SlideShare a Scribd company logo
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
L'utilizzo illecito di
software contraffatti in
ambito aziendale
Edoardo E. Artese
Claudio Miotto
DirICTo
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
ARGOMENTI DELL’INTERVENTO
 DEFINIZIONE SOFTWARE
 TUTELA GENERALE PREVISTA DALL’ORDINAMENTO ITALIANO
 ESAME PROFILI SANZIONATORI PREVISTI DALLA LEGGE
SUL DIRITTO D’AUTORE RELATIVI ALLE IMPRESE
 CASISTICA GIURISPRUDENZIALE
 SOLUZIONI PER L’IMPRESA: I VARI TIPI DI LICENZE
 CONCLUSIONI
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Il Software
In ambito informatico, per software si intende l'informazione
o le informazioni utilizzate da uno o più sistemi informatici e
memorizzate su uno o più supporti informatici.
Tali informazioni possono essere quindi rappresentate da
uno o più programmi, oppure da uno o più dati, oppure da
una combinazione delle due.
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
COME VIENE TUTELATO IL SOFTWARE
NEL NOSTRO ORDINAMENTO?
Legge sul Diritto d’Autore
L. 633/1941 come riformata dalla L. 248/2000
(che ha introdotto gli artt. da 64-bis a 68-bis e da 171-bis al 171-nonies)
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Art. 64-bis - LDA
Fatte salve le disposizioni dei successivi articoli 64-ter e 64-quater, i diritti esclusivi conferiti dalla presente
legge sui programmi per elaboratore comprendono il diritto di effettuare o autorizzare:
a) la riproduzione, permanente o temporanea, totale o parziale, del programma per elaboratore con qualsiasi
mezzo o in qualsiasi forma. Nella misura in cui operazioni quali il caricamento, la visualizzazione, l'esecuzione, la
trasmissione o la memorizzazione del programma per elaboratore richiedano una riproduzione, anche tali
operazioni sono soggette all'autorizzazione del titolare dei diritti;
b) la traduzione, l'adattamento, la trasformazione e ogni altra modificazione del programma per elaboratore,
nonché la riproduzione dell'opera che ne risulti, senza pregiudizio dei diritti di chi modifica il programma;
c) qualsiasi forma di distribuzione al pubblico, compresa la locazione, del programma per elaboratore originale o
di copie dello stesso. La prima vendita di una copia del programma nella comunità economica europea da parte
del titolare dei diritti, o con il suo consenso, esaurisce il diritto di distribuzione di detta copia all'interno della
comunità, ad eccezione del diritto di controllare l'ulteriore locazione del programma o di una copia dello stesso.
Art. 64-ter - LDA
1. Salvo patto contrario, non sono soggette all'autorizzazione del titolare dei diritti le attività indicate nell'art. 64-
bis, lettere a) e b), allorché tali attività sono necessarie per l'uso del programma per elaboratore conformemente
alla sua destinazione da parte del legittimo acquirente, inclusa la correzione degli errori.
2. Non può essere impedito per contratto, a chi ha il diritto di usare una copia del programma per
elaboratore di effettuare una copia di riserva del programma, qualora tale copia sia necessaria per l'uso.
3. Chi ha il diritto di usare una copia del programma per elaboratore può, senza l'autorizzazione del titolare dei
diritti, osservare, studiare o sottoporre a prova il funzionamento del programma, allo scopo di determinare le idee
ed i principi su cui è basato ogni elemento del programma stesso, qualora egli compia tali atti durante operazioni
di caricamento, visualizzazione, esecuzione, trasmissione o memorizzazione del programma che egli ha il diritto
di eseguire. Le clausole contrattuali pattuite in violazione del presente comma e del comma 2 sono nulle.
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Art. 64-quater
1. L'autorizzazione del titolare dei diritti non è richiesta qualora la riproduzione del codice del programma di
elaboratore e la traduzione della sua forma ai sensi dell'art. 64-bis, lettere a) e b), compiute al fine di modificare la
forma del codice, siano indispensabili per ottenere le informazioni necessarie per conseguire l'interoperabilità, con
altri programmi, di un programma per elaboratore creato autonomamente purché siano soddisfatte le seguenti
condizioni:
a) le predette attività siano eseguite dal licenziatario o da altri che abbia il diritto di usare una copia del
programma oppure, per loro conto, da chi è autorizzato a tal fine;
b) le informazioni necessarie per conseguire l'interoperabilità non siano già facilmente e rapidamente accessibili ai
soggetti indicati alla lettera a);
c) le predette attività siano limitate alle parti del programma originale necessarie per conseguire l'interoperabilità.
2. Le disposizioni di cui al comma 1 non consentono che le informazioni ottenute in virtù della loro applicazione:
a) siano utilizzate a fini diversi dal conseguimento dell'interoperabilità del programma creato autonomamente;
b) siano comunicate a terzi, fatta salva la necessità di consentire l'interoperabilità del programma creato
autonomamente;
c) siano utilizzate per lo sviluppo, la produzione o la commercializzazione di un programma per elaboratore
sostanzialmente simile nella sua forma espressiva, o per ogni altra attività che violi il diritto di autore.
3. Le clausole contrattuali pattuite in violazione dei commi 1 e 2 sono nulle.
4. Conformemente alla convenzione di Berna sulla tutela delle opere letterarie ed artistiche ratificata e resa
esecutiva con legge 20 giugno 1978, n. 399, le disposizioni del presente articolo non possono essere interpretate
in modo da consentire che la loro applicazione arrechi indebitamente pregiudizio agli interessi legittimi del titolare
dei diritti o sia in conflitto con il normale sfruttamento del programma.
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Art. 171-bis
I comma
“Chiunque abusivamente duplica, per trarne profitto, programmi per
elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo
commerciale o imprenditoriale o concede in locazione programmi contenuti in
supporti non contrassegnati dalla Società italiana degli autori ed editori
(SIAE), è soggetto alla pena della reclusione da sei mesi a tre anni e della
multa da euro 2.582 a euro 15.493. La stessa pena si applica se il fatto
concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la
rimozione arbitraria o l'elusione funzionale di dispositivi applicati a
protezione di un programma per elaboratori.
La pena non è inferiore nel minimo a due anni di reclusione e la multa a euro
15.493 se il fatto è di rilevante gravità.”
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
II comma
“Chiunque, al fine di trarne profitto, su supporti non contrassegnati SIAE
riproduce, trasferisce su altro supporto, distribuisce, comunica, presenta
o dimostra in pubblico il contenuto di una banca di dati in violazione delle
disposizioni di cui agli articoli 64-quinquies e 64-sexies, ovvero esegue
l'estrazione o il reimpiego della banca di dati in violazione delle
disposizioni di cui agli articoli 102-bis e 102-ter, ovvero distribuisce, vende o
concede in locazione una banca di dati, è soggetto alla pena della
reclusione da sei mesi a tre anni e della multa da euro 2.582 a euro 15.493.
La pena non è inferiore nel minimo a due anni di reclusione e la multa a euro
15.493 se il fatto è di rilevante gravità.”
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Analizziamo nel dettaglio il testo dell’art. 171bis LdA
Le parole chiavi usate dalla norma in questione, sulle quali maggiori sono e
sono stati i dubbi interpretativi giurisprudenziali e dottrinali sono, a nostro avviso,
le seguenti:
- "duplicare",
- "profitto",
- "programmi"
- “scopo commerciale“
- “contrassegno SIAE”
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Duplicare
Con questo termine, riferito ai programmi, s'intende la riproduzione totale
degli stessi nel loro medesimo formato originario.
Quindi costituisce duplicazione non solo la produzione di una copia di un cd
identica nel contenuto a quello originario, bensì anche la produzione di un file
altrettanto identico a quello di partenza.
Se ne deduce che rientra benissimo in tale concetto anche la famosa
operazione "copia-incolla" di un file presente in un PC, operazione questa che
costituisce la base dell'utilizzo di programmi P2P in quanto gli utenti
prelevano una copia del file presente nella cartella condivisa del PC altrui.
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Profitto
Con la legge n. 248/2000 nel 171 bis (ma anche in molti altri articoli penali della
LDA, poi in gran parte ripristinati con il D.L. 7/2005) è stata introdotta un'importante
modifica fortemente voluta dai produttori di software e supporti multimediali,
ossia la sostituzione del termine "lucro" con il termine "profitto".
Il termine "lucro" indica un vantaggio di tipo patrimoniale, ossia un incremento
effettivo del proprio patrimonio che può verificarsi per effetto di un negozio con
la consegna di una somma di denaro o un bene o un servizio.
Nel diritto commerciale: lucro risultato effettivo di una transazione
(ossia all’interno del "bilancio contabile" rappresenta la differenza
tra ciò che si consegna e ciò che si riceve).
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Se avviene uno scambio di beni di pari entità
(ad es. cd piratato vs cd piratato dello stesso valore commerciale)
No lucro perché i protagonisti dello scambio non ci guadagnano nulla.
per lo stesso principio non c’è lucro nemmeno in caso di scambio
film pirata somma di denaro usata per acquistare il supporto vergine.
Il termine "profitto" invece, sempre dal punto di vista del diritto commerciale,
prescinde dal risultato effettivo del negozio e consiste in qualsiasi tipo di
vantaggio venga conseguito, anche non di tipo patrimoniale.
Non è quindi il risultato contabile di una transazione bensì qualsiasi tipo
di "entrata" o semplice miglioria del precedente status quo.
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Programmi
Il legislatore usa questo termine nella LdA e in tantissime altre leggi inerenti
l'informatica e le Pubbliche Amministrazioni, eppure una definizione univoca
e precisa ancora non esiste nel panorama normativo italiano.
Definizione O.M.P.I. (o W.I.P.O., Organizzazione Mondiale Proprietà Intellettuale)
il programma è "l'espressione di un insieme organizzato e strutturato di istruzioni
(o simboli) contenuti in qualsiasi forma o supporto, capace direttamente o
indirettamente, di far eseguire o far ottenere una funzione, un compito od
un risultato particolare per mezzo di un sistema di elaborazione
elettronica dell'informazione".
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Problematica: il file prodotto è o non è considerabile “programma”?
Per esempio, possiamo considerare Microsoft Excel un programma,
ed invece non considerare tale il file in formato «*.xls» creato dallo stesso Excel?
La risposta sembrerebbe affermativa.. eppure anche il file «*.xls» contiene delle
istruzioni a cui fa conseguire un risultato per mezzo di un sistema di elaborazione
elettronica, che consiste appunto nel visualizzare un foglio di calcolo, nonché
i risultati di funzioni inserite, grafici, tabulati ecc.ecc. tutti output propri del
programma che ha elaborato il suddetto file, ossia Excel.
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Solo considerando i destinatari delle istruzioni, forse possiamo provare ad
operare una distinzione:
• Il file «*.xls» richiama un interprete, un programma in grado di leggere le sue
istruzioni, o meglio, il suo codice sorgente.
Se manca l'interprete il file non può essere eseguito.
Però anche Excel richiede un interprete, il Sistema Operativo in cui è
installato, e senza il quale non può venir avviato.
Inoltre la norma non parla di esecuzione, bensì di detenzione, basta quindi che il
file sia semplicemente presente nel PC per integrare il reato.
La distinzione non può vertere nemmeno sul concetto di originalità e creatività,
perché se risiede nelle istruzioni (codice sorgente) e nelle finalità del programma,
la distinzione non è possibile perché entrambi possiedono le stesse predette
caratteristiche in comune.
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
L'estrema conseguenza del ragionamento porterebbe a considerare
programmi tutti i file, dal prodotto di un altro file a quelli "strutturali" (tra cui
le librerie, ossia i file "dll") che servono al funzionamento di tutti gli altri.
Quindi anche gli mp3, così come qualsiasi file frutto della compressione di
immagini e suoni (divx ecc.), dovrebbero essere considerati dei programmi, a
prescindere dell'effettiva opera che rappresentano.
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Scopo commerciale (o imprenditoriale)
Tale requisito non rappresenta un elemento essenziale per l'applicazione
dell'intero art. 171bis, bensì rileva solo in relazione alla detenzione dei
programmi duplicati, quindi attiene ad una delle fattispecie della norma in
esame.
Ciononostante è importante, perché implica che se una persona - senza
duplicare alcunché - conserva a scopo commerciale - nel PC la copia
abusiva di un programma, è punibile secondo le disposizioni dell'art. 171bis.
Cosa si intende per attività commerciale?
Secondo definizione classica, per attività commerciale si intende quella attività
finalizzata allo scambio di beni e servizi.
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Sussiste peraltro un dibattito giurisprudenziale circa la finalità dell’attività
commerciale, alla luce della scelta del legislatore del termine “profitto” al posto di
“lucro” nell’art. 171bis LdA;
Da tale scelta semantica del legislatore sembra, infatti, derivare la preferenza
dell’ordinamento nei confronti di una «finalità dell’attività commerciale» tendente in
direzione del profitto, quindi di ogni tipo di vantaggio, anche non patrimoniale.
La detenzione a scopo commerciale ex art. 171 bis può concretizzarsi con il
semplice posizionamento di un programma nella cartella del PC (quindi senza
contrassegno SIAE) condivisa dal programma P2P (pronto per la duplicazione)
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Da un’applicazione stricto sensu della normativa
all'utente di una rete P2P che condivide qualsiasi file con altri utenti può venir
contestato :
- reato di duplicazione di programma per conseguire il vantaggio (quindi profitto)
di poter scaricare da altri utenti qualsiasi tipo di dato informatico, ex art. 171 bis ;
- se il file scaricato e/o condiviso è crackato, ricettazione ex art. 648 c.p.
(da 2 a 8 anni oltre multa, o fino a 6 anni se fatto di particolare tenuità) perché
riceve e/o fa ricevere, sempre al fine di ottenere il predetto profitto, il prodotto del
reato ex art. 171bis di rimozione abusiva dei dispositivi di protezione del
programma.
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Per condividere un file basta condividere una cartella del proprio PC
(spesso la stessa cartella dei file scaricati dalla rete)
ciò significa che non appena si scarica un file, lo stesso diventa disponibile per tutti.
E' proprio su questo concetto che si basa il successo e la velocità di scaricamento
della gran parte dei programmi P2P, poiché nel momento in cui si scarica un file o
parte di esso, altri utenti contemporaneamente lo scaricano, aumentando quindi la
disponibilità dello stesso.
Di conseguenza, sempre che l'utente accorto non provveda a indicare
un'altra cartella condivisa o a non condividerla affatto e ad escludere la
funzionalità di condivisione dei file parzialmente scaricati, l'utente
diventa imputabile dei reati sopra individuati nel preciso istante in cui scarica
anche un solo byte di un programma "abusivo".
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Problematiche :
fenomeno dei cd. "fake“: programmi mascherati, file con estensioni e nomi
non corrispondenti alla realtà e che nascondono file di tutt'altro tipo.
Un utente potrebbe scaricare quindi un file apparentemente "free", quindi
libero da qualsiasi restrizione di duplicazione, ma ritrovarsi invece un file
crackato (o peggio, come ad es. filmati pedopornografici, di cui al reato ex art
600-quater che viene sanzionato con la reclusione fino a tre anni con la multa
non inferiore a euro 1.549,00).
Inoltre, se ha conservato le opzioni di default del programma P2P, può averlo
condiviso con gli altri utenti già dal momento in cui lo stava scaricando, senza
poterne verificare la reale entità (arrivando a potersi integrare addirittura la
diffusione di materiale pedopornografico, sanzionato ex art. 600-ter, II c., con la
reclusione da uno a cinque anni e con la multa da euro 2.582 a euro 51.645)
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Sussiste la volontà specifica di commettere il reato? → probabilmente NO
Problema:
DIMOSTRARE LA MANCANZA DELL’ ELEMENTO SOGGETTIVO
specie se il file trovato nel pc di un terzo proviene dal mio PC
(si veda Cass. Pen. 10491/2014 in cui la difesa è riuscita a dimostrare
l’insussistenza del dolo dell’agente).
