Jei - Jus e Internet

Il primo organo di informazione giuridica su internet per gli operatori del diritto - in linea dal 1996

File sharing tra diritto d’autore ed esigenze di privacy

Scritto da Andrea Lisi

Sommario: 1. Gli aédi moderni: i software “file sharing” - 2. La reazione degli intermediari tradizionali - 3. Gli inutili strali del legislatore - 4. Dal diritto d’autore alla tutela della propria privacy 

 

 

1. Gli aédi moderni: i software “file sharing”

L’avvento delle tecnologie informatiche ha modificato le vecchie metodologie di comunicazione e di condivisione delle conoscenze.

Nell’antichità era la voce degli aedi o dei rapsodi a narrare e a tramandare le gesta degli dei dell’Olimpo e degli eroi greci; successivamente, nella società moderna, la condivisione dei saperi e dei gusti con gli altri individui è stata affidata alla carta e al vinile; oggi la Società Digitale non ha bisogno più di supporti e intermediari e il bit è intrinsecamente condiviso!

La digitalizzazione dell’opera letteraria o musicale sembra portare nella Società dell’Informazione alla morte lenta ed inesorabile degli intermediari tradizionali (editori e discografici): grazie ad Internet e alla sua dimensione globale e aterritoriale si è creato un infinito spazio di fruizione internazionale delle opere dell’ingegno: l’opera non ha più rilevanza quale prodotto di proprietà di qualcuno, ma il nuovo valore è l’accesso al file o a una sua porzione.

Infatti, il suono digitale oggi affidato all’immaterialità del file è riproducibile all’infinito senza rischi di deterioramento qualitativo, è destrutturabile, campionabile e rielaborabile (e la rielaborazione assume un suo autonomo valore: “quando il sampling genera, infatti, un brano nuovo?” è la nuova domanda che si rivolge al giurista esperto di diritto d’autore). Ma soprattutto la immediata riproducibilità del file audio e la sua possibile compressione in file mp3 (senza una apprezzabile diminuzione qualitativa) ha generato il fenomeno globale del file sharing! Tale termine, come noto,  indica la piattaforma che permette di scaricare gratuitamente file digitali dai pc di altri individui connessi ad Internet. L’acquisizione dei dati avviene ormai tra due utenti finali (client/client) senza l’intermediazione di un server centrale (quest’ultimo può svolgere soltanto una funzione di “autenticazione” iniziale dell’utente che si collega al sistema): il diritto di proprietà sembra perdere la sua essenza ed evaporare nella condivisione assoluta, in un nuovo comunismo digitale.

Molti software di file sharing, oggi presenti in Rete e dalla stessa liberamente scaricabili, vengono utilizzati dai cybernauti per la trasmissione in forma gratuita (tali sistemi sono anche definiti, infatti, peer to peer ([1])) di svariati tipi di file, da quelli musicali MP3 ai filmati video, dagli spartiti agli appunti per gli esami, dai software a loghi e suonerie.

Pertanto, quanto acquisito dall’utente viene incamerato nella memoria del computer e la copia è identica all’originale, il tutto senza preoccuparsi troppo dell’antiquato copyright!

 

2. La reazione degli intermediari tradizionali

Questo fenomeno globale ha scatenato l’ovvia reazione degli intermediari tradizionali della musica e della cinematografia, i quali da più parti hanno sollecitato soluzioni normative al problema. In verità, è difficile pensare che in un mondo “anazionale”, quale quello di Internet,  possano trovarsi soluzioni che sono proprie del mondo territoriale, come continuare ad inseguire la chimera del diritto esclusivo, legato al “supporto” e  alla difesa del confine nazionale: può l’approccio proprietario difendere un brano (coperto da copyright) se lo stesso è oggi riproducibile all’infinito (all’insaputa del titolare dei diritti) ed è distribuito su tutto il pianeta ad un costo zero?

