SlideShare a Scribd company logo
Diciassettesima lezione
APPROFONDIMENTO «molti-molti»:
Copyright, peer to peer, data retention
Dott. Avv. Federico Costantini
[nome].[cognome]@uniud.it
Dipartimento di Scienze giuridiche
Corso di informatica giuridica
Laurea magistrale in Giurisprudenza
Laurea triennale in Scienze dei Servizi Giuridici Pubblici e Privati
Sommario
(1) Discussione del caso Cass. 34406/2015
(2) Filesharing / Data retention
3
Corte di Cassazione 34406/2015
BILL MANNING, DNS Caching, in «Internet Protocol Journal», 12 (2011).
4
I fatti in causa
BILL MANNING, DNS Caching, in «Internet Protocol Journal», 12 (2011).
l'annuncio diffamatorio del (OMISSIS) fu creato alle ore 8,17 e fu messo in rete da un
dispositivo - collegato alla rete informatica - identificato dall'IP (Internet Protocol
Address) n. (OMISSIS), associato, dalle ore 7,53 alle ore 8,20 del (OMISSIS), al router
dell'imputato, allocato presso l'abitazione della madre e dove egli stesso, all'epoca,
abitava. Il collegamento era infatti avvenuto attraverso l'utenza telefonica fissa
(OMISSIS), intestata a C.E., madre molto anziana di N.G..
5
I fatti in causa
BILL MANNING, DNS Caching, in «Internet Protocol Journal», 12 (2011).
22/1/2008 e 27/7/2008
6
La vicenda processuale
BILL MANNING, DNS Caching, in «Internet Protocol Journal», 12 (2011).
- Tribunale di Chieti, condanna
- Corte d'appello di L'Aquila, condanna
7
Il problema giuridico
BILL MANNING, DNS Caching, in «Internet Protocol Journal», 12 (2011).
(1) prova della condotta:
«l'accertamento è avvenuto direttamente presso il gestore telefonico» (questione della «stampa
della videata»)
(2) identificazione dell’utente (fratello? figli?)
«in quanto gli indirizzi IP non sono associati - contrariamente all'assunto del ricorrente - alle caselle
di posta elettronica ma, per quanto si è detto, ai dispositivi (router, PC, palmare, ecc.) collegati alla
rete; nè avrebbe avuto senso indagare sui "nominativi" (indirizzi e-mail) utilizzati dall'autore del
reato, dal momento che si è trattato, chiaramente, di nominativi di fantasia»
(3) identificazione del dispositivo
«il collegamento alla rete potrebbe essere stato effettuato con qualsiasi Personal Computer
collegato alla terminazione di rete (Modem o Modem/Router) della linea telefonica fissa
(OMISSIS), istallata presso l'abitazione della madre »
(4) possibilità di intrusione di terzi
«Quanto all'eventualità che un ignoto buontempone si sia collegato abusivamente al terminale di
N., approfittando del fatto che la connessione non era protetta da password, si tratta di mera
ipotesi, del tutto congetturale, che è stata logicamente scartata in base alla considerazione che
nessun altro aveva interesse a diffamare la F.»
8
§.1.~ Premessa: comunicazione “molti <-> molti” e “filesharing”
§.2.~ Introduzione: cenni al funzionamento dei sistemi peer to peer
§.3.~ La responsabilità dell’utente per violazione del copyright nel file
sharing
§.4.~ La responsabilità del provider: evoluzione e attuale situazione
§.5.~ Data retention: il conflitto tra copyright e diritto alla riservatezza
dell’utente
§.6.~ Prospettive: la disconnessione come “damnatio”? la legislazione
francese e il sistema “3-strike-out”
SOMMARIO
9
Un ulteriore problema della condivisione: l’avvento di Internet e in
particolare del Web 2.0 (Web semantico)
Copertina del “Time” nel 2006 (da http://www.time.com/time/covers/0,16641,20061225,00.html )
1. Pubblicazione dei contenuti da
parte degli stessi utenti;
2. Partecipazione con interazione da
parte di ciascuno sui contenuti
messi a disposizione dagli altri;
3. Personalizzazione dell’esperienza
telematica da parte di ciascun
utente.
10
Schema teorico del funzionamento del web 2.0: la «condivisione»
Azione di
condivisione
Modalità tecnica Osservazioni
(1) Inserimento
Inserimento delle
informazioni “on line” da
parte di chi opera sul
server
Protocollo FTP
Struttura verticale:
c’è una distinzione concettuale tra chi
“inserisce” le informazioni “attivamente”
e chi ne “fruisce” “passivamente”(2)
Navigazione
Accesso alle
informazioni da parte di
chi si connette
attraverso il client
Protocollo HTTP
(3)
Condivisione
Scambio diretto di
informazioni tra utenti
Blogging,
Microblogging,
Social networks,
“comunità virtuali”,
peer to peer
Struttura orizzontale:
gli utenti sono i protagonisti della
veicolazione di informazioni, tanto che
in assoluto non ha senso la distinzione
tra utente “attivo” e utente “passivo”.
11
Il tradizionale sistema «verticalistico» client/server
Figura 1: schermata del programma FireFTP
12
http://answers.microsoft.com/en-us/onedrive/wiki/sdfiles-sdsync/how-onedrive-syncs-between-multiple-
clients-and/aaa138d7-ade4-48c1-9d7c-c8b8755712db
Il tradizionale sistema «verticalistico» client/server
13
http://it.wikipedia.org/wiki/Peer-to-peer#/media/File:P2ptv.PNG
Il sistema «orizzontalistico» peer to peer
14
Il sistema «orizzontalistico» peer to peer
I tre modelli di rete peer to peer (non strutturata)
1.- Centralizzate: il sistema richiede una indicizzazione centralizzata, ma le connessioni non
seguono un algoritmo predeterminato (es: Napster, eMule).
2.- Ibride: alcuni nodi svolgono funzioni di instradamento delle informazioni (c.d. super-nodes), a
differenza di tutti gli altri (Kazaa, Gnutella2). Si tratta di reti “distribuite”;
3.- Pure: tutti i nodi svolgono la medesima funzione e sono perfettamente paritari (Es: Freenet,
eDonkey). Sono reti totalmente “decentrate”.
15
Questa tripartizione ricorda qualcosa di già sentito…
Baran, Paul. "On Distributed Communications Networks." In RAND Corporation papers: RAND, 1962.
16
.. In effetti la tecnologia ha permesso di andare oltre Napster, Morpheus, eMule,
Adunanza …
Schermata di BitTorrent
17
Il sito «Popcorn Time» - http://getpopcornti.me/ (non più attivo)
18
Il problema della responsabilità diretta dell’utente
Fondamento della responsabilità:
- Decreto Legge 72/2004 c.d. “Decreto Urbani” o “decreto salva cinema”
- Decreto Legge 31/2005, che ha modificato ulteriormente la disciplina.
19
Responsabilità diretta dell’utente
Upload Download
Uso
personale
Art. 171 lett. a bis) -> Sanzione penale pecuniaria
«..immettendola in un sistema di reti telematiche, mediante
connessioni di qualsiasi genere, un'opera dell'ingegno protetta, o
parte di essa […]
Facoltà di oblazione
2….. Il pagamento estingue il reato»
Art. 172 -> Sanzione amministrativa
Art. 174 ter - >Sanzione amministrativa
«1 . … di euro 154 e con le sanzioni accessorie della confisca
del materiale e della pubblicazione del provvedimento su un
giornale quotidiano a diffusione nazionale.
2. In caso di recidiva o di fatto grave per la quantità delle
violazioni … euro 1032,00 …».
Scopo LUCRO
Comprende sia il “maggior ricavo” sia il “minor costo”
PROFITTO
Riguarda il “ricavo”, concetto più ristretto di “lucro”
Art. 171 ter comma 2 lett. a bis) -> Sanzione penale detentiva e
pecuniaria
«in violazione dell'articolo 16, a fini di lucro, comunica al pubblico
immettendola in un sistema di reti telematiche, mediante
concessioni di qualsiasi genere, un'opera dell'ingegno protetta dal
diritto d'autore, o parte di essa».
Art. 171 ter comma 3
Circostanza attenuante
«La pena è diminuita se il fatto è di particolare tenuità».
Art. 171 bis comma 1 ->Sanzione penale detentiva e
pecuniaria
«1 . Chiunque abusivamente duplica, per trarne profitto,…».
Sanzione
comune
Art. 174 bis
Sanzione amministrativa
«Ferme le sanzioni penali applicabili, la violazione delle disposizioni previste nella presente sezione è punita con la sanzione
amministrativa pecuniaria pari al doppio del prezzo di mercato dell' opera o del supporto oggetto della violazione, .in misura comunque
non inferiore a euro 103,00. …»..
20
Responsabilità diretta dell’utente
Cassazione penale sez. III 7 dicembre 2006 n. 593
Commette il delitto di divulgazione via internet di materiale pedo-pornografico previsto dal comma
3 dell'art. 600-ter c.p. e non quello di mera cessione, previsto al comma quarto del medesimo
articolo, non solo chi utilizzi programmi di file-sharing peer to peer, ma anche chi impieghi una chat
line, spazio virtuale strutturato in canali, nella quale un solo nickname, necessario ad accedere alla
cartella-immagini o video, venga utilizzato da più persone alle quali siano state rese note l'username e
la password, che possono in tal modo ricevere e trasmettere materiale pedo-pornografico; tale
sistema rende possibile trasferire il materiale pedo-pornografico a molteplici destinatari e non
si differenzia perciò dalla divulgazione vera e propria, sempre che risulti provata in capo
all'agente la volontà alla divulgazione, come nel caso in cui la trasmissione sia stata
reiteratamente rivolta a più persone.
Annulla con rinvio, Trib. Bergamo, 24/09/2008
Problema del “rischio” legale: la condivisione di risorse come “diffusione” in re ipsa: un esempio.
21
La responsabilità (indiretta) del provider: i modelli “U.S.A.”
Modello Strict liability Contributory liability Vicarious liability
Definizione
sintetica
Responsabilità diretta per fatto
proprio, senza indagine
sull’elemento soggettivo.
Ad esimere da responsabilità è
sufficiente che lo strumento fornito
a chi direttamente ha violato la
norma non sia prodotto e
distribuito esclusivamente con lo
scopo di commettere l’illecito (es:
la vendita di un’arma da fuoco).
Per analogia: art. 2049 CC,
Presuppost
o della
condotta
- Effettiva commissione di un illecito da parte di un utente
Elemento
soggettivo
Effettiva conoscenza Diritto e possibilità di effettivo
controllo
Condotta
materiale
Contributo materiale Beneficio economico diretto
Casi di
riferimento
Playboy Enterprises Inc. / Frena
(condannato)
Napster (condannato)
Aimster (condannato)
Cubby / Compuserve
(assolto)
Sega Enterprises Ltd. / Maphia
(condannato)
Scientology / Netcom
(assolto)
22
La responsabilità (indiretta) del provider
BETAMAX: videoregistratore «capable of substantial non-infringing uses»
-> contributory infringement ESCLUSA
NAPSTER (struttura accentrata): consapevolezza dell’uso illecito (87% files illeciti)
AIMSTER: trasmissioni criptate come sintomo di “elusione della norma”, il provider “si predispone
gli strumenti tecnologici per ricadere sotto la “betamax rule”
-> contributory infringement AFFERMATA
GROKSTER: individuazione di criteri ulteriori di responsabilità del provider:
-> inducement theory AFFERMATA (prima formulazione)
(1) Presupposto: effettiva violazione da parte degli utenti;
(2) Intento: la condotta costituisce una promozione della violazione del copyright;
(3) Condotta attiva: l’induzione avviene mediante atti concreti a supporto delle violazioni;
LIMEWIRE:
-> inducement theory AFFERMATA (prima applicazione successiva alla formulazione)
Evoluzione giurisprudenziale U.S.A.: “contributory liability” -> “inducement theory”:
23Attuale schermata di www.grokster.com
24
La conversione di Napster a
servizio (legale) a pagamento e
la nascita di servizi simili
(Spotify) significa che la
«pirateria è morta?
DAVVERO?
25
La responsabilità (indiretta) del provider
Evoluzione giurisprudenziale continentale: il caso “Pirate Bay”
26
La responsabilità (indiretta) del provider
Evoluzione giurisprudenziale continentale: il caso “Pirate Bay”
Hans Fredrik Lennart
Neij, alias TiAMO
Per Gottfrid Svartholm
Warg, alias anakata
Peter Sunde
Kolmisoppi, alias
brokep
Carl Ulf Sture
Lundström
27
La responsabilità (indiretta) del provider
Evoluzione giurisprudenziale continentale: il caso “Pirate Bay”
Cronologia essenziale della vicenda:
-2003 (novembre) attivazione del sito (associazione norvegese)
-2004 il sito si stacca dall’associazione.
-2006 (31 maggio) raid della polizia norvegese. Il sito rimane offline per qualche giorno.
-2008 (15 novembre): i gestori de “La Baia” annunciano di aver raggiunto 25 milioni di utenti.
-2007 (gennaio): Pirate Bay tenta l’acquisto di Sealand.
-2009 (16 febbraio): inizia il processo contro Pirate Bay con l’accusa di violazione della
normativa svedese in tema di copyright.
-2009 (17 aprile) un tribunale svedese condanna in primo grado a un anno di reclusione e
circa 3 milioni di euro tra sanzione pecuniaria e risarcimenti.
-2010 (17 maggio) per effetto di una ingiunzione nei confronti del provider, il sito viene messo
off line per un breve periodo
-2010 (8 luglio): Pirate Bay subisce un attacco hacker.
-2010 (26 novembre) condanna in appello, diminuita pena detentiva, decuplicata la sanzione
pecuniaria
28
La responsabilità (indiretta) del provider
Evoluzione giurisprudenziale continentale: il caso “Pirate Bay”
Il processo in Italia:
- 1° agosto 2008: sequestro preventivo del sito
- 24 settembre 2008: annullato il sequestro
- (ricorso per Cassazione del Procuratore della Repubblica presso il Tribunale di Bergamo)
- 29 settembre 2009: sentenza Cass. Pen. III sez., n. 49437: accolto ricorso e rinvio al Tribunale
di Bergamo
2 febbraio 2010: ordinanza del Tribunale di Bergamo che dispone di nuovo il sequestro
29
La responsabilità (indiretta) del provider