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Contrassegno SIAE
Il contrassegno SIAE è uno strumento di
autenticazione e di garanzia, ad uso sia delle
Forze dell’Ordine che del consumatore,
che può così distinguere il prodotto legittimo
da quello pirata e permette di individuare chi lo
produce o commercializza.
La LdA, stabilisce (art. 181 bis) che su ogni supporto contenente programmi
per elaboratore o multimediali nonché su ogni supporto (CD, cassette audio
e video, CD Rom, DVD, ecc.) contenente suoni, voci o immagini in movimento
che reca la fissazione di opere o di parti di opere protette dalla legge sul diritto
d'autore (art. 1, primo comma, legge n.633/1941) destinati al commercio o che
vengano ceduti in uso a qualunque titolo a fine di lucro deve essere apposto
un contrassegno.
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Il problema del contrassegno SIAE è da sempre uno dei profili più delicati della
LdA, inserito dalla riforma del 2000.
Rappresenta un aspetto strettamente tecnico (l. 48/2000 e successivo decreto
attuativo d.P.C.M. 338/2001), ed ha visto il recente intervento
della Corte di Giustizia della Comunità Europea
(c.d sent. Schwibbert – 8/11/2007).
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Stabilisce infatti la Corte di Giustizia che “la direttiva del Parlamento europeo e
del Consiglio 22 giugno 1998, 98/34/CE, che prevede una procedura
d'informazione nel settore delle norme e delle regolamentazioni tecniche e
delle regole relative ai servizi della società dell'informazione, come modificata
con direttiva del Parlamento europeo e del Consiglio 20 luglio 1998, 98/48/CE,
dev'essere interpretata nel senso che disposizioni nazionali come quelle di
cui trattasi nella causa principale, in quanto stabilito successivamente all'entrata
in vigore della direttiva del Consiglio 28 marzo 1983, 83/189/CEE, che
prevede una procedura d'informazione nel settore delle norme e delle
regolamentazioni tecniche, l'obbligo di apporre sui dischi compatti
contenenti opere d'arte figurativa il contrassegno "SIAE" in vista della
loro commercializzazione nello Stato membro interessato, costituiscono
una regola tecnica che, qualora non sia stata notificata alla Commissione,
non può essere fatta valere nei confronti di un privato”.
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Alla luce di tale decisione della Corte di Giustizia, la Suprema Corte di
Cassazione si è vista “costretta” a pronunciarsi di conseguenza stabilendo che:
“Il giudice nazionale deve disapplicare - fino al momento in cui sarà
perfezionata la procedura di notifica - la regola interna che impone l'obbligo di
apporre sui supporti il marchio SIAE in vista della loro commercializzazione”
Conseguenza: → il venir meno della rilevanza penale di tutte le fattispecie di
reato che includano il contrassegno SIAE quale elemento costitutivo della
condotta tipica (esclusivamente però per quanto atteneva al bollino SIAE,
rimanendo vietata qualsiasi attività che comporti l'abusiva diffusione,
riproduzione o contraffazione delle opere dell'ingegno).
Artt. interessati 171bis, comma 1 e 2, 171ter, comma 1 lett. D)
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Situazione finalmente risolta con l’entrata in vigore
del D.p.c.m. n. 31/2009
Norma di approvazione e notificazione delle regole tecniche
in adempimento alla Direttiva Europea 83/179/CE
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
CASISTICHE GIURISPRUDENZIALI
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
DUPLICAZIONE
Cass. Pen. 6988/2014
In tema di tutela penale del diritto di autore, la detenzione di programmi per
elaboratore elettronico abusivamente duplicati dagli originali da parte di
soggetto esercente professionalmente l'attività di assistenza in campo
informatico può integrare il reato previsto dall'art. 171 bis comma 1 l. 22
aprile 1941 n. 633, poiché la finalità di commercio della detenzione medesima
non deve essere valutata esclusivamente con riguardo alla vendita diretta dei
programmi, ma anche alla installazione dei medesimi sugli apparecchi
affidati in assistenza e, più in generale, alla loro utilizzazione in favore dei
clienti. (In motivazione, la Corte ha precisato che, ai fini della configurabilità del
reato, la detenzione di supporti abusivamente duplicati e privi di contrassegno
Siae in epoca precedente all'entrata in vigore del d.P.C.M. 23 febbraio 2009 n.
31, assume rilevanza solo se ai medesimi detentori sia ascrivibile anche la
condotta di abusiva duplicazione).
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
DUPLICAZIONE
Cass. Pen. - sez. V – 38325/2011
• «Costituisce abusiva duplicazione di un programma informatico
altrui anche la mera opera di adattamento del software a diverse
esigenze in senso soltanto quantitativo, per essere stato il medesimo
realizzato sfruttando, per lo sviluppo, essenzialmente la sequenza dei
comandi del codice sorgente dell'originario programma».
• «Integra il reato di cui all'art. 171 bis l. n. 633 del 1941 non solo la condotta di
abusiva integrale duplicazione dell'opera informatica altrui, ma altresì qualsiasi
attività di sviluppo di tale opera in assenza dell'autorizzazione dell'avente
diritto che ne implichi anche solo parzialmente la riproduzione».
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
DUPLICAZIONE
Cass. Pen. 5879/2011
«L'illecita duplicazione dei programmi al fine dell'utilizzo degli stessi su
molteplici apparecchi costituisce una violazione prevista dalla prima parte
del primo comma dell'art. 171-bis della legge 22 aprile 1941, n. 633».
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
LUCRO vs PROFITTO
Cass. Pen. 25104/2008
• «Per l’applicazione dell’art. 171-bis, comma 1, legge 633/41, non è più previsto
il dolo specifico del “fine di lucro” ma quello del “fine di trame profitto”; si è,
quindi, determinata un’accezione più vasta che non richiede necessariamenteuna
finalità direttamente patrimoniale ed amplia quindi i confini della responsabilità
dell’autore».
• «La detenzione e l’utilizzo di numerosi programmi software, illecitamente riprodotti,
nello studio professionale rende manifesta la sussistenza del reato contestato, sotto il
profilo oggettivo e soggettivo».
• «La condotta di duplicazione abusiva di un programma per elaboratore è punita,
dall'art. 171 bis, comma 1, della legge sul diritto d'autore, a titolo di dolo di profitto il
quale, più ampio dei previgente dolo di lucro, comprende anche l'intento di destinare
la copia all'uso in uno studio professionale.
Non rileva, pertanto, lo scopo commerciale o imprenditoriale previsto per l'ipotesi
della detenzione».
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
LUCRO vs PROFITTO
Cass. Pen. 29535/2011
• «Le differenti espressioni, adoperate dal legislatore nella diversa
formulazione degli art. 171 bis e ter, hanno esplicato la funzione di
modificare la soglia di punibilità del medesimo fatto, ampliandola
allorché sia stata utilizzata la espressione "a scopo di profitto" e
restringendola allorché il fatto sia stato previsto come reato solo se
commesso" a fini di lucro».
• «Si rileva che con tale ultima espressione deve intendersi un fine di
guadagno economicamente apprezzabile o di incremento patrimoniale a
favore dell'autore del fatto, non identificabile con qualsiasi vantaggio di altro
genere. Pertanto, non integra una condotta penalmente rilevante la diffusione
di una trasmissione criptata in un pubblico esercizio nella vigenza del "fine di
lucro" se i clienti all'interno del locale non sono numerosi».
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
LUCRO vs PROFITTO
Cass. Pen. 18905/2011
«Integra il reato previsto dall'art. 171 bis l. 22 aprile 1941, n. 633 la condotta di
colui che, per trarne profitto, abusivamente duplichi o detenga a scopo
commerciale o imprenditoriale programmi per elaboratore elettronico.
(Fattispecie nella quale il titolare di una scuola informatica, organizzata in
forma imprenditoriale, aveva abusivamente duplicato mediante un
masterizzatore numerosi programmi per elaboratore, installandoli all'interno
di sistemi informatici)».
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
LUCRO vs PROFITTO
Cass. Pen. 149/2006
• «Per fine di lucro deve intendersi un fine di guadagno economicamente
apprezzabile o di incremento patrimoniale da parte dell'autore del fatto, che non
può identificarsi con un qualsiasi vantaggio di altro genere. Né l'incremento
patrimoniale può identificarsi con il mero risparmio di spesa derivante dall'uso di
copie non autorizzate di programmi o altre opere dell'ingegno, al di fuori dello
svolgimento di una attività economica da parte dell'autore del fatto».
• «Le disposizioni incriminatrici delle condotte di abusiva duplicazione e distribuzione
di programmi per elaboratore e di opere cinematografiche sono state nel tempo
riformulate, con la sostituzione reiterata degli incisi "fine di lucro" e "fine di
profitto" come elementi di specificazione del dolo, ed ora le disposizioni contenute
negli art. 171 bis e 171 ter l. 633/41 si diversificano, tra l'altro, perché l'una richiede il
fine di profitto e l'altra invece il fine di lucro, e quindi l'una amplia la soglia di
punibilità e l'altra invece la riduce, dovendosi intendere per fine di lucro un fine di
guadagno economicamente apprezzabile o di incremento patrimoniale, a cui resta
estraneo il mero risparmio di spesa al di fuori dello svolgimento di un'attività
economica, e che non può identificarsi con un qualsiasi vantaggio di altro genere».
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
SCOPO COMMERCIALE E/O IMPRENDITORIALE
Tribunale Bolzano 31 maggio 2005
nuova lettura del requisito dello “scopo imprenditoriale”
“L'illecito si concretizzerebbe non dall'uso del programma da parte di un
imprenditore, (altrimenti sarebbe per es. legittimo qualsiasi uso del software
da parte di Onlus o simili) bensì nella condotta illegittima posta in essere
esercitando in modalità imprenditoriale la riproduzione, distribuzione, vendita,
commercializzazione o importazione di opere protette dal diritto d'autore”.
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
SCOPO COMMERCIALE E/O IMPRENDITORIALE
Cass. Pen. 42429/2010
• «La detenzione e utilizzazione, nell'ambito di un'attività libero-professionale, di programmi
per elaboratore privi di contrassegno Siae non integra il reato di cui all'art. 171 bis,
comma 1, LdA, non rientrando tale attività in quella commerciale o imprenditoriale
contemplata dalla fattispecie incriminatrice e non potendo essere estesa analogicamente la
nozione di attività imprenditoriale fino a comprendere ogni ipotesi di lavoro autonomo,
risolvendosi in un'applicazione della norma "in malam partem" vietata in materia penale (art.
14 preleggi). (Per l'effetto, la Corte ha annullato senza rinvio con la formula “perché il fatto
non sussiste” è la sentenza che, invece, aveva ravvisato il reato a carico del legale
rappresentante di uno studio associato di architetti che aveva utilizzato per l'attività
professionale dello studio alcuni programmi informatici contenuti in supporti non
contrassegnati dalla Siae e senza, quindi, essere munito della relativa licenza di utilizzo)».
• «È da escludere la responsabilità penale del legale rappresentante di uno studio associato
che detiene software privi del marchio Siae. Per configurare il reato di cui all'art. 171 bis l. n.
633/41 non è sufficiente il fine di trarre profitto dall'uso del software-pirata; la detenzione di
programmi senza licenza da parte del professionista non integra la fattispecie criminosa
perché manca lo scopo commerciale o imprenditoriale sanzionato dalla norma
incriminatrice».
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
SCOPO COMMERCIALE E/O IMPRENDITORIALE
Cass. Pen. 49385/2009
• «Non integra il reato di cui all'art. 171 bis comma 1 l. 22 aprile 1941 n. 633, la
detenzione ed utilizzazione, nell'ambito di un'attività libero professionale, di programmi
per elaboratore privi di contrassegno Siae, non rientrando tale attività in quella
"commerciale o imprenditoriale" contemplata dalla fattispecie incriminatrice. (In
motivazione la Corte ha precisato che l'estensione analogica non sarebbe possibile in
quanto vietata ex art. 14 preleggi, risolvendosi in un'applicazione "in malam partem").
• Il reato previsto dall'art. 171 bis comma 1 primo periodo seconda ipotesi l. n. 633 del
1941 (illecita detenzione, a scopo commerciale o imprenditoriale, di programmi per
elaboratore privi di contrassegno Siae) laddove richiede che detenzione avvenga "a
scopo commerciale o imprenditoriale" non si riferisce anche alla detenzione ed
utilizzazione nell'ambito di una attività libero professionale, alla quale pertanto
non si applica la norma in esame.
• Non commette reato chi sia in possesso di software abusivamente duplicato senza
prova che abbia effettivamente, in forma materiale o morale, concorso nella
duplicazione sanzionata».
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
SCOPO COMMERCIALE E/O IMPRENDITORIALE
Tribunale Crotone sent. 655/2007
«Il reato di cui all'art. 171 bis, comma 1, l. 22 aprile 1941 n. 633, come sostituito dall'art. 13 l. 18
agosto 2000 n. 248, punisce chiunque abusivamente duplica, per trame profitto, programmi per
elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o
imprenditoriale, o concede in locazione programmi contenuti in supporti non contrassegnati
dalla Siae. Detta norma fa dunque oggi espresso riferimento allo scopo di profitto (e non più
allo scopo di lucro come in passato), correlandosi pertanto anche a ipotesi di vantaggio
non immediatamente patrimoniale, e incrimina, tra le varie condotte tipiche, la detenzione per
scopo commerciale o imprenditoriale (in luogo della mera detenzione per scopo commerciale
alla quale si faceva riferimento nella vecchia dizione normativa).
Purtuttavia, deve escludersi, almeno ai sensi dell'art. 530, comma 2, c.p.p., la responsabilità
dell'imputato ove, all'esito dell'istruzione dibattimentale, non sia rimasto puntualmente provato
che i programmi (nella specie di pitturazione e fotografia) irregolarmente detenuti nel computer
posto nell'ufficio dell'amministratore unico di una società gerente corsi di informatica fossero
utilizzati in relazione all'attività imprenditoriale svolta e sia stato, al contrario, accertato che gli
oltre settanta elaboratori della società fossero dotati di programmi regolarmente acquistati e
che, del pari, nessun programma contraffatto fosse in uso nei computer utilizzati per l'attività
amministrativa e gestionale dell'impresa».
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
CONTRASSEGNO S.I.A.E.
Cass. Pen. 44279/2013
«Va assolto con la formula "il fatto non sussiste" il professionista accusato di
aver detenuto e utilizzato, a scopo commerciale, sui computer in uso presso il
proprio studio, un software abusivamente duplicato e privo del contrassegno
SIAE (art. 171bis, legge n. 633/1941) allorchè tale condotta sia anteriore
all'entrata in vigore del d.p.c.m. n. 31/2009, di approvazione della regola
tecnica in adempimento della direttiva europea 83/179/CE (procedura di
informazione comunitaria nel settore delle norme e delle regolamentazioni
tecniche), la quale ha reso perseguibili penalmente le condotte successive al
21 aprile 2009».
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
CONTRASSEGNO S.I.A.E.
Cass. Pen. 42429/2010 - specificazione
«A seguito della sentenza della Corte di giustizia Ce 8 novembre 2007, Schwibbert, che ha qualificato
l'apposizione del contrassegno Siae sui supporti non cartacei come regola tecnica, da notificare alla
Commissione europea in base alle direttive comunitarie n. 83/189/Cee e 98/34/Ce, sussiste l'obbligo per i
giudici nazionali di disapplicare le norme che prevedono quale "elemento costitutivo del reato" la
mancata apposizione del predetto contrassegno, ovviamente per i fatti commessi anteriormente alla
comunicazione della suindicata regola tecnica, che è successivamente intervenuta (d.P.C.M. 23 febbraio
2009 n. 31). Tale conclusione si riflette sull'ambito di operatività dell'art. 171 bis, comma 1, l. 22 aprile
1941 n. 633, dove si prevede come fattispecie alternativa di reato l'abusiva duplicazione di programmi per
elaboratore, allo scopo di trarne profitto, o, ai medesimi fini, l'importazione, distribuzione, vendita,
detenzione a scopo commerciale o imprenditoriale, concessione in locazione di programmi contenuti in
supporti non contrassegnati dalla Siae. Peraltro, rispetto a tali condotte incriminatrici, occorre considerare
che, in quella dell'abusiva duplicazione di programmi per elaboratore al fine di trarne profitto, il
contrassegno Siae non è elemento costitutivo del reato, sicché la pronuncia della Corte di giustizia
non esplica alcun effetto sulla configurabilità di tale fattispecie. Al contrario, la mancanza del
