Pagina pubblicata tra il 1995 e il 2013
Le informazioni potrebbero non essere più valide
Documenti e testi normativi non sono aggiornati

Diritto d'autore

DRM: l'esposto di ALCEI contro Sony/BMG 

07.11.05

 

Questo e’ il testo dell’esposto presentato da ALCEI in relazione all’abuso di DRM da parte di Sony BMG Music Entertainment

GUARDIA DI FINANZA
NUCLEO ANTIFRODE TELEMATICA
All’attenzione del Comandante
Col. Umberto Rapetto

Via fax allo 06-xxxxxxx

Esposto

Il sottoscritto avv. Andrea Monti, nella qualità di presidente dell’Associazione per la Libertà nella Comunicazione Elettronica Interattiva con sede in Corso Italia, 15, 20122 Milano, Tel: +39 333 364 3649 Fax: +39-02 391 95 12 e-mail alcei@alcei.it

ESPONE IN FATTO

1 - In data 1 novembre 2005 la F-Secure, società specializzata nella fornitura di software per la sicurezza informatica e la tutela dai virus informatici, pubblicava all’indirizzo http://www.f-secure.com/v-descs/xcp_drm.shtml la descrizione di un programma per elaboratore rubricato come virus chiamato “XCP DRM Software”, i cui contenuti sono stati autonomamente verificati dall’ing. Stefano Zanero, del Dipartimento di elettronica e informazione - Politecnico di Milano che si allega in copia.

2 - Il virus di cui all’advisor testé richiamato risulta essere stato adoperato in alcuni CD audio prodotti e commercializzati dalla Sony BMG Music Entertainment, quale ad esempio quello dell’artista Van Zant “Get right with the man”.

3 - Scopo dell’inserimento del virus era dotare i CD audio di un sistema di Digital Rights Management (traducibile come “gestione dei diritti digitali”), ossia quei sistemi tecnologici mediante i quali i titolari di diritti d’autore possono esercitare ed amministrare tali diritti nell’ambiente digitale, grazie alla possibilità di rendere protetti, identificabili e tracciabili tutti gli usi in rete di materiali adeguatamente “marchiati”.

4 - L’installazione di questo virus avviene in maniera assolutamente surrettizia e non trasparente, non essendo possibile per l’utente conoscere le modificazioni che l’installazione del sistema di DRM comporta al proprio sistema informatico, in quanto la mera accettazione della licenza EULA provoca l’automatica installazione del programma.

5 - In particolare, l’accettazione della licenza comporta l’installazione di due programmi in esecuzione automatica all’avvio del computer, oltre all’installazione di cinque driver (programmi atti a mettere in comunicazione le periferiche con il sistema operativo di un sistema informatico) che si nascondevano all’interno del sistema, in modo tale da renderne particolarmente arduo il riconoscimento e l’eventuale estirpazione.

6 - Per stessa ammissione dell’estensore dell’advisor, il sistema di DRM adottato da Sony BMG Music Entertainment ricalca in toto il comportamento adottato da determinati software denominati “rootkit”, che hanno lo scopo di nascondersi all’interno di un sistema informatico per consentire l’esecuzione di particolari comandi all’insaputa dell’utente, o per favorire l’ingresso di soggetti non autorizzati mediante tecniche c.d. di “backdoor”, che integrerebbero, quindi, la fattispecie - eventualmente aggravata - di cui all’art. 615-ter c.p.

ESPONE IN DIRITTO

7 - Viene quindi, in primis, evidenziata una condotta riferibile alla Sony BMG Music Entertainment rientrante nella fattispecie prevista dall’art. 392 c.p., la quale consente di punire anche colui che, al fine di esercitare un preteso diritto, si fa arbitrariamente ragione da sé medesimo “alterando, modificando, o cancellando in tutto o in parte un programma informatico”, ovvero “impedendo o turbando il funzionamento di un sistema informatico o telematico”.
La modalità della “violenza sulle cose” per la configurazione dell’esercizio arbitrario delle proprie ragioni può, infatti, svilupparsi in varie forme, ed il delitto può realizzarsi anche attraverso una condotta che, pur non risolvendosi in un’alterazione fisica del programma, va ad incidere sulla funzionalità del sistema informatico o telematico. La condotta tenuta da chi ha commissionato le specifiche caratteristiche del software, in particolare, viene ad essere realizzata in un momento anticipato rispetto all’eventuale evento lesivo, ma va ritenuta comunque configurabile l’ipotesi di dolo eventuale rappresentata dalla coscienza e volontà, con riferimento ad una data o evento che verranno (ad es. il tentativo di effettuare una copia del CD musicale), di alterare, modificare, cancellare o impedire in tutto o in parte il funzionamento di un sistema informatico senza avvisare in alcun modo l’utente del sistema stesso.

