Computer Programming n.ro 79 del 01-04-99
Novità all’orizzonte per la legge sul diritto d’autore, messa a dura prova dal passare del tempo e dall’evoulzione tecnologica. Nuove tipologie di servizi (pay-tv) e nuovi standard (MP3) hanno spinto le lobby dell’audio-visivo e quelle del software a cercare di essere le uniche a poter decidere su come sarà…
Tornanto ad agitarsi le acque nel mare del diritto d’autore. La Commissione dell’Unione Europea vara una proposta di direttiva che si occupa di Rete e copyright, la diffusione della pay-tv comincia a porre problemi di regolamentazione abbastanza urgenti, il Senato italiano discute parallelamente del modo in cui riformare (in peggio) la normativa nazionale, nuove indagini in materia di software duplicato irregolarmente ripropongono il problema del difficile rapporto fra legge e tecnologia non solo a livello teorico ma anche – e soprattutto – nella vita quotidiana.
Pay-tv questa sconosciuta
E proprio dal massimo della quotidianità – la televisione – che arrivano le prime avvisaglie di un vero e proprio uragano normativo. Da un po’ di tempo la querelle per la cessione dei diritti televisivi sul campionato di calcio occupa i pensieri di molti sportivi da tavolo (anzi, da poltrona) che però non si rendono conto che dietro questa battaglia se ne combatte una tanto più accesa quanto poco nota al grande pubblico. Il futuro art. 171-octies punirà infatti “con la reclusione da sei mesi a tre anni e con la multa da lire cinque milioni a lire cinquanta milioni chiunque a fini fraudolenti produce, pone in vendita, importa, promuove, installa, modifica, utilizza per uso pubblico e privato apparati o parti di apparati atti alla decodificazione di trasmissioni audiovisive ad accesso condizionato effettuate via etere, via satellite, via cavo, in forma sia analogica sia digitale. Si intendono ad accesso condizionato tutti i segnali audiovisivi trasmessi da emittenti italiane o estere in forma tale da rendere gli stessi visibili esclusivamente a gruppi chiusi di utenti selezionati dal soggetto che effettua l’emissione del segnale, indipendentemente dalla imposizione di un canone per la fruizione di tale servizio.
La pena non è inferiore a due anni di reclusione e la multa a lire trenta milioni se il fatto è di rilevante gravità.”
Questa norma non cade improvvisamente giù dal cielo ma è il frutto di frenetiche attività comunitarie. Scrivono in proposito Corrado Giustozzi, Enrico Zimuel e Andrea Monti :) in “Segreti, spie e codici cifrati (Apogeo): “La televisione e tutti gli altri servizi a pagamento – come dice la parola stessa – si basano sul principio che il cliente sceglie (e paga) soltanto ciò che preferisce; ovviamente ciò implica che le trasmissioni non siano comprensibili se non a chi ha provveduto a pagare il dovuto. Questo risultato si raggiunge appunto trasmettendo i programmi in forma critptata, programmi che poi verranno decodificati dal cliente, in possesso di un decoder e di una smart card che, usati insieme, consentono di usufruire del servizio. Intorno a questi sistemi, come era facile immaginare, sono proliferati traffici più o meno clandestini di smart card contraffatte o apparati per decifrare le comunicazioni senza essere clienti di questa o quella emittente.
La crittografia è dunque uno strumento essenziale per il successo economico di queste attività ed è sembrato quindi ovvio (?) preoccuparsi dell’eccessiva facilità con la quale è possibile trovare (specie su Internet) informazioni sul funzionamento dei sistemi di trasmissione cifrata e sul modo di aggirarli. Il rimedio più immediato – poco rispettoso dei diritti dei cittadini e ispirato chiaramente dall’arroganza di chi ha risorse e contatti… potere, in altri termini – è stato quello di cercare di far approvare leggi che punissero addirittura la circolazione di informazioni sugli apparati di decodifica e sugli algoritmi di cifratura a prescindere dallo scopo per ciò avvenga.