Inoltre, a guardare bene, il fenomeno file sharing non configura un “furto” come da noi sempre considerato: non si ruba qualcosa ad un’altra persona, non la si sottrae dal pc di un altro utente ma la si scambia, la si condivide con modalità sempre più spesso diverse tra loro. Anzi, si potrebbe andare oltre con il ragionamento e considerare la condivisione del file, il “far ascoltare on line il proprio file ad un amico”, come una moderna estrinsecazione del proprio diritto di esclusiva sul file digitale acquistato e non una sua violazione!

In ogni caso, le Major e alcuni autori si sono scagliati con forza  contro i siti Internet che permettono il “download gratuito” dei file, in quanto hanno visto nella condivisione una reale minaccia ai loro fatturati, nonché  una lesione al diritto d’autore (da ricordare la stranota guerra a Napster – A&M Records Inc v. Napster Inc, n. C 99-05183 Mhp, n. C 99-0074 Mhp  - che ha generato come unico effetto quello di far nascere come funghi nuovi siti di file sharing in tutto il mondo([2])).

In verità, problematiche simili erano sorte in passato con l’avvento degli strumenti di riproduzione (fotocopiatrici, registratori, videoregistratori..) che in qualche modo già minavano i diritti dell’autore, ma soprattutto gli interessi dell’intermediario tradizionale. Il sistema basato sul copyright ha iniziato così a traballare e il diritto d’autore a subire i primi attacchi alle sue certezze sedimentatesi nel tempo: rimarrà alla storia la controversia (nota come controversia sul sistema “betamax”) che agli inizi degli anni ottanta vide contrapposti la Universal City Studios Inc. (famosa casa di Studios cinematografici) ad una fabbrica di videoregistratori (Sony corp. of America!). Oggetto del contendere non era la possibile duplicazione privata di un brano o di un film, ma la stessa liceità insita nella fabbricazione e vendita dello strumento di duplicazione (in quanto tale strumento andava a ledere il diritto d’autore)! Ovviamente – come si può immaginare – a spuntarla fu il progresso tecnologico…

 

3. Gli inutili strali del legislatore 

Per contrastare il fenomeno del peer-to-peer dei file protetti da copyright, in Italia, il 21 maggio 2004 è stata pubblicata la legge di conversione - con modifiche al testo originario - del famigerato e anacronistico Decreto Urbani (D.L. 22 marzo 2004 n.72 conv. con modifiche dalla legge 21 maggio 2004 n. 128).

Leggendo tale provvedimento legislativo si ha la spiacevole, inevitabile sensazione che il suo  unico scopo fosse la difesa ad oltranza degli interessi delle Major, a scapito degli altrettanto importanti interessi degli utenti: l’introduzione nell’ordinamento giuridico a tutela del diritto d’autore della locuzione per trarne profitto, in luogo di quella a fini di lucro, potrebbe portare la norma incriminatrice a colpire anche chi privatamente utilizza sistemi di file sharing, risparmiando in qualche modo l’acquisto dell’opera protetta.

Fin dall’inizio, il provvedimento ha suscitato forti reazioni di protesta da parte del “popolo di internet”, tanto che il 25 maggio è stato attuato lo “sciopero” dalla Rete con lo slogan “Stacca la spina al tuo modem per dire NO alla legge URBANI” (www.no-urbani.plugs.it). Alla fine comunque, nonostante le critiche feroci, il testo del decreto, pur modificato in sede di conversione, non soddisfa nessuno e le sanzioni rimangono tutte, anche se sono state parzialmente ridotte.

In verità, tale legge non convince appieno nessuno perché è veramente velleitario anche solo pensare di reprimere con una legge proibizionista il fenomeno del file sharing.  

In America, in ogni caso, le cose non vanno molto meglio: la soluzione scelta dalla RIAA (Recording Industry Association of America), associazione americana che rappresenta le case discografiche, è stata quella di procedere dal punto di vista legale con cause e denunce. Questa atteggiamento ha avuto, come era prevedibile,  l’effetto boomerang di scatenare il proliferare di nuovi sistemi di file sharing, mediante l’utilizzo di software delocalizzati e in grado di garantire privacy e anonimato: software di nuova generazione utilizzano oggi un sistema di crittografia e riescono ad anonimizzare l'indirizzo IP di chi si collega, attribuendo all’utente un indirizzo virtuale diverso dal precedente ogni volta che si scambia un file; creano, altresì, una connessione indiretta tra chi scambia i file, sviando le chiamate attraverso altri p.c. collegati in Rete. Tali sistemi rendono l'individuazione dell’utente privato complicata e onerosa.

