SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Tommaso Ognibene
 Attività principale: è un sito Internet che offre l’indicizzazione
di file «.torrent» per la rete «BitTorrent»
 Proprietario: Peter Sunde Kolmisoppi, Gottfrid Svartholm,
Fredrik Neij
 Sede principale: Svezia (Parlamento svedese – Partito Pirata e
Ambasciata della Corea del Nord), Olanda
 Dimensioni: 94 (Alexa Traffic Rank)
 Art. 171-ter, comma 2, lettera a-bis LDA
«È punito con la reclusione da uno a quattro anni e con la multa da euro
2.582 a euro 15.493 chiunque»
«in violazione dell'art. 16, a fini di lucro, comunica al pubblico
immettendola in un sistema di reti telematiche, mediante connessioni di
qualsiasi genere, un'opera dell'ingegno protetta dal diritto d'autore, o parte
di essa»
 Art. 16 LDA
«Il diritto esclusivo di comunicazione al pubblico» «non si esaurisce con
alcun atto di comunicazione al pubblico»
 Art. 110 CP
«Quando più persone concorrono nel medesimo reato, ciascuna di esse
soggiace alla pena per questo stabilita»
1. 01/08/2008 – Procura di Bergamo: il GIP
dispone che i providers italiani inibiscano
l’accesso al sito web www.thepiratebay.org
2. 24/09/2009 - Il Tribunale per il riesame
annulla il sequestro preventivo
3. 29/09/2009 - La Corte di Cassazione cassa
la pronuncia del Tribunale per il riesame e
rinvia gli atti al GIP
1. The nature of the
service provided:
2. Interpreting the
“mere conduit”
provision:
3. Injunction relief:
Utente / Client
Upload
del file
YouTube Server
Download
del file
Utente / Client
1. The nature of the
service provided:
2. Interpreting the
“mere conduit”
provision:
3. Injunction relief:
Utente / Client
Upload del
file .torrent
The Pirate Bay Server
Download
del file
.torrent
Utente / Client
 Interazioni nelle reti P2P
◦ destinatari determinati
 diritto di comunicazione (art. 15 Cost.)
◦ destinatari indeterminati
 diritto di informazione (art. 21 Cost.)
 Diritto alla riservatezza dei dati personali
◦ Caso «Peppermint»
 illecito monitoraggio
 divieto di autotutela
 Responsabilità penale personale
◦ indirizzi IP e imputazione della condotta
◦ frammentazione dei file e quantità penalmente rilevante
 Indagini preliminari
◦ Sniffing e atti garantiti
1. Problema della giurisdizione
2. Problema della responsabilità dei gestori del
sito thepiratebay.org
3. Problema dell’applicabilità del sequestro
preventivo
 Codice Penale. Art. 6. Reati commessi nel territorio dello
Stato.
«Chiunque commette un reato nel territorio dello Stato è punito secondo la
legge italiana.
Il reato si considera commesso nel territorio dello Stato , quando l'azione o
l'omissione, che lo costituisce, è ivi avvenuta in tutto o in parte, ovvero si è
ivi verificato l'evento che è la conseguenza dell'azione od omissione».
 Cassazione – Sentenza 4741/2000
(1) Il reato di diffamazione è un reato di evento
(2) L’evento è costituito dall’elemento psicologico della percezione dei
messaggi offensivi da parte di terzi
(3) I destinatari possono trovarsi in luoghi non contestuali rispetto al luogo
di pubblicazione del relativo sito
(4) Qualora i messaggi, pubblicati in territorio estero, siano recepiti in
territorio italiano, sarà competente il Giudice penale italiano in virtu’
dell’art. 6 CP
 La Corte respinge l’eccezione di difetto di giurisdizione
◦ Il reato si consuma in Italia
 momento perfezionativo: «messa a disposizione dell’opera in favore
dell’utente finale»
 rilievi statistici: «elevatissimo numero di contatti al sito» → Guardia di
Finanza → Alexa Traffic Rank
◦ «In caso di concorso di persone nel reato, ai fini della sussistenza
della giurisdizione per i concorrenti, è sufficiente che nel territorio
dello Stato sia stata posta in essere una qualsiasi attività di