“Una lobby di industriali” scrive Marcus Khun “ha fatto in modo di convincere la Commissione Europea a introdurre una legislazione radicalmente nuova per proteggere le emittenti di pay-TV dalla ricezione non autorizzata. In questa prospettiva, oltre al divieto di pubblicizzare e commercializzare attrezzature pirata, vengono altresì inibiti il possesso privato o l’uso di decoder clonati e ogni privato scambio di informazioni sulle caratteristiche di sicurezza dei sistemi crittografici delle pay-TV… Inoltre, si intende vietare l’uso di programmi non commerciali attualmente disponibili su Internet per ricevere – poniamo – trasmissioni televisive britanniche in Europa Centrale, per le quali non sono disponibili abbonamenti al di fuori dei confini inglesi e la cui ricezione non costituisce direttamente un furto di servizi.
Il risultato degli sforzi di questa lobby si concretizza il 6 marzo 1996 con la diffusione da parte della Commissione Europea del famigerato “Libro Verde” intitolato Legal Protection for Encrypted Services in the Internal Market, che poi si traduce in una proposta di direttiva a esso ampiamente ispirata. Se la direttiva fosse stata adottata nella formulazione della proposta di cui sopra, avrebbe potuto avere effetti devastanti per la libertà di espressione e per la libertà di ricerca, oltre a stabilire dei confini difficilmente modificabili in materia di uso di sistemi crittografici. In sintesi ciò che veniva chiesto agli Stati non era soltanto di punire i traffici commerciali di smart card clonate o di strumenti per realizzarle ma anche di vietare la semplice diffusione di informazioni (come quella che avviene nei newsgroup tecnici) e l’autocostruzione, l’analisi o qualsiasi attività a scopo di ricerca sulle tecnologie di cifratura. In pratica questo significava stabilire una sorta di monooligopolio su certi tipi di tecnologie la cui analisi sarebbe stata consentita soltanto a determinati soggetti e non ad altri.
Sorprendentemente – almeno per le lobby in questione – le autorità dell’Unione Europea non sposarono acriticamente i risultati del libro verde ed emanarono la direttiva 98/84/EC (pubblicata il 20 novembre 1998) sulla protezione dei servizi basati sull’accesso condizionato che all’art. 4 invita gli Stati a sanzionare quando i fatti si verificano sul proprio territorio:
…
· la fabbricazione, l’importazione, la distribuzione, la vendita, il noleggio o il possesso a scopi commerciali di apparecchiature illegali;
· l’installazione, la manutenzione o la sostituzione a scopo commerciale di apparecchiature illegali
· l’uso di comunicazioni commerciali per promuovere apparecchiature illegali…
Rispetto alla proposta di direttiva dunque si registrano notevoli differenze, in particolare rispetto al fatto che vengono sanzionate soltanto le attività compiute a scopo commerciale, mentre sono fatte salve altre, come la semplice discussione teorica (a prescindere se avvenga in ambito accademico o fra “appassionati” del settore) e l’autocostruzione di apparecchiature non finalizzata alla commercializzazione.”
Come vedremo, queste indicazioni sono state riprese, ampliate (e peggiorate) dal progetto di legge italiano, che in materia di “criminalità informatica” non perde occasione per essere “forte con i gentili e gentile con i forti”.
La proposta di direttiva europea
Come ho detto in apertura anche l’Unione Europea si sta occupando pesantemente delle questioni legate al diritto d’autore preparandosi ad emanare una nuova direttiva.
Quelli che avessero ancora qualche dubbio su chi effettivamente ne decide i contenuti possono soddisfare la loro curiosità leggendo gli emendamenti apportati al documento (e le relative traduzioni dal burocratese comunitario all’italiano).
Non si tratta di un commento analitico al testo della proposta di direttiva (che stranamente non è ancora disponibile sui server comunitari), ma della selezione fra le “perle” più affascinanti contenute negli emendamenti al testo definitivo. Materiale comunque sufficiente per individuare i principi che poi vincoleranno necessariamente i legislatori nazionali all’adozione di norme che non potranno avere contenuti differenti. Se poi – come in Italia – le direttive si recepiscono con la nota tecnica legislativa del cut&paste, lascio a voi immaginare cosa ci riserva il prossimo futuro.