Evoluzione giurisprudenziale continentale: il caso “Pirate Bay”
Uff. Indagini preliminari Bergamo 1 agosto 2008 n. 5329
In tema di tutela delle opere dell'ingegno, si configura la fattispecie delittuosa ex art. 171 ter,
lett. a- bis), l. n. 633 del 1941, nell'ipotesi in cui la diffusione di materiale coperto da diritto
d’autore non avvenga attraverso la pubblicazione su un server (come avviene per gli ordinari
siti internet) e, quindi su un sistema informatico fisso e stabile, ma rimanga sugli apparati
informatici dei singoli utenti che scambiano direttamente i dati interagendo da pari a pari
(circuito c.d. peer to peer), in tal modo i server non sono del tutto assenti, ma svolgono la
diversa funzione di gestire le connessioni tra gli utenti e l’indicizzazione dei file.
30
La responsabilità (indiretta) del provider
Evoluzione giurisprudenziale continentale: il caso “Pirate Bay”
Cassazione penale sez. III 29 settembre 2009 n. 49437
Concorre nel reato di diffusione mediante la rete Internet di un'opera dell'ingegno protetta dal
diritto d'autore (art. 171 ter comma 2 lett. a) bis) il titolare del sito web che, portando a
conoscenza degli utenti le "chiavi di accesso" e le informazioni in ordine alla reperibilità, in
tutto o in parte, dell'opera, consente agli stessi lo scambio dei files relativi mediante il sistema
di comunicazione "peer to peer".
Annulla con rinvio, Trib. lib. Bergamo, 24/09/2008
31
La responsabilità (indiretta) del provider
Le tre strade di “Pirate Bay”
(1) movimento politico
(2) arte contemporanea
(3) ricerca sociale
32
I paradossali esiti della controversia in Svezia
http://thehackernews.com/2015/11/swedish-pirate-bay.html
"A unanimous district court considers, therefore, that it is not in a position to authorize such a ban as
the rights holders want, and, therefore, rejects their requests," presiding Chief Magistrate Anders
Dereborg said.
While it is possible that the group representing the copyright holders could appeal a higher court, in
the meantime, the group will still have to pay the ISPs legal costs thus far, which amounts to more
than $150,000.
33
Data retention: tra copyright e diritto alla riservatezza dell’utente
Fondamento positivo della Data Retention
(1) Convenzione di Budapest del 2001
(2) USA
Patriot Act del 26 ottobre 2001
Homeland Security Act – c.d. Patriot Act II – del 19 novembre 2002)
(3) Italia:
“Decreto Pisanu”, D.L. 144/2005
D. Lgs. 196/2003, art. 123 (Dati relativi al traffico), art. 132 (Conservazione di dati
di traffico per altre finalità)
34
Data retention: tra copyright e diritto alla riservatezza dell’utente
Fondamento positivo della Data Retention nel Copyright
(1) generale: Articolo 210 CPC Ordine di esibizione alla parte o al terzo.
(2) speciale: Art.156 bis L. 633/1941 ->
1. Qualora una parte abbia fornito seri elementi dai quali si possa ragionevolmente desumere
la fondatezza delle proprie domande ed abbia individuato documenti, elementi o informazioni
detenuti dalla controparte che confermino tali indizi, essa può ottenere che il giudice ne
disponga l'esibizione oppure che richieda le informazioni alla controparte. Può ottenere
altresì, che il giudice ordini alla controparte di fornire gli elementi per l'identificazione dei
soggetti implicati nella produzione e distribuzione dei prodotti o dei servizi che costituiscono
violazione dei diritti di cui alla presente legge.
2. In caso di violazione commessa su scala commerciale il giudice può anche disporre, su
richiesta di parte, l'esibizione della documentazione bancaria, finanziaria e commerciale che si
trovi in possesso della controparte.
3. Il giudice, nell'assumere i provvedimenti di cui ai commi 1 e 2, adotta le misure idonee a
garantire la tutela delle informazioni riservate, sentita la controparte.
4. Il giudice desume argomenti di prova dalle risposte che le parti danno e dal rifiuto ingiustificato
di ottemperare agli ordini.
35
Data retention: tra copyright e diritto alla riservatezza dell’utente
Giurisprudenza a sfavore dell’utente
Tribunale Roma 18 agosto 2006
Il titolare di diritti d’autore ha diritto d’ottenere in via d’urgenza ex art. 156 bis L.d.A. dal provider in
capo al quale sussiste la legittimazione passiva nel relativo procedimento l’ostensione dei dati
anagrafici degli assegnatari di indirizzi IP che sulla base dei dati raccolti in Rete appaiono autori di
condotte illecite attraverso piattaforme di peer to peer. L’esercizio di tale diritto non e` precluso dalla
vigente disciplina in materia di privacy e trattamento dei dati personali. È applicabile alla fattispecie
l’art. 24 del codice Privacy che consente il trattamento dei dati personali senza il consenso
dell'interessato quando sia necessario per far valere o difendere un diritto in sede giudiziaria
Tribunale Roma 19 agosto 2006
Per quanto attiene la possibilità` di formulare in via cautelare le domande di cui agli art. 156 e 156 bis
l. n. 633/1941, va ricordato che la tutela cautelare, secondo la giurisprudenza della Consulta,
costituisce componente essenziale ed indefettibile del diritto di difesa di cui all'art. 24 cost. In
particolare, ha affermato il Giudice delle leggi che "la disponibilità di misure cautelari costituisce
espressione precipua del principio per il quale, la durata del processo non deve andare a danno
dell'attore che ha ragione" (C. cost. 23.6.1994 n. 253). Pertanto qualsiasi diritto suscettibile di essere
tutelato in via ordinaria e` anche, per ciò solo, suscettibile di tutela cautelare, eccezion fatta per le
ipotesi di incompatibilità ontologica fra l’azione e le forme del rito cautelare (ad es. in tema di azioni di
stato), incompatibilità che non sussiste con riferimento alle misure previste dagli art. 156 e 156 bis l.
n. 633/1941.
36
Data retention: tra copyright e diritto alla riservatezza dell’utente
Giurisprudenza a favore dell’utente
Tribunale di Roma, sez. marchi, ord. 14 luglio 2007 «Caso Peppermint»
In tema di violazioni del diritto d'autore commesse attraverso lo condotta illecita di scambio e
condivisione di files musicali e giochi elettronici, attuata mediante la rete "peer to peer" su
Internet, non può ritenersi sussistere a carico del "provider" alcun obbligo di comunicazione ed
estensione dei dati anagrafici necessari all'identificazione degli autori delle suddette violazioni
allorché i titolari del diritto d'autore agiscano in sede civile (anche con istanza cautelare) per la
tutela dei propri interessi economici. Invero, l'applicazione del combinato disposto degli art. 156 e
156 bis l. autor. non è estensibile ai dati e informazioni che attengono alle comunicazioni "lato
sensu" elettroniche, né ai dati di traffico da queste generate, visto l'espresso divieto che deriva sia
dal sistema normativo interno (primario e costituzionale) sia da quello comunitario. Unica deroga
ammessa è quella relativa all'uso e alla comunicazione dei dati solo per la tutela di valori di rango
superiore e che attengono alla difesa della collettività ovvero alla protezione di sistemi informatici.
37
Data retention: tra copyright e diritto alla riservatezza dell’utente
Giurisprudenza a favore dell’utente
CCGE del 29 gennaio 2008 caso «Promusicae»
La direttiva del Parlamento europeo e del Consiglio 8 giugno 2000, 2000/31/CE, relativa a taluni aspetti
giuridici dei servizi della società dell'informazione, in particolare il commercio elettronico, nel mercato
interno ("direttiva sul commercio elettronico"), la direttiva del Parlamento europeo e del Consiglio 22
maggio 2001, 2001/29/CE, sull'armonizzazione di taluni aspetti del diritto d'autore e dei diritti connessi
nella società dell'informazione, la direttiva del Parlamento europeo e del Consiglio 29 aprile 2004,
2004/48/CE, sul rispetto dei diritti di proprietà intellettuale, e la direttiva del Parlamento europeo e del
Consiglio 12 luglio 2002, 2002/58/CE, relativa al trattamento dei dati personali e alla tutela della vita
privata nel settore delle comunicazioni elettroniche (direttiva relativa alla vita privata e alle
comunicazioni elettroniche), non impongono agli Stati membri, in una situazione come quella oggetto
della causa principale, di istituire un obbligo di comunicare dati personali per garantire l'effettiva
tutela del diritto d'autore nel contesto di un procedimento civile. Tuttavia, il diritto comunitario
richiede che i detti Stati, in occasione della trasposizione di tali direttive, abbiano cura di fondarsi su
un'interpretazione delle medesime tale da garantire un giusto equilibrio tra i diversi diritti
fondamentali tutelati dall'ordinamento giuridico comunitario. Inoltre, in sede di attuazione delle misure
di recepimento delle dette direttive, le autorità e i giudici degli Stati membri devono non solo
interpretare il loro diritto nazionale in modo conforme a tali direttive, ma anche evitare di fondarsi su
un'interpretazione di esse che entri in conflitto con i detti diritti fondamentali o con gli altri principi
generali del diritto comunitario, come, ad esempio, il principio di proporzionalità».
38
Data retention: tra copyright e diritto alla riservatezza dell’utente
Giurisprudenza a favore dell’utente
Tribunale Roma, 17 marzo 2008
L'acquisizione gratuita, tramite il "file-sharing", di opere protette dai diritti di proprietà
intellettuale, consentita agli utenti da determinati siti internet, non giustifica l'obbligo di
"discovery" al "provider", consistente nella rivelazione dei dati idonei ad identificare i
consumatori utenti del servizio informatico ed utilizzatori dei programmi di file-sharing,
anche alla luce della vigente normativa comunitaria, in quanto nel bilanciamento tra il
diritto di proprietà intellettuale e il diritto alla riservatezza la prevalenza del primo sul
secondo è giustificata unicamente se unita alla lesione di interessi della collettività protetti
da diritto penale.
39
Data retention: tra copyright e diritto alla riservatezza dell’utente
- L. 217/2010
legge comunitaria 2010 per il recepimento della direttiva “Pacchetto Telecom” DIR 2009/140/CE, che
recepisce – in linea di principio – la giurisprudenza
-> D. LGs. 28 maggio 2012, n. 70 Modifiche al decreto legislativo 1° agosto 2003, n. 259, recante
codice delle comunicazioni elettroniche in attuazione delle direttive 2009/140/CE, in materia di reti e
servizi di comunicazione elettronica, e 2009/136/CE in materia di trattamento dei dati personali e tutela
della vita privata. (12G0091) (GU n.126 del 31-5-2012 )
- iniziative per la repressione della pirateria informatica
- U.S.A.
- Stop Online Piracy Act (SOPA)
- PROTECT IP Act (PIPA)
- Italia, proposta di modifica dell’art. 16 del D. Lgs. 70/2003 (A.C. 4623), introduzione del “notice and take
down”
- iniziative per la “prevenzione” della circolazione di opere in violazione di copyright
CISPA (Cyber Intelligence Sharing and Protection Act)
ACTA (Anti-Counterfeiting Trade Agreement):
Negoziati segreti
Contenuto rivelato da Wikileaks nel 2008
Sottoscrizione della UE il 26/1/2012
Parere contrario di Parlamento e Gruppo dei garanti europei per la protezione dei dati personali
40
Conclusioni: disconnessione come “damnatio”?
-> legge francese del 2009 con cui si istituiva la HADOPI ed il sistema “3 strikes out”,
critiche:
(1) la disconnessione come “punizione”
(2) difficoltà tecniche di realizzazione
- > considerazioni finali:
Estensione del controllo tecnologico sul copyright mediante sistemi elettronici (MTP)
Uniformazione degli strumenti giuridici di tutela della proprietà intellettuale a livello mondiale
Imposizione ai providers dell’onere di controllare gli utenti, ma irrogazione di sanzioni
contenute;
Deriva “ideologica” della violazione del copyright: dopo “il mezzo è il messaggio” di
McLuhann, “la violazione del mezzo è il messaggio”?
41
Conclusioni: disconnessione come “damnatio”?
Allegato A
alla Delibera n. 680/13/CONS del 12 dicembre 2013
REGOLAMENTO IN MATERIA DI TUTELA DEL
DIRITTO D’AUTORE SULLE RETI DI
COMUNICAZIONE ELETTRONICA E PROCEDURE
ATTUATIVE AI SENSI DEL DECRETO LEGISLATIVO
9 APRILE 2003, N. 70
42
Conclusioni: l’acquisizione dei tabulati telefonici come mera attività investigativa?
http://arstechnica.com/tech-policy/2015/05/05/warrants-not-required-for-police-to-get-your-cell-phone-cell-sit
43
Conclusioni: disconnessione come “damnatio”?
Articolo 6 Istanza all’Autorità
1. Qualora ritenga che un’opera digitale sia stata resa disponibile su una
pagina internet in violazione della Legge sul diritto d’autore, un
soggetto legittimato può presentare un’istanza all’Autorità,
chiedendone la rimozione.
2. L’istanza all’Autorità di cui al comma 1 è trasmessa utilizzando e
compilando in ogni sua parte, a pena di irricevibilità, il modello reso
disponibile sul sito internet dell’Autorità, e allegando ogni
documentazione utile a comprovare la titolarità del diritto.
3. Il procedimento dinanzi all’Autorità non può essere promosso qualora
per il medesimo oggetto e tra le stesse parti sia pendente un
procedimento dinanzi all’Autorità giudiziaria.