8 - E’ altresì configurabile un concorso tra le fattispecie di cui al già richiamato art. 392 c.p. e quella contenuta nell’art. 615-quinques c.p. La giurisprudenza di merito de jure condito, infatti, ha già più volte riconosciuto un concorso tra i suddetti reati quando alla violenza su cose finalizzata al raggiungimento di un preteso diritto si accompagni il danneggiamento (cfr. Giudice Istruttore Torino, 12 dicembre 1983, BASILE, in Giur. It., 1984, II, 352, con nota di FIGONE; la stessa decisione è riportata in Giur. piemontese, 1984, 648, con nota di BARBUTO ed in Giur. merito, 1984, 1173, nella quale, ante l. 547/93, viene operata un’interpretazione estensiva della nozione di “cosa mobile”, e viene analizzata già allora l’ipotesi di un concorso tra il reato di cui all’art. 392 c.p. ed il reato di danneggiamento di cui all’art. 635 c.p.). Egualmente inoltre, sempre secondo la dottrina sopra richiamata, appare configurabile il concorso tra il reato di danneggiamento informatico e quello di diffusione di programmi-virus, o analoghi, di cui, per l’appunto, all’art. 615-quinquies c.p.
Viene senza dubbio integrata, infatti, anche la condotta del reato di cui all’art. 615-quinquies c.p., consistente nel “diffondere, comunicare o consegnare” i programmi nocivi previsti nella fattispecie “aventi per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento”. Pur se il legislatore ha utilizzato tre termini che appaiono parzialmente in sovrapposizione fra loro da un punto di vista etimologico, in realtà lo scopo era evidente: abbracciare esaustivamente ogni forma di circolazione dei programmi nocivi (cfr. G. PICA, Diritto penale dell’informatica e delle nuove tecnologie, UTET; Torino, 1999, p. 99; R BORRUSO – G. BUONUOMO – G. CORASANITI – G. D’AIETTI, Profili penali dell’informatica, Giuffrè, Milano, 1994, p. 88), quand’anche, come nel caso di specie, il programma nocivo sia originariamente collocato dal produttore all’interno dell’opera dell’ingegno. Bisogna altresì ribadire come la genericità dell’elemento psicologico dannoso, non tipicizzando le intenzioni dell’agente, rende non configurabili ipotesi di dolo specifico, integrandosi il dolo generico dal momento che “anche se l’agente non abbia la specifica intenzione di provocare un danneggiamento, è sufficiente la coscienza e volontà della diffusione unitamente alla conoscenza delle caratteristiche tecniche del virus e della sua potenzialità di danneggiamento o alterazione” (cfr. R BORRUSO – G. BUONUOMO – G. CORASANITI – G. D’AIETTI, op. cit., p. 90).
In particolare, giova rimarcare come l’alterazione del sistema informatico avvenga automaticamente, senza alcuna interazione da parte dell’utente e senza alcuna possibilità per quest’ultimo di conoscere cosa sta accadendo all’interno del suo sistema.

9 - Infine, si evidenzia un concorso con le fattispecie di cui all’art. 635-bis c.p., ipotesi con la quale il Legislatore, secondo la dottrina dominante, ha inteso “in particolare porre un punto fermo sulla sanzionabilità dei fatti di danneggiamento relativi al software, più che all’hardware, ed al complesso di dati archiviati nel sistema” (cfr. G. PICA, op. cit., p. 85), in quanto i casi di danneggiamento della struttura fisica esteriore di un sistema informatico o telematico (e quindi, per l’appunto, l’hardware) avrebbero potuto trovare egualmente tutela nella previsione generale di cui all’art. 635 c.p.
Per questo motivo la dottrina ha chiarito che “il reato può commettersi anche danneggiando esclusivamente i dati, informazioni o programmi, senza intaccare minimamente l’hardware: è quanto fanno comunemente i c.d. virus” (cfr. G. PICA, op. cit., p. 90). Continua la riflessione l’Autore testè citato, fornendo ulteriori elementi che consentono di incasellare correttamente, fugando ogni dubbio, il fatto nelle ipotesi di danneggiamento di cui all’art. 635-bis, in quanto “tale danneggiamento si compie sempre ed ontologicamente attraverso un’alterazione dei dati: nell’ampio concetto di alterazione, di cui rappresentano delle varianti (in quanto risolventisi tutte in alterazioni dei dati preesistenti), rientrano i concetti sia di cancellazione di dati, e sia di modificazione dei dati, che può ravvisarsi, ad esempio, nell’aggiunta di ulteriori ‘istruzioni’ per il computer che ne rendono inutilizzabili alcune funzioni” (cfr. G. PICA, op. cit., p. 90).

10 – Il fatto che in data 3 novembre 2005 la Sony BMG Music Entertainment abbia messo a disposizione un software per l’eliminazione del rootkit all’indirizzo internet http://cp.sonybmg.com/xcp/english/updates.html, non fa comunque venir meno da un lato la gravità del fatto, ma – soprattutto – i reati ove fossero effettivamente configurabili. Gli illeciti ipotizzati, infatti, appartengono alla categoria dei reati istantanei o – al più – dei reati permanenti. Ne consegue che l’azione ex post di Sony BMG Music Entertainment può incidere, al più, sulla configurabilità dell’attenuante di cui all’art. 62 c. I n.6 c.p.

* * * * *

Tanto si porta a conoscenza dell’ufficio perché individui:
1 – chi sia il materiale autore del sistema di DRM utilizzato da Sony BMG Music Entertainment,
2 – chi ne abbia deciso le modalità di funzionamento,
3 – chi ne abbia deciso le modalità di diffusione,
e perché verifichi:
4 – se il software in questione sia stato installato anche in prodotti destinati alla vendita sul mercato italiano,
5 – se altre aziende dell’intrattenimento o del settore informatico abbiano utilizzato la stessa metodologia a danno degli utenti legittimi delle opere protette,
6 – se i reati ipotizzati siano stati commessi da soggetti operanti nel territorio italiano, o se siano loro imputabili, direttamente, per concorso o per associazione a delinquere.

Milano, 04 novembre 2005
Andrea MONTI
ALCEI – Il presidente

 

Inizio pagina  Indice della sezione  Prima pagina © InterLex 2005 Informazioni sul copyright