partecipazione da parte di uno qualsiasi dei concorrenti»
 Condotta penalmente rilevante:
◦ Concorre alla consumazione del reato chi agevola in qualsiasi modo lo
scambio tra utenti di file tramite attività di condivisione degli stessi
con modalità P2P
 Condotta di The Pirate Bay:
◦ implementazione protocollo P2P (?)
◦ indicizzazione dei torrents
◦ predisposizione di un search engine
 Giurisprudenza estensiva sull’istituto del concorso
◦ Cassazione, Sezione IV Penale – Sentenza 24895/2007
 «contributo agevolatore»
◦ Cassazione, Sezione III Penale - Sentenza 33945/2006
 «qualsiasi comportamento che fornisca un apprezzabile contributo»
 «non è necessario un previo accordo»
 Secondo la Corte la condotta dell’imputato è essenziale per il
nesso causale tra condotta degli utenti ed evento criminale
◦ «la tecnologia peer-to-peer decentra» «l’uploading» «ma non» «l’illegalità della
diffusione»
◦ «rimane comunque un apporto del centro» «a ciò che fa la periferia»
◦ «se il sito web si limitasse a mettere a disposizione il protocollo di
comunicazione» «il titolare del sito stesso sarebbe» «estraneo al reato»
◦ «estraneità del sito web» «solo nel caso» di «attività» «completamente
agnostica»
 BitTorrent = protocollo P2P
 The Pirate Bay = protocollo P2P (?) + «quid pluris»
 Misure cautelari reali: sequestro preventivo: art. 321 CPP
«Quando vi è pericolo che la libera disponibilità di una cosa pertinente al reato possa
aggravare o protrarre le conseguenze di esso ovvero agevolare la commissione di altri
reati»
◦ fumus commissi delicti
◦ periculum in mora
 Cassazione – Sentenza 1573/2005
◦ Relativamente a beni esistenti all’estero
◦ È legittimo il provvedimento di sequestro preventivo disposto ex ante la rogatoria
internazionale
◦ Occorre distinguere tra:
 Momento decisorio: competenza dell’autorità interna
 Momento esecutivo: competenza dell’autorità straniera
 Motivi di ricorso della difesa:
◦ Discrimine tra provvedimento di sequestro e provvedimento atipico di inibitoria
◦ Applicabilità su una res immateriale
◦ Applicabilità a soggetti estranei al processo
 Conformemente alla giurisprudenza precedente, la Corte afferma:
◦ Provvedimento complesso
 sequestro preventivo del website
 inibizione dell’accesso al website
◦ Ammissibilità del provvedimento
 «vincolo di pertinenzialità col reato»
 «inevitabile contenuto inibitorio»
◦ Potere speciale
 artt. 14-17 D.lgs. 70/2003
 «contempla che l’autorità giudiziaria possa richiedere al prestatore di tali servizi di
impedire l’accesso al contenuto illecito»
◦ Proporzionalità
 diritto alla fruizione di Internet
 art. 21 Cost.
 Art. 171-ter, comma 2, lettera a-bis LDA → «fine di lucro»
◦ Cassazione, Sezione III Penale – Sentenza 149/2007
 principio di necessaria offensività del reato
 il «fine di lucro» non sussiste nel mero risparmio di spesa derivante dall’uso “personale”
delle copie illegittime
 Art. 171, comma 1, lettera a-bis LDA → senza «fine di lucro»
◦ Cassazione, Sezione III Penale – Sentenza 33945/2006
 le «informazioni sul link e sulle modalità» determinano «efficienza causale sulla lesione
del bene tutelato»
 non rileva il carattere della condotta «posteriore all’immissione in rete delle opere
protette» considerata dai giudici di prime cure «irrilevante ai fini penali»
 Art. 17 D.lgs. 70/2003 → Responsabilità civile dell’Internet Service Provider
◦ Potere speciale dell’Autorità giudiziaria ovvero obbligo del provider
 Provvedimento abnorme? “Sui provider fa legge il giudice” (Il Sole 24
Ore - 30 dicembre 2009)
 Stati sovrani → principio di territorialità → frammentarietà dei diritti
nazionali → ineffettività del diritto
 Inibitoria dell’accesso al website tramite ISP italiani → utilizzo di
proxy servers