More Related Content

What's hot

20151120 Intervento Convegno Este - Public version - No Download
20151120 Intervento Convegno Este - Public version - No Download20151120 Intervento Convegno Este - Public version - No Download
20151120 Intervento Convegno Este - Public version - No Download
Federico Costantini
 
Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corso
Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corsoLezione 20 2015-2016 Approfondimenti,o, Lezione finale del corso
Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corso
Federico Costantini
 
La Privacy oltre la Privacy - da ADV Maggio 2010
La Privacy oltre la Privacy - da ADV Maggio 2010La Privacy oltre la Privacy - da ADV Maggio 2010
La Privacy oltre la Privacy - da ADV Maggio 2010TVN Media group
 
Lezione 05 2015-2016 Internet Service Provider
Lezione 05 2015-2016 Internet Service ProviderLezione 05 2015-2016 Internet Service Provider
Lezione 05 2015-2016 Internet Service Provider
Federico Costantini
 
Lezione 01 2015-2016 Presentazione Corso Informatica giuridica
Lezione 01 2015-2016 Presentazione Corso Informatica giuridicaLezione 01 2015-2016 Presentazione Corso Informatica giuridica
Lezione 01 2015-2016 Presentazione Corso Informatica giuridica
Federico Costantini
 
Conoscenza in Festa 2016
Conoscenza in Festa 2016Conoscenza in Festa 2016
Conoscenza in Festa 2016
Federico Costantini
 
Fatturazione elettronica e GDPR
Fatturazione elettronica e GDPRFatturazione elettronica e GDPR
Fatturazione elettronica e GDPR
Edoardo Ferraro
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsAndrea Rossetti
 
I crimini informatici
I crimini informaticiI crimini informatici
I crimini informatici
Giovanni Fiorino
 
Lezione 11 2015-2016 Amministrazione Digitale Firme Elettroniche PEC
Lezione 11 2015-2016 Amministrazione Digitale Firme Elettroniche PECLezione 11 2015-2016 Amministrazione Digitale Firme Elettroniche PEC
Lezione 11 2015-2016 Amministrazione Digitale Firme Elettroniche PEC
Federico Costantini
 
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaLo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Edoardo Ferraro
 
Lo Studio Legale Evoluto - Padova, 15 marzo 2019
Lo Studio Legale Evoluto - Padova, 15 marzo 2019Lo Studio Legale Evoluto - Padova, 15 marzo 2019
Lo Studio Legale Evoluto - Padova, 15 marzo 2019
Edoardo Ferraro
 
