Il fallimento della Legge Urbani

di Giovanni Pagliarulo - Ad alcuni anni dalla sua introduzione quanto previsto è ora palese: si è fatto ricorso alla normativa penale senza cognizione di causa. Ecco perché la sbilenca Urbani è un buco nell'acqua

Il fallimento della Legge UrbaniRoma - Egregio Direttore, il tema del rapporto tra file-sharing o peer to peer che dir si voglia e tutela della proprietà intellettuale è di più che mai viva attualità, ed ho pensato di sottoporLe alcune considerazioni sui risvolti penali che la condivisione dei file mediante internet può avere, basate su una prospettiva diversa rispetto a quelle offerte sino ad oggi.

Tutti (o quasi) temono la c.d. Legge Urbani, ed in particolare la norma dalla stessa introdotta che sanziona penalmente la immissione in rete, a qualsiasi scopo avvenga, di opere dell'ingegno tutelate dal diritto di autore (art. 171, comma 1, lettera a bis) della L. 633/1941 meglio nota come Legge sul Diritto di Autore). Molti hanno contestato il ricorso allo strumento penale per arginare un fenomeno che andrebbe affrontato sul piano culturale, e ciò hanno fatto sviluppando ragionamenti di carattere politico, sociologico, culturale, economico e giuridico-sostanziale.

C'è un altro aspetto, mai compiutamente analizzato, che consente di ribadire la sostanziale inutilità del reato introdotto con la Legge Urbani, chiaramente diretto a colpire il file-sharing delle opere protette, ed è quello tecnico-processuale.
In sintesi, ed anticipando le conclusioni: se si prova ad ipotizzare il percorso che in concreto - alla luce degli aspetti tecnologici del fenomeno, delle norme e garanzie processuali penali e dello stato attuale del sistema giudiziario italiano - polizia giudiziaria e pubblica accusa devono affrontare per giungere al processo con elementi che consentano di avere fondate aspettative di successo, si giunge alla conclusione che la norma difficilmente potrà portare al conseguimento di risultati apprezzabili. Con la ulteriore conseguenza che tale disposizione è destinata a rimanere pressoché inapplicata.

Per dimostrare la fondatezza di tale asserzione proveremo a riassumere e descrivere molto sinteticamente (rimandando all'approfondimento indicato in calce per l'esame più dettagliato degli aspetti tecnico-giuridici) i passaggi di un'ipotetica indagine volta ad accertare il reato di cui alla norma citata.

Affinché il lettore sappia in cosa consiste l'illecito di cui si sta trattando e, dunque, l'oggetto dell'accertamento processuale, è opportuno ricordare preliminarmente che è punito con la multa da 51 a 2065 euro chiunque "senza averne diritto, a qualsiasi scopo ed in qualsiasi forma mette a disposizione del pubblico, immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, un'opera dell'ingegno protetta o parte di essa".

I passaggi investigativi per arrivare a provare in giudizio che il reato sia stato commesso sono i seguenti:
1)l'acquisizione della notizia di reato
2)l'identificazione del titolare dell'IP utilizzato per immettere in rete le opere protette
3)l'accertamento della effettiva immissione in rete delle stesse
4)l'accertamento della detenzione delle opere protette e, conseguentemente, la individuazione-identificazione del colpevole
5)l'accertamento del cosiddetto elemento psicologico del reato.

1 - L'accertamento della notizia di reato
La "notizia di reato" altro non è che la conoscenza di un fatto penalmente rilevante da parte della Autorità Giudiziaria; nel caso che ci interessa sarà costituita dalla constatazione ad opera della Polizia giudiziaria, della immissione in rete di opere dell'ingegno protette da parte di un determinato IP. Per chiarire con un esempio pratico: un agente di polizia che, utilizzando eMule, scarichi uno o più file (o anche solo una parte che ne consenta la identificazione) che corrispondano ad un qualunque film coperto da copyright, da un numero IP xxx, ha notizia di un reato commesso dall'utilizzatore di quell'indirizzo. Egli dovrà poi comunicare quanto constatato all'Autorità giudiziaria (la Procura della Repubblica territorialmente competente) che provvederà ad aprire un procedimento contro ignoti.