Weitere ähnliche Inhalte

Was ist angesagt?

I Share... what about you?
I Share... what about you?I Share... what about you?
I Share... what about you?marco scialdone
 
Fatturazione elettronica e GDPR
Fatturazione elettronica e GDPRFatturazione elettronica e GDPR
Fatturazione elettronica e GDPREdoardo Ferraro
 
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Edoardo Ferraro
 
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...Edoardo Ferraro
 
Dal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsDal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsAndrea Rossetti
 
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...Studio Legale Avv. Giuseppe Serafini
 

Was ist angesagt? (7)

I Share... what about you?
I Share... what about you?I Share... what about you?
I Share... what about you?
 
Fatturazione elettronica e GDPR
Fatturazione elettronica e GDPRFatturazione elettronica e GDPR
Fatturazione elettronica e GDPR
 
Prosperetti -plenaria_workshop_24-05-13
Prosperetti  -plenaria_workshop_24-05-13Prosperetti  -plenaria_workshop_24-05-13
Prosperetti -plenaria_workshop_24-05-13
 
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
Lo Studio Legale Evoluto - Vicenza, 29 maggio 2019
 
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
i link ipertestuali nel processo telematico - cosa sono, come si fanno, perch...
 
Dal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsDal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital Forensics
 
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
Digital - (Anti) - Forensics, investigazione digitale ed inutilizzabilità del...
 

Andere mochten auch

18° Domingo - Tiempo Ordinario - Ciclo C
18° Domingo - Tiempo Ordinario - Ciclo C18° Domingo - Tiempo Ordinario - Ciclo C
18° Domingo - Tiempo Ordinario - Ciclo CMaike Loes
 
Survival Skills Screenplay
Survival Skills ScreenplaySurvival Skills Screenplay
Survival Skills Screenplaystoliros
 
Argitalpen seriatuak
Argitalpen seriatuakArgitalpen seriatuak
Argitalpen seriatuakKatalogador
 
Qtp Imp Script Examples
Qtp Imp Script ExamplesQtp Imp Script Examples
Qtp Imp Script ExamplesUser1test
 
Barómetro sobre CONFIANZA de Edelman 2016
Barómetro sobre CONFIANZA de Edelman 2016Barómetro sobre CONFIANZA de Edelman 2016
Barómetro sobre CONFIANZA de Edelman 2016Soymimarca
 
Protocolo captura 2011_eu
Protocolo captura 2011_euProtocolo captura 2011_eu
Protocolo captura 2011_euKatalogador
 
Load Testing with Yandex.Tank (in russian, PyCon Russia 2014)
Load Testing with Yandex.Tank (in russian, PyCon Russia 2014)Load Testing with Yandex.Tank (in russian, PyCon Russia 2014)
Load Testing with Yandex.Tank (in russian, PyCon Russia 2014)Alexey Lavrenuke
 
ฉันเหมือนใคร สุขศึกษา ม.1 7
ฉันเหมือนใคร สุขศึกษา ม.1 7ฉันเหมือนใคร สุขศึกษา ม.1 7
ฉันเหมือนใคร สุขศึกษา ม.1 7ai17
 
Jenis jenis instrumen dalam pengumpulan data
Jenis jenis instrumen dalam pengumpulan dataJenis jenis instrumen dalam pengumpulan data
Jenis jenis instrumen dalam pengumpulan dataOpie Mohamad
 
Genre Exploration
Genre Exploration Genre Exploration
Genre Exploration stoliros
 
Vlada menshosti fin2
Vlada menshosti fin2Vlada menshosti fin2
Vlada menshosti fin2Iryna Shvets
 
FMP Storyboard
FMP StoryboardFMP Storyboard
FMP Storyboardrnesbit
 
Critical perspectives
Critical perspectivesCritical perspectives
Critical perspectivesstoliros
 