Diritto all'oblio
Diritto all'oblio   Diritto all'oblio
Diritto all'oblio
Monica Mantovani
 
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
Edoardo Ferraro
 
La tutela dei dati personali in Google street view - Irene Chiarolanza
La tutela dei dati personali in Google street view -  Irene ChiarolanzaLa tutela dei dati personali in Google street view -  Irene Chiarolanza
La tutela dei dati personali in Google street view - Irene Chiarolanza
Irene Chiarolanza
 
Il diritto all'oblio presentazione
Il diritto all'oblio  presentazioneIl diritto all'oblio  presentazione
Il diritto all'oblio presentazione
Emanuele Florindi
 
Simone Bonavita - Il diritto all'oblio e gli strumenti di tutela
Simone Bonavita - Il diritto all'oblio e gli strumenti di tutelaSimone Bonavita - Il diritto all'oblio e gli strumenti di tutela
Simone Bonavita - Il diritto all'oblio e gli strumenti di tutela
Simone Bonavita
 
Lo Studio Legale Digitale
Lo Studio Legale DigitaleLo Studio Legale Digitale
Lo Studio Legale Digitale
Edoardo Ferraro
 
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Edoardo Ferraro
 
La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01
dalchecco
 

What's hot (20)

20151120 Intervento Convegno Este - Public version - No Download
20151120 Intervento Convegno Este - Public version - No Download20151120 Intervento Convegno Este - Public version - No Download
20151120 Intervento Convegno Este - Public version - No Download
 
Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corso
Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corsoLezione 20 2015-2016 Approfondimenti,o, Lezione finale del corso
Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corso
 
La Privacy oltre la Privacy - da ADV Maggio 2010
La Privacy oltre la Privacy - da ADV Maggio 2010La Privacy oltre la Privacy - da ADV Maggio 2010
La Privacy oltre la Privacy - da ADV Maggio 2010
 
Lezione 05 2015-2016 Internet Service Provider
Lezione 05 2015-2016 Internet Service ProviderLezione 05 2015-2016 Internet Service Provider
Lezione 05 2015-2016 Internet Service Provider
 
Lezione 01 2015-2016 Presentazione Corso Informatica giuridica
Lezione 01 2015-2016 Presentazione Corso Informatica giuridicaLezione 01 2015-2016 Presentazione Corso Informatica giuridica
Lezione 01 2015-2016 Presentazione Corso Informatica giuridica
 
Conoscenza in Festa 2016
Conoscenza in Festa 2016Conoscenza in Festa 2016
Conoscenza in Festa 2016
 
Fatturazione elettronica e GDPR
Fatturazione elettronica e GDPRFatturazione elettronica e GDPR
Fatturazione elettronica e GDPR
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
 
I crimini informatici
I crimini informaticiI crimini informatici
I crimini informatici
 
Lezione 11 2015-2016 Amministrazione Digitale Firme Elettroniche PEC
Lezione 11 2015-2016 Amministrazione Digitale Firme Elettroniche PECLezione 11 2015-2016 Amministrazione Digitale Firme Elettroniche PEC
Lezione 11 2015-2016 Amministrazione Digitale Firme Elettroniche PEC
 
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaLo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
 
Lo Studio Legale Evoluto - Padova, 15 marzo 2019
Lo Studio Legale Evoluto - Padova, 15 marzo 2019Lo Studio Legale Evoluto - Padova, 15 marzo 2019
Lo Studio Legale Evoluto - Padova, 15 marzo 2019
 
Diritto all'oblio
Diritto all'oblio   Diritto all'oblio
Diritto all'oblio
 
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
 
La tutela dei dati personali in Google street view - Irene Chiarolanza
La tutela dei dati personali in Google street view -  Irene ChiarolanzaLa tutela dei dati personali in Google street view -  Irene Chiarolanza
La tutela dei dati personali in Google street view - Irene Chiarolanza
 
Il diritto all'oblio presentazione
Il diritto all'oblio  presentazioneIl diritto all'oblio  presentazione
Il diritto all'oblio presentazione
 
Simone Bonavita - Il diritto all'oblio e gli strumenti di tutela
Simone Bonavita - Il diritto all'oblio e gli strumenti di tutelaSimone Bonavita - Il diritto all'oblio e gli strumenti di tutela
Simone Bonavita - Il diritto all'oblio e gli strumenti di tutela
 
Lo Studio Legale Digitale
Lo Studio Legale DigitaleLo Studio Legale Digitale
Lo Studio Legale Digitale
 
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
 
La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01
 

Viewers also liked

Final Proposal
Final ProposalFinal Proposal
Final ProposalBen Wilson
 
Reisverslag 1849 Evert Borgman naar Amerika
Reisverslag 1849 Evert Borgman naar AmerikaReisverslag 1849 Evert Borgman naar Amerika
Reisverslag 1849 Evert Borgman naar Amerika
Historische Vereniging Noordoost Friesland
 
Slide 140505012012-phpapp01(2)
Slide 140505012012-phpapp01(2)Slide 140505012012-phpapp01(2)
Slide 140505012012-phpapp01(2)yogi83
 
認識自己、見相識人-公共關係面相學
認識自己、見相識人-公共關係面相學認識自己、見相識人-公共關係面相學
認識自己、見相識人-公共關係面相學
文祥 陳
 
Research Design Proposal Fall 2011
Research Design Proposal Fall 2011Research Design Proposal Fall 2011
Research Design Proposal Fall 2011Seman115441
 
Webinar - Top 5 Strategies for Digital Process Agility
Webinar - Top 5 Strategies for Digital Process AgilityWebinar - Top 5 Strategies for Digital Process Agility
Webinar - Top 5 Strategies for Digital Process Agility
Bizagi
 
Historia de la fotografía. Técnicas y recursos expresivos
Historia de la fotografía. Técnicas y recursos expresivosHistoria de la fotografía. Técnicas y recursos expresivos
Historia de la fotografía. Técnicas y recursos expresivos
Manuel Villargordo
 

Viewers also liked (12)

Final Proposal
Final ProposalFinal Proposal
Final Proposal
 
Reisverslag 1849 Evert Borgman naar Amerika
Reisverslag 1849 Evert Borgman naar AmerikaReisverslag 1849 Evert Borgman naar Amerika
Reisverslag 1849 Evert Borgman naar Amerika
 
GolfSyncFinal
GolfSyncFinalGolfSyncFinal
GolfSyncFinal
 
Slide 140505012012-phpapp01(2)
Slide 140505012012-phpapp01(2)Slide 140505012012-phpapp01(2)
Slide 140505012012-phpapp01(2)
 
New Doc 6
New Doc 6New Doc 6
New Doc 6
 
Agile Scrum Methodologies
Agile Scrum MethodologiesAgile Scrum Methodologies
Agile Scrum Methodologies
 
認識自己、見相識人-公共關係面相學
認識自己、見相識人-公共關係面相學認識自己、見相識人-公共關係面相學
認識自己、見相識人-公共關係面相學
 
Conduct Certificate.PDF
Conduct Certificate.PDFConduct Certificate.PDF
Conduct Certificate.PDF
 
Research Design Proposal Fall 2011
Research Design Proposal Fall 2011Research Design Proposal Fall 2011
Research Design Proposal Fall 2011
 
E-LUXURY MARKET - 1
E-LUXURY MARKET - 1E-LUXURY MARKET - 1
E-LUXURY MARKET - 1
 
Webinar - Top 5 Strategies for Digital Process Agility
Webinar - Top 5 Strategies for Digital Process AgilityWebinar - Top 5 Strategies for Digital Process Agility
Webinar - Top 5 Strategies for Digital Process Agility
 
Historia de la fotografía. Técnicas y recursos expresivos
Historia de la fotografía. Técnicas y recursos expresivosHistoria de la fotografía. Técnicas y recursos expresivos
Historia de la fotografía. Técnicas y recursos expresivos
 

Similar to Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention

I Share - aspetti giuridici e implicazioni sociali del file-sharing
I Share - aspetti giuridici e implicazioni sociali del file-sharingI Share - aspetti giuridici e implicazioni sociali del file-sharing
I Share - aspetti giuridici e implicazioni sociali del file-sharing
marco scialdone
 
I Share... what about you?
I Share... what about you?I Share... what about you?
I Share... what about you?
marco scialdone
 
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoAvv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
HTLaw
 
Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...
Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...
Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...
Fernanda Faini
 
Spedicato_Le nuove frontiere della (ir)responsabilità del provider
Spedicato_Le nuove frontiere della (ir)responsabilità del providerSpedicato_Le nuove frontiere della (ir)responsabilità del provider
Spedicato_Le nuove frontiere della (ir)responsabilità del providerGiorgio Spedicato
 
Spedicato_Profili normativi e contrattuali per la gestione della sicurezza e ...
Spedicato_Profili normativi e contrattuali per la gestione della sicurezza e ...Spedicato_Profili normativi e contrattuali per la gestione della sicurezza e ...
Spedicato_Profili normativi e contrattuali per la gestione della sicurezza e ...
Giorgio Spedicato
 
Smau Milano 2011 Giorgio Spedicato
Smau Milano 2011 Giorgio SpedicatoSmau Milano 2011 Giorgio Spedicato
Smau Milano 2011 Giorgio Spedicato
SMAU
 
Smau Bologna 2011 Juri Monducci
Smau Bologna 2011 Juri MonducciSmau Bologna 2011 Juri Monducci
Smau Bologna 2011 Juri Monducci
SMAU
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
Andrea Maggipinto [+1k]
 
Fatturazione elettronica e GDPR
Fatturazione elettronica e GDPRFatturazione elettronica e GDPR
Fatturazione elettronica e GDPR
Edoardo Ferraro
 
Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015
Digital Law Communication
 
Smau Bologna 2011 Juri Monducci
Smau Bologna 2011 Juri MonducciSmau Bologna 2011 Juri Monducci
Smau Bologna 2011 Juri Monducci
SMAU
 
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
StudioLegaleDeVita
 
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Andrea Rossetti
 
Tim Berners-Lee, la logica servicedominant ed il Candido di Voltaire principi...
Tim Berners-Lee, la logica servicedominant ed il Candido di Voltaire principi...Tim Berners-Lee, la logica servicedominant ed il Candido di Voltaire principi...
Tim Berners-Lee, la logica servicedominant ed il Candido di Voltaire principi...
eraser Juan José Calderón
 

Similar to Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention (20)

I Share - aspetti giuridici e implicazioni sociali del file-sharing
I Share - aspetti giuridici e implicazioni sociali del file-sharingI Share - aspetti giuridici e implicazioni sociali del file-sharing
I Share - aspetti giuridici e implicazioni sociali del file-sharing
 
I Share... what about you?
I Share... what about you?I Share... what about you?
I Share... what about you?
 