2 - l'identificazione del titolare dell'IP
Avviate le indagini bisognerà prima di tutto accertare chi risponda all'IP utilizzato per immettere i file in rete. Per sapere chi sia il "proprietario" dell'indirizzo sarà sufficiente collegarsi al sito del RIPE ed effettuare la relativa interrogazione. Successivamente, nel caso, assai probabile, che l'IP sia di un ISP e da questo assegnato ai propri utenti quando si connettono alla rete, dovrà essere chiesta al provider, dal PM con decreto motivato, l'identità del soggetto che nel momento Y ha avuto accesso alla rete con l'indirizzo IP "incriminato". Ciò consentirà di mutare il procedimento nei confronti di ignoti in uno a carico di un soggetto individuato.

3 - L'accertamento della effettiva immissione in rete delle opere protette
Visto che il reato consiste nel "mettere in rete" le opere coperte da copyright e non nella detenzione delle stesse e che, di conseguenza, trovarle sull'hard-disk di un individuo non significa che egli le abbia condivise, sarà necessario compiere attività investigative che permettano di provare che la immissione in rete sia avvenuta.

Ci sono due possibili soluzioni: ricorrere alle intercettazioni telematiche o continuare a scaricare file protetti dallo stesso utente.

La prima è quella che garantisce, sul piano probatorio, risultati migliori. Per contro necessita di maggiori risorse, economiche ed umane.
La seconda è meno impegnativa ma presenta alcuni inconvenienti. Innanzi tutto l'indagato andrà "seguito" in base al nick utilizzato nella rete edonkey, fasttrack, etc., assumendo che abbia un diverso indirizzo IP ogni volta che si scolleghi e riconnetta, e sarà necessario avere conferma, mediante dati forniti dall'ISP, che si tratti sempre del medesimo abbonato. Inoltre, non essendo il download di file da parte della polizia giudiziaria un mezzo di ricerca della prova espressamente previsto dal codice di procedura penale, tale attività va considerata come un mezzo di investigazione atipico ed, in quanto tale, utilizzabile in dibattimento in base ad una valutazione discrezionale del giudice (che in ipotesi potrebbe anche decidere di non ammetterlo).

Ancora, sarebbe opportuno che gli inquirenti conservassero l'hard disk sul quale i dati sono stati scaricati e che il PM ne disponesse la "clonazione", nel rispetto delle garanzie processuali, per il successivo confronto con i file eventualmente rinvenuti nella disponibilità dell'indagato. Ribadiamo, infatti, che il reato si consuma con la immissione in rete delle opere protette, dunque, perché l'accusa abbia successo, sarà necessario che quanto trovato nei dischi fissi della persona sottoposta alle indagini coincida con ciò che è stato ricevuto dalla polizia giudiziaria.

4 - L'accertamento della detenzione delle opere protette e della reale identità del colpevole.
In un'indagine come quella che stiamo provando ad ipotizzare è imprescindibile il ricorso alla perquisizione domiciliare e alle verifiche sull'hardware (in particolare, sugli hard-disk) eventualmente rinvenuto.
Ciò per una semplice, quanto fondamentale, ragione: non è detto che il titolare di un abbonamento internet sia proprio colui che tale connessione ha usato illecitamente (si pensi a quante abitazioni o uffici hanno un unico router adoperato da più persone o alla possibilità di utilizzo di una connessione wifi altrui non protetta).

Tanto premesso, ecco, in breve, i passaggi procedimentali: sulla scorta dei risultati di indagine ottenuti dalla p.g., il PM dovrà emettere un decreto di perquisizione domiciliare a carico dell'abbonato precedentemente identificato; nel caso di rinvenimento di hardware, lo stesso dovrà essere sequestrato (in realtà andrebbero "presi" solo i supporti che consentono la memorizzazione dei dati, hard-disk, dvd, etc.); dei dischi fissi dovrà essere effettuata una copia fisica, da un consulente tecnico nominato dal PM e previo avviso all'indagato ed al suo difensore, perché siano messi in condizione di assistere all'operazione, finalizzata tanto a restituire prima possibile l'hardware al proprietario che a prevenire ed evitare eventuali alterazioni dei dati memorizzati sui dischi magnetici. Sul "clone" dell'hard-disk potranno poi essere effettuati tutti gli accertamenti del caso, tanto dall'accusa che dalla difesa, con l'ausilio di esperti, per verificarne il contenuto.