Ciò premesso, andiamo ad incominciare.
Considerando 2bis
“considerando che l”armonizzazione proposta contribuisce all”attuazione delle quattro libertà del mercato interno e ricade nel rispetto dei principi fondamentali del diritto e in particolare della proprietà – ivi compresa la proprietà intellettuale – della libertà d”espressione e dell”interesse generale”;
In apertura vengono subito messi i puntini sulle “i”: alla proprietà intellettuale viene riservato un posto d’onore, attribuendole il privilegio di essere un diritto più diritto degli altri…
Considerando 3
“considerando che un quadro giuridico armonizzato in materia di diritto d”autore e diritti connessi, creando una maggiore certezza del diritto e nel rispetto di un elevato livello di protezione della proprietà intellettuale…”
Il passo successivo: si stabilisce che la proprietà intellettuale deve essere protetta con maggiore forza e che quindi altri diritti (per ora non sappiamo quali) devono cedere di fronte agli interessi economici di grandi gruppi.
Considerando 6
“considerando che l”armonizzazione delle norme concernenti il rispetto dei diritti d”autore e dei diritti connessi…e la loro protezione non deve mettere a repentaglio i principi fondamentali di una società moderna aperta in cui la libertà di espressione e l”interesse generale devono avere piena realizzazione nel quadro delle norme sancite nelle convenzioni internazionali sulla proprietà intellettuale…”
Andiamo oltre: i principi fondamentali della società moderna non vanno limitati, ma devono essere regolati entro i confini fissati dalla normativa sulla proprietà intellettuale. Si comincia a far strada il sospetto che per libertà di espressione e di comunicazione si preparano tempi duri.
Considerando 9
considerando che, per continuare la loro attività creativa ed artistica, gli autori e gli artisti interpreti o esecutori devono ricevere un adeguato compenso per l”utilizzo delle loro opere così come i produttori per poter finanziare tale creazione;”
Interludio n.1. Serve una giustificazione morale per legittimare l’emanazione di leggi repressive e illiberali. I produttori si dipingono come dei Mecenate la cui funzione primaria è contribuire allo sviluppo della cultura.
Considerando 9bis
“considerando che un efficace, rigoroso sistema di protezione dei diritti d”autore e dei diritti connessi è uno dei principali strumenti per assicurare alla produzione culturale europea le necessarie risorse e per garantire in particolare ai creatori e agli interpreti autonomia e dignità;”
Interludio n.2. Rilancio dei temi di cui sopra: bisogna proteggere la dignità gli autori!
Considerando 10 bis
“considerando che una comune ricerca e una coerente applicazione su scala europea di misure tecniche tese a proteggere le opere e ad assicurare la necessaria informazione sui diritti è fondamentale perché ad esse è affidata, in ultima analisi, la stessa possibilità di rendere operativi i principi e le garanzie fissati dalla normativa giuridica;”
Si ritorna al concreto: bisogna potenziare i sistemi tecnici per difendere le opere tutelate dalla duplicazione abusiva. Ciò significa ampio supporto ai sistemi di protezione e criminalizzazione generalizzata di ogni apparato hardware o software che li aggira.
Considerando 12bis
“considerando che l”obiettivo di un autentico sostegno alla diffusione della cultura non può essere raggiunto a discapito di una rigorosa tutela dei diritti o attraverso la tolleranza di forme illegali di circolazione o contraffazione delle opere;”
Non si capisce bene a cosa si riferisca il legislatore comunitario (sempre se è lui a parlare); probabilmente vuole intendere che bisogna sbattere in galera quei “pericolosi criminali” che nelle piazze italiane e sotto gli occhi di tutti (che orrore!) vendono qualche videogioco che il più delle volte nemmeno funziona.