Presentation
PresentationPresentation
Presentation
 
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoAvv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
 
Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...
Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...
Presentazione Webinar Formez "La normativa italiana in materia di diritti dig...
 
Spedicato_Le nuove frontiere della (ir)responsabilità del provider
Spedicato_Le nuove frontiere della (ir)responsabilità del providerSpedicato_Le nuove frontiere della (ir)responsabilità del provider
Spedicato_Le nuove frontiere della (ir)responsabilità del provider
 
Reati informatici 2010
Reati informatici 2010Reati informatici 2010
Reati informatici 2010
 
Spedicato_Profili normativi e contrattuali per la gestione della sicurezza e ...
Spedicato_Profili normativi e contrattuali per la gestione della sicurezza e ...Spedicato_Profili normativi e contrattuali per la gestione della sicurezza e ...
Spedicato_Profili normativi e contrattuali per la gestione della sicurezza e ...
 
Smau Milano 2011 Giorgio Spedicato
Smau Milano 2011 Giorgio SpedicatoSmau Milano 2011 Giorgio Spedicato
Smau Milano 2011 Giorgio Spedicato
 
Lezione del 24 marzo 2011
Lezione del 24 marzo 2011Lezione del 24 marzo 2011
Lezione del 24 marzo 2011
 
Smau Bologna 2011 Juri Monducci
Smau Bologna 2011 Juri MonducciSmau Bologna 2011 Juri Monducci
Smau Bologna 2011 Juri Monducci
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
 
Fatturazione elettronica e GDPR
Fatturazione elettronica e GDPRFatturazione elettronica e GDPR
Fatturazione elettronica e GDPR
 
Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015
 
Smau Bologna 2011 Juri Monducci
Smau Bologna 2011 Juri MonducciSmau Bologna 2011 Juri Monducci
Smau Bologna 2011 Juri Monducci
 
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
 
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
Giuseppe Vaciago Profili giuridici dell'indagine digitale 08 09 18 Ordine Ber...
 
Prosperetti -plenaria_workshop_24-05-13
Prosperetti  -plenaria_workshop_24-05-13Prosperetti  -plenaria_workshop_24-05-13
Prosperetti -plenaria_workshop_24-05-13
 
Tim Berners-Lee, la logica servicedominant ed il Candido di Voltaire principi...
Tim Berners-Lee, la logica servicedominant ed il Candido di Voltaire principi...Tim Berners-Lee, la logica servicedominant ed il Candido di Voltaire principi...
Tim Berners-Lee, la logica servicedominant ed il Candido di Voltaire principi...
 
1. fpm _luca_vespignani_panel_2
1. fpm _luca_vespignani_panel_21. fpm _luca_vespignani_panel_2
1. fpm _luca_vespignani_panel_2
 

More from Federico Costantini

The EU ‘AI ACT’: a “risk-based” legislation for robotic surgery
The EU ‘AI ACT’: a “risk-based” legislation for robotic surgeryThe EU ‘AI ACT’: a “risk-based” legislation for robotic surgery
The EU ‘AI ACT’: a “risk-based” legislation for robotic surgery
Federico Costantini
 
L’ETICA COME “DESIGN” NELL’INTELLIGENZA ARTIFICIALE
L’ETICA COME “DESIGN” NELL’INTELLIGENZA ARTIFICIALEL’ETICA COME “DESIGN” NELL’INTELLIGENZA ARTIFICIALE
L’ETICA COME “DESIGN” NELL’INTELLIGENZA ARTIFICIALE
Federico Costantini
 
Digital transformation: Smart Working, sicurezza e dati personali
Digital transformation: Smart Working, sicurezza e dati personaliDigital transformation: Smart Working, sicurezza e dati personali
Digital transformation: Smart Working, sicurezza e dati personali
Federico Costantini
 
COVID19 vs GDPR: the case of “Immuni” Italian app
COVID19 vs GDPR: the case of “Immuni” Italian appCOVID19 vs GDPR: the case of “Immuni” Italian app
COVID19 vs GDPR: the case of “Immuni” Italian app
Federico Costantini
 
20191004 Gamification PA
20191004 Gamification PA20191004 Gamification PA
20191004 Gamification PA
Federico Costantini
 
COST Action CA16222 on Autonomous and Connected Transport –How block chain co...
COST Action CA16222 on Autonomous and Connected Transport –How block chain co...COST Action CA16222 on Autonomous and Connected Transport –How block chain co...
COST Action CA16222 on Autonomous and Connected Transport –How block chain co...
Federico Costantini
 
20181012 Intelligenza artificiale e soggezione all'azione amministrativa: il ...
20181012 Intelligenza artificiale e soggezione all'azione amministrativa: il ...20181012 Intelligenza artificiale e soggezione all'azione amministrativa: il ...
20181012 Intelligenza artificiale e soggezione all'azione amministrativa: il ...
Federico Costantini
 
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
Federico Costantini
 
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...20180914 “Inaction is not an option”. Informazione, diritto e società nella p...
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...
Federico Costantini
 
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.020180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0
Federico Costantini
 
20171031 Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità ...
20171031 Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità ...20171031 Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità ...
20171031 Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità ...
Federico Costantini
 
20170928 A (very short) introduction
20170928 A (very short) introduction20170928 A (very short) introduction
20170928 A (very short) introduction
Federico Costantini
 
20170927 Introduzione ai problemi concernenti prova come “informazione” e “in...
20170927 Introduzione ai problemi concernenti prova come “informazione” e “in...20170927 Introduzione ai problemi concernenti prova come “informazione” e “in...
20170927 Introduzione ai problemi concernenti prova come “informazione” e “in...
Federico Costantini
 
Social network, social profiling, predictive policing. Current issues and fut...
Social network, social profiling, predictive policing. Current issues and fut...Social network, social profiling, predictive policing. Current issues and fut...
Social network, social profiling, predictive policing. Current issues and fut...
Federico Costantini
 
Collecting Evidence in the «Information Society»: Theoretical Background, Cur...
Collecting Evidence in the «Information Society»: Theoretical Background, Cur...Collecting Evidence in the «Information Society»: Theoretical Background, Cur...
Collecting Evidence in the «Information Society»: Theoretical Background, Cur...
Federico Costantini
 
"Società dell'Informazione", organizzazione del lavoro e "Risorse Umane"
"Società dell'Informazione", organizzazione del lavoro e "Risorse Umane""Società dell'Informazione", organizzazione del lavoro e "Risorse Umane"
"Società dell'Informazione", organizzazione del lavoro e "Risorse Umane"
Federico Costantini
 
Problemi inerenti la “sicurezza” negli “autonomous vehicles”
Problemi inerenti la “sicurezza” negli “autonomous vehicles”Problemi inerenti la “sicurezza” negli “autonomous vehicles”
Problemi inerenti la “sicurezza” negli “autonomous vehicles”
Federico Costantini
 
Introduzione generale ai problemi della prova digitale
Introduzione generale ai problemi della prova digitaleIntroduzione generale ai problemi della prova digitale
Introduzione generale ai problemi della prova digitale
Federico Costantini
 
«Information Society» and MaaS in the European Union: current issues and futu...
«Information Society» and MaaS in the European Union: current issues and futu...«Information Society» and MaaS in the European Union: current issues and futu...
«Information Society» and MaaS in the European Union: current issues and futu...
Federico Costantini
 
POSTER: "When an algorithm decides «who has to die». Security concerns in “A...
POSTER: "When an algorithm decides «who has to die».  Security concerns in “A...POSTER: "When an algorithm decides «who has to die».  Security concerns in “A...
POSTER: "When an algorithm decides «who has to die». Security concerns in “A...
Federico Costantini
 

More from Federico Costantini (20)

The EU ‘AI ACT’: a “risk-based” legislation for robotic surgery
The EU ‘AI ACT’: a “risk-based” legislation for robotic surgeryThe EU ‘AI ACT’: a “risk-based” legislation for robotic surgery
The EU ‘AI ACT’: a “risk-based” legislation for robotic surgery
 
L’ETICA COME “DESIGN” NELL’INTELLIGENZA ARTIFICIALE
L’ETICA COME “DESIGN” NELL’INTELLIGENZA ARTIFICIALEL’ETICA COME “DESIGN” NELL’INTELLIGENZA ARTIFICIALE
L’ETICA COME “DESIGN” NELL’INTELLIGENZA ARTIFICIALE
 
Digital transformation: Smart Working, sicurezza e dati personali
Digital transformation: Smart Working, sicurezza e dati personaliDigital transformation: Smart Working, sicurezza e dati personali
Digital transformation: Smart Working, sicurezza e dati personali
 
COVID19 vs GDPR: the case of “Immuni” Italian app
COVID19 vs GDPR: the case of “Immuni” Italian appCOVID19 vs GDPR: the case of “Immuni” Italian app
COVID19 vs GDPR: the case of “Immuni” Italian app
 
20191004 Gamification PA
20191004 Gamification PA20191004 Gamification PA
20191004 Gamification PA
 
COST Action CA16222 on Autonomous and Connected Transport –How block chain co...
COST Action CA16222 on Autonomous and Connected Transport –How block chain co...COST Action CA16222 on Autonomous and Connected Transport –How block chain co...
COST Action CA16222 on Autonomous and Connected Transport –How block chain co...
 
20181012 Intelligenza artificiale e soggezione all'azione amministrativa: il ...
20181012 Intelligenza artificiale e soggezione all'azione amministrativa: il ...20181012 Intelligenza artificiale e soggezione all'azione amministrativa: il ...
20181012 Intelligenza artificiale e soggezione all'azione amministrativa: il ...
 
