Contratti Software e del Web
Consulenza legale per la redazione e gestione di contratti software e informaticiA cura dell'avvocato Nicola ferrante
La modifica delle console, hardware e/o software, consente l’avvio di software homebrew e copie di backup, oltre che di videogiochi pirata. Oggi è possibile modificare tutte le console presenti sul mercato dalla PlayStation al Ninetndo, dall’Xbox alla Wii.
Le case produttrici, però, continuano la loro battaglia sia sotto il profilo informatico sia in campo legale. A livello giuridico, vige quanto affermato dalla Corte di Cassazione (sentenza n. 23765/2010) sulla legittimità delle modifiche hardware delle console e su alcuni articoli della legge sul diritto d’autore (Art. 171 e art. 102-quater, legge 633/41):
- art. 171, comma 1: “È punito, se il fatto è commesso per uso non personale, con la reclusione da sei mesi a tre anni e con la multa da euro 2.582 a euro 15.493, chiunque a fini di lucro: […] f-bis) fabbrica, importa, distribuisce, vende, noleggia, cede a qualsiasi titolo, pubblicizza per la vendita o il noleggio, o detiene per scopi commerciali, attrezzature, prodotti o componenti ovvero presta servizi che abbiano la prevalente finalità o l’uso commerciale di eludere efficaci misure tecnologiche di cui all’art. 102-quater ovvero siano principalmente progettati, prodotti, adattati o realizzati con la finalità di rendere possibile o facilitare l’elusione di predette misure. Fra le misure tecnologiche sono comprese quelle applicate, o che residuano, a seguito della rimozione delle misure medesime conseguentemente a iniziativa volontaria dei titolari dei diritti o ad accordi tra questi ultimi e i beneficiari di eccezioni, ovvero a seguito di esecuzione di provvedimenti dell’autorità amministrativa o giurisdizionale”;
Parliamo del fornitore di un servizio wifi, ovvero di colui che mette a disposizione nel proprio esercizio commerciale una connessione aperta per i propri clienti e della sua eventuale responsabilità per illeciti civili o penali posti in essere dagli ospiti della rete, host. Il soggetto in questione, così come le problematiche collegate al servizio reso, sono differenti da quanto invece è regolato a carico degli Internet service provider, soggetti che hanno infatti una serie di oneri da rispettare per evitare di essere corresponsabili assieme agli autori degli illeciti.
Le disposizioni del decreto Pisanu (D.L. 144/2005 convertito in L. 155/2005 imponevano a coloro che offrivano l’utilizzo di reti wifi in luoghi pubblici vari obblighi per l’identificazione dei clienti che usufruivano del servizio “Con decreto del Ministro dell’interno di concerto con il Ministro delle comunicazioni e con il Ministro per l’innovazione tecnologica, sentito il Garante per la protezione dei dati personali, da adottarsi entro quindici giorni dalla data di entrata in vigore della legge di conversione del presente decreto, sono stabilite le misure che il titolare o il gestore di un esercizio in cui si svolgono le attività di cui al comma 1, è tenuto ad osservare per il monitoraggio delle operazioni dell’utente e per l’archiviazione dei relativi dati, anche in deroga a quanto previsto dal comma 1 dell’articolo 122, e dal comma 3 dell’articolo 123 del decreto legislativo 30 giugno 2003, n. 196, nonchè le misure di preventiva acquisizione di dati anagrafici riportati su un documento di identità dei soggetti che utilizzano postazioni pubbliche non vigilate per comunicazioni telematiche ovvero punti di accesso ad Internet utilizzando tecnologia senza fili.”). Quindi obblighi di identificazione che permettessero di poter ricollegare l’identità del cliente alla navigazione posta in essere.
Il “Bitcoin”, creata nel 2009 da Satoshi Nakamoto è una moneta completamente digitale e anonima, che si basa sull’idea di moneta elettronica, sviluppata con l’obiettivo di stabilire una circolazione monetaria che consenta la movimentazione rapida, anonima e pressoché gratuita, di somme di denaro anche consistenti. In generale, i bitcoin si sono rivelati estremamente utili per i micro pagamenti, perché eliminano i problemi di accesso al di una carta di credito, per esempio nei Paesi in via di sviluppo. Il sistema bitcoin è caratterizzato da due elementi: la mancanza di un soggetto che regoli e gestisca e l’utilizzazione di una rete “peer to peer” per poter effettuare i pagamenti online direttamente tra una parte e l’altra, senza che ci sia bisogno di dover passare attraverso nessun istituto finanziario.
Per poter utilizzare i bitcoin è necessario installare un “portafoglio elettronico” (wallet) e acquistare la moneta elettronica da uno dei principali centri di scambio online; al momento dell’iscrizione all’utente viene attribuito identificato un codice alfanumerico che permette la sua successiva identificazione e assicura allo stesso una certa privacy. Il titolare potrà poi provvedere a trasferire tale tipo di denaro, senza aver bisogno di dover ricorrere all’intervento di soggetti terzi. Le transazioni bitcoin possono essere controllate e verificate da chiunque, tramite un pubblico registro condiviso, il “Public Ledger”.
La presenza sul web della propria azienda (impresa o professionista) è oggi una risorsa di primaria importanza e il primo punto di partenza è la registrazione di un nome a dominio, il più corrispondente possibile al proprio marchio. Un nome a dominio è costituito da un determinato numero di caratteri seguito da un’estensione (Top Level Domain) che indica la corrispondenza al registro nel quale viene iscritto il nome a dominio (generico e internazionale come .com o nazionale come .it). Ultimamente però la facilità di registrazione dei nomi a dominio e la crescente loro importanza dal punta di vista economico per l’azienda, ha portato allo sviluppo di una gran quantità di illeciti e quindi di controversie.
Il primo e più frequente illecito riguarda la c.d. pratica di “cybersquatting” o “domain name grabbing” . Si tratta di una pratica di pirateria informatica, che si concretizza nella registrazione di nomi a dominio corrispondenti a marchi commerciali o personaggi famosi al fine di lucrare sulla cessione ai soggetti interessati o al fine di indirizzare gli utenti Internet verso il dominio abusivamente creato (concorrenza sleale, sviamento della clientela, ecc). Esiste anche una forma inversa di cybersquatting, chiamata “Reverse Domain Name Hijacking” con cui un’azienda detentrice di un marchio noto mira ad ottenere un dominio appartenente di diritto ad un’altra persona, in genere persona fisica che ha registrato il dominio prioritariamente e legittimamente.