contrassegno Siae è elemento costitutivo di tutte le altre ipotesi previste dal citato art. 171 bis, comma 1, l.
n. 633 del 1941, con la conseguente inapplicabilità della norma ai fatti commessi anteriormente alla
comunicazione della regola tecnica da parte dello Stato italiano».
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Cass. Pen. 13819/2008 – specificazione CONTRASSEGNO S.I.A.E.
«La sentenza della Corte di giustizia Ce 8 novembre 2007, Schwibbert, secondo cui le disposizioni nazionali
che hanno stabilito, successivamente all'entrata in vigore della direttiva comunitaria n. 83/189/Cee, l'obbligo di
apporre sui supporti contenenti opere d'arte figurativa il contrassegno Siae in vista della loro
commercializzazione nello Stato membro interessato, costituiscono una regola tecnica che, ove non notificata
alla Commissione della Comunità europea dagli Stati membri, è inopponibile al privato, riverbera i propri
effetti diretti anche nell'ordinamento italiano, con riferimento alla configurabilità dei reati di cui agli art. 171 bis e
ter l. 22 aprile 1941 n. 633, e successive modificazioni.
In particolare, poiché il contrassegno Siae relativo a supporti non cartacei (vhs, musicassette, Cd, Dvd ecc.)
(diversamente che per i supporti cartacei, cioè per le opere pubblicate a mezzo stampa) risulta introdotto
nell'ordinamento italiano da norme successive all'approvazione della citata direttiva, e non comunicate, quanto
meno sino alla data della sentenza della Corte di giustizia, alla Commissione, dalla richiamata decisione
comunitaria deriva che, in ordine ai reati di cui agli art. 171 bis, commi 1 e 2, e 171 ter, comma 1, lett. d), della
legge citata, relativi a supporti non cartacei privi del contrassegno, deve concludersi nel senso che «il fatto
non sussiste», venendo in concreto a mancare un elemento materiale degli stessi. Va peraltro precisato
che la decisione della Corte di giustizia riguarda esclusivamente le disposizioni della l. n. 633 del 1941 che
contemplano l'obbligo di apposizione del contrassegno Siae, non avendo invece inciso sulle attività che
comportino l'illecita duplicazione, riproduzione o contraffazione delle opere dell'ingegno: da ciò deriva
che restano tuttora punibili i reati (come quello di cui all'art. 171 ter, comma 1, lett. e), della legge citata)
che non prevedono come elemento essenziale tipico la mancanza del contrassegno; in tal caso, tuttavia,
la mancanza del contrassegno può avere solo valore indiziario, ma non è elemento di tale significatività e
univocità da sorreggere da solo, in carenza di altre emergenze, la conclusione in ordine all'illecita duplicazione
o riproduzione dell'opera protetta».
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
VIDEOGIOCHI
Cass. Pen. 33768/2007
«I "videogiochi" utilizzati sui personal computer o sulle consolles non
costituiscono meri "programmi per elaboratore", ovvero software in senso
proprio, bensì, in quanto opere complesse e "multimediali", un prodotto
diverso riconducibile alla categoria dei supporti contenenti sequenze di
immagini in movimento di cui all'art. 171 ter, lett. a), l. n. 633 del 1941, sì che
gli stessi non rientrano nella sfera applicativa dell'art. 171 bis della
medesima legge».
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Ricapitolando…
• La legge 633/41 attribuisce in via esclusiva all’autore dell’opera software tutti i diritti
derivanti dall’opera stessa, e vieta e punisce ogni abuso che leda questi diritti
esclusivi.
• Le condotte illecite vengono determinate ai sensi di vari parametri sopra analizzati,
sull’interpretazione dei quali in giurisprudenza e dottrina c’è ancora aperto un
dibattito, ad eccezione della normativa tecnica relativa ai contrassegni SIAE
finalmente comunicata all’ Unione Europea con la conseguente applicabilità della
stessa.
• Più generalmente, qualunque attività sul software deve avvenire dietro consenso
dell’autore e quindi, per converso, possiamo dire che tutto ciò che non è
esplicitamente consentito dall’autore, o dalla legge, è vietato.
• Quando l’autore pone in vendita o comunque distribuisce il suo software, deve però
consentire che l’acquirente eserciti almeno una parte dei diritti suddetti, altrimenti il
software risulterebbe del tutto inutilizzabile.
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Il software destinato al grande pubblico, viene usualmente ceduto
tramite la c.d. “LICENZA D’USO”
La licenza o contratto d'uso, in informatica, è il contratto con il quale
il titolare dei diritti di sfruttamento economico sul software
(programma informatico), definisce il regime giuridico di circolazione
e le limitazioni nell'utilizzo e nella cessione dell'opera.
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Esistono vari tipologie di licenze. Le principali sono:
1. Licenza “proprietaria”
modello tradizionalmente impiegato dalle softwarehouse, chiamato
“proprietario” in contrapposizione al recente fenomeno del software libero.
caratteristiche:
• è concessa dietro il pagamento di un prezzo
• permette l’uso di una sola copia del software (spesso su un solo
computer)
• vieta la distribuzione, la modifica e ogni altra attività riservata all’autore
• il software è distribuito esclusivamente in formato binario.
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Esempio: LE LICENZE MICROSOFT
“Per le licenze software Microsoft sono in genere previsti due tipi di contratto,
che specificano le modalità di utilizzo del software.
I) Il Contratto di licenza con l'utente finale.
Chiunque abbia acquistato una licenza software presso un rivenditore o
un nuovo computer con software preinstallato, conoscerà probabilmente
questo tipo di contratto, in genere incluso nella confezione in formato
cartaceo o visualizzato a video durante l'installazione del software.
Prima di installare il software, è necessario accettare i termini e
le condizioni del contratto.
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
II) Il secondo tipo di contratto, relativo ai diritti di utilizzo del prodotto, è identico
al contratto di licenza con l'utente finale, con l'esclusiva differenza che si applica
a software concesso in licenza tramite un programma Volume Licensing
di Microsoft.
Il contratto relativo ai diritti di utilizzo, insieme al contratto del programma
Volume Licensing con cui è stata acquistata la licenza, regola l'utilizzo del
software acquistato tramite le opzioni Volume Licensing.
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
2. Licenza shareware:
prevede due modalità d’uso del software.
a) modalità di “valutazione”:
è consentito l’uso gratuito a tempo determinato (a volte con
limitazioni alla funzionalità del software), la copia e la distribuzione
a terzi.
b) fase di “registrazione”:
al termine del periodo di valutazione, l’utente deve cessare ogni
uso del software oppure pagare il prezzo richiesto per la licenza
“registrando” il software.
• condizioni di licenza del software shareware registrato sono
analoghe a quelle delle licenze “proprietarie”.
• software è distribuito esclusivamente in formato binario.
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
3 Licenze libere
• Consentono l’uso senza limiti, la copia, la modifica e la distribuzione a
terzi di copie identiche o modificate.
• Il software è distribuito sia in formato binario sia in formato sorgente.
La differenza che contraddistingue il software libero è il regime giuridico di
circolazione del bene software, che ne consente il progressivo sviluppo.
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Il Software libero è il software coperto da un tipo di licenza che garantisce
all’utente le 4 libertà fondamentali:
• Libertà di usare il programma, per qualsiasi scopo
• Libertà di studiare funzionamento il programma e adattarlo alle proprie
necessità
• Libertà di ridistribuire copie
• Libertà di migliorare il programma e distribuirne pubblicamente i
miglioramenti
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Per il diritto d'autore italiano, la cessione dei diritti d'autore sul software
deve avvenire in forma scritta,
forme di accettazione diverse avranno dubbia validità giuridica.
Nella pratica la licenza è accettata implicitamente con l'utilizzo del software:
- se si usa il software vuol dire che si accetta anche la licenza
- se non lo si usa vuol dire che non la si accetta
N.B. L'autore ha sempre e comunque il diritto di far valere i diritti morali assoluti
e dunque intrasmissibili.
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
La maggior parte del software libero viene distribuito con la licenza GNU GPL,
che si basa sul meccanismo del copyleft, ideato da Stallman (il creatore del
progetto GNU).
L’obiettivo mantenere libero il software libero
da un lato garantire la massima libertà di diffusione e di malleabilità del software,
dall’altro evitare che chiunque possa attribuirsi arbitrariamente i diritti esclusivi di
tutela ed iniziare a distribuire il software da lui modificato come se fosse
software proprietario.
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
IL COPYLEFT
Mentre il copyright è usato per garantire che tutti i diritti sul software, salvo il
mero uso, possano essere di fatto esercitati esclusivamente dal titolare dei diritti
stessi,
il copyleft serve a garantire che il software creato e inizialmente distribuito come
software libero rimanga per sempre software libero.
Il copyleft è il nome con cui si indica un diverso uso del copyright, per garantire
che molti diritti sul software possano essere sempre esercitati dagli utenti.
Giuridicamente, il copyleft si realizza con una o più clausole del negozio di licenza
che, nel concedere la facoltà d’uso, copia, modifica e distribuzione del software,
obbligano il licenziatario a concedere a sua volta le stesse facoltà si suoi
aventi causa, alle stesse condizioni della licenza originaria.
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Licenza Open source
Secondo le linee guida rilasciate dall’Open Source Initiative (OSI) le licenze
open source devono:
1. Concedere il diritto di vendere e distribuire il software quale parte di un
insieme di software diversi.
2. Concedere l’accesso al codice sorgente.
3. Concedere la facoltà di modifica e distribuzione delle copie modificate,
alle stesse condizioni di licenza del software originale.
4. Possono impedire la distribuzione del codice sorgente in forma
modificata, a patto che venga consentita la distribuzione dell'originale
accompagnato da "patch“ (file che permettono di applicare modifiche
automatiche al codice sorgente in fase di compilazione).
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
5. Non discriminare persone o gruppi.
6. Non limitare l’uso a determinati campi di applicazione.
7. I diritti allegati a un programma devono essere applicabili a tutti coloro a cui
il programma è redistribuito, senza che sia necessaria l'emissione di ulteriori
licenze.
8. Non subordinare gli effetti della licenza all’appartenenza del software ad un
determinato prodotto o distribuzione.
9. Non porre limitazioni riguardo al software che sia distribuito unitamente al
software licenziato.
10.Non subordinare gli effetti della licenza all’uso di una particolare tecnologia.
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Creative Commons Public Licenses
Le licenze creative commos rappresentano quindi una serie di sfumature
intermedie fra il regime di copyright tradizionale e il regime di “pubblico
dominio”.
Le licenze CCPL permettono ai titolari dei diritti di trasmettere alcuni di questi al
pubblico e di conservarne altri, cioè di condividere in maniera ampia le proprie
opere secondo il modello “alcuni diritti riservati”.
Tutte le licenze CCPL hanno in comune la libertà di copiare, distribuire, mostrare
ed eseguire in pubblico l’opera.
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Le licenze creative commons presentano 6 diverse articolazioni che nascono
dalla combinazioni di quattro clausole:
1. Non opere derivate → subordinare la riproduzione dell'opera al vincolo che
la medesima non sia modificata
2. Non commerciale → non vi deve essere una finalità prevalentemente
Commerciale
3. Condividi allo stesso modo → in linea con i principi del "copyleft" tipici del
Software Libero, qualora si modifichi un'opera e la si ridistribuisca, la
cosiddetta "opera derivata" deve essere ridistribuita alle medesime
condizioni alle quali si è ricevuta l'opera originaria
4. Attribuzione → permette che altri copino, distribuiscano, mostrino ed
eseguano copie dell'opera e dei lavori derivati da questa a patto che
vengano mantenute le indicazioni di chi è l'autore
dell'opera.
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Ricapitolando…
• È quindi molto importante leggere le licenze prima di usare il programma
perché altrimenti si rischia di compiere azioni illegali, comportanti inoltre
la decadenza dalla licenza medesima.
• Decadendo dalla licenza non si ha più diritto né all'uso del software,
né a qualsiasi azione di rivalsa contro chi ha fornito o chi ha prodotto
tale software.
• In caso non si vogliano pagare le licenze proprietarie, per evitare qualsiasi
tipo di problema legato all’uso di software in azienda, si può sempre ricorrere
alle licenze gratuite ed open source.
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Legge 231/2001 - BREVI CENNI
Responsabilità di Impresa Codice Etico e Responsabilità delle
persone Giuridiche - Responsabilità amministrativa delle società e modelli
di organizzazione, gestione e controllo.
L’attività delle aziende e la loro organizzazione deve necessariamente tener conto
In particolar modo della legislazione in oggetto.
Il D.Lgs 231/2001 estende alle persone giuridiche la responsabilità per reati
commessi in Italia ed all’estero da persone fisiche che operano per la società.
Viene introdotta la responsabilità in sede penale degli Enti per alcuni reati commessi
nell'interesse o a vantaggio degli stessi, da persone che rivestono funzioni di
• rappresentanza,
• amministrazione
• direzione
dell'ente o di una sua organizzazione autonoma (finanziariamente e/o funzionalmente e
da persone sottoposte alla direzione o alla vigilanza di uno dei soggetti sopra indicati).
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Trai i reati identificati dal legislatore possiamo elencare:
• Indebita percezione di erogazioni pubbliche;
• Truffa ai danni dello Stato o di altro Ente Pubblico;
• Illegale ripartizione degli utili;
• Falsità nelle comunicazioni sociali;
• Operazioni in pregiudizio dei creditori;
• Formazione fittizia del capitale;
• Indebita influenza nell'assemblea;
• Ostacolo all'esercizio della funzione di pubblica vigilanza;
• Aggiotaggio;
• Frode informatica a danno dello Stato o di altro Ente Pubblico;
• Corruzione;
• Concussione;
• Reati in tema di erogazioni pubbliche;
• Reati contro la personalità individuale
L'utilizzo illecito di software contraffatti in ambito aziendale
Edoardo Artese – Claudio Miotto
Adempiere agli obblighi legislativi richiede di:
• adottare (prima del fatto) modelli organizzativi e gestionali idonei a prevenire reati;
• costituire un organismo dell'ente con compito di vigilare su funzionamento e su osservanza
di modelli e curarne l’aggiornamento;
• definire i modelli di organizzazione e gestione;
• riuscire ad evitare la commissione del reato eccetto che mediante l'elusione fraudolenta dei
modelli stessi;
• individuare le attività nel cui ambito possono essere commessi tali reati;
• prevedere specifici protocolli diretti a programmare la formazione e l'attuazione delle
decisioni dell'ente in relazione ai reati da prevenire;
• individuare modalità di gestione delle risorse finanziarie idonee ad impedire la commissione
di reati.
Tali adempimenti devono poter essere svolti senza danneggiare l’attività aziendale. Si devono
usare strumenti adatti per raggiungere il risultato senza pregiudizio per i processi aziendali,
riducendo il costo correlato agli adempimenti stessi.
DirICTo
CONCLUSIONI E DOMANDE
DirICTo
Grazie per l’attenzione
Studio Legale Ferrari Artese
www.fa-lex.com
edoardo.artese@fa-lex.com c.miotto@fa-lex.com
DirICTo
Attribuzione - Non Commerciale - Condividi allo stesso modo 2.5
 Tu sei libero:
 di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire o
recitare l'opera
 di creare opere derivate
 Alle seguenti condizioni:
 Attribuzione. Devi riconoscere il contributo dell'autore originario.
 Non commerciale. Non puoi usare quest’opera per scopi commerciali.
 Condividi allo stesso modo. Se alteri, trasformi o sviluppi quest’opera, puoi
distribuire l’opera risultante solo per mezzo di una licenza identica a questa.
 In occasione di ogni atto di riutilizzazione o distribuzione, devi chiarire agli altri i termini della licenza
di quest’opera.
 Se ottieni il permesso dal titolare del diritto d'autore, è possibile rinunciare ad ognuna di queste
condizioni.
 Le tue utilizzazioni libere e gli altri diritti non sono in nessun modo limitati da quanto sopra
LICENZA