Considerando 16bis
“considerando che il fatto che una trasmissione avvenga tra due individui non è sufficiente a farla considerare una comunicazione privata e che in particolare una persona che riceva lecitamente un”opera in rete può vederla o ascoltarla entro l”ambiente familiare e in luogo determinato;”
In Italiano è una frase priva di senso. In burocratese vuol dire che per proteggere i diritti d’autore bisogna limitare la libertà di comunicazione. Cominciano a prendere corpo i timori espressi a proposito del considerando n.3
Considerando 23
considerando che si deve prevedere un”eccezione al diritto esclusivo di riproduzione per consentire taluni atti di riproduzione transitoria e accessoria che formano parte integrante e indispensabile di un procedimento tecnico eseguito all”unico scopo di consentire un utilizzo di un”opera o di altri materiali protetti che sia autorizzato o consentito dalla legge e non possieda di per sé un significato economico per i detentori dei diritti; che a queste condizioni tale eccezione potrebbe applicarsi anche alla realizzazione di copie ” cache” o al browsing;
Qui siamo al delirio. Qualche onanista giuridico si è spinto così avanti nelle masturbazioni mentali al punto di sostenere che persino la cache o comunque la memorizzazione necessaria per manovrare i file dovrebbero essere soggetti al pagamento di royalty, e che – eventualmente – si potrebbe pensare di non applicare la legge a queste ipotesi.
Considerando 26
“considerando che la copia digitale privata dovrebbe essere più diffusa ed avere un maggior impatto economico; che si dovrebbe, quindi, distinguere fra copia privata digitale e copia analogica e armonizzare le condizioni di applicazione in entrambi i casi fino a un certo punto;”
Ecco il punto: il nemico è la copia digitale. La cara vecchia copia analogica serve a poco, al limite per un po’ di musica o qualche film, altro discorso vale per tutto ciò che è di “qualità digitale”e che può transitare più o meno facilmente tramite la Rete.
Considerando 29 ter
“considerando la necessità di una maggiore sensibilità quanto al valore del patrimonio culturale delle comunità e delle popolazioni indigene, e al rispetto per tale patrimonio; che tale rispetto dovrebbe comprendere l’astenersi da uno sfruttamento delle loro opere, il cui status non è ancora sufficientemente regolamentato da accordi e leggi internazionali; che né i regimi di diritto d’autore né motivi di libertà di comunicazione devono ledere il legittimo diritto al riconoscimento del patrimonio culturale delle comunità e popolazioni indigene;”
Altra dichiarazione priva di senso compiuto, fra le cui fumosità pare di scorgere un ragionamento diretto a qualificare in automatico come illeciti anche i casi di duplicazione o riproduzione non palesemente diretti a violare la legge. Una singolare inversione del principio “innocente fino a prova contraria” che in questo caso diventa “colpevole punto e basta”.
Considerando 33 bis
“considerando che un aumento della certezza giuridica quanto alla legittima identità di uno specifico sito Internet da cui si possa ottenere materiale soggetto a diritti di autore aumenterà la fiducia dei consumatori;”
Maldestro tentativo di sembrare preoccupati anche per le sorti dei poveri utenti, ma in pratica significa che chiunque inserisce opere tutelate in Rete deve essere automaticamente identificato e raggiungibile, oltre che responsabile dei contenuti. Il principio di per sé non è sbagliato, ma senz’altro spaventano le sue possibili interpretazioni di parte.
*****
Riassumendo, quindi, si può dire che sono stati compiuti significativi rimaneggiamenti del testo di questa proposta di direttiva, volti a stabilire il principio che la tutela della proprietà intellettuale è un’esigenza prevalente sul rispetto dei diritti fondamentali della persona.
La formulazione dei “considerando” poi è strutturata subdolamente in modo tale da garantire questo risultato anche in sede di interpretazione e applicazione della legge. Durante un processo, infatti, l’eventuale dubbio sul significato di un certo articolo viene risolto dal giudice cercando di capire cosa intendesse dire il legislatore quando ha emanato quella specifica norma. E’ chiaro che trovandosi di fronte ad una direttiva europea che ad ogni piè sospinto si preoccupa di ribadire che la proprietà intellettuale prevale su ogni cosa, persino il più intellettualmente onesto dei giudici potrebbe essere indotto ad interpretare le norme in senso più restrittivo.