Occorre ricordare comunque che, anche individuando l'indirizzo IP di una macchina, non vi è alcuna certezza di risalire con certezza all’utente finale, in quanto con lo stesso indirizzo IP possono essere collegati centinaia di utilizzatori; oppure ancora l’intestatario del contratto di connessione alla Rete può essere un soggetto diverso dal reale fruitore (per non parlare dei possibili casi di  accesso abusivo su una rete wireless, intestata ad altri, per mezzo della quale si effettua il download dei files scelti).

Con i nuovi sistemi di file sharing è veramente difficile, quindi, controllare gli utenti e i  contenuti dei files dagli stessi scambiati (si veda in proposito anche la nota n. 1 del presente saggio).

In ogni caso, anche qualora fosse possibile effettuare tali operazioni in tempi rapidi e a costi contenuti, bisogna considerare l’elevato numero degli utenti coinvolti, così come elevato è il rischio che tali utenti siano per la maggior parte dei minori.

Quindi, le Major, le Associazioni di categoria, i titolari del diritto d'autore e i vari legislatori e giudici “presi per i capelli”, hanno tentato di arginare il fenomeno del file sharing mediante l’uso di metodi repressivi. Ma, spesso, i risultati ottenuti sono stati di gran lunga lontani rispetto a quelli sperati: non solo il numero di utenti che scambiano files non è diminuito; non solo sono proliferati  i software di file sharing, ma, soprattutto, l’esito giuridico delle cause promosse dalle case produttrici ha avuto un andamento altalenante e, in alcuni casi, anche un esito negativo per  gli attori.

Da ultimo è utile ricordare, la recente sentenza dell’agosto 2004 (METRO-GOLDWYN-MAYER v. GROKSTER) della IX Corte federale d'Appello di Los Angeles che ha accolto la cd. tesi Betamax (confermando quanto deciso in primo grado), tesi sostenuta dagli avvocati di Grokster e Morpheus che era stata già favorevole nel 1984 alla grande casa produttrice Sony (controversia già in precedenza citata). Tale strategia difensiva aveva fatto passare in primo grado il concetto che le società che producono le piattaforme di condivisione non dovevano essere ritenute responsabili dell’uso illegale di un sistema da parte degli utilizzatori finali.

I giudici d’appello, facendo diretto riferimento alla sentenza “Betamax” - pronunciata dalla Corte Suprema degli Stati Uniti – hanno evidenziato le motivazioni per cui Sony non sia stata considerata responsabile anche se era a conoscenza dell’uso illecito che molti suoi clienti facevano dei propri prodotti. Ciò per la considerazione che il “sistema Betamax” offriva anche molteplici e sostanziali usi legali, proprio come accade oggi con i software di file sharing, utilizzati da alcune band musicali per diffondere la propria musica in modo alternativo a quello offerto tradizionalmente dall’industria discografica, dimostrando, così, che il software può essere utilizzato per fini leciti ([3]).

I giudici di appello hanno anche stabilito che da parte dei produttori di software di condivisione non c’è alcuna istigazione all’uso illegale di tali programmi. E questo perché, considerata la natura del peer-to-peer e dei software in questione, le società non possono impedire l’uso illecito, ossia lo scambio di file protetti da diritto d’autore.

Ma la Corte di Appello ha anche respinto la tesi accusatoria delle Major secondo cui il peer-to-peer provoca gravi ed effettivi danni al settore.

I giudici hanno, invece, affermato in motivazione che:

 “Viviamo in un ambiente tecnologico in velocissima evoluzione e i tribunali fanno fatica a giudicare il flusso dell'innovazione apportata da Internet. L'introduzione di nuove tecnologie è sempre distruttiva di vecchi mercati, e in particolare di quelli in cui i detentori di copyright vendono i propri prodotti attraverso sistemi ben consolidati di distribuzione. La storia ha insegnato che il tempo e gli operatori spesso portano in equilibrio i contrastanti interessi, sia che la nuova tecnologia sia un fotocopiatore, un registratore a nastro, un videoregistratore, un personal computer, una macchina per il karaoke o un player mp3”.