Se risulterà che nei supporti sequestrati fossero memorizzate proprio le opere protette scaricate dalla polizia giudiziaria, l'accusa potrà affermare di aver individuato il colpevole (il possessore dei supporti), e disporne la citazione a giudizio con buone probabilità che lo stesso si concluda con una sentenza di condanna, sempre che le garanzie processuali siano state osservate.

5- L'accertamento dell'elemento psicologico del reato
Si tratta dell'aspetto più semplice dell'indagine. La immissione in rete di opere dell'ingegno protette è punita a qualunque scopo avvenga; conseguentemente, per l'accusa sarà sufficiente dimostrare che c'era, in capo all'indagato/imputato, una generica volontà di condividere o anche solo la consapevolezza di mettere a disposizione di altri i file incriminati.

È una circostanza non particolarmente difficile da provare, anche se un difensore attento potrebbe obiettare che alcuni programmi di file-sharing mettono automaticamente in condivisione ciò che si sta (ancora) scaricando e che l'imputato poteva non essere a conoscenza di tale meccanismo di funzionamento del software utilizzato. Ove tale tesi dovesse essere accolta, non si sarebbe più in presenza di un reato ma di un illecito amministrativo, punito ai sensi dell'art. 172 LDA con una sanzione pecuniaria fino a 1032 Euro.
Va aggiunto, per completezza, che se la immissione in rete delle opere tutelate dal diritto di autore avviene per scopo di lucro (ossia per conseguire un vantaggio patrimoniale) si configura il più grave reato di cui all'art. 171 ter, comma 2, lett. a bis) LDA.
C'è da dire, tuttavia, che tale norma sembra riferirsi ad una realtà diversa da ciò che viene comunemente inteso per file-sharing o P2P, e cioè alla predisposizione di server contenenti materiale illecito, scaricabile a pagamento (qualcosa di simile alle banche dati pirata di una volta).

Preso atto di ciò che realmente dovrebbe essere fatto per provare in giudizio la avvenuta condivisione via Internet di film, software, musica e quant'altro, tutelato dal diritto di autore, si può affermare quanto segue:
1)L'accertamento in sede penale del file-sharing di opere protette è tecnicamente complesso e piuttosto costoso.

2)Le relative indagini possono essere condotte, per arrivare al dibattimento con qualcosa di concreto, solo da personale di p.g. specificamente preparato, di solito appartenente a reparti (Polizia Postale, GAT della Guardia di Finanza, nuclei telematici vari, etc.) impegnati a tutto campo per la repressione di illeciti di ben altro allarme sociale (pedopornografia, truffe telematiche, terrorismo internazionale) Con la conseguenza che, tenuto conto anche delle limitate risorse di cui dispone oggi il sistema giudiziario italiano, difficilmente sarà data priorità a fatti di file-sharing

3)I risultati conseguibili in caso di successo sono, tutto sommato, modesti, soprattutto se confrontati con l'impegno, umano ed economico, necessario per ottenerli. Il processo infatti potrà concludersi in due modi: con la estinzione del reato in conseguenza del pagamento della oblazione, se ammessa dal giudice, o, se l'imputato deciderà di affrontare il dibattimento, con la condanna al pagamento di una sanzione pecuniaria oltre le spese del procedimento (è dubbio se possa essere applicata anche la sanzione amministrativa pecuniaria prevista dall'art. 174 bis, LDA che sembra riferirsi a condotte diverse dalla immissione in rete delle opere protette). Nel primo caso l'imputato potrà uscire immacolato (vale a dire senza riportare un precedente penale) dalla vicenda, pagando 1032 euro più le spese del procedimento. Va detto però che è una strada che alla difesa conviene percorrere se non ci sono possibilità di pervenire ad una assoluzione, e sempre che l'importo da pagare sia alla portata dell'imputato (le spese del procedimento, in caso di indagini laboriose come quelle necessarie per accertare il reato di cui si tratta, potrebbero essere molto elevate). Nella seconda ipotesi, l'erario recupererebbe quanto anticipato solo dopo anni e purché il condannato sia in condizioni di pagare.