In sintesi lo scenario disegnato dalla proposta di direttiva è il seguente:
· prevalenza di fatto della proprietà intellettuale sugli altri diritti
· limitazione del diritto alla copia privata digitale
· applicazione su larga scala di sistemi di protezione hardware e software
· divieto di circolazione di qualsiasi apparato eo informazione tecnica sul funzionamento dei sistemi di cui al punto precedente
· limitazioni sulla circolazione degli apparati di duplicazione
· aumento generalizzato dei costi di apparati che consentono la copia e delle memorie di massa
· potenziamento dei controlli sugli utenti finali
· aggravamento indiscriminato delle sanzioni
E poi i cattivi sono gli hacker…
Nome in codice “MP3”
Con queste premesse non si dura fatica a spiegarsi il clamore destato in questi ultimi tempi dall’enorme diffusione dei file MP3 (un formato di compressione audio che senza sacrificare in modo percettibile la qualità del suono consente di racchiudere quantità rilevanti di suoni in file dalle dimensioni contenute) in Rete.
Lo MP3 è stato additato come il “nemico pubblico numero 1” dai “protettori” di arte e cultura, sempre attentissimi a dare la caccia a chiunque metta in pericolo gli utili delle major. L’attività è veramente a tutto campo come dimostra l’intervista rilasciata da Enzo Mazza della FIMI (una delle varie associazioni che tutelano gli interessi delle aziende che operano nel settore audiovisivo) alla trasmissione Mediamente. Mazza dichiarava con la massima naturalezza che la sua struttura svolge una vera e propria attività di indagine in Rete per cercare i pericolosissimi squali che lucrano sulla commercializzazione degli MP3. Il problema è che nella Rete poi ci finiscono spessissimo i minuscoli pesciolini, colpevoli soltanto di avere usato l’internet per un’attività che chiunque sulla faccia della terra ha praticato da sempre: scambiare con gli amici e senza fine di lucro della musica. Chi è senza peccato…
Ma la questione MP3 porta ancora una volta alla ribalta un equivoco culturale tanto grave quanto pericoloso, quello di pensare che il “cattivo” sia lo strumento tecnologico (di volta in volta MP3, masterizzatori, internet) e non la persona che lo utilizza. In conseguenza si invocano leggi restrittive sulla loro diffusione e non stupirebbero improvvisi innalzamenti dei prezzi dei supporti o dell’hardware (peraltro già nell’aria) o addirittura con la creazione di una incompatibilità organizzata di software e apparati fatta di una miriade di standard proprietari.
Niente di nuovo sotto il sole.
La riforma italiana
Il progetto di legge n. 4953 attualmente in discussione al Senato è – nella “migliore” tradizione legislativa italiota – un testo molto articolato e complesso che però non riesce a nascondere nel “legalese” le influenze che lo hanno condizionato.
Le riforme proposte sono chiaramente dirette a tutelare non gli “autori” ma esclusivamente chi detiene i diritti economici sull’opera tutelata (e quindi anche sul software), cioè le multinazionali dell’information technology e dell’audio-visivo. La frenesia nell’ottenere dal legislatore una tutela a 360 gradi di questi interessi siè tradotta in una proposta di legge che non riesce a celare l’intervento delle famigerate “manine”, autrici di commi e articoli dai contenuti più che espliciti.
Iniziamo con la modifica dell’articolo 16 della legge sul copyright, che estende il concetto di diffusione dell’opera d’ingegno a tutti i sistemi di “diffusione a distanza”… che cosa saranno mai? Presto detto: telegrafo, telefono, radiodiffusione, la televisione ed altri mezzi analoghi,… comunicazione al pubblico via satellite e la ritrasmissione via cavo, nonché quella codificata con condizioni di accesso particolari. Poffarbacco! E l’internet? mica se lo saranno dimenticato l’internet? Niente paura, in questo elenco-calderone (dove c’è tutto e il contrario di tutto) si riesce a scovare accuratamente celata fra le righe l’applicazione di questa norma anche alla Rete e al software. Se infatti non c’è alcun riferimento esplicito al TCPIP, è abbastanza ragionevole pensare che la categoria della diffusione via telefono…ed altri mezzi analoghi possa ben adattarsi a ricomprendere la pubblicazione di pagine web o di immagini, testi e file audio/video. Concretamente questo significa che il diritto di rendere disponibile telematicamente un’opera tutelata (e quindi anche i programmi) spetta soltanto allo sviluppatore (o, più di frequente, a chi detiene i diritti economici). Il primo effetto collaterale che mi viene in mente è l’impatto di questa norma sulla gestione dei link: dall’entrata in vigore della legge in poi quella che prima era considerata una cortesia (avvisare qualcuno di avere linkato la pagina) diventa un obbligo a tutti gli effetti, ed è facile immaginare con quali ricadute sullo sviluppo dell’internet. Per il resto, staremo a vedere.