Inoltre, si ritiene doveroso riferire che – se si è amanti della musica – non c’è sensazione più bella di quella di scartare la confezione di un cd musicale nuovo e leggerne il libretto (ah il caro vecchio vinile quante emozioni regalava in proposito…): come può separarsi l’album “Wish You Were Here” del Pink Floyd dalla sua splendida copertina e dalle sue deliziose fotografie interne? Siamo veramente sicuri che l’mp3 potrà dunque sostituire nel vero acquirente di cd questo fascino? Può darsi comunque che anche le mie parole e sensazioni appartengano ad un’altra epoca… Sta di fatto che, con questa decisione, le Major perdono una battaglia nella loro guerra contro il peer-to-peer. Infatti, sebbene possa essere ritenuta illegale la condivisione di files protetti da diritto d’autore, le società produttrici del software di file sharing non potranno più essere chiamate in causa tanto facilmente.

Con l’assurdo risultato che le prossime battaglie potranno essere combattute solo contro i singoli utenti i quali, come già ampiamente spiegato, sia per il loro numero sia per difficoltà tecniche, difficilmente potranno essere denunciati uno per uno.

Non può non notarsi, in proposito, come alcune problematiche proprie di Internet - che hanno capovolto il nostro modo di intendere le cose - andrebbero risolte in maniera diversa, più vicina al mondo della Rete: e non c’è chi non vede oggi  l’inevitabile passaggio dai vecchi tradizionali intermediari ai nuovi provider del suono digitale e non individui nella crittografia e nel watermarking i nuovi sistemi di difesa delle opere protette da copyright. Sarà la tecnologia, affiancata alla norma,  a difesa dei nuovi diritti.

<<Dobbiamo immaginare forme di protezione che facciano assegnamento sull’etica e sulla tecnologia piuttosto che sul diritto. La crittografia sarà la base per proteggere la proprietà intellettuale. L’economia del futuro sarà basata sulle relazioni piuttosto che sul possesso. Essa sarà continua piuttosto che discreta. E infine, negli anni a venire, gli scambi tra gli uomini saranno più virtuali che fisici>> (Barlow, The Economy of Ideas, in Wired, 1994).

<<L’opera non rileva tanto in quanto prodotto (libro, disco, etc.) ma come flusso di bit che può essere fruito in ragione di una relazione che intercorre tra autore e utilizzatore. Assume così rilevanza l’accesso alle opere o porzioni specifiche di esse (un singolo brano, lo spezzone di un film, il capitolo di un libro etc.). Le modalità che assicurano tale accesso attingono ai rapporti negoziali: il diritto d’autore sta alla proprietà come l’accesso sta al contratto>> (Pascuzzi, Il diritto nell’era digitale, 2002) .

Cominciano a proporsi anche soluzioni diverse, più adatte al mercato digitale: basate sull’introduzione di un basso canone volontario mensile che autorizzi a scaricare materiale protetto da copyright o basate sull'imposizione di una contenuta tassa sull'accesso a banda larga e sui supporti di memorizzazione dei contenuti protetti. Si attrezzano anche i nuovi “provider del file musicale”, proponendo nuove soluzioni a pagamento per scaricare i file musicali: iTunes (www.apple.come/itunes), Msn (www.musicclub.msn.it), MessaggerieDigitali (www.messaggeriedigitali.it), Vitaminic (www.vitaminic.it/main)…e ciò fa ipotizzare qualcuno che la pirateria musicale verrà superata in maniera naturale da queste nuove soluzioni di mercato (così E. Colombo nella rivista Jack di settembre 2004).

