mercoledì, marzo 30, 2011

Il Governo su Agcom e diritto d'autore: un colpo al cerchio ed uno alla botte

Il Governo, a mezzo del sottosegretario Giro, ha fornito risposta all'interpellanza presentata dall'On. Cassinelli e altri 40 deputati sulla delibera AGCOM (al momento in consultazione) in materia di diritto d'autore nelle reti di comunicazione elettronica.

Come noto, molti (tra cui il sottoscritto) ritengono che la normativa in materia di diritto d'autore abbia bisogno di una forte revisione (andrebbe ad esempio ridimensionata la parte relativa alle sanzioni penali) e che il luogo a ciò deputato sia il Parlamento.

Sotto questo profilo, ero e resto fortemente contrario ad un'iniziativa, come quella paventata dall'AGCOM, che andrebbe in direzione ostinatamente contraria e che poggerebbe, a mio modesto avviso, su basi giuridiche non solidissime.

Sul punto il governo, nella replica all'interpellanza citata, ha dato un colpo al cerchio e un colpo alla botte: giusto per non scontentare nessuno.

Così da un lato si dichiara che "Proprio per questo, il Governo ritiene che, al fine di permettere il giusto e armonioso incontro tra le esigenze dei titolari dei diritti di autore e dei fruitori del materiale oggetto di protezione, sia il Parlamento stesso la sede più idonea per trovare la soluzione normativa all'annosa questione, dato che il tema centrale è la tutela delle libertà e dei diritti fondamentali", dall'altro, però, si promuove l'AGCOM a succursale del Parlamento ("la sede più idonea") affermando che "il modello proposto (procedura amministrativa di oscuramento dei siti n.d.r.) va esattamente nella direzione seguita dal Governo e dalle iniziative parlamentari di cui sopra e agisce nell'ambito di una regolamentazione rispettosa dei principi comunitari e coerente con le best practices internazionali" .

Equilibristi.



Etichette: , , , , ,

sabato, marzo 26, 2011

Gli straordinari effetti dell'ordinanza "Yahoo"

Come già segnalato da Matteo Flora, adesso è molto più difficile (sic!) trovare link su yahoo che portino alla visione del film "about elly" al centro della vicenda giudiziaria di cui tutti parlano (anche io, a breve...sono notoriamente lento e pigro) :-)

Infatti, se si digita "about elly streaming" Yahoo restituisce questo risultato. Non credo servano commenti.


Etichette: , , , ,

venerdì, marzo 25, 2011

Il Caso Yahoo: l'ordinanza del tribunale di roma

Grazie a Stefano Quintarelli per aver condiviso il testo dell'ordinanza.

Nel week end la leggo e provo a commentarla.

Etichette: , , , ,

giovedì, marzo 24, 2011

Contraddizioni digitali

Il TAR FRIULI VENEZIA GIULIA - TRIESTE, SEZ. I (sentenza 11 marzo 2011 n. 159) ha affermato che è illegittima la clausola di un bando che vieti la compilazione digitale dei modelli messi a disposizione dall'amministrazione.

La cosa che fa sorridere è il passaggio della sentenza in cui si dice: "tanto più che nel corso della discussione è stato chiarito che il bando di gara era stato scaricato da internet in formato PDF, sicchè l’irragionevolezza della clausola che ne vietava la compilazione digitale appare ancor più eclatante e manifesta".

Nella logica della stazione appaltante, dunque, il bando te lo scaricavi da Internet, ma poi la modulistica la dovevi compilare a mano :-)

Etichette: , , , ,

domenica, marzo 20, 2011

Ancora sulle misure tecnologiche di protezione: Cass. Pen., Sez. III, 7 marzo 2011, n. 8791

Con provvedimento del 7 marzo 2011, la Corte di Cassazione ha annullato l'ordinanza del Tribunale del Riesame di Firenze con la quale con la quale era stato revocato il sequestro probatorio emesso, contestualmente a decreto di perquisizione, il 6 luglio 2010, nei confronti dell'indagato che aveva pubblicizzato e commercializzato dispositivi mediante i quali era possibile utilizzare, su consolle per videogiochi Nintendo, giochi non originali o illecitamente scaricati da internet, offrendo anche i servizi necessari per modificare a tali fini dette consolle.

