ivi compresi gli atti di messa a disposizione del pubblico.
  52. 52. Art. 171 L.d.A. Salvo quanto previsto dall'art. 171-bis e dall'art. 171-ter, è punito con la multa da € 51 a € 2.065 chiunque, senza averne diritto, a qualsiasi scopo e in qualsiasi forma: a-bis) mette a disposizione del pubblico, immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, un'opera dell'ingegno protetta, o parte di essa
  53. 53. Art. 171-ter L.d.A. 2. È punito con la reclusione da uno a quattro anni e con la multa da € 2.582 a € 15.493 chiunque: a-bis) in violazione dell'articolo 16, a fini di lucro, comunica al pubblico immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, un'opera dell'ingegno protetta dal diritto d'autore, o parte di essa;
  54. 54. Art. 174-bis L.d.A. 1. Ferme le sanzioni penali applicabili, la violazione delle disposizioni previste nella presente sezione è punita con la sanzione amministrativa pecuniaria pari al doppio del prezzo di mercato dell'opera o del supporto oggetto della violazione, in misura comunque non inferiore a euro 103,00. Se il prezzo non è facilmente determinabile, la violazione è punita con la sanzione amministrativa da euro 103,00 a euro 1032,00. La sanzione amministrativa si applica nella misura stabilita per ogni violazione e per ogni esemplare abusivamente duplicato o riprodotto.
  55. 55. Art. 174-ter L.d.A. 1. Chiunque abusivamente utilizza, anche via etere o via cavo, duplica, riproduce, in tutto o in parte, con qualsiasi procedimento, anche avvalendosi di strumenti atti ad eludere le misure tecnologiche di protezione, opere o materiali protetti, oppure acquista o noleggia supporti audiovisivi, fonografici, informatici o multimediali non conformi alle prescrizioni della presente legge, ovvero attrezzature, prodotti o componenti atti ad eludere misure di protezione tecnologiche è punito, purché il fatto non concorra con i reati di cui agli articoli 171, 171-bis, 171-ter, 171-quater, 171-quinquies, 171-septies e 171-octies, con la sanzione amministrativa pecuniaria di euro 154 e con le sanzioni accessorie della confisca del materiale e della pubblicazione del provvedimento su un giornale quotidiano a diffusione nazionale.
  56. 56. Art. 174-ter L.d.A. 2. In caso di recidiva o di fatto grave per la quantità delle violazioni o delle copie acquistate o noleggiate, la sanzione amministrativa è aumentata sino ad euro 1032,00 ed il fatto è punito con la confisca degli strumenti e del materiale, con la pubblicazione del provvedimento su due o più giornali quotidiani a diffusione nazionale o su uno o più periodici specializzati nel settore dello spettacolo e, se si tratta di attività imprenditoriale, con la revoca della concessione o dell'autorizzazione di diffusione radiotelevisiva o dell'autorizzazione per l'esercizio dell'attività produttiva o commerciale.