Una breve annotazione meritano anche le cd.  licenze Creative-Commons: esse sono undici diversi tipi di licenze create da una equipe di giuristi dell'Università di Standford, di Harvard e del MIT sul modello della licenza open-source GNU-GPL. Lo scopo è quello di consentire agli autori di testi, di brani musicali e di filmati di qualunque tipo di diffondere in Rete le proprie opere, permetterne lo scambio e la riproduzione a condizione che vengano rispettate le limitazioni previste dalla specifica licenza Creative Commons adottata. In Italia, il progetto di traduzione ed armonizzazione delle licenze all’ordinamento comunitario e nazionale è condotto dal Dipartimento di Scienze Giuridiche dell'Università di Torino.

Certamente il diritto d’autore deve evolversi se vuole seguire il passo inarrestabile della tecnologia…

o:p> 

4. Dal diritto d’autore alla tutela della propria privacy

Ancora oggi nessuno ha trovato una soluzione soddisfacente per conciliare la tutela del diritto d'autore, con il diritto alla privacy e con libertà di scelta dei cittadini.

La versatilità del file sharing permette che questo strumento tecnico straordinario venga utilizzato, in modo legale, per moltissime applicazioni sia B2B che B2C, nonché per la diffusione della cultura e del sapere e, altresì, esso può contribuire a far conoscere artisti sconosciuti in tutto il mondo.

Basta utilizzare le reti p2p per rendersi conto che nelle stesse non circolano solo musica e video, ma anche libri, documentazione tecnica e materiale che spesso è difficile reperire nei negozi.

Un aspetto importante del fenomeno del file sharing è proprio quello della sicurezza e della privacy che spesso viene dimenticato quando si utilizzano spensieratamente tali sistemi.

Occorre premettere in maniera generale che la Società dell'Informazione, pur traendo forti vantaggi dalla tecnologia, sempre più in continua evoluzione, deve, però, fare i conti con il rovescio della medaglia, in quanto sono in agguato nuovi pericoli e nuove forme di danno. Avviare un programma di file sharing significa aprire le porte del proprio pc a milioni di utenti e, come nella vita reale, non tutti gli utenti sono dei “buoni samaritani”.

Il problema non risiede soltanto negli attacchi esterni, ma anche e soprattutto nella mancanza di formazione dell’utente informatico, sia esso un privato che si collega con il pc personale, sia esso un dipendente che si collega ad Internet dalla propria postazione lavorativa e scarica files non sicuri, portatori di virus informatici ([4]), come ad es. W32.Azha.Worm, un worm che cerca di diffondere se stesso attraverso programmi file-sharing ([5]).

Tali virus provocano spesso ingenti danni al pc sul quale si innestano, infettandolo e compromettendo, ad esempio, le attività produttive di un’impresa.

Alcuni programmi di file sharing introducono (o più spesso possono favorire l’intrusione) anche di “codici” piuttosto fastidiosi: gli spyware ([6]), che monitorano le attività in Rete e collezionano dati sui gusti e sulle preferenze degli utilizzatori.

È possibile, altresì, che gli spyware frughino all’interno del sistema operativo alla ricerca dei dati personali dell’utente, con grave nocumento per la privacy del navigatore e la lesione dei diritti previsti dal D.lgs. 196/2003 (cd. Codice della privacy).

La necessità di preservare i dati personali soprattutto all’interno di un’impresa è, quindi, in primo luogo una questione di business: l’interruzione dell’erogazione dei servizi on line e la perdita di informazioni sensibili generano danni economici diretti e indiretti (come, ad esempio, la perdita di reputazione determinata dall’impossibilità di rispondere alla propria clientela in modo adeguato ed affidabile). Cosa succederebbe se il sistema di un’impresa venisse infettato da un virus acquisito durante il download di file P2P? I danni per l’impresa sarebbero enormi e sarebbero messi a repentaglio la sicurezza, l’integrità e la disponibilità dei dati di cui l’impresa stessa è titolare.

Del resto, l’introduzione, con il Codice sul trattamento dei dati personali, della necessaria applicazione delle misure minime di sicurezza da parte di tutti coloro che trattano dati personali e della loro “traslazione” nel Documento Programmatico sulla Sicurezza, potrà giocare un ruolo molto importante circa l’individuazione delle responsabilità.