More Related Content

Viewers also liked

La tutela della proprietà intellettuale nell'era dell'information technology
La tutela della proprietà intellettuale nell'era dell'information technology La tutela della proprietà intellettuale nell'era dell'information technology
La tutela della proprietà intellettuale nell'era dell'information technology SMAU
 
Smau milano 2014 - Ivano De Luca
Smau milano 2014 - Ivano De LucaSmau milano 2014 - Ivano De Luca
Smau milano 2014 - Ivano De Luca
SMAU
 
Smau Milano 2014 - Pierodavide Leardi
Smau Milano 2014 - Pierodavide LeardiSmau Milano 2014 - Pierodavide Leardi
Smau Milano 2014 - Pierodavide Leardi
SMAU
 
Applicazioni mobili: dall'ideazione alla pubblicazione
Applicazioni mobili: dall'ideazione alla pubblicazioneApplicazioni mobili: dall'ideazione alla pubblicazione
Applicazioni mobili: dall'ideazione alla pubblicazione
Diego La Monica
 
Smau milano 2014 - Giada Cipolletta/Assintel
Smau milano 2014 - Giada Cipolletta/AssintelSmau milano 2014 - Giada Cipolletta/Assintel
Smau milano 2014 - Giada Cipolletta/Assintel
SMAU
 
Smau Milano 2015 - Massimo Farina
Smau Milano 2015 - Massimo FarinaSmau Milano 2015 - Massimo Farina
Smau Milano 2015 - Massimo Farina
SMAU
 
Smau Milano 2014 - Fulvio Dominici Carnino
Smau Milano 2014 - Fulvio Dominici CarninoSmau Milano 2014 - Fulvio Dominici Carnino
Smau Milano 2014 - Fulvio Dominici Carnino
SMAU
 
Utilizzare immagini aziendali in internet, SMAU Padova 2014
Utilizzare immagini aziendali in internet, SMAU Padova 2014Utilizzare immagini aziendali in internet, SMAU Padova 2014
Utilizzare immagini aziendali in internet, SMAU Padova 2014
Pivari.com
 
Smau Padova 2015 - Edoardo Scognamiglio
Smau Padova 2015 - Edoardo ScognamiglioSmau Padova 2015 - Edoardo Scognamiglio
Smau Padova 2015 - Edoardo Scognamiglio
SMAU
 
B2B e Social Media: come trasformare i dipendenti in Brand Ambassador
B2B e Social Media: come trasformare i dipendenti in Brand AmbassadorB2B e Social Media: come trasformare i dipendenti in Brand Ambassador
B2B e Social Media: come trasformare i dipendenti in Brand Ambassador
Freedata Labs
 
SMAU Bologna Lean management grb
SMAU Bologna Lean management grbSMAU Bologna Lean management grb
SMAU Bologna Lean management grb
Giovanni Renzi Brivio
 
Smau Milano 2014 - Valentina Frediani
Smau Milano 2014 - Valentina FredianiSmau Milano 2014 - Valentina Frediani
Smau Milano 2014 - Valentina Frediani
SMAU
 
Il mobile marketing comunicazione, engagement e socialità nell’era dell’ho...
Il mobile marketing   comunicazione, engagement e socialità nell’era dell’ho...Il mobile marketing   comunicazione, engagement e socialità nell’era dell’ho...
Il mobile marketing comunicazione, engagement e socialità nell’era dell’ho...
masha fedele
 
Smau Milano 2015 - Pierodavide Leardi
Smau Milano 2015 - Pierodavide LeardiSmau Milano 2015 - Pierodavide Leardi
Smau Milano 2015 - Pierodavide Leardi
SMAU
 
Proteggersi dalla Negative SEO. Tecniche e strumenti.
Proteggersi dalla Negative SEO. Tecniche e strumenti.Proteggersi dalla Negative SEO. Tecniche e strumenti.
Proteggersi dalla Negative SEO. Tecniche e strumenti.
Achille Falzone
 
Smau Milano 2014 - Alessio Pennasilico
Smau Milano 2014 - Alessio PennasilicoSmau Milano 2014 - Alessio Pennasilico
Smau Milano 2014 - Alessio Pennasilico
SMAU
 
Stop saying "innovative" - La comunicazione per startup - Smau Milano 2014
Stop saying "innovative" - La comunicazione per startup - Smau Milano 2014Stop saying "innovative" - La comunicazione per startup - Smau Milano 2014
Stop saying "innovative" - La comunicazione per startup - Smau Milano 2014
Flavia Weisghizzi
 
Comunicare in internet. Da dove iniziare? I vecchi COMUNCATI STAMPA in ottica...
Comunicare in internet. Da dove iniziare? I vecchi COMUNCATI STAMPA in ottica...Comunicare in internet. Da dove iniziare? I vecchi COMUNCATI STAMPA in ottica...
Comunicare in internet. Da dove iniziare? I vecchi COMUNCATI STAMPA in ottica...
Pivari.com
 
La generazione, la gestione e la conservazione delle firme elettroniche e del...
La generazione, la gestione e la conservazione delle firme elettroniche e del...La generazione, la gestione e la conservazione delle firme elettroniche e del...
La generazione, la gestione e la conservazione delle firme elettroniche e del...
Digital Law Communication
 
Strategia Digitale in 50 minuti Che cos’è, a che cosa serve e perché porta r...
Strategia Digitale in 50 minuti Che cos’è, a che cosa serve e perché porta r...Strategia Digitale in 50 minuti Che cos’è, a che cosa serve e perché porta r...
Strategia Digitale in 50 minuti Che cos’è, a che cosa serve e perché porta r...
Venturini.biz
 

Viewers also liked (20)

La tutela della proprietà intellettuale nell'era dell'information technology
La tutela della proprietà intellettuale nell'era dell'information technology La tutela della proprietà intellettuale nell'era dell'information technology
La tutela della proprietà intellettuale nell'era dell'information technology
 
Smau milano 2014 - Ivano De Luca
Smau milano 2014 - Ivano De LucaSmau milano 2014 - Ivano De Luca
Smau milano 2014 - Ivano De Luca
 
Smau Milano 2014 - Pierodavide Leardi
Smau Milano 2014 - Pierodavide LeardiSmau Milano 2014 - Pierodavide Leardi
Smau Milano 2014 - Pierodavide Leardi
 
Applicazioni mobili: dall'ideazione alla pubblicazione
Applicazioni mobili: dall'ideazione alla pubblicazioneApplicazioni mobili: dall'ideazione alla pubblicazione
Applicazioni mobili: dall'ideazione alla pubblicazione
 
Smau milano 2014 - Giada Cipolletta/Assintel
Smau milano 2014 - Giada Cipolletta/AssintelSmau milano 2014 - Giada Cipolletta/Assintel
Smau milano 2014 - Giada Cipolletta/Assintel
 
Smau Milano 2015 - Massimo Farina
Smau Milano 2015 - Massimo FarinaSmau Milano 2015 - Massimo Farina
Smau Milano 2015 - Massimo Farina
 
Smau Milano 2014 - Fulvio Dominici Carnino
Smau Milano 2014 - Fulvio Dominici CarninoSmau Milano 2014 - Fulvio Dominici Carnino
Smau Milano 2014 - Fulvio Dominici Carnino
 
Utilizzare immagini aziendali in internet, SMAU Padova 2014
Utilizzare immagini aziendali in internet, SMAU Padova 2014Utilizzare immagini aziendali in internet, SMAU Padova 2014
Utilizzare immagini aziendali in internet, SMAU Padova 2014
 
Smau Padova 2015 - Edoardo Scognamiglio
Smau Padova 2015 - Edoardo ScognamiglioSmau Padova 2015 - Edoardo Scognamiglio
Smau Padova 2015 - Edoardo Scognamiglio
 
B2B e Social Media: come trasformare i dipendenti in Brand Ambassador
B2B e Social Media: come trasformare i dipendenti in Brand AmbassadorB2B e Social Media: come trasformare i dipendenti in Brand Ambassador
B2B e Social Media: come trasformare i dipendenti in Brand Ambassador
 
SMAU Bologna Lean management grb
SMAU Bologna Lean management grbSMAU Bologna Lean management grb
SMAU Bologna Lean management grb
 
Smau Milano 2014 - Valentina Frediani
Smau Milano 2014 - Valentina FredianiSmau Milano 2014 - Valentina Frediani
Smau Milano 2014 - Valentina Frediani
 
Il mobile marketing comunicazione, engagement e socialità nell’era dell’ho...
Il mobile marketing   comunicazione, engagement e socialità nell’era dell’ho...Il mobile marketing   comunicazione, engagement e socialità nell’era dell’ho...
Il mobile marketing comunicazione, engagement e socialità nell’era dell’ho...
 
Smau Milano 2015 - Pierodavide Leardi
Smau Milano 2015 - Pierodavide LeardiSmau Milano 2015 - Pierodavide Leardi
Smau Milano 2015 - Pierodavide Leardi
 
Proteggersi dalla Negative SEO. Tecniche e strumenti.
Proteggersi dalla Negative SEO. Tecniche e strumenti.Proteggersi dalla Negative SEO. Tecniche e strumenti.
Proteggersi dalla Negative SEO. Tecniche e strumenti.
 
