Il fallimento della Legge Urbani

Il fallimento della Legge Urbani

di Giovanni Pagliarulo - Ad alcuni anni dalla sua introduzione quanto previsto è ora palese: si è fatto ricorso alla normativa penale senza cognizione di causa. Ecco perché la sbilenca Urbani è un buco nell'acqua
di Giovanni Pagliarulo - Ad alcuni anni dalla sua introduzione quanto previsto è ora palese: si è fatto ricorso alla normativa penale senza cognizione di causa. Ecco perché la sbilenca Urbani è un buco nell'acqua

Egregio Direttore, il tema del rapporto tra file-sharing o peer to peer che dir si voglia e tutela della proprietà intellettuale è di più che mai viva attualità, ed ho pensato di sottoporLe alcune considerazioni sui risvolti penali che la condivisione dei file mediante internet può avere, basate su una prospettiva diversa rispetto a quelle offerte sino ad oggi.

Tutti (o quasi) temono la c.d. Legge Urbani, ed in particolare la norma dalla stessa introdotta che sanziona penalmente la immissione in rete, a qualsiasi scopo avvenga, di opere dell’ingegno tutelate dal diritto di autore (art. 171, comma 1, lettera a bis) della L. 633/1941 meglio nota come Legge sul Diritto di Autore). Molti hanno contestato il ricorso allo strumento penale per arginare un fenomeno che andrebbe affrontato sul piano culturale, e ciò hanno fatto sviluppando ragionamenti di carattere politico, sociologico, culturale, economico e giuridico-sostanziale.

C’è un altro aspetto, mai compiutamente analizzato, che consente di ribadire la sostanziale inutilità del reato introdotto con la Legge Urbani , chiaramente diretto a colpire il file-sharing delle opere protette, ed è quello tecnico-processuale.

In sintesi, ed anticipando le conclusioni: se si prova ad ipotizzare il percorso che in concreto – alla luce degli aspetti tecnologici del fenomeno, delle norme e garanzie processuali penali e dello stato attuale del sistema giudiziario italiano – polizia giudiziaria e pubblica accusa devono affrontare per giungere al processo con elementi che consentano di avere fondate aspettative di successo, si giunge alla conclusione che la norma difficilmente potrà portare al conseguimento di risultati apprezzabili. Con la ulteriore conseguenza che tale disposizione è destinata a rimanere pressoché inapplicata.

Per dimostrare la fondatezza di tale asserzione proveremo a riassumere e descrivere molto sinteticamente (rimandando all’ approfondimento indicato in calce per l’esame più dettagliato degli aspetti tecnico-giuridici) i passaggi di un’ipotetica indagine volta ad accertare il reato di cui alla norma citata.

Affinché il lettore sappia in cosa consiste l’illecito di cui si sta trattando e, dunque, l’oggetto dell’accertamento processuale, è opportuno ricordare preliminarmente che è punito con la multa da 51 a 2065 euro chiunque “senza averne diritto, a qualsiasi scopo ed in qualsiasi forma mette a disposizione del pubblico, immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, un’opera dell’ingegno protetta o parte di essa” .

I passaggi investigativi per arrivare a provare in giudizio che il reato sia stato commesso sono i seguenti:
1)l’acquisizione della notizia di reato
2)l’identificazione del titolare dell’IP utilizzato per immettere in rete le opere protette
3)l’accertamento della effettiva immissione in rete delle stesse
4)l’accertamento della detenzione delle opere protette e, conseguentemente, la individuazione-identificazione del colpevole
5)l’accertamento del cosiddetto elemento psicologico del reato.

1 – L’accertamento della notizia di reato
La “notizia di reato” altro non è che la conoscenza di un fatto penalmente rilevante da parte della Autorità Giudiziaria; nel caso che ci interessa sarà costituita dalla constatazione ad opera della Polizia giudiziaria, della immissione in rete di opere dell’ingegno protette da parte di un determinato IP. Per chiarire con un esempio pratico: un agente di polizia che, utilizzando eMule, scarichi uno o più file (o anche solo una parte che ne consenta la identificazione) che corrispondano ad un qualunque film coperto da copyright, da un numero IP xxx, ha notizia di un reato commesso dall’utilizzatore di quell’indirizzo. Egli dovrà poi comunicare quanto constatato all’Autorità giudiziaria (la Procura della Repubblica territorialmente competente) che provvederà ad aprire un procedimento contro ignoti.