Ed allora, non è azzardato affermare che la norma in questione, considerati costi, difficoltà e scarsi risultati che il relativo accertamento giudiziale comporta, sia destinata a restare inapplicata, salvo pochi casi clamorosi e simbolici, e che abbia davvero poca utilità per la repressione di un fenomeno che probabilmente non è ancora stato correttamente inteso dal Legislatore.

Ancora una volta si è fatto ricorso alla norma penale senza evidentemente porsi il problema della sua effettiva applicabilità, confidando un un'efficacia deterrente persa da tempo (specialmente per fatti non avvertiti come socialmente allarmanti) e, peraltro, più per la salvaguardia di interessi economici che per una reale esigenza di tutela della collettività.

Avv. Giovanni Pagliarulo
AvvocatoGP

NOTA
L'approfondimento giuridico dal titolo File Sharing: Illiceità penale e relativo accertamento da cui è tratto il commento pubblicato in questa pagina è disponibile online integralmente a questo indirizzo
62 Commenti alla Notizia Il fallimento della Legge Urbani
Ordina
  • al punto 4
    se prendono gli HDD e poi scoprono che i dati sono criptati con il sistema classico di windows XP (se montati su un pc diverso i dati sono illegibili), nel frattempo l'indagato può sostituire la scheda madre con un altra e i dati resteranno per sempre illegibili, certo potranno essere decriptati, ma la polizia postale non ha le risorse necessarie per farlo
    non+autenticato
  • La polizia postale non ha i mezzi ma il ctu che nomina il magistrato inquirente i mezzi li ha, con un aggravio di costi esagerato.

    La polizia postale e' come tutte le altre forze dell'ordine priva di risorse economiche ed umane, quindi hanno il loro ben da farsi ad effettuare le perquisizioni ed i sequestri, figuriamoci ad analizzare i dati sequestrati, oltretutto ci vogliono delle competenze che dubito veramente siano in loro possesso.

    E detto francamente chi e' competente in materia si guarda molto bene dal fare il poliziotto postale visto lo stipendio da fame che percepiscono, molto piu' conveniete e vantaggioso fare il consulente tecnico.
    non+autenticato
  • Uhm... io non ci metterei la mano sul fuoco. Ne' sulla reale efficacia della cifratura di XP (come di molte altre soluzioni), ne' sul fatto che alla Postale manchino la preparazione e i mezzi per accedere al disco cifrato Occhiolino

    Non sono sicuro della situazione attuale in Italia, ma in alcuni paesi (UK, USA ad es.) le forze dell'ordine possono legalmente intimarti di "consegnare le chiavi", tra l'altro.

    Se non lo fai o non puoi farlo, si parla automaticamente di ostruzione al regolare corso della Giustizia, reato punibile e punito in quanto tale (+ o - come il mentire sotto giuramento) a priori.
    non+autenticato
  • - Scritto da: kal.
    > Uhm... io non ci metterei la mano sul fuoco. Ne'
    > sulla reale efficacia della cifratura di XP (come
    > di molte altre soluzioni), ne' sul fatto che alla
    > Postale manchino la preparazione e i mezzi per
    > accedere al disco cifrato
    > Occhiolino
    >
    > Non sono sicuro della situazione attuale in
    > Italia, ma in alcuni paesi (UK, USA ad es.) le
    > forze dell'ordine possono legalmente intimarti di
    > "consegnare le chiavi", tra l'altro.
    >
    >
    > Se non lo fai o non puoi farlo, si parla
    > automaticamente di ostruzione al regolare corso
    > della Giustizia, reato punibile e punito in
    > quanto tale (+ o - come il mentire sotto
    > giuramento) a
    > priori.