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
 
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...20180914 “Inaction is not an option”. Informazione, diritto e società nella p...
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...
 
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.020180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0
 
20171031 Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità ...
20171031 Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità ...20171031 Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità ...
20171031 Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità ...
 
20170928 A (very short) introduction
20170928 A (very short) introduction20170928 A (very short) introduction
20170928 A (very short) introduction
 
20170927 Introduzione ai problemi concernenti prova come “informazione” e “in...
20170927 Introduzione ai problemi concernenti prova come “informazione” e “in...20170927 Introduzione ai problemi concernenti prova come “informazione” e “in...
20170927 Introduzione ai problemi concernenti prova come “informazione” e “in...
 
Social network, social profiling, predictive policing. Current issues and fut...
Social network, social profiling, predictive policing. Current issues and fut...Social network, social profiling, predictive policing. Current issues and fut...
Social network, social profiling, predictive policing. Current issues and fut...
 
Collecting Evidence in the «Information Society»: Theoretical Background, Cur...
Collecting Evidence in the «Information Society»: Theoretical Background, Cur...Collecting Evidence in the «Information Society»: Theoretical Background, Cur...
Collecting Evidence in the «Information Society»: Theoretical Background, Cur...
 
"Società dell'Informazione", organizzazione del lavoro e "Risorse Umane"
"Società dell'Informazione", organizzazione del lavoro e "Risorse Umane""Società dell'Informazione", organizzazione del lavoro e "Risorse Umane"
"Società dell'Informazione", organizzazione del lavoro e "Risorse Umane"
 
Problemi inerenti la “sicurezza” negli “autonomous vehicles”
Problemi inerenti la “sicurezza” negli “autonomous vehicles”Problemi inerenti la “sicurezza” negli “autonomous vehicles”
Problemi inerenti la “sicurezza” negli “autonomous vehicles”
 
Introduzione generale ai problemi della prova digitale
Introduzione generale ai problemi della prova digitaleIntroduzione generale ai problemi della prova digitale
Introduzione generale ai problemi della prova digitale
 
«Information Society» and MaaS in the European Union: current issues and futu...
«Information Society» and MaaS in the European Union: current issues and futu...«Information Society» and MaaS in the European Union: current issues and futu...
«Information Society» and MaaS in the European Union: current issues and futu...
 
POSTER: "When an algorithm decides «who has to die». Security concerns in “A...
POSTER: "When an algorithm decides «who has to die».  Security concerns in “A...POSTER: "When an algorithm decides «who has to die».  Security concerns in “A...
POSTER: "When an algorithm decides «who has to die». Security concerns in “A...
 

Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention

  • 1. Diciassettesima lezione APPROFONDIMENTO «molti-molti»: Copyright, peer to peer, data retention Dott. Avv. Federico Costantini [nome].[cognome]@uniud.it Dipartimento di Scienze giuridiche Corso di informatica giuridica Laurea magistrale in Giurisprudenza Laurea triennale in Scienze dei Servizi Giuridici Pubblici e Privati
  • 2. Sommario (1) Discussione del caso Cass. 34406/2015 (2) Filesharing / Data retention
  • 3. 3 Corte di Cassazione 34406/2015 BILL MANNING, DNS Caching, in «Internet Protocol Journal», 12 (2011).
  • 4. 4 I fatti in causa BILL MANNING, DNS Caching, in «Internet Protocol Journal», 12 (2011). l'annuncio diffamatorio del (OMISSIS) fu creato alle ore 8,17 e fu messo in rete da un dispositivo - collegato alla rete informatica - identificato dall'IP (Internet Protocol Address) n. (OMISSIS), associato, dalle ore 7,53 alle ore 8,20 del (OMISSIS), al router dell'imputato, allocato presso l'abitazione della madre e dove egli stesso, all'epoca, abitava. Il collegamento era infatti avvenuto attraverso l'utenza telefonica fissa (OMISSIS), intestata a C.E., madre molto anziana di N.G..
  • 5. 5 I fatti in causa BILL MANNING, DNS Caching, in «Internet Protocol Journal», 12 (2011). 22/1/2008 e 27/7/2008
  • 6. 6 La vicenda processuale BILL MANNING, DNS Caching, in «Internet Protocol Journal», 12 (2011). - Tribunale di Chieti, condanna - Corte d'appello di L'Aquila, condanna
  • 7. 7 Il problema giuridico BILL MANNING, DNS Caching, in «Internet Protocol Journal», 12 (2011). (1) prova della condotta: «l'accertamento è avvenuto direttamente presso il gestore telefonico» (questione della «stampa della videata») (2) identificazione dell’utente (fratello? figli?) «in quanto gli indirizzi IP non sono associati - contrariamente all'assunto del ricorrente - alle caselle di posta elettronica ma, per quanto si è detto, ai dispositivi (router, PC, palmare, ecc.) collegati alla rete; nè avrebbe avuto senso indagare sui "nominativi" (indirizzi e-mail) utilizzati dall'autore del reato, dal momento che si è trattato, chiaramente, di nominativi di fantasia» (3) identificazione del dispositivo «il collegamento alla rete potrebbe essere stato effettuato con qualsiasi Personal Computer collegato alla terminazione di rete (Modem o Modem/Router) della linea telefonica fissa (OMISSIS), istallata presso l'abitazione della madre » (4) possibilità di intrusione di terzi «Quanto all'eventualità che un ignoto buontempone si sia collegato abusivamente al terminale di N., approfittando del fatto che la connessione non era protetta da password, si tratta di mera ipotesi, del tutto congetturale, che è stata logicamente scartata in base alla considerazione che nessun altro aveva interesse a diffamare la F.»
  • 8. 8 §.1.~ Premessa: comunicazione “molti <-> molti” e “filesharing” §.2.~ Introduzione: cenni al funzionamento dei sistemi peer to peer §.3.~ La responsabilità dell’utente per violazione del copyright nel file sharing §.4.~ La responsabilità del provider: evoluzione e attuale situazione §.5.~ Data retention: il conflitto tra copyright e diritto alla riservatezza dell’utente §.6.~ Prospettive: la disconnessione come “damnatio”? la legislazione francese e il sistema “3-strike-out” SOMMARIO
  • 9. 9 Un ulteriore problema della condivisione: l’avvento di Internet e in particolare del Web 2.0 (Web semantico) Copertina del “Time” nel 2006 (da http://www.time.com/time/covers/0,16641,20061225,00.html ) 1. Pubblicazione dei contenuti da parte degli stessi utenti; 2. Partecipazione con interazione da parte di ciascuno sui contenuti messi a disposizione dagli altri; 3. Personalizzazione dell’esperienza telematica da parte di ciascun utente.
  • 10. 10 Schema teorico del funzionamento del web 2.0: la «condivisione» Azione di condivisione Modalità tecnica Osservazioni (1) Inserimento Inserimento delle informazioni “on line” da parte di chi opera sul server Protocollo FTP Struttura verticale: c’è una distinzione concettuale tra chi “inserisce” le informazioni “attivamente” e chi ne “fruisce” “passivamente”(2) Navigazione Accesso alle informazioni da parte di chi si connette attraverso il client Protocollo HTTP (3) Condivisione Scambio diretto di informazioni tra utenti Blogging, Microblogging, Social networks, “comunità virtuali”, peer to peer Struttura orizzontale: gli utenti sono i protagonisti della veicolazione di informazioni, tanto che in assoluto non ha senso la distinzione tra utente “attivo” e utente “passivo”.
  • 11. 11 Il tradizionale sistema «verticalistico» client/server Figura 1: schermata del programma FireFTP
  • 14. 14 Il sistema «orizzontalistico» peer to peer I tre modelli di rete peer to peer (non strutturata) 1.- Centralizzate: il sistema richiede una indicizzazione centralizzata, ma le connessioni non seguono un algoritmo predeterminato (es: Napster, eMule). 2.- Ibride: alcuni nodi svolgono funzioni di instradamento delle informazioni (c.d. super-nodes), a differenza di tutti gli altri (Kazaa, Gnutella2). Si tratta di reti “distribuite”; 3.- Pure: tutti i nodi svolgono la medesima funzione e sono perfettamente paritari (Es: Freenet, eDonkey). Sono reti totalmente “decentrate”.
  • 15. 15 Questa tripartizione ricorda qualcosa di già sentito… Baran, Paul. "On Distributed Communications Networks." In RAND Corporation papers: RAND, 1962.
  • 16. 16 .. In effetti la tecnologia ha permesso di andare oltre Napster, Morpheus, eMule, Adunanza … Schermata di BitTorrent
  • 17. 17 Il sito «Popcorn Time» - http://getpopcornti.me/ (non più attivo)
  • 18. 18 Il problema della responsabilità diretta dell’utente Fondamento della responsabilità: - Decreto Legge 72/2004 c.d. “Decreto Urbani” o “decreto salva cinema” - Decreto Legge 31/2005, che ha modificato ulteriormente la disciplina.
  • 19. 19 Responsabilità diretta dell’utente Upload Download Uso personale Art. 171 lett. a bis) -> Sanzione penale pecuniaria «..immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, un'opera dell'ingegno protetta, o parte di essa […] Facoltà di oblazione 2….. Il pagamento estingue il reato» Art. 172 -> Sanzione amministrativa Art. 174 ter - >Sanzione amministrativa «1 . … di euro 154 e con le sanzioni accessorie della confisca del materiale e della pubblicazione del provvedimento su un giornale quotidiano a diffusione nazionale. 2. In caso di recidiva o di fatto grave per la quantità delle violazioni … euro 1032,00 …». Scopo LUCRO Comprende sia il “maggior ricavo” sia il “minor costo” PROFITTO Riguarda il “ricavo”, concetto più ristretto di “lucro” Art. 171 ter comma 2 lett. a bis) -> Sanzione penale detentiva e pecuniaria «in violazione dell'articolo 16, a fini di lucro, comunica al pubblico immettendola in un sistema di reti telematiche, mediante concessioni di qualsiasi genere, un'opera dell'ingegno protetta dal diritto d'autore, o parte di essa». Art. 171 ter comma 3 Circostanza attenuante «La pena è diminuita se il fatto è di particolare tenuità». Art. 171 bis comma 1 ->Sanzione penale detentiva e pecuniaria «1 . Chiunque abusivamente duplica, per trarne profitto,…». Sanzione comune Art. 174 bis Sanzione amministrativa «Ferme le sanzioni penali applicabili, la violazione delle disposizioni previste nella presente sezione è punita con la sanzione amministrativa pecuniaria pari al doppio del prezzo di mercato dell' opera o del supporto oggetto della violazione, .in misura comunque non inferiore a euro 103,00. …»..
  • 20. 20 Responsabilità diretta dell’utente Cassazione penale sez. III 7 dicembre 2006 n. 593 Commette il delitto di divulgazione via internet di materiale pedo-pornografico previsto dal comma 3 dell'art. 600-ter c.p. e non quello di mera cessione, previsto al comma quarto del medesimo articolo, non solo chi utilizzi programmi di file-sharing peer to peer, ma anche chi impieghi una chat line, spazio virtuale strutturato in canali, nella quale un solo nickname, necessario ad accedere alla cartella-immagini o video, venga utilizzato da più persone alle quali siano state rese note l'username e la password, che possono in tal modo ricevere e trasmettere materiale pedo-pornografico; tale sistema rende possibile trasferire il materiale pedo-pornografico a molteplici destinatari e non si differenzia perciò dalla divulgazione vera e propria, sempre che risulti provata in capo all'agente la volontà alla divulgazione, come nel caso in cui la trasmissione sia stata reiteratamente rivolta a più persone. Annulla con rinvio, Trib. Bergamo, 24/09/2008 Problema del “rischio” legale: la condivisione di risorse come “diffusione” in re ipsa: un esempio.
  • 21. 21 La responsabilità (indiretta) del provider: i modelli “U.S.A.” Modello Strict liability Contributory liability Vicarious liability Definizione sintetica Responsabilità diretta per fatto proprio, senza indagine sull’elemento soggettivo. Ad esimere da responsabilità è sufficiente che lo strumento fornito a chi direttamente ha violato la norma non sia prodotto e distribuito esclusivamente con lo scopo di commettere l’illecito (es: la vendita di un’arma da fuoco). Per analogia: art. 2049 CC, Presuppost o della condotta - Effettiva commissione di un illecito da parte di un utente Elemento soggettivo Effettiva conoscenza Diritto e possibilità di effettivo controllo Condotta materiale Contributo materiale Beneficio economico diretto Casi di riferimento Playboy Enterprises Inc. / Frena (condannato) Napster (condannato) Aimster (condannato) Cubby / Compuserve (assolto) Sega Enterprises Ltd. / Maphia (condannato) Scientology / Netcom (assolto)
  • 22. 22 La responsabilità (indiretta) del provider BETAMAX: videoregistratore «capable of substantial non-infringing uses» -> contributory infringement ESCLUSA NAPSTER (struttura accentrata): consapevolezza dell’uso illecito (87% files illeciti) AIMSTER: trasmissioni criptate come sintomo di “elusione della norma”, il provider “si predispone gli strumenti tecnologici per ricadere sotto la “betamax rule” -> contributory infringement AFFERMATA GROKSTER: individuazione di criteri ulteriori di responsabilità del provider: -> inducement theory AFFERMATA (prima formulazione) (1) Presupposto: effettiva violazione da parte degli utenti; (2) Intento: la condotta costituisce una promozione della violazione del copyright; (3) Condotta attiva: l’induzione avviene mediante atti concreti a supporto delle violazioni; LIMEWIRE: -> inducement theory AFFERMATA (prima applicazione successiva alla formulazione) Evoluzione giurisprudenziale U.S.A.: “contributory liability” -> “inducement theory”:
  • 23. 23Attuale schermata di www.grokster.com
  • 24. 24 La conversione di Napster a servizio (legale) a pagamento e la nascita di servizi simili (Spotify) significa che la «pirateria è morta? DAVVERO?
  • 25. 25 La responsabilità (indiretta) del provider Evoluzione giurisprudenziale continentale: il caso “Pirate Bay”
  • 26. 26 La responsabilità (indiretta) del provider Evoluzione giurisprudenziale continentale: il caso “Pirate Bay” Hans Fredrik Lennart Neij, alias TiAMO Per Gottfrid Svartholm Warg, alias anakata Peter Sunde Kolmisoppi, alias brokep Carl Ulf Sture Lundström
  • 27. 27 La responsabilità (indiretta) del provider Evoluzione giurisprudenziale continentale: il caso “Pirate Bay” Cronologia essenziale della vicenda: -2003 (novembre) attivazione del sito (associazione norvegese) -2004 il sito si stacca dall’associazione. -2006 (31 maggio) raid della polizia norvegese. Il sito rimane offline per qualche giorno. -2008 (15 novembre): i gestori de “La Baia” annunciano di aver raggiunto 25 milioni di utenti. -2007 (gennaio): Pirate Bay tenta l’acquisto di Sealand. -2009 (16 febbraio): inizia il processo contro Pirate Bay con l’accusa di violazione della normativa svedese in tema di copyright. -2009 (17 aprile) un tribunale svedese condanna in primo grado a un anno di reclusione e circa 3 milioni di euro tra sanzione pecuniaria e risarcimenti. -2010 (17 maggio) per effetto di una ingiunzione nei confronti del provider, il sito viene messo off line per un breve periodo -2010 (8 luglio): Pirate Bay subisce un attacco hacker. -2010 (26 novembre) condanna in appello, diminuita pena detentiva, decuplicata la sanzione pecuniaria
  • 28. 28 La responsabilità (indiretta) del provider Evoluzione giurisprudenziale continentale: il caso “Pirate Bay” Il processo in Italia: - 1° agosto 2008: sequestro preventivo del sito - 24 settembre 2008: annullato il sequestro - (ricorso per Cassazione del Procuratore della Repubblica presso il Tribunale di Bergamo) - 29 settembre 2009: sentenza Cass. Pen. III sez., n. 49437: accolto ricorso e rinvio al Tribunale di Bergamo 2 febbraio 2010: ordinanza del Tribunale di Bergamo che dispone di nuovo il sequestro