  57. 57. </norme>
  58. 58. <the pirate bay>
  59. 59. 1 agosto 2008
  60. 60. “...in ordine al reato previsto e punito dagli articoli 110 c.p. e 171-ter, comma 2, lett. A- bis) l. 633/41, pochi in concorso tra loro e con altri attualmente ignoti, in violazione dell'articolo 16 della suddetta legge e a fini di lucro, comunicavano al pubblico opere dell'ingegno protette dal diritto d'autore... immettendo le opere stesse sulla rete Internet attraverso il sito...” (GIP Bergamo)
  61. 61. “...ravvisandosi il lucro negli introiti delle inserzioni pubblicitarie a pagamento inserite sul sito stesso, come pure nella tariffa applicata agli utenti che accedono al sito in deroga alle politiche di utilizzo prescritte dagli amministratori” (GIP Bergamo)
  62. 62. “...il materiale destinato alla diffusione non è concentrato su un server fisso... in una simile architettura, i server non sono del tutto assenti, svolgendo la diversa (ma pur sempre fondamentale) funzione di gestire le connessioni tra gli utenti e l'indicizzazione dei file” (GIP Bergamo)
  63. 63. Seeder: colui che ha il file Leecher: colui che non ha il file (noto anche come peer) Tracker: tiene traccia di chi ha cosa e quale pezzo. Ci sono molti tracker Alcuni pubblici altri privati. Swarm: il gruppo di computer coinvolti con un torrent in particolare (somma peer + seed)
  64. 64. “...dispone il sequestro preventivo del suddetto sito web disponendo che i fornitori di servizi internet (Internet Service Provider) operanti nel territorio dello Stato italiano inibiscano ai rispettivi utenti – anche a mente degli articoli 14 e 15 del D.lgs 70/2003 l'accesso all'indirizzo www.thepiratebay.org” (GIP Bergamo)
  65. 65. 24 settembre 2008
  66. 66. Fumus delicti
  67. 67. Periculum in mora
  68. 68. “...le misure cautelari hanno carattere di numerus clausus, non conoscendo il codice di rito un istituto atipico quale quello di cui all'articolo 700 c.p.c.... il decreto censurato si risolve in verità in una inibitoria atipica” (Tribunale Riesame Bergamo)
  69. 69. 29 settembre 2009
  70. 70. Fumus delicti
  71. 71. “...Se il sito web si limitasse a mettere a disposizione il protocollo di comunicazione (quale quello p2p) per consentire la condivisione dei file il titolare del sito sarebbe in realtà estraneo al reato” (Cass. Pen. Sez. III, sentenza n. 49437/09)
  72. 72. “...però se il titolare del sito indicizza le informazioni che gli vengono dagli utenti sicché queste informazioni sono in tal modo elaborate e rese disponibili nel sito, questo cessa di essere un mero corriere che organizza il trasporto dei dati...” (Cass. Pen. Sez. III, sentenza n. 49437/09)
  73. 73. “...l'attività di indicizzazione e di tracciamento, che è essenziale perché gli utenti possano operare il trasferimento dell'opera è ascrvibile al sito web e quindi rimane l'imputabilità a titolo di concorso...” (Cass. Pen. Sez. III, sentenza n. 49437/09)
  74. 74. “...Sarebbe possibile predicare l'estraneità del sito web alla diffusione dell'opera solo nel caso estremo in cui la sua attività fosse completamente agnostica, ove ad esempio l'indicizzazione dei dati fosse decentrata verso la periferia.” (Cass. Pen. Sez. III, sentenza n. 49437/09)
  75. 75. “...The pirate bay nella sua vecchia forma ha smesso di esistere. Il “tracker”, cioè la tecnologia che consentiva al sito di indicizzare i file, è stato infatti disattivato... Il punto è che il vecchio TPB centralizzava le ricerche dei file incriminati, ora invece è usato il sistema dei magnet link...” (Hacker Journal n. 191 – Gennaio 2010)
  76. 76. Sequestro/ inibizione
  77. 77. “...In questa materia uno specifico potere inibitorio è assegnato all'autorità giudiziaria dagli articoli 14-16 d.lgs 70/2004” (Cass. Pen. Sez. III, sentenza n. 49437/09)
  78. 78. Responsabilità dei Providers Mere conduit (art. 14 D.lgs 70/2003) Caching (art. 15 D.lgs 70/2003) Hosting (art. 16 D.lgs 70/2003)
  79. 79. Mere Conduit
  80. 80. Caching
  81. 81. Hosting
  82. 82. Mere Conduit Il Provider non è responsabile delle informazioni trasmesse se: a)Non dà origine alla trasmissione b)Non seleziona il destinatario della trasmissione c)Non seleziona né modifica le informazioni trasmesse
  83. 83. Mere Conduit 2. Le attività di trasmissione e di fornitura di accesso di cui al comma 1, includono la memorizzazione automatica, intermedia e transitoria delle informazioni trasmesse, a condizione che questa serva solo alla trasmissione sulla rete di comunicazione e che la sua durata non ecceda il tempo ragionevolmente necessario a tale scopo. 3. L'autorità giudiziaria o quella amministrativa avente funzioni di vigilanza può esigere anche in via d'urgenza, che il prestatore, nell'esercizio delle attività di cui al comma 2, impedisca o ponga fine alle violazioni commesse.