Andere mochten auch (20)

18° Domingo - Tiempo Ordinario - Ciclo C
18° Domingo - Tiempo Ordinario - Ciclo C18° Domingo - Tiempo Ordinario - Ciclo C
18° Domingo - Tiempo Ordinario - Ciclo C
 
Survival Skills Screenplay
Survival Skills ScreenplaySurvival Skills Screenplay
Survival Skills Screenplay
 
Mayu info
Mayu infoMayu info
Mayu info
 
Print based media
Print based mediaPrint based media
Print based media
 
Argitalpen seriatuak
Argitalpen seriatuakArgitalpen seriatuak
Argitalpen seriatuak
 
SHU haur
SHU haurSHU haur
SHU haur
 
Qtp Imp Script Examples
Qtp Imp Script ExamplesQtp Imp Script Examples
Qtp Imp Script Examples
 
Barómetro sobre CONFIANZA de Edelman 2016
Barómetro sobre CONFIANZA de Edelman 2016Barómetro sobre CONFIANZA de Edelman 2016
Barómetro sobre CONFIANZA de Edelman 2016
 
Protocolo captura 2011_eu
Protocolo captura 2011_euProtocolo captura 2011_eu
Protocolo captura 2011_eu
 
prueba
pruebaprueba
prueba
 
Flickr
FlickrFlickr
Flickr
 
Load Testing with Yandex.Tank (in russian, PyCon Russia 2014)
Load Testing with Yandex.Tank (in russian, PyCon Russia 2014)Load Testing with Yandex.Tank (in russian, PyCon Russia 2014)
Load Testing with Yandex.Tank (in russian, PyCon Russia 2014)
 
ฉันเหมือนใคร สุขศึกษา ม.1 7
ฉันเหมือนใคร สุขศึกษา ม.1 7ฉันเหมือนใคร สุขศึกษา ม.1 7
ฉันเหมือนใคร สุขศึกษา ม.1 7
 
Gender
GenderGender
Gender
 
Jenis jenis instrumen dalam pengumpulan data
Jenis jenis instrumen dalam pengumpulan dataJenis jenis instrumen dalam pengumpulan data
Jenis jenis instrumen dalam pengumpulan data
 
Genre Exploration
Genre Exploration Genre Exploration
Genre Exploration
 
Oa html 5
Oa html 5Oa html 5
Oa html 5
 
Vlada menshosti fin2
Vlada menshosti fin2Vlada menshosti fin2
Vlada menshosti fin2
 
FMP Storyboard
FMP StoryboardFMP Storyboard
FMP Storyboard
 
Critical perspectives
Critical perspectivesCritical perspectives
Critical perspectives
 

Ähnlich wie Presentation

Digital forensics presentazione 2010
Digital forensics presentazione 2010Digital forensics presentazione 2010
Digital forensics presentazione 2010Pasquale Lopriore
 
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data RetentionaretentionLezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data RetentionaretentionFederico Costantini
 
Forensics summer camp 2013
Forensics summer camp 2013Forensics summer camp 2013
Forensics summer camp 2013Giovanni Fiorino
 
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaLo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaEdoardo Ferraro
 
G. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penaleG. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penaleCamera di Commercio di Pisa
 
L'evoluzione della professione di avvocato
L'evoluzione della professione di avvocatoL'evoluzione della professione di avvocato
L'evoluzione della professione di avvocatoEdoardo Ferraro
 
I Share - aspetti giuridici e implicazioni sociali del file-sharing
I Share - aspetti giuridici e implicazioni sociali del file-sharingI Share - aspetti giuridici e implicazioni sociali del file-sharing
I Share - aspetti giuridici e implicazioni sociali del file-sharingmarco scialdone
 
Lezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesLezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesFederico Costantini
 
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista GallusComputer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallusdenis frati
 
Lezione 16 2015-2016 Approfondimento Digital Copyright
Lezione 16 2015-2016 Approfondimento Digital CopyrightLezione 16 2015-2016 Approfondimento Digital Copyright
Lezione 16 2015-2016 Approfondimento Digital CopyrightFederico Costantini
 