Smau Milano 2014 - Alessio Pennasilico
Smau Milano 2014 - Alessio PennasilicoSmau Milano 2014 - Alessio Pennasilico
Smau Milano 2014 - Alessio Pennasilico
 
Stop saying "innovative" - La comunicazione per startup - Smau Milano 2014
Stop saying "innovative" - La comunicazione per startup - Smau Milano 2014Stop saying "innovative" - La comunicazione per startup - Smau Milano 2014
Stop saying "innovative" - La comunicazione per startup - Smau Milano 2014
 
Comunicare in internet. Da dove iniziare? I vecchi COMUNCATI STAMPA in ottica...
Comunicare in internet. Da dove iniziare? I vecchi COMUNCATI STAMPA in ottica...Comunicare in internet. Da dove iniziare? I vecchi COMUNCATI STAMPA in ottica...
Comunicare in internet. Da dove iniziare? I vecchi COMUNCATI STAMPA in ottica...
 
La generazione, la gestione e la conservazione delle firme elettroniche e del...
La generazione, la gestione e la conservazione delle firme elettroniche e del...La generazione, la gestione e la conservazione delle firme elettroniche e del...
La generazione, la gestione e la conservazione delle firme elettroniche e del...
 
Strategia Digitale in 50 minuti Che cos’è, a che cosa serve e perché porta r...
Strategia Digitale in 50 minuti Che cos’è, a che cosa serve e perché porta r...Strategia Digitale in 50 minuti Che cos’è, a che cosa serve e perché porta r...
Strategia Digitale in 50 minuti Che cos’è, a che cosa serve e perché porta r...
 

Similar to Smau Milano 2014 Artese-Miotto

Andrea Cavalloni, La tutela del software
Andrea Cavalloni, La tutela del softwareAndrea Cavalloni, La tutela del software
Andrea Cavalloni, La tutela del softwareAndrea Rossetti
 
Tech Webinar: Muoversi nella jungla dei contratti del software - Massimo Farina
Tech Webinar: Muoversi nella jungla dei contratti del software - Massimo FarinaTech Webinar: Muoversi nella jungla dei contratti del software - Massimo Farina
Tech Webinar: Muoversi nella jungla dei contratti del software - Massimo Farina
Codemotion
 
- Codemotion Rome 2015
- Codemotion Rome 2015- Codemotion Rome 2015
- Codemotion Rome 2015Codemotion
 
2016presentazione gabriele faggioli-p4i_-26-ottobre
2016presentazione gabriele faggioli-p4i_-26-ottobre2016presentazione gabriele faggioli-p4i_-26-ottobre
2016presentazione gabriele faggioli-p4i_-26-ottobre
Stefano Perfetti
 
Legal Pirlo
Legal PirloLegal Pirlo
Legal Pirlo
WEBdeBS
 
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...
Andrea Maggipinto [+1k]
 
Per una comprensione delle licenze free software e open source (sett. 2020)
Per una comprensione delle licenze free software e open source (sett. 2020)Per una comprensione delle licenze free software e open source (sett. 2020)
Per una comprensione delle licenze free software e open source (sett. 2020)
Simone Aliprandi
 
Smau Bologna 2011 Nicolò Ghibellini
Smau Bologna 2011 Nicolò GhibelliniSmau Bologna 2011 Nicolò Ghibellini
Smau Bologna 2011 Nicolò Ghibellini
SMAU
 
I CONTRATTI DEL SOFTWARE
I CONTRATTI DEL SOFTWAREI CONTRATTI DEL SOFTWARE
I CONTRATTI DEL SOFTWARE
Massimo Farina
 
Norma sul Software Libero della Spending Review del Governo Monti - GNU/Linux...
Norma sul Software Libero della Spending Review del Governo Monti - GNU/Linux...Norma sul Software Libero della Spending Review del Governo Monti - GNU/Linux...
Norma sul Software Libero della Spending Review del Governo Monti - GNU/Linux...
Alberto Russo
 
Alberto di Cagno_L'opensource nella cultura giuridica italiana
Alberto di Cagno_L'opensource nella cultura giuridica italianaAlberto di Cagno_L'opensource nella cultura giuridica italiana
Alberto di Cagno_L'opensource nella cultura giuridica italiana
La Scuola Open Source
 
6. webconference contraffazione
6. webconference contraffazione6. webconference contraffazione
6. webconference contraffazione
Ing. Marco Calì
 
I Share - aspetti giuridici e implicazioni sociali del file-sharing
I Share - aspetti giuridici e implicazioni sociali del file-sharingI Share - aspetti giuridici e implicazioni sociali del file-sharing
I Share - aspetti giuridici e implicazioni sociali del file-sharing
marco scialdone
 
Le licenze software ed affini
Le licenze software ed affiniLe licenze software ed affini
Le licenze software ed affini
Associazione Odoo Italia
 
Bk001 it c18-step_by_step
Bk001 it c18-step_by_stepBk001 it c18-step_by_step
Bk001 it c18-step_by_stephawk2012
 
Diritto e Informatica: casi e questioni
Diritto e Informatica: casi e questioniDiritto e Informatica: casi e questioni
Diritto e Informatica: casi e questioni
stefanomainardi
 
Digitalizzazione della Pubblica Amministrazione Savino Solution Nicola
Digitalizzazione della Pubblica Amministrazione Savino Solution NicolaDigitalizzazione della Pubblica Amministrazione Savino Solution Nicola
Digitalizzazione della Pubblica Amministrazione Savino Solution Nicola
SAVINO SOLUTION - METODO SAVINO®
 
I nuovi modelli di business developer centered: un`analisi giuridica.
I nuovi modelli di business developer centered: un`analisi giuridica.I nuovi modelli di business developer centered: un`analisi giuridica.
I nuovi modelli di business developer centered: un`analisi giuridica.
Elvira.Berlingieri
 
Profili giuridici nell'utilizzo dei social network
Profili giuridici nell'utilizzo dei social networkProfili giuridici nell'utilizzo dei social network
Profili giuridici nell'utilizzo dei social network
Edoardo E. Artese
 

Similar to Smau Milano 2014 Artese-Miotto (20)

Andrea Cavalloni, La tutela del software
Andrea Cavalloni, La tutela del softwareAndrea Cavalloni, La tutela del software
Andrea Cavalloni, La tutela del software
 
Tech Webinar: Muoversi nella jungla dei contratti del software - Massimo Farina
Tech Webinar: Muoversi nella jungla dei contratti del software - Massimo FarinaTech Webinar: Muoversi nella jungla dei contratti del software - Massimo Farina
Tech Webinar: Muoversi nella jungla dei contratti del software - Massimo Farina
 
- Codemotion Rome 2015
- Codemotion Rome 2015- Codemotion Rome 2015
- Codemotion Rome 2015
 
2016presentazione gabriele faggioli-p4i_-26-ottobre
2016presentazione gabriele faggioli-p4i_-26-ottobre2016presentazione gabriele faggioli-p4i_-26-ottobre
2016presentazione gabriele faggioli-p4i_-26-ottobre
 
Legal Pirlo
Legal PirloLegal Pirlo
Legal Pirlo
 
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...
 
Per una comprensione delle licenze free software e open source (sett. 2020)
Per una comprensione delle licenze free software e open source (sett. 2020)Per una comprensione delle licenze free software e open source (sett. 2020)
Per una comprensione delle licenze free software e open source (sett. 2020)
 
Smau Bologna 2011 Nicolò Ghibellini
Smau Bologna 2011 Nicolò GhibelliniSmau Bologna 2011 Nicolò Ghibellini
Smau Bologna 2011 Nicolò Ghibellini
 
I CONTRATTI DEL SOFTWARE
I CONTRATTI DEL SOFTWAREI CONTRATTI DEL SOFTWARE
I CONTRATTI DEL SOFTWARE
 
Norma sul Software Libero della Spending Review del Governo Monti - GNU/Linux...
Norma sul Software Libero della Spending Review del Governo Monti - GNU/Linux...Norma sul Software Libero della Spending Review del Governo Monti - GNU/Linux...
Norma sul Software Libero della Spending Review del Governo Monti - GNU/Linux...
 
Il capitale intangibile
Il capitale intangibileIl capitale intangibile
Il capitale intangibile
 
Alberto di Cagno_L'opensource nella cultura giuridica italiana
Alberto di Cagno_L'opensource nella cultura giuridica italianaAlberto di Cagno_L'opensource nella cultura giuridica italiana
Alberto di Cagno_L'opensource nella cultura giuridica italiana
 
6. webconference contraffazione
6. webconference contraffazione6. webconference contraffazione
6. webconference contraffazione
 
I Share - aspetti giuridici e implicazioni sociali del file-sharing
I Share - aspetti giuridici e implicazioni sociali del file-sharingI Share - aspetti giuridici e implicazioni sociali del file-sharing
I Share - aspetti giuridici e implicazioni sociali del file-sharing
 
Le licenze software ed affini
Le licenze software ed affiniLe licenze software ed affini
Le licenze software ed affini
 
Bk001 it c18-step_by_step
Bk001 it c18-step_by_stepBk001 it c18-step_by_step
Bk001 it c18-step_by_step
 
Diritto e Informatica: casi e questioni
Diritto e Informatica: casi e questioniDiritto e Informatica: casi e questioni
Diritto e Informatica: casi e questioni
 
Digitalizzazione della Pubblica Amministrazione Savino Solution Nicola
Digitalizzazione della Pubblica Amministrazione Savino Solution NicolaDigitalizzazione della Pubblica Amministrazione Savino Solution Nicola
Digitalizzazione della Pubblica Amministrazione Savino Solution Nicola
 
I nuovi modelli di business developer centered: un`analisi giuridica.
I nuovi modelli di business developer centered: un`analisi giuridica.I nuovi modelli di business developer centered: un`analisi giuridica.
I nuovi modelli di business developer centered: un`analisi giuridica.
 
Profili giuridici nell'utilizzo dei social network
Profili giuridici nell'utilizzo dei social networkProfili giuridici nell'utilizzo dei social network
Profili giuridici nell'utilizzo dei social network
 

More from SMAU

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...
SMAU
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
SMAU
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU
 

More from SMAU (20)