L'ordinanza del tribunale del riesame era fondata sull'impossibilità di qualificare come opera o materiale protetto dalla normativa sul diritto di autore l'hardware delle consolle sul quale sono apposte le misure di protezione e che l'apprestamento di tali misure non impediva soltanto la riproduzione di giochi non originali, ma anche quella di giochi originali prodotti da altre società ed anche giochi originali Nintendo destinati a diverse aree commerciali assumendo, così, una prevalente finalità di difesa della posizione dominante della casa costruttrice.

La Corte di Cassazione, ribadendo l'orientamento già espresso con con la sentenza n. 23765 del 21 giugno 2010, ha sottolineato che:

(a) le "misure tecnologiche di protezione" (o MTP) si sono aggiornate ed evolute seguendo le possibilità, ed i rischi, conseguenti allo sviluppo della tecnologia di comunicazione, ed in particolare della tecnologia che opera sulla rete e che una parte significativa degli strumenti di difesa del diritto d'autore sono stati orientati ad operare in modo coordinato sulla copia del prodotto d'autore e sull'apparato destinato ad utilizzare quel supporto.

(b) la consolle, pur essendo una mera componente hardware, costituisce il supporto necessario per far "girare" software originali e che il meccanismo di protezione opera in via intercambiabile, nel senso che la indicazione apposta direttamente sul software dialoga con l'altra misura apposta sull'hardware e le due, agendo in modo complementare tra loro, accertano la conformità dell'originale, consentendone la lettura.

(c) è innegabile che l'introduzione di sistemi che superano l'ostacolo al dialogo tra consolle e software non originale ottengono il risultato oggettivo di aggirare i meccanismi di protezione apposti sull'opera protetta.

(d) alle modifiche deve essere riconosciuta necessariamente la prevalente finalità di eludere le misure di protezione indicate dall'art. 102 quater in considerazione di una serie di elementi, quali il modo in cui la consolle è importata, venduta e presentata al pubblico; la maniera in cui la stessa è configurata; la destinazione essenzialmente individuabile nell'esecuzione di videogiochi come confermata dai documenti che accompagnano il prodotto; il fatto che alcune unità, quali tastiera, mouse e video, non sono fornite originariamente e debbono eventualmente essere acquistate a parte.

Conseguentemente la Corte ha confermato che "rientrano nella fattispecie penale prevista dall'art. 171-ter, comma primo, lett. f-bis), L. 22 aprile 1941, n. 633, tutti i congegni principalmente finalizzati a rendere possibile delusione delle misure tecnologiche di protezione apposte su materiali od opere protette dal diritto d'autore, non richiedendo la norma incriminatrice la loro diretta apposizione sulle opere o sui materiali tutelati".

Etichette: , , , ,

venerdì, marzo 18, 2011

Savona e Ponente: se vi interessa come è andata a finire...

Ne parlavo qui.

Alla fine il sequestro non è stato convalidato, ma il sito resta ancora offline per lungaggini burocratico-giudiziarie.

Qui un resoconto di Valeria Rossi (bentornata online!) su come sono andate le cose.

Che si tratti di penale o civile poco conta: non abbiamo un sistema giudiziario degno di questo nome.


Etichette: , , , , ,

giovedì, marzo 17, 2011

Decreto ingiuntivo telematico: Houston, abbiamo un problema?

Il Caso.it pubblica una sentenza del Tribunale di Milano del 14 gennaio u.s. che, trattando il tema della procura alle liti nel procedimento per decreto ingiuntivo c.d. telematico, sembra mettere in dubbio la prassi sinora seguita da alcuni tribunali, compreso da ultimo il Tribunale Civile di Roma.
Si legge, infatti, nella sentenza: "Vi è da dire, infatti, che poichè i file sugli atti giudiziari, per le vigenti disposizioni sui formati nel processo telematico cioè il decreto del ministro della Giustizia del 29.09.2008 in G.Uff 25.10.2008 n. 251, debbono essere dei file PDF tratti da testo e non da immagine, mai la procura, nel processo telematico, potrà essere conferita con sottoscrizione del cliente a margine del ricorso, proprio perchè questo mai potrà essere un foglio di carta".