Copyright vs. Freedom of expression
Copyright vs. Freedom of expressionCopyright vs. Freedom of expression
Copyright vs. Freedom of expressionmarco scialdone
 
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (1)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (1)Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (1)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (1)Andrea Rossetti
 
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Sandro Rossetti
 
Bullismo su internet la responsabilità dell'internet provider v. 2.0 brescia ...
Bullismo su internet la responsabilità dell'internet provider v. 2.0 brescia ...Bullismo su internet la responsabilità dell'internet provider v. 2.0 brescia ...
Bullismo su internet la responsabilità dell'internet provider v. 2.0 brescia ...Mario Sabatino
 
Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...
Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...
Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...Giovanni Battista Gallus
 
La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01dalchecco
 
L'evoluzione dello studio legale
L'evoluzione dello studio legaleL'evoluzione dello studio legale
L'evoluzione dello studio legaleEdoardo Ferraro
 

Ähnlich wie Presentation (20)

Digital forensics presentazione 2010
Digital forensics presentazione 2010Digital forensics presentazione 2010
Digital forensics presentazione 2010
 
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data RetentionaretentionLezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention
 
Forensics summer camp 2013
Forensics summer camp 2013Forensics summer camp 2013
Forensics summer camp 2013
 
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e DeontologiaLo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
Lo Studio Legale Digitale - GDPR, Fatturazione Elettronica e Deontologia
 
G. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penaleG. Ercolanelli - Contraffazione on line: tutela penale
G. Ercolanelli - Contraffazione on line: tutela penale
 
L'evoluzione della professione di avvocato
L'evoluzione della professione di avvocatoL'evoluzione della professione di avvocato
L'evoluzione della professione di avvocato
 
I Share - aspetti giuridici e implicazioni sociali del file-sharing
I Share - aspetti giuridici e implicazioni sociali del file-sharingI Share - aspetti giuridici e implicazioni sociali del file-sharing
I Share - aspetti giuridici e implicazioni sociali del file-sharing
 
Lezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesLezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - Cybercrimes
 
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista GallusComputer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
 
Lezione 16 2015-2016 Approfondimento Digital Copyright
Lezione 16 2015-2016 Approfondimento Digital CopyrightLezione 16 2015-2016 Approfondimento Digital Copyright
Lezione 16 2015-2016 Approfondimento Digital Copyright
 
Copyright vs. Freedom of expression
Copyright vs. Freedom of expressionCopyright vs. Freedom of expression
Copyright vs. Freedom of expression
 
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (1)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (1)Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (1)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (1)
 
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
 
Computer crime
Computer crimeComputer crime
Computer crime
 
Reati informatici 2010
Reati informatici 2010Reati informatici 2010
Reati informatici 2010
 
Bullismo su internet la responsabilità dell'internet provider v. 2.0 brescia ...
Bullismo su internet la responsabilità dell'internet provider v. 2.0 brescia ...Bullismo su internet la responsabilità dell'internet provider v. 2.0 brescia ...
Bullismo su internet la responsabilità dell'internet provider v. 2.0 brescia ...
 
Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...
Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...
Presentazione Eprivacy Winter Edition - Bocconi - http://e-privacy.winstonsmi...
 
La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01
 
L'evoluzione dello studio legale
L'evoluzione dello studio legaleL'evoluzione dello studio legale
L'evoluzione dello studio legale
 
1. fpm _luca_vespignani_panel_2
1. fpm _luca_vespignani_panel_21. fpm _luca_vespignani_panel_2
1. fpm _luca_vespignani_panel_2
 

Kürzlich hochgeladen

Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIinfogdgmi
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 

Kürzlich hochgeladen (9)

Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AI
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 