  • 29. 29 La responsabilità (indiretta) del provider Evoluzione giurisprudenziale continentale: il caso “Pirate Bay” Uff. Indagini preliminari Bergamo 1 agosto 2008 n. 5329 In tema di tutela delle opere dell'ingegno, si configura la fattispecie delittuosa ex art. 171 ter, lett. a- bis), l. n. 633 del 1941, nell'ipotesi in cui la diffusione di materiale coperto da diritto d’autore non avvenga attraverso la pubblicazione su un server (come avviene per gli ordinari siti internet) e, quindi su un sistema informatico fisso e stabile, ma rimanga sugli apparati informatici dei singoli utenti che scambiano direttamente i dati interagendo da pari a pari (circuito c.d. peer to peer), in tal modo i server non sono del tutto assenti, ma svolgono la diversa funzione di gestire le connessioni tra gli utenti e l’indicizzazione dei file.
  • 30. 30 La responsabilità (indiretta) del provider Evoluzione giurisprudenziale continentale: il caso “Pirate Bay” Cassazione penale sez. III 29 settembre 2009 n. 49437 Concorre nel reato di diffusione mediante la rete Internet di un'opera dell'ingegno protetta dal diritto d'autore (art. 171 ter comma 2 lett. a) bis) il titolare del sito web che, portando a conoscenza degli utenti le "chiavi di accesso" e le informazioni in ordine alla reperibilità, in tutto o in parte, dell'opera, consente agli stessi lo scambio dei files relativi mediante il sistema di comunicazione "peer to peer". Annulla con rinvio, Trib. lib. Bergamo, 24/09/2008
  • 31. 31 La responsabilità (indiretta) del provider Le tre strade di “Pirate Bay” (1) movimento politico (2) arte contemporanea (3) ricerca sociale
  • 32. 32 I paradossali esiti della controversia in Svezia http://thehackernews.com/2015/11/swedish-pirate-bay.html "A unanimous district court considers, therefore, that it is not in a position to authorize such a ban as the rights holders want, and, therefore, rejects their requests," presiding Chief Magistrate Anders Dereborg said. While it is possible that the group representing the copyright holders could appeal a higher court, in the meantime, the group will still have to pay the ISPs legal costs thus far, which amounts to more than $150,000.
  • 33. 33 Data retention: tra copyright e diritto alla riservatezza dell’utente Fondamento positivo della Data Retention (1) Convenzione di Budapest del 2001 (2) USA Patriot Act del 26 ottobre 2001 Homeland Security Act – c.d. Patriot Act II – del 19 novembre 2002) (3) Italia: “Decreto Pisanu”, D.L. 144/2005 D. Lgs. 196/2003, art. 123 (Dati relativi al traffico), art. 132 (Conservazione di dati di traffico per altre finalità)
  • 34. 34 Data retention: tra copyright e diritto alla riservatezza dell’utente Fondamento positivo della Data Retention nel Copyright (1) generale: Articolo 210 CPC Ordine di esibizione alla parte o al terzo. (2) speciale: Art.156 bis L. 633/1941 -> 1. Qualora una parte abbia fornito seri elementi dai quali si possa ragionevolmente desumere la fondatezza delle proprie domande ed abbia individuato documenti, elementi o informazioni detenuti dalla controparte che confermino tali indizi, essa può ottenere che il giudice ne disponga l'esibizione oppure che richieda le informazioni alla controparte. Può ottenere altresì, che il giudice ordini alla controparte di fornire gli elementi per l'identificazione dei soggetti implicati nella produzione e distribuzione dei prodotti o dei servizi che costituiscono violazione dei diritti di cui alla presente legge. 2. In caso di violazione commessa su scala commerciale il giudice può anche disporre, su richiesta di parte, l'esibizione della documentazione bancaria, finanziaria e commerciale che si trovi in possesso della controparte. 3. Il giudice, nell'assumere i provvedimenti di cui ai commi 1 e 2, adotta le misure idonee a garantire la tutela delle informazioni riservate, sentita la controparte. 4. Il giudice desume argomenti di prova dalle risposte che le parti danno e dal rifiuto ingiustificato di ottemperare agli ordini.
  • 35. 35 Data retention: tra copyright e diritto alla riservatezza dell’utente Giurisprudenza a sfavore dell’utente Tribunale Roma 18 agosto 2006 Il titolare di diritti d’autore ha diritto d’ottenere in via d’urgenza ex art. 156 bis L.d.A. dal provider in capo al quale sussiste la legittimazione passiva nel relativo procedimento l’ostensione dei dati anagrafici degli assegnatari di indirizzi IP che sulla base dei dati raccolti in Rete appaiono autori di condotte illecite attraverso piattaforme di peer to peer. L’esercizio di tale diritto non e` precluso dalla vigente disciplina in materia di privacy e trattamento dei dati personali. È applicabile alla fattispecie l’art. 24 del codice Privacy che consente il trattamento dei dati personali senza il consenso dell'interessato quando sia necessario per far valere o difendere un diritto in sede giudiziaria Tribunale Roma 19 agosto 2006 Per quanto attiene la possibilità` di formulare in via cautelare le domande di cui agli art. 156 e 156 bis l. n. 633/1941, va ricordato che la tutela cautelare, secondo la giurisprudenza della Consulta, costituisce componente essenziale ed indefettibile del diritto di difesa di cui all'art. 24 cost. In particolare, ha affermato il Giudice delle leggi che "la disponibilità di misure cautelari costituisce espressione precipua del principio per il quale, la durata del processo non deve andare a danno dell'attore che ha ragione" (C. cost. 23.6.1994 n. 253). Pertanto qualsiasi diritto suscettibile di essere tutelato in via ordinaria e` anche, per ciò solo, suscettibile di tutela cautelare, eccezion fatta per le ipotesi di incompatibilità ontologica fra l’azione e le forme del rito cautelare (ad es. in tema di azioni di stato), incompatibilità che non sussiste con riferimento alle misure previste dagli art. 156 e 156 bis l. n. 633/1941.
  • 36. 36 Data retention: tra copyright e diritto alla riservatezza dell’utente Giurisprudenza a favore dell’utente Tribunale di Roma, sez. marchi, ord. 14 luglio 2007 «Caso Peppermint» In tema di violazioni del diritto d'autore commesse attraverso lo condotta illecita di scambio e condivisione di files musicali e giochi elettronici, attuata mediante la rete "peer to peer" su Internet, non può ritenersi sussistere a carico del "provider" alcun obbligo di comunicazione ed estensione dei dati anagrafici necessari all'identificazione degli autori delle suddette violazioni allorché i titolari del diritto d'autore agiscano in sede civile (anche con istanza cautelare) per la tutela dei propri interessi economici. Invero, l'applicazione del combinato disposto degli art. 156 e 156 bis l. autor. non è estensibile ai dati e informazioni che attengono alle comunicazioni "lato sensu" elettroniche, né ai dati di traffico da queste generate, visto l'espresso divieto che deriva sia dal sistema normativo interno (primario e costituzionale) sia da quello comunitario. Unica deroga ammessa è quella relativa all'uso e alla comunicazione dei dati solo per la tutela di valori di rango superiore e che attengono alla difesa della collettività ovvero alla protezione di sistemi informatici.
  • 37. 37 Data retention: tra copyright e diritto alla riservatezza dell’utente Giurisprudenza a favore dell’utente CCGE del 29 gennaio 2008 caso «Promusicae» La direttiva del Parlamento europeo e del Consiglio 8 giugno 2000, 2000/31/CE, relativa a taluni aspetti giuridici dei servizi della società dell'informazione, in particolare il commercio elettronico, nel mercato interno ("direttiva sul commercio elettronico"), la direttiva del Parlamento europeo e del Consiglio 22 maggio 2001, 2001/29/CE, sull'armonizzazione di taluni aspetti del diritto d'autore e dei diritti connessi nella società dell'informazione, la direttiva del Parlamento europeo e del Consiglio 29 aprile 2004, 2004/48/CE, sul rispetto dei diritti di proprietà intellettuale, e la direttiva del Parlamento europeo e del Consiglio 12 luglio 2002, 2002/58/CE, relativa al trattamento dei dati personali e alla tutela della vita privata nel settore delle comunicazioni elettroniche (direttiva relativa alla vita privata e alle comunicazioni elettroniche), non impongono agli Stati membri, in una situazione come quella oggetto della causa principale, di istituire un obbligo di comunicare dati personali per garantire l'effettiva tutela del diritto d'autore nel contesto di un procedimento civile. Tuttavia, il diritto comunitario richiede che i detti Stati, in occasione della trasposizione di tali direttive, abbiano cura di fondarsi su un'interpretazione delle medesime tale da garantire un giusto equilibrio tra i diversi diritti fondamentali tutelati dall'ordinamento giuridico comunitario. Inoltre, in sede di attuazione delle misure di recepimento delle dette direttive, le autorità e i giudici degli Stati membri devono non solo interpretare il loro diritto nazionale in modo conforme a tali direttive, ma anche evitare di fondarsi su un'interpretazione di esse che entri in conflitto con i detti diritti fondamentali o con gli altri principi generali del diritto comunitario, come, ad esempio, il principio di proporzionalità».
  • 38. 38 Data retention: tra copyright e diritto alla riservatezza dell’utente Giurisprudenza a favore dell’utente Tribunale Roma, 17 marzo 2008 L'acquisizione gratuita, tramite il "file-sharing", di opere protette dai diritti di proprietà intellettuale, consentita agli utenti da determinati siti internet, non giustifica l'obbligo di "discovery" al "provider", consistente nella rivelazione dei dati idonei ad identificare i consumatori utenti del servizio informatico ed utilizzatori dei programmi di file-sharing, anche alla luce della vigente normativa comunitaria, in quanto nel bilanciamento tra il diritto di proprietà intellettuale e il diritto alla riservatezza la prevalenza del primo sul secondo è giustificata unicamente se unita alla lesione di interessi della collettività protetti da diritto penale.
  • 39. 39 Data retention: tra copyright e diritto alla riservatezza dell’utente - L. 217/2010 legge comunitaria 2010 per il recepimento della direttiva “Pacchetto Telecom” DIR 2009/140/CE, che recepisce – in linea di principio – la giurisprudenza -> D. LGs. 28 maggio 2012, n. 70 Modifiche al decreto legislativo 1° agosto 2003, n. 259, recante codice delle comunicazioni elettroniche in attuazione delle direttive 2009/140/CE, in materia di reti e servizi di comunicazione elettronica, e 2009/136/CE in materia di trattamento dei dati personali e tutela della vita privata. (12G0091) (GU n.126 del 31-5-2012 ) - iniziative per la repressione della pirateria informatica - U.S.A. - Stop Online Piracy Act (SOPA) - PROTECT IP Act (PIPA) - Italia, proposta di modifica dell’art. 16 del D. Lgs. 70/2003 (A.C. 4623), introduzione del “notice and take down” - iniziative per la “prevenzione” della circolazione di opere in violazione di copyright CISPA (Cyber Intelligence Sharing and Protection Act) ACTA (Anti-Counterfeiting Trade Agreement): Negoziati segreti Contenuto rivelato da Wikileaks nel 2008 Sottoscrizione della UE il 26/1/2012 Parere contrario di Parlamento e Gruppo dei garanti europei per la protezione dei dati personali
  • 40. 40 Conclusioni: disconnessione come “damnatio”? -> legge francese del 2009 con cui si istituiva la HADOPI ed il sistema “3 strikes out”, critiche: (1) la disconnessione come “punizione” (2) difficoltà tecniche di realizzazione - > considerazioni finali: Estensione del controllo tecnologico sul copyright mediante sistemi elettronici (MTP) Uniformazione degli strumenti giuridici di tutela della proprietà intellettuale a livello mondiale Imposizione ai providers dell’onere di controllare gli utenti, ma irrogazione di sanzioni contenute; Deriva “ideologica” della violazione del copyright: dopo “il mezzo è il messaggio” di McLuhann, “la violazione del mezzo è il messaggio”?
  • 41. 41 Conclusioni: disconnessione come “damnatio”? Allegato A alla Delibera n. 680/13/CONS del 12 dicembre 2013 REGOLAMENTO IN MATERIA DI TUTELA DEL DIRITTO D’AUTORE SULLE RETI DI COMUNICAZIONE ELETTRONICA E PROCEDURE ATTUATIVE AI SENSI DEL DECRETO LEGISLATIVO 9 APRILE 2003, N. 70
  • 42. 42 Conclusioni: l’acquisizione dei tabulati telefonici come mera attività investigativa? http://arstechnica.com/tech-policy/2015/05/05/warrants-not-required-for-police-to-get-your-cell-phone-cell-sit
  • 43. 43 Conclusioni: disconnessione come “damnatio”? Articolo 6 Istanza all’Autorità 1. Qualora ritenga che un’opera digitale sia stata resa disponibile su una pagina internet in violazione della Legge sul diritto d’autore, un soggetto legittimato può presentare un’istanza all’Autorità, chiedendone la rimozione. 2. L’istanza all’Autorità di cui al comma 1 è trasmessa utilizzando e compilando in ogni sua parte, a pena di irricevibilità, il modello reso disponibile sul sito internet dell’Autorità, e allegando ogni documentazione utile a comprovare la titolarità del diritto. 3. Il procedimento dinanzi all’Autorità non può essere promosso qualora per il medesimo oggetto e tra le stesse parti sia pendente un procedimento dinanzi all’Autorità giudiziaria.

Editor's Notes

  1. Nota
  2. Nota
  3. Nota
  4. Nota
  5. Nota
  6. Nota
  7. Nota
  8. Nota
  9. Nota
  10. Nota
  11. Nota
  12. Nota
  13. Nota
  14. Nota
  15. Nota
  16. Nota
  17. Nota
  18. Nota
  19. Nota
  20. Nota
  21. Nota
  22. Nota
  23. Nota
  24. Nota
  25. Nota
  26. Nota
  27. Nota
  28. Nota
  29. Nota
  30. Nota
  31. Nota
  32. Nota
  33. Nota
  34. Nota
  35. Nota
  36. Nota
  37. Nota
  38. Nota
  39. Nota
  40. Nota
  41. Nota