2 – l’identificazione del titolare dell’IP
Avviate le indagini bisognerà prima di tutto accertare chi risponda all’IP utilizzato per immettere i file in rete. Per sapere chi sia il “proprietario” dell’indirizzo sarà sufficiente collegarsi al sito del RIPE ed effettuare la relativa interrogazione. Successivamente, nel caso, assai probabile, che l’IP sia di un ISP e da questo assegnato ai propri utenti quando si connettono alla rete, dovrà essere chiesta al provider, dal PM con decreto motivato, l’identità del soggetto che nel momento Y ha avuto accesso alla rete con l’indirizzo IP “incriminato”. Ciò consentirà di mutare il procedimento nei confronti di ignoti in uno a carico di un soggetto individuato.

3 – L’accertamento della effettiva immissione in rete delle opere protette
Visto che il reato consiste nel “mettere in rete” le opere coperte da copyright e non nella detenzione delle stesse e che, di conseguenza, trovarle sull’hard-disk di un individuo non significa che egli le abbia condivise, sarà necessario compiere attività investigative che permettano di provare che la immissione in rete sia avvenuta.

Ci sono due possibili soluzioni: ricorrere alle intercettazioni telematiche o continuare a scaricare file protetti dallo stesso utente.

La prima è quella che garantisce, sul piano probatorio, risultati migliori. Per contro necessita di maggiori risorse, economiche ed umane.
La seconda è meno impegnativa ma presenta alcuni inconvenienti. Innanzi tutto l’indagato andrà “seguito” in base al nick utilizzato nella rete edonkey, fasttrack, etc., assumendo che abbia un diverso indirizzo IP ogni volta che si scolleghi e riconnetta, e sarà necessario avere conferma, mediante dati forniti dall’ISP, che si tratti sempre del medesimo abbonato. Inoltre, non essendo il download di file da parte della polizia giudiziaria un mezzo di ricerca della prova espressamente previsto dal codice di procedura penale, tale attività va considerata come un mezzo di investigazione atipico ed, in quanto tale, utilizzabile in dibattimento in base ad una valutazione discrezionale del giudice (che in ipotesi potrebbe anche decidere di non ammetterlo).

Ancora, sarebbe opportuno che gli inquirenti conservassero l’hard disk sul quale i dati sono stati scaricati e che il PM ne disponesse la “clonazione”, nel rispetto delle garanzie processuali, per il successivo confronto con i file eventualmente rinvenuti nella disponibilità dell’indagato. Ribadiamo, infatti, che il reato si consuma con la immissione in rete delle opere protette, dunque, perché l’accusa abbia successo, sarà necessario che quanto trovato nei dischi fissi della persona sottoposta alle indagini coincida con ciò che è stato ricevuto dalla polizia giudiziaria.

4 – L’accertamento della detenzione delle opere protette e della reale identità del colpevole.
In un’indagine come quella che stiamo provando ad ipotizzare è imprescindibile il ricorso alla perquisizione domiciliare e alle verifiche sull’hardware (in particolare, sugli hard-disk) eventualmente rinvenuto.
Ciò per una semplice, quanto fondamentale, ragione: non è detto che il titolare di un abbonamento internet sia proprio colui che tale connessione ha usato illecitamente (si pensi a quante abitazioni o uffici hanno un unico router adoperato da più persone o alla possibilità di utilizzo di una connessione wifi altrui non protetta).

Tanto premesso, ecco, in breve, i passaggi procedimentali: sulla scorta dei risultati di indagine ottenuti dalla p.g., il PM dovrà emettere un decreto di perquisizione domiciliare a carico dell’abbonato precedentemente identificato; nel caso di rinvenimento di hardware, lo stesso dovrà essere sequestrato (in realtà andrebbero “presi” solo i supporti che consentono la memorizzazione dei dati, hard-disk, dvd, etc.); dei dischi fissi dovrà essere effettuata una copia fisica, da un consulente tecnico nominato dal PM e previo avviso all’indagato ed al suo difensore, perché siano messi in condizione di assistere all’operazione, finalizzata tanto a restituire prima possibile l’hardware al proprietario che a prevenire ed evitare eventuali alterazioni dei dati memorizzati sui dischi magnetici. Sul “clone” dell’hard-disk potranno poi essere effettuati tutti gli accertamenti del caso, tanto dall’accusa che dalla difesa, con l’ausilio di esperti, per verificarne il contenuto.

Se risulterà che nei supporti sequestrati fossero memorizzate proprio le opere protette scaricate dalla polizia giudiziaria, l’accusa potrà affermare di aver individuato il colpevole (il possessore dei supporti), e disporne la citazione a giudizio con buone probabilità che lo stesso si concluda con una sentenza di condanna, sempre che le garanzie processuali siano state osservate.