Non mi ripeto sulle questioni legate alla trasmissione codificata con condizioni di accesso particolari (pay-tv, e assimilati) che ho già ampiamente descritto qualche riga fa, e vengo ad analizzare la modifica più significativa proposta dai nostri Senatori, quella della duplicazione abusiva di software. Un comunicato diffuso da ALCEI (http://www.alcei.it) lo scorso marzo definisce chiaramente i termini del problema: “La stortura più evidente (ma non l’unica) è la sostituzione nell’art.171 bis (che sanziona penalmente la duplicazione di software) della dizione “fine di lucro” con quella “per trarne profitto”. Questo significa che è penalmente perseguibile non solo il commercio, ma anche il semplice possesso di software non registrato.
Recenti sentenze hanno affermato che la duplicazione di software è penalmente rilevante solo se fatta a scopo di lucro, cioè per ottenere un guadagno economico derivante dalla duplicazione (in pratica: vendere copie).
In assenza di questo requisito, la duplicazione non autorizzata è una semplice violazione contrattuale o un “illecito acquiliano”: quindi è materia che interessa il giudice civile e va risolta come contesa fra le “parti”. La modifica proposta elimina questa distinzione e trasforma in illecito penale (perseguibile d’ufficio) qualsiasi tipo di duplicazione.
In questo modo non solo perdura, ma viene rafforzato un equivoco culturale e giuridico: considerare come reato quella che in realtà è solo una violazione contrattuale – che dovrebbe tutt’al più dar luogo a un risarcimento in denaro. E’ assolutamente inaccettabile che un cittadino, per il semplice possesso di un programma non registrato, rischi da due a otto anni di carcere, quando l’omicidio
colposo plurimo può essere punito anche solo con sei mesi di reclusione….”.
Tutto questo invece accadrà grazie all’art.18 della proposta di legge che afferma: “al comma 1 dell’articolo 171-bis della legge 22 aprile 1941, n.633, le parole: “a fini di lucro” sono sostituite dalle seguenti: “per trarne profitto” e dopo le parole: “a scopo commerciale” sono inserite le seguenti: “o imprenditoriale”.
Andiamo oltre.
Da molti anni si perpetua nell’indifferenza pressochè totale l’abuso dei sequestri di hardware per i motivi più svariati. Si tratta di una misura superflua tecnicamente (perché basta fare la copia del disco rigido) e inutilmente vessatoria (perché priva una persona – o più, nel caso di server o BBS – di un importante strumento di lavoro). Dopo molto tempo qualcosa comincia finalmente a cambiare e diversi magistrati hanno cominciato ad adottare rimedi alternativi al sequestro di hardware, ma ancora una volta la legge va in una direzione diametralmente opposta.
Propone l’art. 22 della riforma:” Dopo l’articolo 171-quinquies della legge 22 aprile 1941, n.633, inserito dell’articolo 20 della presente legge, sono inseriti i seguenti:
“Art. 171-sexies. – 1. Quando il materiale sequestrato è, per entità, di difficile custodia, l’autorità giudiziaria può ordinarne la distruzione, osservate le disposizioni di cui all’articolo 83 delle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, approvate con decreto legislativo 28 luglio 1989, n.271.