Al contrario, le indicazioni fornite, ad esempio, dal Tribunale di Roma sembrano andare nel senso diametralmente opposto a quello indicato dai giudici milanesi.

Nel documento linkato, al punto 4 "Procura alle liti", è dato leggere: "Si suggerisce, pertanto, di: individuare il foglio (su cui è scritta la procura) già sottoscritto dalla parte (a penna) e firmato (sempre a penna) dal difensore per fini di autentica; scansionare SEPARATAMENTE tale documento perchè sia acquisito come file a sè stante in formato PDF; assegnare a tale file la denominazione "procura"; firmare digitalmente tale file..."
Houston, abbiamo un problema?

Etichette: , , ,

mercoledì, marzo 16, 2011

Stravaganti tesi difensive

Finalmente sono riuscito a leggere la sentenza della Cassazione (Cass. Pen., Sez. V, sentenza 8824/2011) che ha confermato la condanna per diffamazione nei confronti di un soggetto reo di aver formulato espressioni sconvenienti su un forum nei confronti di un terzo.

L'elemento di "novità", o quanto meno più allettante per la stampa, era che il soggetto in questione fosse stato individuato a partire dall'IP associato alla propria utenza telefonica, avendo usato sempre un nickname nelle sue discussioni sul forum citato.

La vicenda ovviamente è più complessa, giacchè sarebbe sbagliato affermare tout court che sulla base della sola associazione IP / contratto di utenza telefonica possa affermarsi la responsabilità penale del titolare del contratto per le azioni compiute utilizzando tale utenza.

Invero, come si legge in sentenza:

"L'accertamento tecnico - a cui la corte ha attribuito forza persuasiva con una articolata valutazione assolutamente incensurabile in questa sede- ha posto in luce che a) il numero identificativo sulla rete internet mondiale è assegnato in via esclusiva ad un determinato computer connesso; b) un altro utente delle rete, per realizzare l'intromissione modificativa,dovrebbe esattamente conoscere dettagliati particolari di tempi e modalità della connessione in cui intromettersi; c) questo scorretto utente avrebbe dovuto compiere una complessa e difficile serie di interventi finalizzati all'eliminazione di tracce dell'irregolare intervento invasivo. La corte ha ritenuto contrario al senso comune che tanto impiego di tempo e tanto impegno tecnico siano stati profusi da questo sconosciuto per offendere i B.
La corte ha poi messo in luce - ai fini dell'identificazione del responsabile - che nella famiglia dell'imputato, il solo figlio era capace di utilizzare internet, ma non conosceva l'esistenza del "Forum", né l'username per accedervi. L'identificazione nel M. dell'autore del messaggio offensivo è stata confermata dall'accertato movente costituito dal dissidio esistente tra questi e la famiglia B. - D.B. oltre che con lo stesso V..B. "

Merita un cenno il passaggio della sentenza sulla tesi difensiva dell'imputato che strappa un sorriso:

"La corte, con adeguata e articolata argomentazione tecnica ha dimostrato il carattere irreale e irrazionale dell'assunto difensivo secondo cui un inverosimile personaggio si sia impegnato a trasformare un lecito messaggio del M. in uno strumento aggressivo e lesivo della reputazione delle parti civili".

Etichette: , , ,

martedì, marzo 15, 2011

Off topic

Brunetta: "Stop alle raccomandazioni nei concorsi pubblici".

Continua l'opera di demolizione dell'Università italiana :-)

domenica, marzo 13, 2011

Se Jamendo trae in inganno i suoi utenti...

Jamendo è un portale che ospita musica licenziata Creative Commons.