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
 

Smau Milano 2014 Artese-Miotto

  • 1. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo E. Artese Claudio Miotto DirICTo
  • 2. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto ARGOMENTI DELL’INTERVENTO  DEFINIZIONE SOFTWARE  TUTELA GENERALE PREVISTA DALL’ORDINAMENTO ITALIANO  ESAME PROFILI SANZIONATORI PREVISTI DALLA LEGGE SUL DIRITTO D’AUTORE RELATIVI ALLE IMPRESE  CASISTICA GIURISPRUDENZIALE  SOLUZIONI PER L’IMPRESA: I VARI TIPI DI LICENZE  CONCLUSIONI
  • 3. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Il Software In ambito informatico, per software si intende l'informazione o le informazioni utilizzate da uno o più sistemi informatici e memorizzate su uno o più supporti informatici. Tali informazioni possono essere quindi rappresentate da uno o più programmi, oppure da uno o più dati, oppure da una combinazione delle due.
  • 4. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto COME VIENE TUTELATO IL SOFTWARE NEL NOSTRO ORDINAMENTO? Legge sul Diritto d’Autore L. 633/1941 come riformata dalla L. 248/2000 (che ha introdotto gli artt. da 64-bis a 68-bis e da 171-bis al 171-nonies)
  • 5. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Art. 64-bis - LDA Fatte salve le disposizioni dei successivi articoli 64-ter e 64-quater, i diritti esclusivi conferiti dalla presente legge sui programmi per elaboratore comprendono il diritto di effettuare o autorizzare: a) la riproduzione, permanente o temporanea, totale o parziale, del programma per elaboratore con qualsiasi mezzo o in qualsiasi forma. Nella misura in cui operazioni quali il caricamento, la visualizzazione, l'esecuzione, la trasmissione o la memorizzazione del programma per elaboratore richiedano una riproduzione, anche tali operazioni sono soggette all'autorizzazione del titolare dei diritti; b) la traduzione, l'adattamento, la trasformazione e ogni altra modificazione del programma per elaboratore, nonché la riproduzione dell'opera che ne risulti, senza pregiudizio dei diritti di chi modifica il programma; c) qualsiasi forma di distribuzione al pubblico, compresa la locazione, del programma per elaboratore originale o di copie dello stesso. La prima vendita di una copia del programma nella comunità economica europea da parte del titolare dei diritti, o con il suo consenso, esaurisce il diritto di distribuzione di detta copia all'interno della comunità, ad eccezione del diritto di controllare l'ulteriore locazione del programma o di una copia dello stesso. Art. 64-ter - LDA 1. Salvo patto contrario, non sono soggette all'autorizzazione del titolare dei diritti le attività indicate nell'art. 64- bis, lettere a) e b), allorché tali attività sono necessarie per l'uso del programma per elaboratore conformemente alla sua destinazione da parte del legittimo acquirente, inclusa la correzione degli errori. 2. Non può essere impedito per contratto, a chi ha il diritto di usare una copia del programma per elaboratore di effettuare una copia di riserva del programma, qualora tale copia sia necessaria per l'uso. 3. Chi ha il diritto di usare una copia del programma per elaboratore può, senza l'autorizzazione del titolare dei diritti, osservare, studiare o sottoporre a prova il funzionamento del programma, allo scopo di determinare le idee ed i principi su cui è basato ogni elemento del programma stesso, qualora egli compia tali atti durante operazioni di caricamento, visualizzazione, esecuzione, trasmissione o memorizzazione del programma che egli ha il diritto di eseguire. Le clausole contrattuali pattuite in violazione del presente comma e del comma 2 sono nulle.
  • 6. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Art. 64-quater 1. L'autorizzazione del titolare dei diritti non è richiesta qualora la riproduzione del codice del programma di elaboratore e la traduzione della sua forma ai sensi dell'art. 64-bis, lettere a) e b), compiute al fine di modificare la forma del codice, siano indispensabili per ottenere le informazioni necessarie per conseguire l'interoperabilità, con altri programmi, di un programma per elaboratore creato autonomamente purché siano soddisfatte le seguenti condizioni: a) le predette attività siano eseguite dal licenziatario o da altri che abbia il diritto di usare una copia del programma oppure, per loro conto, da chi è autorizzato a tal fine; b) le informazioni necessarie per conseguire l'interoperabilità non siano già facilmente e rapidamente accessibili ai soggetti indicati alla lettera a); c) le predette attività siano limitate alle parti del programma originale necessarie per conseguire l'interoperabilità. 2. Le disposizioni di cui al comma 1 non consentono che le informazioni ottenute in virtù della loro applicazione: a) siano utilizzate a fini diversi dal conseguimento dell'interoperabilità del programma creato autonomamente; b) siano comunicate a terzi, fatta salva la necessità di consentire l'interoperabilità del programma creato autonomamente; c) siano utilizzate per lo sviluppo, la produzione o la commercializzazione di un programma per elaboratore sostanzialmente simile nella sua forma espressiva, o per ogni altra attività che violi il diritto di autore. 3. Le clausole contrattuali pattuite in violazione dei commi 1 e 2 sono nulle. 4. Conformemente alla convenzione di Berna sulla tutela delle opere letterarie ed artistiche ratificata e resa esecutiva con legge 20 giugno 1978, n. 399, le disposizioni del presente articolo non possono essere interpretate in modo da consentire che la loro applicazione arrechi indebitamente pregiudizio agli interessi legittimi del titolare dei diritti o sia in conflitto con il normale sfruttamento del programma.
  • 7. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Art. 171-bis I comma “Chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla Società italiana degli autori ed editori (SIAE), è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da euro 2.582 a euro 15.493. La stessa pena si applica se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l'elusione funzionale di dispositivi applicati a protezione di un programma per elaboratori. La pena non è inferiore nel minimo a due anni di reclusione e la multa a euro 15.493 se il fatto è di rilevante gravità.”
  • 8. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto II comma “Chiunque, al fine di trarne profitto, su supporti non contrassegnati SIAE riproduce, trasferisce su altro supporto, distribuisce, comunica, presenta o dimostra in pubblico il contenuto di una banca di dati in violazione delle disposizioni di cui agli articoli 64-quinquies e 64-sexies, ovvero esegue l'estrazione o il reimpiego della banca di dati in violazione delle disposizioni di cui agli articoli 102-bis e 102-ter, ovvero distribuisce, vende o concede in locazione una banca di dati, è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da euro 2.582 a euro 15.493. La pena non è inferiore nel minimo a due anni di reclusione e la multa a euro 15.493 se il fatto è di rilevante gravità.”
  • 9. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Analizziamo nel dettaglio il testo dell’art. 171bis LdA Le parole chiavi usate dalla norma in questione, sulle quali maggiori sono e sono stati i dubbi interpretativi giurisprudenziali e dottrinali sono, a nostro avviso, le seguenti: - "duplicare", - "profitto", - "programmi" - “scopo commerciale“ - “contrassegno SIAE”
  • 10. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Duplicare Con questo termine, riferito ai programmi, s'intende la riproduzione totale degli stessi nel loro medesimo formato originario. Quindi costituisce duplicazione non solo la produzione di una copia di un cd identica nel contenuto a quello originario, bensì anche la produzione di un file altrettanto identico a quello di partenza. Se ne deduce che rientra benissimo in tale concetto anche la famosa operazione "copia-incolla" di un file presente in un PC, operazione questa che costituisce la base dell'utilizzo di programmi P2P in quanto gli utenti prelevano una copia del file presente nella cartella condivisa del PC altrui.
  • 11. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Profitto Con la legge n. 248/2000 nel 171 bis (ma anche in molti altri articoli penali della LDA, poi in gran parte ripristinati con il D.L. 7/2005) è stata introdotta un'importante modifica fortemente voluta dai produttori di software e supporti multimediali, ossia la sostituzione del termine "lucro" con il termine "profitto". Il termine "lucro" indica un vantaggio di tipo patrimoniale, ossia un incremento effettivo del proprio patrimonio che può verificarsi per effetto di un negozio con la consegna di una somma di denaro o un bene o un servizio. Nel diritto commerciale: lucro risultato effettivo di una transazione (ossia all’interno del "bilancio contabile" rappresenta la differenza tra ciò che si consegna e ciò che si riceve).
  • 12. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Se avviene uno scambio di beni di pari entità (ad es. cd piratato vs cd piratato dello stesso valore commerciale) No lucro perché i protagonisti dello scambio non ci guadagnano nulla. per lo stesso principio non c’è lucro nemmeno in caso di scambio film pirata somma di denaro usata per acquistare il supporto vergine. Il termine "profitto" invece, sempre dal punto di vista del diritto commerciale, prescinde dal risultato effettivo del negozio e consiste in qualsiasi tipo di vantaggio venga conseguito, anche non di tipo patrimoniale. Non è quindi il risultato contabile di una transazione bensì qualsiasi tipo di "entrata" o semplice miglioria del precedente status quo.
  • 13. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Programmi Il legislatore usa questo termine nella LdA e in tantissime altre leggi inerenti l'informatica e le Pubbliche Amministrazioni, eppure una definizione univoca e precisa ancora non esiste nel panorama normativo italiano. Definizione O.M.P.I. (o W.I.P.O., Organizzazione Mondiale Proprietà Intellettuale) il programma è "l'espressione di un insieme organizzato e strutturato di istruzioni (o simboli) contenuti in qualsiasi forma o supporto, capace direttamente o indirettamente, di far eseguire o far ottenere una funzione, un compito od un risultato particolare per mezzo di un sistema di elaborazione elettronica dell'informazione".
  • 14. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Problematica: il file prodotto è o non è considerabile “programma”? Per esempio, possiamo considerare Microsoft Excel un programma, ed invece non considerare tale il file in formato «*.xls» creato dallo stesso Excel? La risposta sembrerebbe affermativa.. eppure anche il file «*.xls» contiene delle istruzioni a cui fa conseguire un risultato per mezzo di un sistema di elaborazione elettronica, che consiste appunto nel visualizzare un foglio di calcolo, nonché i risultati di funzioni inserite, grafici, tabulati ecc.ecc. tutti output propri del programma che ha elaborato il suddetto file, ossia Excel.
  • 15. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Solo considerando i destinatari delle istruzioni, forse possiamo provare ad operare una distinzione: • Il file «*.xls» richiama un interprete, un programma in grado di leggere le sue istruzioni, o meglio, il suo codice sorgente. Se manca l'interprete il file non può essere eseguito. Però anche Excel richiede un interprete, il Sistema Operativo in cui è installato, e senza il quale non può venir avviato. Inoltre la norma non parla di esecuzione, bensì di detenzione, basta quindi che il file sia semplicemente presente nel PC per integrare il reato. La distinzione non può vertere nemmeno sul concetto di originalità e creatività, perché se risiede nelle istruzioni (codice sorgente) e nelle finalità del programma, la distinzione non è possibile perché entrambi possiedono le stesse predette caratteristiche in comune.
  • 16. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto L'estrema conseguenza del ragionamento porterebbe a considerare programmi tutti i file, dal prodotto di un altro file a quelli "strutturali" (tra cui le librerie, ossia i file "dll") che servono al funzionamento di tutti gli altri. Quindi anche gli mp3, così come qualsiasi file frutto della compressione di immagini e suoni (divx ecc.), dovrebbero essere considerati dei programmi, a prescindere dell'effettiva opera che rappresentano.
  • 17. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Scopo commerciale (o imprenditoriale) Tale requisito non rappresenta un elemento essenziale per l'applicazione dell'intero art. 171bis, bensì rileva solo in relazione alla detenzione dei programmi duplicati, quindi attiene ad una delle fattispecie della norma in esame. Ciononostante è importante, perché implica che se una persona - senza duplicare alcunché - conserva a scopo commerciale - nel PC la copia abusiva di un programma, è punibile secondo le disposizioni dell'art. 171bis. Cosa si intende per attività commerciale? Secondo definizione classica, per attività commerciale si intende quella attività finalizzata allo scambio di beni e servizi.
  • 18. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Sussiste peraltro un dibattito giurisprudenziale circa la finalità dell’attività commerciale, alla luce della scelta del legislatore del termine “profitto” al posto di “lucro” nell’art. 171bis LdA; Da tale scelta semantica del legislatore sembra, infatti, derivare la preferenza dell’ordinamento nei confronti di una «finalità dell’attività commerciale» tendente in direzione del profitto, quindi di ogni tipo di vantaggio, anche non patrimoniale. La detenzione a scopo commerciale ex art. 171 bis può concretizzarsi con il semplice posizionamento di un programma nella cartella del PC (quindi senza contrassegno SIAE) condivisa dal programma P2P (pronto per la duplicazione)
  • 19. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Da un’applicazione stricto sensu della normativa all'utente di una rete P2P che condivide qualsiasi file con altri utenti può venir contestato : - reato di duplicazione di programma per conseguire il vantaggio (quindi profitto) di poter scaricare da altri utenti qualsiasi tipo di dato informatico, ex art. 171 bis ; - se il file scaricato e/o condiviso è crackato, ricettazione ex art. 648 c.p. (da 2 a 8 anni oltre multa, o fino a 6 anni se fatto di particolare tenuità) perché riceve e/o fa ricevere, sempre al fine di ottenere il predetto profitto, il prodotto del reato ex art. 171bis di rimozione abusiva dei dispositivi di protezione del programma.
  • 20. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Per condividere un file basta condividere una cartella del proprio PC (spesso la stessa cartella dei file scaricati dalla rete) ciò significa che non appena si scarica un file, lo stesso diventa disponibile per tutti. E' proprio su questo concetto che si basa il successo e la velocità di scaricamento della gran parte dei programmi P2P, poiché nel momento in cui si scarica un file o parte di esso, altri utenti contemporaneamente lo scaricano, aumentando quindi la disponibilità dello stesso. Di conseguenza, sempre che l'utente accorto non provveda a indicare un'altra cartella condivisa o a non condividerla affatto e ad escludere la funzionalità di condivisione dei file parzialmente scaricati, l'utente diventa imputabile dei reati sopra individuati nel preciso istante in cui scarica anche un solo byte di un programma "abusivo".
  • 21. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Problematiche : fenomeno dei cd. "fake“: programmi mascherati, file con estensioni e nomi non corrispondenti alla realtà e che nascondono file di tutt'altro tipo. Un utente potrebbe scaricare quindi un file apparentemente "free", quindi libero da qualsiasi restrizione di duplicazione, ma ritrovarsi invece un file crackato (o peggio, come ad es. filmati pedopornografici, di cui al reato ex art 600-quater che viene sanzionato con la reclusione fino a tre anni con la multa non inferiore a euro 1.549,00). Inoltre, se ha conservato le opzioni di default del programma P2P, può averlo condiviso con gli altri utenti già dal momento in cui lo stava scaricando, senza poterne verificare la reale entità (arrivando a potersi integrare addirittura la diffusione di materiale pedopornografico, sanzionato ex art. 600-ter, II c., con la reclusione da uno a cinque anni e con la multa da euro 2.582 a euro 51.645)
  • 22. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Sussiste la volontà specifica di commettere il reato? → probabilmente NO Problema: DIMOSTRARE LA MANCANZA DELL’ ELEMENTO SOGGETTIVO specie se il file trovato nel pc di un terzo proviene dal mio PC (si veda Cass. Pen. 10491/2014 in cui la difesa è riuscita a dimostrare l’insussistenza del dolo dell’agente).