5- L’accertamento dell’elemento psicologico del reato
Si tratta dell’aspetto più semplice dell’indagine. La immissione in rete di opere dell’ingegno protette è punita a qualunque scopo avvenga; conseguentemente, per l’accusa sarà sufficiente dimostrare che c’era, in capo all’indagato/imputato, una generica volontà di condividere o anche solo la consapevolezza di mettere a disposizione di altri i file incriminati.

È una circostanza non particolarmente difficile da provare, anche se un difensore attento potrebbe obiettare che alcuni programmi di file-sharing mettono automaticamente in condivisione ciò che si sta (ancora) scaricando e che l’imputato poteva non essere a conoscenza di tale meccanismo di funzionamento del software utilizzato. Ove tale tesi dovesse essere accolta, non si sarebbe più in presenza di un reato ma di un illecito amministrativo, punito ai sensi dell’art. 172 LDA con una sanzione pecuniaria fino a 1032 Euro.
Va aggiunto, per completezza, che se la immissione in rete delle opere tutelate dal diritto di autore avviene per scopo di lucro (ossia per conseguire un vantaggio patrimoniale) si configura il più grave reato di cui all’art. 171 ter, comma 2, lett. a bis) LDA.
C’è da dire, tuttavia, che tale norma sembra riferirsi ad una realtà diversa da ciò che viene comunemente inteso per file-sharing o P2P, e cioè alla predisposizione di server contenenti materiale illecito, scaricabile a pagamento (qualcosa di simile alle banche dati pirata di una volta).

Preso atto di ciò che realmente dovrebbe essere fatto per provare in giudizio la avvenuta condivisione via Internet di film, software, musica e quant’altro, tutelato dal diritto di autore, si può affermare quanto segue:
1)L’accertamento in sede penale del file-sharing di opere protette è tecnicamente complesso e piuttosto costoso.

2)Le relative indagini possono essere condotte, per arrivare al dibattimento con qualcosa di concreto, solo da personale di p.g. specificamente preparato, di solito appartenente a reparti (Polizia Postale, GAT della Guardia di Finanza, nuclei telematici vari, etc.) impegnati a tutto campo per la repressione di illeciti di ben altro allarme sociale (pedopornografia, truffe telematiche, terrorismo internazionale) Con la conseguenza che, tenuto conto anche delle limitate risorse di cui dispone oggi il sistema giudiziario italiano, difficilmente sarà data priorità a fatti di file-sharing

3)I risultati conseguibili in caso di successo sono, tutto sommato, modesti, soprattutto se confrontati con l’impegno, umano ed economico, necessario per ottenerli. Il processo infatti potrà concludersi in due modi: con la estinzione del reato in conseguenza del pagamento della oblazione , se ammessa dal giudice, o, se l’imputato deciderà di affrontare il dibattimento, con la condanna al pagamento di una sanzione pecuniaria oltre le spese del procedimento (è dubbio se possa essere applicata anche la sanzione amministrativa pecuniaria prevista dall’art. 174 bis, LDA che sembra riferirsi a condotte diverse dalla immissione in rete delle opere protette). Nel primo caso l’imputato potrà uscire immacolato (vale a dire senza riportare un precedente penale) dalla vicenda, pagando 1032 euro più le spese del procedimento . Va detto però che è una strada che alla difesa conviene percorrere se non ci sono possibilità di pervenire ad una assoluzione, e sempre che l’importo da pagare sia alla portata dell’imputato (le spese del procedimento, in caso di indagini laboriose come quelle necessarie per accertare il reato di cui si tratta, potrebbero essere molto elevate). Nella seconda ipotesi, l’erario recupererebbe quanto anticipato solo dopo anni e purché il condannato sia in condizioni di pagare.

Ed allora, non è azzardato affermare che la norma in questione, considerati costi, difficoltà e scarsi risultati che il relativo accertamento giudiziale comporta, sia destinata a restare inapplicata , salvo pochi casi clamorosi e simbolici, e che abbia davvero poca utilità per la repressione di un fenomeno che probabilmente non è ancora stato correttamente inteso dal Legislatore.

Ancora una volta si è fatto ricorso alla norma penale senza evidentemente porsi il problema della sua effettiva applicabilità, confidando un un’efficacia deterrente persa da tempo (specialmente per fatti non avvertiti come socialmente allarmanti) e, peraltro, più per la salvaguardia di interessi economici che per una reale esigenza di tutela della collettività.

Avv. Giovanni Pagliarulo
AvvocatoGP

NOTA
L’approfondimento giuridico dal titolo File Sharing: Illiceità penale e relativo accertamento da cui è tratto il commento pubblicato in questa pagina è disponibile online integralmente a questo indirizzo

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
4 mar 2008
Link copiato negli appunti