Da qualche tempo offre un servizio "pro" per acquistare i diritti per l'uso commerciale di quegli album per i quali tale uso non è coperto dalla licenza scelta dall'autore.

Pare, però, che si siano fatti prendere la mano, vendendo anche diritti già concessi liberamente dall'autore all'utilizzatore dell'opera.

Su Facebook, la mia amica Monica Mazzitelli mi segnala che, essendo alla ricerca di un brano da utilizzare per un book trailer, si è imbattuta in questo album dei R.e.l.

Come si può facilmente verificare, l'album è licenziato CC BY-SA, ovverosia una licenza che espressamente consente anche gli usi commerciali a condizione che l'opera "derivata" o che "incorpora" uno dei brani considerati sia a sua volta licenziata CC BY-SA.

Per quale motivo, allora, Jamendo (con un messaggio a dir poco ingannevole) mi invita genericamente ad acquistare "il diritto all'uso commerciale"?


Quello che potrebbe al massimo essere "acquistato" sarebbe il diritto ad un uso commerciale non coperto dalla licenza (ad es. se ho intenzione di licenziare l'opera derivata in modalità difforme da quella prevista dalla licenza CC BY-SA).

La cosa più grave è che lo stesso identico messaggio compare anche su Album licenziati con la sola clausola BY, rispetto ai quali ogni uso commerciale è già stato espressamente consentito dall'autore.

In questi casi si rivela più che mai giusto il vecchio adagio "Dagli amici mi guardi Dio che dai nemici mi guardo io"

Etichette: , , , ,

venerdì, marzo 11, 2011

Senza parole

Via (il Blog di) Daniele Minotti

"Gentile publisher,
Le scriviamo per informarla che i Termini e condizioni di AdSense, validi per il suo account, sono stati modificati. I Termini aggiornati saranno validi a partire dal 22 marzo 2011 e sono consultabili all’indirizzo http://www.google.com/intl/it/adsense/terms/terms_and_conditions_20110218.html .
Purtroppo non siamo in grado di interpretare per i nostri publisher il significato delle modifiche apportate ai documenti legali.
Per eventuali domande o una consulenza legale per l’interpretazione dei nuovi Termini e condizioni, consulti un avvocato.
Cordiali saluti,
Il team di Google AdSense"


Etichette: , , , ,

domenica, marzo 06, 2011

La PEC nel processo amministrativo: un passo avanti

Come noto, l'articolo 136 del Codice del Processo Amministrativo dispone che "1. I difensori indicano nel ricorso o nel primo atto difensivo il proprio indirizzo di posta elettronica certificata e il proprio recapito di fax dove intendono ricevervi le comunicazioni relative al processo. Una volta espressa tale indicazione si presumono conosciute le comunicazioni pervenute con i predetti mezzi nel rispetto della normativa, anche regolamentare, vigente. E' onere dei difensori comunicare alla segreteria e alle parti costituite ogni variazione dei suddetti dati. 2. I difensori costituiti forniscono copia in via informatica di tutti gli atti di parte depositati e, ove possibile, dei documenti prodotti e di ogni altro atto di causa. Il difensore attesta la conformità tra il contenuto del documento in formato elettronico e quello cartaceo. Il deposito del materiale informatico, ove non sia effettuato unitamente a quello cartaceo, è eseguito su richiesta della segreteria e nel termine da questa assegnato, esclusa ogni decadenza. In casi eccezionali il presidente puo' dispensare dall'osservanza di quanto previsto dal presente comma".

Come scrivevo qualche tempo fa, alcune cancellerie, in sede di prima applicazione della norma, avevano optato per un'interpretazione piuttosto restrittiva, imponendo che il c.d. deposito informatico avvenisse fisicamente mediante la consegna di un cd rom contenente copia informatica degli atti già depositati in cartaceo.

Fortunamente, come segnala Giorgio Rognetta, il Consiglio di Stato ha "sdoganato" il deposito (sia pur sempre in aggiunta a quello cartaceo) via PEC, che ora potrà avvenire anche telematicamente. Un piccolo passo avanti, nella giusta direzione.