2. E’ sempre ordinata la confisca degli strumenti e dei materiali serviti o destinati a commettere i reati di cui agli articoli 171-bis, 171-ter e 171-quater nonché delle videocassette, degli altri supporti audiovisivi o fonografici o informatici o multimediali abusivamente duplicati, riprodotti, ceduti, commerciati, detenuti o introdotti sul territorio nazionale, ovvero non provvisti di contrassegno SIAE, ove richiesto, o provvisti di contrassegno SIAE contraffatto o alterato, o destinato ad opera diversa. La confisca è ordinata anche nel caso di applicazione della pena su richiesta delle parti a norma dell’articolo 444 del codice di procedura penale.
3. Le disposizioni di cui ai precedenti commi si applicano anche se i beni appartengono ad un soggetto giuridico diverso, nel cui interesse abbia agito uno dei partecipanti al reato.”
Cosa significa?
Semplice: in questo caso la legge ha accolto i suggerimenti di una giurisprudenza miope che considera legittimo il sequestro di hardware e che non fa tesoro dell’esperienza di magistrati più attenti all’evoluzione della tecnica. Ne consegue che non solo si possono sequestrare i computer, ma che questi saranno indefettibilmente destinati alla confisca perché sono – come dice la legge – materiali serviti o destinati a commettere i reati. In pratica questo vuol dire equiparare anche il PC di casa ad uno strumento da criminale… se continua così fra poco ci vorrà il “porto di CPU”…
L’apoteosi della repressione arriva però con l’art. 171-nonies che istituisce un vero e proprio regime da “pentitismo elettronico”: “La pena principale per i reati di cui agli articoli 171-bis, 171-ter e 171-quater è diminuita da un terzo alla metà e non si applicano le pene accessorie a colui che, prima che la violazione gli sia stata specificatamente contestata in un atto dell’autorità giudiziaria, la denuncia spontaneamente o, fornendo tutte le informazioni in suo possesso, consente l’individuazione del promotore o organizzatore dell’attività illecita di cui agli articoli 171-ter e 171-quater, di altro duplicatore o di altro distributore, ovvero il sequestro di notevoli quantità di supporti audiovisivi e fonografici o di strumenti o materiali serviti o destinati alla commissione dei reati.”
Qui rimango (quasi) senza parole.
Va bene – e comunque non sono tutti d’accordo – servirsi dei “pentiti” per la lotta alla grande criminalità organizzata (quella che fa le stragi e mette le bombe), ma legalizzare la delazione per proteggere qualche videogioco mi sembra veramente troppo. Anche perché non bisogna sottovalutare il fatto che pur di levarsi fuori dai guai, qualcuno preso con le mani nel sacco potrebbe farsi venire la brillante idea di tirare in ballo altre persone – magari estranee alla vicenda – sulle quali semplicemente nutre qualche sospetto.
Conclusioni
Le pagine precedenti non avrebbero bisogno di ulteriori commenti, se non – forse – evidenziare la colossale ipocrisia generalizzata sulla quale si fonda l’intero sistema del diritto d’autore. Non ripeterò mai abbastanza – criticando l’attuale impianto della legge e le sue evoluzioni – che nessuno intende privare gli autori in generale e i programmatori in particolare, del giusto compenso per il lavoro svolto, sostenendo il diritto indiscriminato di copiare gratuitamente o di commettere impunemente atti illeciti. Più semplicemente credo che si dovrebbe trovare un punto di equilibrio fra i diritti degli autori e quelli degli utenti, senza partire dal principio che gli unici interessi da proteggere sono quelli delle grosse aziende.
Alternative concrete ce ne sono e il free software sta lì a dimostrarlo, si tratta di avere un po’ di onestà intellettuale e di apertura al dialogo, doti che al nostro legislatore – specie quando ci sono di mezzo i soldi – sembrano proprio mancare del tutto..
Possibly Related Posts:
- Scandalo ChatGpt sui dati personali? L’ennesima conferma che la rete libera è un’illusione
- Un’opera d’arte prodotta dall’Ai ha diritto al copyright. E l’artista non avrà più centralità
- Il Tribunale di Milano mette (sperabilmente) fine all’ipocrisia dell’internet senza confini
- Il cloud estero deve bloccare l’accesso in violazione del diritto d’autore
- Quando le idee diventano la nuova moneta per pagare i servizi digitali. La clausola capestro dei text-to-image