  • 23. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Contrassegno SIAE Il contrassegno SIAE è uno strumento di autenticazione e di garanzia, ad uso sia delle Forze dell’Ordine che del consumatore, che può così distinguere il prodotto legittimo da quello pirata e permette di individuare chi lo produce o commercializza. La LdA, stabilisce (art. 181 bis) che su ogni supporto contenente programmi per elaboratore o multimediali nonché su ogni supporto (CD, cassette audio e video, CD Rom, DVD, ecc.) contenente suoni, voci o immagini in movimento che reca la fissazione di opere o di parti di opere protette dalla legge sul diritto d'autore (art. 1, primo comma, legge n.633/1941) destinati al commercio o che vengano ceduti in uso a qualunque titolo a fine di lucro deve essere apposto un contrassegno.
  • 24. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Il problema del contrassegno SIAE è da sempre uno dei profili più delicati della LdA, inserito dalla riforma del 2000. Rappresenta un aspetto strettamente tecnico (l. 48/2000 e successivo decreto attuativo d.P.C.M. 338/2001), ed ha visto il recente intervento della Corte di Giustizia della Comunità Europea (c.d sent. Schwibbert – 8/11/2007).
  • 25. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Stabilisce infatti la Corte di Giustizia che “la direttiva del Parlamento europeo e del Consiglio 22 giugno 1998, 98/34/CE, che prevede una procedura d'informazione nel settore delle norme e delle regolamentazioni tecniche e delle regole relative ai servizi della società dell'informazione, come modificata con direttiva del Parlamento europeo e del Consiglio 20 luglio 1998, 98/48/CE, dev'essere interpretata nel senso che disposizioni nazionali come quelle di cui trattasi nella causa principale, in quanto stabilito successivamente all'entrata in vigore della direttiva del Consiglio 28 marzo 1983, 83/189/CEE, che prevede una procedura d'informazione nel settore delle norme e delle regolamentazioni tecniche, l'obbligo di apporre sui dischi compatti contenenti opere d'arte figurativa il contrassegno "SIAE" in vista della loro commercializzazione nello Stato membro interessato, costituiscono una regola tecnica che, qualora non sia stata notificata alla Commissione, non può essere fatta valere nei confronti di un privato”.
  • 26. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Alla luce di tale decisione della Corte di Giustizia, la Suprema Corte di Cassazione si è vista “costretta” a pronunciarsi di conseguenza stabilendo che: “Il giudice nazionale deve disapplicare - fino al momento in cui sarà perfezionata la procedura di notifica - la regola interna che impone l'obbligo di apporre sui supporti il marchio SIAE in vista della loro commercializzazione” Conseguenza: → il venir meno della rilevanza penale di tutte le fattispecie di reato che includano il contrassegno SIAE quale elemento costitutivo della condotta tipica (esclusivamente però per quanto atteneva al bollino SIAE, rimanendo vietata qualsiasi attività che comporti l'abusiva diffusione, riproduzione o contraffazione delle opere dell'ingegno). Artt. interessati 171bis, comma 1 e 2, 171ter, comma 1 lett. D)
  • 27. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Situazione finalmente risolta con l’entrata in vigore del D.p.c.m. n. 31/2009 Norma di approvazione e notificazione delle regole tecniche in adempimento alla Direttiva Europea 83/179/CE
  • 28. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto CASISTICHE GIURISPRUDENZIALI
  • 29. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto DUPLICAZIONE Cass. Pen. 6988/2014 In tema di tutela penale del diritto di autore, la detenzione di programmi per elaboratore elettronico abusivamente duplicati dagli originali da parte di soggetto esercente professionalmente l'attività di assistenza in campo informatico può integrare il reato previsto dall'art. 171 bis comma 1 l. 22 aprile 1941 n. 633, poiché la finalità di commercio della detenzione medesima non deve essere valutata esclusivamente con riguardo alla vendita diretta dei programmi, ma anche alla installazione dei medesimi sugli apparecchi affidati in assistenza e, più in generale, alla loro utilizzazione in favore dei clienti. (In motivazione, la Corte ha precisato che, ai fini della configurabilità del reato, la detenzione di supporti abusivamente duplicati e privi di contrassegno Siae in epoca precedente all'entrata in vigore del d.P.C.M. 23 febbraio 2009 n. 31, assume rilevanza solo se ai medesimi detentori sia ascrivibile anche la condotta di abusiva duplicazione).
  • 30. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto DUPLICAZIONE Cass. Pen. - sez. V – 38325/2011 • «Costituisce abusiva duplicazione di un programma informatico altrui anche la mera opera di adattamento del software a diverse esigenze in senso soltanto quantitativo, per essere stato il medesimo realizzato sfruttando, per lo sviluppo, essenzialmente la sequenza dei comandi del codice sorgente dell'originario programma». • «Integra il reato di cui all'art. 171 bis l. n. 633 del 1941 non solo la condotta di abusiva integrale duplicazione dell'opera informatica altrui, ma altresì qualsiasi attività di sviluppo di tale opera in assenza dell'autorizzazione dell'avente diritto che ne implichi anche solo parzialmente la riproduzione».
  • 31. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto DUPLICAZIONE Cass. Pen. 5879/2011 «L'illecita duplicazione dei programmi al fine dell'utilizzo degli stessi su molteplici apparecchi costituisce una violazione prevista dalla prima parte del primo comma dell'art. 171-bis della legge 22 aprile 1941, n. 633».
  • 32. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto LUCRO vs PROFITTO Cass. Pen. 25104/2008 • «Per l’applicazione dell’art. 171-bis, comma 1, legge 633/41, non è più previsto il dolo specifico del “fine di lucro” ma quello del “fine di trame profitto”; si è, quindi, determinata un’accezione più vasta che non richiede necessariamenteuna finalità direttamente patrimoniale ed amplia quindi i confini della responsabilità dell’autore». • «La detenzione e l’utilizzo di numerosi programmi software, illecitamente riprodotti, nello studio professionale rende manifesta la sussistenza del reato contestato, sotto il profilo oggettivo e soggettivo». • «La condotta di duplicazione abusiva di un programma per elaboratore è punita, dall'art. 171 bis, comma 1, della legge sul diritto d'autore, a titolo di dolo di profitto il quale, più ampio dei previgente dolo di lucro, comprende anche l'intento di destinare la copia all'uso in uno studio professionale. Non rileva, pertanto, lo scopo commerciale o imprenditoriale previsto per l'ipotesi della detenzione».
  • 33. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto LUCRO vs PROFITTO Cass. Pen. 29535/2011 • «Le differenti espressioni, adoperate dal legislatore nella diversa formulazione degli art. 171 bis e ter, hanno esplicato la funzione di modificare la soglia di punibilità del medesimo fatto, ampliandola allorché sia stata utilizzata la espressione "a scopo di profitto" e restringendola allorché il fatto sia stato previsto come reato solo se commesso" a fini di lucro». • «Si rileva che con tale ultima espressione deve intendersi un fine di guadagno economicamente apprezzabile o di incremento patrimoniale a favore dell'autore del fatto, non identificabile con qualsiasi vantaggio di altro genere. Pertanto, non integra una condotta penalmente rilevante la diffusione di una trasmissione criptata in un pubblico esercizio nella vigenza del "fine di lucro" se i clienti all'interno del locale non sono numerosi».
  • 34. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto LUCRO vs PROFITTO Cass. Pen. 18905/2011 «Integra il reato previsto dall'art. 171 bis l. 22 aprile 1941, n. 633 la condotta di colui che, per trarne profitto, abusivamente duplichi o detenga a scopo commerciale o imprenditoriale programmi per elaboratore elettronico. (Fattispecie nella quale il titolare di una scuola informatica, organizzata in forma imprenditoriale, aveva abusivamente duplicato mediante un masterizzatore numerosi programmi per elaboratore, installandoli all'interno di sistemi informatici)».
  • 35. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto LUCRO vs PROFITTO Cass. Pen. 149/2006 • «Per fine di lucro deve intendersi un fine di guadagno economicamente apprezzabile o di incremento patrimoniale da parte dell'autore del fatto, che non può identificarsi con un qualsiasi vantaggio di altro genere. Né l'incremento patrimoniale può identificarsi con il mero risparmio di spesa derivante dall'uso di copie non autorizzate di programmi o altre opere dell'ingegno, al di fuori dello svolgimento di una attività economica da parte dell'autore del fatto». • «Le disposizioni incriminatrici delle condotte di abusiva duplicazione e distribuzione di programmi per elaboratore e di opere cinematografiche sono state nel tempo riformulate, con la sostituzione reiterata degli incisi "fine di lucro" e "fine di profitto" come elementi di specificazione del dolo, ed ora le disposizioni contenute negli art. 171 bis e 171 ter l. 633/41 si diversificano, tra l'altro, perché l'una richiede il fine di profitto e l'altra invece il fine di lucro, e quindi l'una amplia la soglia di punibilità e l'altra invece la riduce, dovendosi intendere per fine di lucro un fine di guadagno economicamente apprezzabile o di incremento patrimoniale, a cui resta estraneo il mero risparmio di spesa al di fuori dello svolgimento di un'attività economica, e che non può identificarsi con un qualsiasi vantaggio di altro genere».
  • 36. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto SCOPO COMMERCIALE E/O IMPRENDITORIALE Tribunale Bolzano 31 maggio 2005 nuova lettura del requisito dello “scopo imprenditoriale” “L'illecito si concretizzerebbe non dall'uso del programma da parte di un imprenditore, (altrimenti sarebbe per es. legittimo qualsiasi uso del software da parte di Onlus o simili) bensì nella condotta illegittima posta in essere esercitando in modalità imprenditoriale la riproduzione, distribuzione, vendita, commercializzazione o importazione di opere protette dal diritto d'autore”.
  • 37. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto SCOPO COMMERCIALE E/O IMPRENDITORIALE Cass. Pen. 42429/2010 • «La detenzione e utilizzazione, nell'ambito di un'attività libero-professionale, di programmi per elaboratore privi di contrassegno Siae non integra il reato di cui all'art. 171 bis, comma 1, LdA, non rientrando tale attività in quella commerciale o imprenditoriale contemplata dalla fattispecie incriminatrice e non potendo essere estesa analogicamente la nozione di attività imprenditoriale fino a comprendere ogni ipotesi di lavoro autonomo, risolvendosi in un'applicazione della norma "in malam partem" vietata in materia penale (art. 14 preleggi). (Per l'effetto, la Corte ha annullato senza rinvio con la formula “perché il fatto non sussiste” è la sentenza che, invece, aveva ravvisato il reato a carico del legale rappresentante di uno studio associato di architetti che aveva utilizzato per l'attività professionale dello studio alcuni programmi informatici contenuti in supporti non contrassegnati dalla Siae e senza, quindi, essere munito della relativa licenza di utilizzo)». • «È da escludere la responsabilità penale del legale rappresentante di uno studio associato che detiene software privi del marchio Siae. Per configurare il reato di cui all'art. 171 bis l. n. 633/41 non è sufficiente il fine di trarre profitto dall'uso del software-pirata; la detenzione di programmi senza licenza da parte del professionista non integra la fattispecie criminosa perché manca lo scopo commerciale o imprenditoriale sanzionato dalla norma incriminatrice».
  • 38. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto SCOPO COMMERCIALE E/O IMPRENDITORIALE Cass. Pen. 49385/2009 • «Non integra il reato di cui all'art. 171 bis comma 1 l. 22 aprile 1941 n. 633, la detenzione ed utilizzazione, nell'ambito di un'attività libero professionale, di programmi per elaboratore privi di contrassegno Siae, non rientrando tale attività in quella "commerciale o imprenditoriale" contemplata dalla fattispecie incriminatrice. (In motivazione la Corte ha precisato che l'estensione analogica non sarebbe possibile in quanto vietata ex art. 14 preleggi, risolvendosi in un'applicazione "in malam partem"). • Il reato previsto dall'art. 171 bis comma 1 primo periodo seconda ipotesi l. n. 633 del 1941 (illecita detenzione, a scopo commerciale o imprenditoriale, di programmi per elaboratore privi di contrassegno Siae) laddove richiede che detenzione avvenga "a scopo commerciale o imprenditoriale" non si riferisce anche alla detenzione ed utilizzazione nell'ambito di una attività libero professionale, alla quale pertanto non si applica la norma in esame. • Non commette reato chi sia in possesso di software abusivamente duplicato senza prova che abbia effettivamente, in forma materiale o morale, concorso nella duplicazione sanzionata».
  • 39. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto SCOPO COMMERCIALE E/O IMPRENDITORIALE Tribunale Crotone sent. 655/2007 «Il reato di cui all'art. 171 bis, comma 1, l. 22 aprile 1941 n. 633, come sostituito dall'art. 13 l. 18 agosto 2000 n. 248, punisce chiunque abusivamente duplica, per trame profitto, programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale, o concede in locazione programmi contenuti in supporti non contrassegnati dalla Siae. Detta norma fa dunque oggi espresso riferimento allo scopo di profitto (e non più allo scopo di lucro come in passato), correlandosi pertanto anche a ipotesi di vantaggio non immediatamente patrimoniale, e incrimina, tra le varie condotte tipiche, la detenzione per scopo commerciale o imprenditoriale (in luogo della mera detenzione per scopo commerciale alla quale si faceva riferimento nella vecchia dizione normativa). Purtuttavia, deve escludersi, almeno ai sensi dell'art. 530, comma 2, c.p.p., la responsabilità dell'imputato ove, all'esito dell'istruzione dibattimentale, non sia rimasto puntualmente provato che i programmi (nella specie di pitturazione e fotografia) irregolarmente detenuti nel computer posto nell'ufficio dell'amministratore unico di una società gerente corsi di informatica fossero utilizzati in relazione all'attività imprenditoriale svolta e sia stato, al contrario, accertato che gli oltre settanta elaboratori della società fossero dotati di programmi regolarmente acquistati e che, del pari, nessun programma contraffatto fosse in uso nei computer utilizzati per l'attività amministrativa e gestionale dell'impresa».
  • 40. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto CONTRASSEGNO S.I.A.E. Cass. Pen. 44279/2013 «Va assolto con la formula "il fatto non sussiste" il professionista accusato di aver detenuto e utilizzato, a scopo commerciale, sui computer in uso presso il proprio studio, un software abusivamente duplicato e privo del contrassegno SIAE (art. 171bis, legge n. 633/1941) allorchè tale condotta sia anteriore all'entrata in vigore del d.p.c.m. n. 31/2009, di approvazione della regola tecnica in adempimento della direttiva europea 83/179/CE (procedura di informazione comunitaria nel settore delle norme e delle regolamentazioni tecniche), la quale ha reso perseguibili penalmente le condotte successive al 21 aprile 2009».
  • 41. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto CONTRASSEGNO S.I.A.E. Cass. Pen. 42429/2010 - specificazione «A seguito della sentenza della Corte di giustizia Ce 8 novembre 2007, Schwibbert, che ha qualificato l'apposizione del contrassegno Siae sui supporti non cartacei come regola tecnica, da notificare alla Commissione europea in base alle direttive comunitarie n. 83/189/Cee e 98/34/Ce, sussiste l'obbligo per i giudici nazionali di disapplicare le norme che prevedono quale "elemento costitutivo del reato" la mancata apposizione del predetto contrassegno, ovviamente per i fatti commessi anteriormente alla comunicazione della suindicata regola tecnica, che è successivamente intervenuta (d.P.C.M. 23 febbraio 2009 n. 31). Tale conclusione si riflette sull'ambito di operatività dell'art. 171 bis, comma 1, l. 22 aprile 1941 n. 633, dove si prevede come fattispecie alternativa di reato l'abusiva duplicazione di programmi per elaboratore, allo scopo di trarne profitto, o, ai medesimi fini, l'importazione, distribuzione, vendita, detenzione a scopo commerciale o imprenditoriale, concessione in locazione di programmi contenuti in supporti non contrassegnati dalla Siae. Peraltro, rispetto a tali condotte incriminatrici, occorre considerare che, in quella dell'abusiva duplicazione di programmi per elaboratore al fine di trarne profitto, il contrassegno Siae non è elemento costitutivo del reato, sicché la pronuncia della Corte di giustizia non esplica alcun effetto sulla configurabilità di tale fattispecie. Al contrario, la mancanza del contrassegno Siae è elemento costitutivo di tutte le altre ipotesi previste dal citato art. 171 bis, comma 1, l. n. 633 del 1941, con la conseguente inapplicabilità della norma ai fatti commessi anteriormente alla comunicazione della regola tecnica da parte dello Stato italiano».