Qui le istruzioni.


Etichette: , , , , ,

sabato, marzo 05, 2011

Copyright: arriveremo alla modica quantità per uso personale

Via facebook apprendo della vicenda capitata a Bryan McCarthy (arrestato) e al suo sito channelsurfing.net (messo sotto sequestro).

Il sito in questione si limitava a linkare ad una serie di risorse presenti in rete e che consentivano la visione di spettacoli di intrattenimento e sportivi trasmessi da emittenti americane.

Non ospitava, nè riproduceva alcun materiale.

Per quanto irragionevole possa apparire, è un approccio seguito anche dalla nostra giurispriudenza come insegnano i casi Calciolibero-Coolstreaming (in sede penale) e TV gratis (in (sede civile).

Il problema, a mio avviso, è che (al di là del dato meramente giuridico) la condotta contestata è quella tenuta praticamente da ogni utente della rete: questo blog, ad esempio, ha numerosi link a risorse che sono sul web in modo "abusivo" e non perchè io sia un pericoloso criminale ma solo perchè la normativa in materia di diritto d'autore è così "invadente" da rendere illecito praticamente ogni uso abilitato dalle nuove tecnologie anche in assenza di qualsivoglia offensività economica.

Viene, allora, da chiedersi se tra la punibilità e la non punibilità vi sia un elemento del tutto estraneo alla legge: il numero dei link.

Se ce ne sono troppi, diventi un pirata incallito. Se ne fai un uso modico, nessun problema.

Finirà che i futuri interventi in materia di copyright si ispireranno alla normativa in materia di sostanze stupefacenti.

Etichette: , , ,

venerdì, marzo 04, 2011

Troppo amore

(ANSA) - ROMA, 3 MAR - Il presidente del Festival internazionale del cinema di Roma Gian Luigi Rondi e' da oggi commissario straordinario della Siae, la storica societa' italiana degli autori e degli editori. Lo ha deliberato il Consiglio dei ministri, su proposta del presidente del Consiglio e del ministro Bondi....''Ho accettato per amore della cultura'', ha commentato a caldo il neo commissario.

Gian Luigi Rondi è nato nel 1921. Ha quasi 90 anni.

L'amore senile sta diventando un problema serio in questo paese.



Etichette: , , ,

mercoledì, marzo 02, 2011

Il pc incustodito giustifica il licenziamento del lavoratore

Con ordinanza n. 2056 del 27 gennaio u.s., la Corte di Cassazione, Sez. IV lavoro, ha rigettato il ricorso avverso la sentenza con cui la Corte di Appello di Napoli aveva dichiarato legittimo il licenziamento disciplinare di un dipendente che aveva consentito l'accesso ad un terzo non autorizzato al pc assegnatogli in dotazione.

La Corte, in particolare, ha ritenuto che "non è ravvisabile alcuna contraddizione logica nell'avere accertato che il comportamento addebitato al M. era stato accessorio rispetto alle operazioni irregolari poste in essere, ma, al contempo, nell'avere ritenuto la gravità della sua condotta, siccome consistita nella violazione di normative bancarie specifiche sulla sicurezza, consentendo l'utilizzo ad un soggetto terzo della propria postazione informatica, affidatagli in via esclusiva, a sessione avviata con le proprie credenziali e, quindi, con la possibilità di accedere indebitamente ad aree del tutto riservate".

Etichette: , , , , ,

martedì, marzo 01, 2011

Usedsoft... qualche tempo dopo

Ne avevo parlato qui più di due anni fa.

Scrivevo, allora, "A naso direi che si preannunciano battaglie legali".

Grazie a Dok, scopro che della vicenda relativa a Usedsoft (e alla rivendibilità del software usato) si occuperà la Corte di Giustizia Europea cui la questione è stata rimessa dalla Corte Federale Tedesca.

Da seguire con interesse.

Etichette: , , ,

Powered by Blogger

Iscriviti a
Post [Atom]