  84. 84. Caching Il Provider non è responsabile della memorizzazione automatica, intermedia e temporanea delle informazioni, effettuata al solo scopo si rendere più efficace il successivo inoltro ad altri destinatari a loro richiesta se: a)Non modifica le informazioni b)Si conforma alle condizioni di accesso c)Si conforma alle norme di aggiornamento delle informazioni, indicate in modo ampiamente riconosciuto e utilizzato dalle imprese del settore d)Non interferisce con l'uso lecito di tecnologia per ottenere dati sull'impiego delle informazioni e)Pronta rimozione delle informazioni memorizzate appena abbia avuto conoscenza del fatto che sono state rimosse dal luogo dove si trovavano inizialmente
  85. 85. Hosting Il Provider non è responsabile delle informazioni memorizzate a richiesta di un destinatario del servizio se: a)Non sia effettivamente a conoscenza del loro carattere illecito e, per quanto attiene ad azione risarcitorie, non sia al corrente di fatti o circostanze che rendono manifesta l'illiceità dell'attività o dell'informazione b)Non appena a conoscenza di tali fatti, su comunicazione delle autorità competenti, agisca immediatamente per rimuovere le informazioni o per disabilitarne l'accesso
  86. 86. Nessun obbligo generale di sorveglianza Solo obbligo, ex post, di collaborazione con l'autorità giudiziaria o amministrativa
  87. 87. “...contempla che l'autorità giudiziaria possa richiedere al prestatore di servizi di impedire l'accesso al contenuto illecito... tale inibitoria deve essere rispettosa del principio di proporzionalità posto che la circolazione di informazioni sulla rete Internet rappresenta pur sempre una forma di espressione e diffusione del pensiero” (Cass. Pen. Sez. III, sentenza n. 49437/09)
  88. 88. 2 febbraio 2010
  89. 89. </the pirate bay>
  90. 90. </1>
  91. 91. <2>
  92. 92. <Mediaset vs. Youtube>
  93. 93. Hosting
  94. 94. “...tali asserzioni sono smentite dalle regole stabilite dal provider che prevedono l'accettazione dell'utente di ogni aggiornamento deciso da YouTube, il diritto controllare i contributi... nonché di risolvere il contratto con l'utente quando la fornitura non è più economicamente vantaggiosa” (Tribunale di Roma, sez. IX civile)
  95. 95. “2. Le disposizioni di cui al comma 1 non si applicano se il destinatario del servizio agisce sotto l'autorità o il controllo del prestatore.” (Articolo 16, comma 2, D.lgs 70/2003)
  96. 96. “We've updated our Terms of Use to clarify what kinds of uses of the website and the YouTube Embeddable Player are permitted. We don't want to discourage you from putting the occasional YouTube video in your blog to comment on it... We will, however, enforce our Terms of Use against, say, a website that does nothing more than aggregate a bunch of embedded YouTube videos and intentionally tries to generate ad revenue from them”.
  97. 97. Hosting?
  98. 98. “Qualora non riesca a provare di essersi limitato a mettere a disposizione di terzi il servizio di ospitalità, il proprietario di un dominio presso cui viene gestito e pubblicato un sito internet è responsabile in qualità di content provider dei contenuti illeciti ivi pubblicati e deve rispondere del danno causato dalla pubblicazione” (Tribunale di Catania, 29 giugno 2004)
  99. 99. Hosting?
  100. 100. </Mediaset vs. Youtube>
  101. 101. </2>
  102. 102. Grazie per l’attenzione let's stay in touch ;-) Avv. Marco Scialdone EMAIL: marcoscialdone@gmail.com SITE: www.computerlaw.it BLOG: http://scialdone.blogspot.com MSN: marcoscialdone76@hotmail.com

×