Presentation

  • 2.  Attività principale: è un sito Internet che offre l’indicizzazione di file «.torrent» per la rete «BitTorrent»  Proprietario: Peter Sunde Kolmisoppi, Gottfrid Svartholm, Fredrik Neij  Sede principale: Svezia (Parlamento svedese – Partito Pirata e Ambasciata della Corea del Nord), Olanda  Dimensioni: 94 (Alexa Traffic Rank)
  • 3.  Art. 171-ter, comma 2, lettera a-bis LDA «È punito con la reclusione da uno a quattro anni e con la multa da euro 2.582 a euro 15.493 chiunque» «in violazione dell'art. 16, a fini di lucro, comunica al pubblico immettendola in un sistema di reti telematiche, mediante connessioni di qualsiasi genere, un'opera dell'ingegno protetta dal diritto d'autore, o parte di essa»  Art. 16 LDA «Il diritto esclusivo di comunicazione al pubblico» «non si esaurisce con alcun atto di comunicazione al pubblico»  Art. 110 CP «Quando più persone concorrono nel medesimo reato, ciascuna di esse soggiace alla pena per questo stabilita»
  • 4. 1. 01/08/2008 – Procura di Bergamo: il GIP dispone che i providers italiani inibiscano l’accesso al sito web www.thepiratebay.org 2. 24/09/2009 - Il Tribunale per il riesame annulla il sequestro preventivo 3. 29/09/2009 - La Corte di Cassazione cassa la pronuncia del Tribunale per il riesame e rinvia gli atti al GIP
  • 5. 1. The nature of the service provided: 2. Interpreting the “mere conduit” provision: 3. Injunction relief:
  • 6. Utente / Client Upload del file YouTube Server Download del file Utente / Client
  • 7. 1. The nature of the service provided: 2. Interpreting the “mere conduit” provision: 3. Injunction relief:
  • 8. Utente / Client Upload del file .torrent The Pirate Bay Server Download del file .torrent Utente / Client
  • 9.  Interazioni nelle reti P2P ◦ destinatari determinati  diritto di comunicazione (art. 15 Cost.) ◦ destinatari indeterminati  diritto di informazione (art. 21 Cost.)  Diritto alla riservatezza dei dati personali ◦ Caso «Peppermint»  illecito monitoraggio  divieto di autotutela  Responsabilità penale personale ◦ indirizzi IP e imputazione della condotta ◦ frammentazione dei file e quantità penalmente rilevante  Indagini preliminari ◦ Sniffing e atti garantiti
  • 10. 1. Problema della giurisdizione 2. Problema della responsabilità dei gestori del sito thepiratebay.org 3. Problema dell’applicabilità del sequestro preventivo
  • 11.  Codice Penale. Art. 6. Reati commessi nel territorio dello Stato. «Chiunque commette un reato nel territorio dello Stato è punito secondo la legge italiana. Il reato si considera commesso nel territorio dello Stato , quando l'azione o l'omissione, che lo costituisce, è ivi avvenuta in tutto o in parte, ovvero si è ivi verificato l'evento che è la conseguenza dell'azione od omissione».  Cassazione – Sentenza 4741/2000 (1) Il reato di diffamazione è un reato di evento (2) L’evento è costituito dall’elemento psicologico della percezione dei messaggi offensivi da parte di terzi (3) I destinatari possono trovarsi in luoghi non contestuali rispetto al luogo di pubblicazione del relativo sito (4) Qualora i messaggi, pubblicati in territorio estero, siano recepiti in territorio italiano, sarà competente il Giudice penale italiano in virtu’ dell’art. 6 CP
  • 12.  La Corte respinge l’eccezione di difetto di giurisdizione ◦ Il reato si consuma in Italia  momento perfezionativo: «messa a disposizione dell’opera in favore dell’utente finale»  rilievi statistici: «elevatissimo numero di contatti al sito» → Guardia di Finanza → Alexa Traffic Rank ◦ «In caso di concorso di persone nel reato, ai fini della sussistenza della giurisdizione per i concorrenti, è sufficiente che nel territorio dello Stato sia stata posta in essere una qualsiasi attività di partecipazione da parte di uno qualsiasi dei concorrenti»