  • 42. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Cass. Pen. 13819/2008 – specificazione CONTRASSEGNO S.I.A.E. «La sentenza della Corte di giustizia Ce 8 novembre 2007, Schwibbert, secondo cui le disposizioni nazionali che hanno stabilito, successivamente all'entrata in vigore della direttiva comunitaria n. 83/189/Cee, l'obbligo di apporre sui supporti contenenti opere d'arte figurativa il contrassegno Siae in vista della loro commercializzazione nello Stato membro interessato, costituiscono una regola tecnica che, ove non notificata alla Commissione della Comunità europea dagli Stati membri, è inopponibile al privato, riverbera i propri effetti diretti anche nell'ordinamento italiano, con riferimento alla configurabilità dei reati di cui agli art. 171 bis e ter l. 22 aprile 1941 n. 633, e successive modificazioni. In particolare, poiché il contrassegno Siae relativo a supporti non cartacei (vhs, musicassette, Cd, Dvd ecc.) (diversamente che per i supporti cartacei, cioè per le opere pubblicate a mezzo stampa) risulta introdotto nell'ordinamento italiano da norme successive all'approvazione della citata direttiva, e non comunicate, quanto meno sino alla data della sentenza della Corte di giustizia, alla Commissione, dalla richiamata decisione comunitaria deriva che, in ordine ai reati di cui agli art. 171 bis, commi 1 e 2, e 171 ter, comma 1, lett. d), della legge citata, relativi a supporti non cartacei privi del contrassegno, deve concludersi nel senso che «il fatto non sussiste», venendo in concreto a mancare un elemento materiale degli stessi. Va peraltro precisato che la decisione della Corte di giustizia riguarda esclusivamente le disposizioni della l. n. 633 del 1941 che contemplano l'obbligo di apposizione del contrassegno Siae, non avendo invece inciso sulle attività che comportino l'illecita duplicazione, riproduzione o contraffazione delle opere dell'ingegno: da ciò deriva che restano tuttora punibili i reati (come quello di cui all'art. 171 ter, comma 1, lett. e), della legge citata) che non prevedono come elemento essenziale tipico la mancanza del contrassegno; in tal caso, tuttavia, la mancanza del contrassegno può avere solo valore indiziario, ma non è elemento di tale significatività e univocità da sorreggere da solo, in carenza di altre emergenze, la conclusione in ordine all'illecita duplicazione o riproduzione dell'opera protetta».
  • 43. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto VIDEOGIOCHI Cass. Pen. 33768/2007 «I "videogiochi" utilizzati sui personal computer o sulle consolles non costituiscono meri "programmi per elaboratore", ovvero software in senso proprio, bensì, in quanto opere complesse e "multimediali", un prodotto diverso riconducibile alla categoria dei supporti contenenti sequenze di immagini in movimento di cui all'art. 171 ter, lett. a), l. n. 633 del 1941, sì che gli stessi non rientrano nella sfera applicativa dell'art. 171 bis della medesima legge».
  • 44. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Ricapitolando… • La legge 633/41 attribuisce in via esclusiva all’autore dell’opera software tutti i diritti derivanti dall’opera stessa, e vieta e punisce ogni abuso che leda questi diritti esclusivi. • Le condotte illecite vengono determinate ai sensi di vari parametri sopra analizzati, sull’interpretazione dei quali in giurisprudenza e dottrina c’è ancora aperto un dibattito, ad eccezione della normativa tecnica relativa ai contrassegni SIAE finalmente comunicata all’ Unione Europea con la conseguente applicabilità della stessa. • Più generalmente, qualunque attività sul software deve avvenire dietro consenso dell’autore e quindi, per converso, possiamo dire che tutto ciò che non è esplicitamente consentito dall’autore, o dalla legge, è vietato. • Quando l’autore pone in vendita o comunque distribuisce il suo software, deve però consentire che l’acquirente eserciti almeno una parte dei diritti suddetti, altrimenti il software risulterebbe del tutto inutilizzabile.
  • 45. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Il software destinato al grande pubblico, viene usualmente ceduto tramite la c.d. “LICENZA D’USO” La licenza o contratto d'uso, in informatica, è il contratto con il quale il titolare dei diritti di sfruttamento economico sul software (programma informatico), definisce il regime giuridico di circolazione e le limitazioni nell'utilizzo e nella cessione dell'opera.
  • 46. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Esistono vari tipologie di licenze. Le principali sono: 1. Licenza “proprietaria” modello tradizionalmente impiegato dalle softwarehouse, chiamato “proprietario” in contrapposizione al recente fenomeno del software libero. caratteristiche: • è concessa dietro il pagamento di un prezzo • permette l’uso di una sola copia del software (spesso su un solo computer) • vieta la distribuzione, la modifica e ogni altra attività riservata all’autore • il software è distribuito esclusivamente in formato binario.
  • 47. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Esempio: LE LICENZE MICROSOFT “Per le licenze software Microsoft sono in genere previsti due tipi di contratto, che specificano le modalità di utilizzo del software. I) Il Contratto di licenza con l'utente finale. Chiunque abbia acquistato una licenza software presso un rivenditore o un nuovo computer con software preinstallato, conoscerà probabilmente questo tipo di contratto, in genere incluso nella confezione in formato cartaceo o visualizzato a video durante l'installazione del software. Prima di installare il software, è necessario accettare i termini e le condizioni del contratto.
  • 48. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto II) Il secondo tipo di contratto, relativo ai diritti di utilizzo del prodotto, è identico al contratto di licenza con l'utente finale, con l'esclusiva differenza che si applica a software concesso in licenza tramite un programma Volume Licensing di Microsoft. Il contratto relativo ai diritti di utilizzo, insieme al contratto del programma Volume Licensing con cui è stata acquistata la licenza, regola l'utilizzo del software acquistato tramite le opzioni Volume Licensing.
  • 49. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto 2. Licenza shareware: prevede due modalità d’uso del software. a) modalità di “valutazione”: è consentito l’uso gratuito a tempo determinato (a volte con limitazioni alla funzionalità del software), la copia e la distribuzione a terzi. b) fase di “registrazione”: al termine del periodo di valutazione, l’utente deve cessare ogni uso del software oppure pagare il prezzo richiesto per la licenza “registrando” il software. • condizioni di licenza del software shareware registrato sono analoghe a quelle delle licenze “proprietarie”. • software è distribuito esclusivamente in formato binario.
  • 50. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto 3 Licenze libere • Consentono l’uso senza limiti, la copia, la modifica e la distribuzione a terzi di copie identiche o modificate. • Il software è distribuito sia in formato binario sia in formato sorgente. La differenza che contraddistingue il software libero è il regime giuridico di circolazione del bene software, che ne consente il progressivo sviluppo.
  • 51. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Il Software libero è il software coperto da un tipo di licenza che garantisce all’utente le 4 libertà fondamentali: • Libertà di usare il programma, per qualsiasi scopo • Libertà di studiare funzionamento il programma e adattarlo alle proprie necessità • Libertà di ridistribuire copie • Libertà di migliorare il programma e distribuirne pubblicamente i miglioramenti
  • 52. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Per il diritto d'autore italiano, la cessione dei diritti d'autore sul software deve avvenire in forma scritta, forme di accettazione diverse avranno dubbia validità giuridica. Nella pratica la licenza è accettata implicitamente con l'utilizzo del software: - se si usa il software vuol dire che si accetta anche la licenza - se non lo si usa vuol dire che non la si accetta N.B. L'autore ha sempre e comunque il diritto di far valere i diritti morali assoluti e dunque intrasmissibili.
  • 53. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto La maggior parte del software libero viene distribuito con la licenza GNU GPL, che si basa sul meccanismo del copyleft, ideato da Stallman (il creatore del progetto GNU). L’obiettivo mantenere libero il software libero da un lato garantire la massima libertà di diffusione e di malleabilità del software, dall’altro evitare che chiunque possa attribuirsi arbitrariamente i diritti esclusivi di tutela ed iniziare a distribuire il software da lui modificato come se fosse software proprietario.
  • 54. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto IL COPYLEFT Mentre il copyright è usato per garantire che tutti i diritti sul software, salvo il mero uso, possano essere di fatto esercitati esclusivamente dal titolare dei diritti stessi, il copyleft serve a garantire che il software creato e inizialmente distribuito come software libero rimanga per sempre software libero. Il copyleft è il nome con cui si indica un diverso uso del copyright, per garantire che molti diritti sul software possano essere sempre esercitati dagli utenti. Giuridicamente, il copyleft si realizza con una o più clausole del negozio di licenza che, nel concedere la facoltà d’uso, copia, modifica e distribuzione del software, obbligano il licenziatario a concedere a sua volta le stesse facoltà si suoi aventi causa, alle stesse condizioni della licenza originaria.
  • 55. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Licenza Open source Secondo le linee guida rilasciate dall’Open Source Initiative (OSI) le licenze open source devono: 1. Concedere il diritto di vendere e distribuire il software quale parte di un insieme di software diversi. 2. Concedere l’accesso al codice sorgente. 3. Concedere la facoltà di modifica e distribuzione delle copie modificate, alle stesse condizioni di licenza del software originale. 4. Possono impedire la distribuzione del codice sorgente in forma modificata, a patto che venga consentita la distribuzione dell'originale accompagnato da "patch“ (file che permettono di applicare modifiche automatiche al codice sorgente in fase di compilazione).
  • 56. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto 5. Non discriminare persone o gruppi. 6. Non limitare l’uso a determinati campi di applicazione. 7. I diritti allegati a un programma devono essere applicabili a tutti coloro a cui il programma è redistribuito, senza che sia necessaria l'emissione di ulteriori licenze. 8. Non subordinare gli effetti della licenza all’appartenenza del software ad un determinato prodotto o distribuzione. 9. Non porre limitazioni riguardo al software che sia distribuito unitamente al software licenziato. 10.Non subordinare gli effetti della licenza all’uso di una particolare tecnologia.
  • 57. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Creative Commons Public Licenses Le licenze creative commos rappresentano quindi una serie di sfumature intermedie fra il regime di copyright tradizionale e il regime di “pubblico dominio”. Le licenze CCPL permettono ai titolari dei diritti di trasmettere alcuni di questi al pubblico e di conservarne altri, cioè di condividere in maniera ampia le proprie opere secondo il modello “alcuni diritti riservati”. Tutte le licenze CCPL hanno in comune la libertà di copiare, distribuire, mostrare ed eseguire in pubblico l’opera.
  • 58. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Le licenze creative commons presentano 6 diverse articolazioni che nascono dalla combinazioni di quattro clausole: 1. Non opere derivate → subordinare la riproduzione dell'opera al vincolo che la medesima non sia modificata 2. Non commerciale → non vi deve essere una finalità prevalentemente Commerciale 3. Condividi allo stesso modo → in linea con i principi del "copyleft" tipici del Software Libero, qualora si modifichi un'opera e la si ridistribuisca, la cosiddetta "opera derivata" deve essere ridistribuita alle medesime condizioni alle quali si è ricevuta l'opera originaria 4. Attribuzione → permette che altri copino, distribuiscano, mostrino ed eseguano copie dell'opera e dei lavori derivati da questa a patto che vengano mantenute le indicazioni di chi è l'autore dell'opera.
  • 59. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Ricapitolando… • È quindi molto importante leggere le licenze prima di usare il programma perché altrimenti si rischia di compiere azioni illegali, comportanti inoltre la decadenza dalla licenza medesima. • Decadendo dalla licenza non si ha più diritto né all'uso del software, né a qualsiasi azione di rivalsa contro chi ha fornito o chi ha prodotto tale software. • In caso non si vogliano pagare le licenze proprietarie, per evitare qualsiasi tipo di problema legato all’uso di software in azienda, si può sempre ricorrere alle licenze gratuite ed open source.
  • 60. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Legge 231/2001 - BREVI CENNI Responsabilità di Impresa Codice Etico e Responsabilità delle persone Giuridiche - Responsabilità amministrativa delle società e modelli di organizzazione, gestione e controllo. L’attività delle aziende e la loro organizzazione deve necessariamente tener conto In particolar modo della legislazione in oggetto. Il D.Lgs 231/2001 estende alle persone giuridiche la responsabilità per reati commessi in Italia ed all’estero da persone fisiche che operano per la società. Viene introdotta la responsabilità in sede penale degli Enti per alcuni reati commessi nell'interesse o a vantaggio degli stessi, da persone che rivestono funzioni di • rappresentanza, • amministrazione • direzione dell'ente o di una sua organizzazione autonoma (finanziariamente e/o funzionalmente e da persone sottoposte alla direzione o alla vigilanza di uno dei soggetti sopra indicati).
  • 61. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Trai i reati identificati dal legislatore possiamo elencare: • Indebita percezione di erogazioni pubbliche; • Truffa ai danni dello Stato o di altro Ente Pubblico; • Illegale ripartizione degli utili; • Falsità nelle comunicazioni sociali; • Operazioni in pregiudizio dei creditori; • Formazione fittizia del capitale; • Indebita influenza nell'assemblea; • Ostacolo all'esercizio della funzione di pubblica vigilanza; • Aggiotaggio; • Frode informatica a danno dello Stato o di altro Ente Pubblico; • Corruzione; • Concussione; • Reati in tema di erogazioni pubbliche; • Reati contro la personalità individuale
  • 62. L'utilizzo illecito di software contraffatti in ambito aziendale Edoardo Artese – Claudio Miotto Adempiere agli obblighi legislativi richiede di: • adottare (prima del fatto) modelli organizzativi e gestionali idonei a prevenire reati; • costituire un organismo dell'ente con compito di vigilare su funzionamento e su osservanza di modelli e curarne l’aggiornamento; • definire i modelli di organizzazione e gestione; • riuscire ad evitare la commissione del reato eccetto che mediante l'elusione fraudolenta dei modelli stessi; • individuare le attività nel cui ambito possono essere commessi tali reati; • prevedere specifici protocolli diretti a programmare la formazione e l'attuazione delle decisioni dell'ente in relazione ai reati da prevenire; • individuare modalità di gestione delle risorse finanziarie idonee ad impedire la commissione di reati. Tali adempimenti devono poter essere svolti senza danneggiare l’attività aziendale. Si devono usare strumenti adatti per raggiungere il risultato senza pregiudizio per i processi aziendali, riducendo il costo correlato agli adempimenti stessi.
  • 64. DirICTo Grazie per l’attenzione Studio Legale Ferrari Artese www.fa-lex.com edoardo.artese@fa-lex.com c.miotto@fa-lex.com
  • 65. DirICTo Attribuzione - Non Commerciale - Condividi allo stesso modo 2.5  Tu sei libero:  di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire o recitare l'opera  di creare opere derivate  Alle seguenti condizioni:  Attribuzione. Devi riconoscere il contributo dell'autore originario.  Non commerciale. Non puoi usare quest’opera per scopi commerciali.  Condividi allo stesso modo. Se alteri, trasformi o sviluppi quest’opera, puoi distribuire l’opera risultante solo per mezzo di una licenza identica a questa.  In occasione di ogni atto di riutilizzazione o distribuzione, devi chiarire agli altri i termini della licenza di quest’opera.  Se ottieni il permesso dal titolare del diritto d'autore, è possibile rinunciare ad ognuna di queste condizioni.  Le tue utilizzazioni libere e gli altri diritti non sono in nessun modo limitati da quanto sopra LICENZA