    Tre paragrafi, tre cazzate.
    non+autenticato
  • Scusi dott. Pagliarulo, ma su quest'argomento c'è sempre una tale confusione.

    Vorrei quindi riuscire a capire se scaricare (o masterizzare, che dovrebbe essere la stessa cosa) soltanto, senza condividere, è reato o illecito, o se (magari!) non è nulla.

    Grazie in anticipo.
    MarLeo
  • posso dirtelo io: scaricare non è reato, salvo sul sistema o sul sito dal quale scarichi non sia espressamente dichiarato che i Tutti i contenuti ovvero il singolo contenuto che intendi ricavare siano coperti da diritti che rendono l'operazione illegale ed a tuo rischio.
    Pertyanto, salvo diverso esplicito avviso che ti metta in grado di sapere a priori se l'operazione intendi fare è illecità, scaricare soltanto non è reato.
    Invece è reato condividere sul WEB contenuti protetti, non ci piove; e secondo che sistema usi, di regola non riesci neppure a scaricare senza condividere adeguate quantità di dati.

    E comunque condividere, argomento della discussione, resterebbe reato di rilevanza penale, dico resterebbe considerando recenti evoluzioni e proposte in tema (anche PI ne parlò), che, a fianco di altre restrizioni tipo il degrado delle opere riprodotte a fini di studio, ammetterebbero la rilevanza penale per la condivisione solo in caso di lucro anzichè di tornaconto personale. Il tutto non è ancora legge, e chi sa se e quando e con che distorture di comodo lo sarà mai...

    In effetti non è reato scaricare, ma detenere copia, qualunque ne sia la fonte, di opere protette, di qualunque formato e su qualunque supporto, qualora non si possieda riscontro di legittimo acquisto dell'originale (vedremo poi che sviluppo avrà il discorso di "opera in qualità degradata" eventualmente a fini di studio").

    Comunque una confezione originale, ovvero un prodotto con stampigliature originali, è sempre inteso come legittimo acquisto.

    La detenzione illegale di cui sopra, qualora non sussista un uso a scopo di lucro (cosa praticamente indimostrabile se non ti beccano a vendere copie su bancarella abusiva) costuisce sempre un illecito, ma certo non di rilevanza penale!

    Tutto chiaro?

    Dura lex, sed lex.
    non+autenticato
  • Si, chiaro, grazie.
    Speriamo solo che il prossimo governo sia un attimo più sensibile, intelligente e meno sottomesso alle caste musicali... ehm... è solo un sogno, lo so.

    Marco
  • Il problema e' che in Italia continuano a fare leggi su argomenti informatici persone che ne sanno niente
    vedi anche la storia dei blog
    bah contenti loro
    non+autenticato
  • Un nuovo esempio di come distogliere risorse quali Pubblici Ministeri e forze dell'ordine dai reati seri, ma io dico tu pubblico ministero che indaghi sul p2p e filesharing non ti senti come un laureato con 110 e lode che e' obbligato per campare a lavorare in linea magari avvitando per 8 ore sempre il medesimo bullone?

    Se e' cosi che ti senti, allora sei una persona che ancora usa il proprio cervello, altrimenti se non e' cosi bhe mi spiace per te, ma sei succube della politica scassata che abbiamo qui in italia, ma che ti preferisce saperti impegnato a stanare poveri disgraziati anziche' rompere le scatole come faceva di pietro in mani pulite.

    citando una frase dei CESARONI Che amarezza
    non+autenticato
  • 1)LA legge Urbani e' stata fatta da un evidente incompetente sotto pressione di altri incompetenti.

    2)Lo scopo non e' quello di colpire effettivamente la gente, solo un pazzo furioso, viste le condizioni assolutamente precarie sia del sistema giudiziario che di quello della giustizia in generale, potrebbe sperare in una qualche buona riuscita.

    3)Il messaggio,al di la di ogni altra considerazione, e' chiaro e forte:se i potentati ORDINANO la politica ASSERVITA ESEGUE.

    E noi in mezzo...
    non+autenticato
  • No, noi davanti e dietro tuttiquanti
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | Successiva
(pagina 1/5 - 23 discussioni)