  • 13.  Condotta penalmente rilevante: ◦ Concorre alla consumazione del reato chi agevola in qualsiasi modo lo scambio tra utenti di file tramite attività di condivisione degli stessi con modalità P2P  Condotta di The Pirate Bay: ◦ implementazione protocollo P2P (?) ◦ indicizzazione dei torrents ◦ predisposizione di un search engine  Giurisprudenza estensiva sull’istituto del concorso ◦ Cassazione, Sezione IV Penale – Sentenza 24895/2007  «contributo agevolatore» ◦ Cassazione, Sezione III Penale - Sentenza 33945/2006  «qualsiasi comportamento che fornisca un apprezzabile contributo»  «non è necessario un previo accordo»
  • 14.  Secondo la Corte la condotta dell’imputato è essenziale per il nesso causale tra condotta degli utenti ed evento criminale ◦ «la tecnologia peer-to-peer decentra» «l’uploading» «ma non» «l’illegalità della diffusione» ◦ «rimane comunque un apporto del centro» «a ciò che fa la periferia» ◦ «se il sito web si limitasse a mettere a disposizione il protocollo di comunicazione» «il titolare del sito stesso sarebbe» «estraneo al reato» ◦ «estraneità del sito web» «solo nel caso» di «attività» «completamente agnostica»
  • 15.  BitTorrent = protocollo P2P
  • 16.  The Pirate Bay = protocollo P2P (?) + «quid pluris»
  • 17.  Misure cautelari reali: sequestro preventivo: art. 321 CPP «Quando vi è pericolo che la libera disponibilità di una cosa pertinente al reato possa aggravare o protrarre le conseguenze di esso ovvero agevolare la commissione di altri reati» ◦ fumus commissi delicti ◦ periculum in mora  Cassazione – Sentenza 1573/2005 ◦ Relativamente a beni esistenti all’estero ◦ È legittimo il provvedimento di sequestro preventivo disposto ex ante la rogatoria internazionale ◦ Occorre distinguere tra:  Momento decisorio: competenza dell’autorità interna  Momento esecutivo: competenza dell’autorità straniera  Motivi di ricorso della difesa: ◦ Discrimine tra provvedimento di sequestro e provvedimento atipico di inibitoria ◦ Applicabilità su una res immateriale ◦ Applicabilità a soggetti estranei al processo
  • 18.  Conformemente alla giurisprudenza precedente, la Corte afferma: ◦ Provvedimento complesso  sequestro preventivo del website  inibizione dell’accesso al website ◦ Ammissibilità del provvedimento  «vincolo di pertinenzialità col reato»  «inevitabile contenuto inibitorio» ◦ Potere speciale  artt. 14-17 D.lgs. 70/2003  «contempla che l’autorità giudiziaria possa richiedere al prestatore di tali servizi di impedire l’accesso al contenuto illecito» ◦ Proporzionalità  diritto alla fruizione di Internet  art. 21 Cost.
  • 19.  Art. 171-ter, comma 2, lettera a-bis LDA → «fine di lucro» ◦ Cassazione, Sezione III Penale – Sentenza 149/2007  principio di necessaria offensività del reato  il «fine di lucro» non sussiste nel mero risparmio di spesa derivante dall’uso “personale” delle copie illegittime  Art. 171, comma 1, lettera a-bis LDA → senza «fine di lucro» ◦ Cassazione, Sezione III Penale – Sentenza 33945/2006  le «informazioni sul link e sulle modalità» determinano «efficienza causale sulla lesione del bene tutelato»  non rileva il carattere della condotta «posteriore all’immissione in rete delle opere protette» considerata dai giudici di prime cure «irrilevante ai fini penali»  Art. 17 D.lgs. 70/2003 → Responsabilità civile dell’Internet Service Provider ◦ Potere speciale dell’Autorità giudiziaria ovvero obbligo del provider  Provvedimento abnorme? “Sui provider fa legge il giudice” (Il Sole 24 Ore - 30 dicembre 2009)
  • 20.  Stati sovrani → principio di territorialità → frammentarietà dei diritti nazionali → ineffettività del diritto  Inibitoria dell’accesso al website tramite ISP italiani → utilizzo di proxy servers