Grazie all’assegnazione di specifiche mansioni, ruoli e responsabilità e alla definizione di processi interni e procedure tramite la redazione delle lettere d’incarico, nonché all’analisi dei file di log, sarà semplice risalire al dipendente che, con un comportamento contrario alla policy dell’impresa, ha cagionato il danno all’impresa stessa. La precisa applicazione delle misure minime di sicurezza previste dal Codice può rassicurare, quindi, l’impresa sotto molti punti di vista: cosa succederebbe altrimenti se un dipendente non autenticato utilizzasse un pc aziendale per scaricare file pedopornografici attraverso un sistema p2p?

Il Codice sulla protezione dei dati personali risulta oggi una Guida imprescindibile per qualunque società che ha pc connessi ad internet, imponendo misure anche ovvie (ma oggi indispensabili) nell’allegato B) dedicato alle misure minime di sicurezza: si ricordano l’antivirus e il firewall aggiornati, credenziali di autenticazione per ogni utilizzatore di pc, screen saver con pw per tutti i pc, obbligo di effettuare periodicamente i cd “pach” del sistema operativo utilizzato, frequenza settimanale del back up dei dati personali trattati, predisposizione del DPS, mansionari scritti per gli incaricati etc.

Adottare tali provvedimenti preserva anche l’impresa dalle numerose sanzioni amministrative e penali previste dal Codice (sanzioni molto più probabili di quelle previste a carico di un utente di p2p che scarichi file protetti da diritto d’autore…).

Infine, il circuito di file sharing inserendo il nostro pc nella Rete ci rende anche ignari e potenziali diffusori di virus: non sempre è facile percepire che il nostro pc è infettato da un virus e i danni causati a terzi possono essere piuttosto gravi.

Si ricorda, come efficace monito, l’art. 15 del Codice sulla privacy, il quale precisa che “chiunque cagiona danno ad altri per effetto del trattamento di dati personali è tenuto al risarcimento ai sensi dell'articolo 2050 del codice civile. Il danno non patrimoniale è risarcibile anche in caso di violazione dell'articolo 11.”. Insomma, se causiamo un danno a terzi a causa della nostra attività di trattamento di dati personali, dobbiamo essere noi dimostrare di aver adottato tutte le misure idonee ad evitare quel danno, altrimenti il danneggiato ci può chiedere un salato risarcimento anche dei suoi danni morali subiti!!!

E il discorso per i privati che utilizzano il pc da casa non cambia di molto. A parte i danni economici causati anche al sistema informatico casalingo da un virus, la normativa sul trattamento dei dati personali specifica che “il trattamento di dati personali effettuato da persone fisiche per fini esclusivamente personali è soggetto all'applicazione del presente codice solo se i dati sono destinati ad una comunicazione sistematica o alla diffusione. Si applicano in ogni caso le disposizioni in tema di responsabilità e di sicurezza dei dati di cui agli articoli 15 e 31”. Ora - a prescindere dal fatto che accedere ad Internet o ad un sistema di file sharing senza proteggere adeguatamente il proprio pc può equivalere a mettere a disposizione di chiunque tutti i dati contenuti in esso (e quindi di fatto a diffondere questi dati…) - comunque il privato rimane responsabile verso terzi per il mancato adeguamento del proprio pc a misure idonee di sicurezza e quindi esposto al pericoloso rischio di azioni risarcitorie anche di danni morali da parte di terzi danneggiati!

Insomma, per concludere, continuate pure ad utilizzare (per quanto possibile legalmente) i sistemi di file sharing, ma almeno proteggete adeguatamente i vostri computer e questo non per compiacere il legislatore, ma per proteggere le porte della vostra nuova casa telematica.

 

 



(*) Relazione al Convegno “Internet, Music & Law Conference” - 11-12 settembre 2004 Giardini Naxos (ME).

Si ringrazia l’avv. Monica Delle Donne per la cortese collaborazione nella redazione del presente saggio.

 ([1]) Peer to peer: abbr. P2P. Architettura di rete decentrata che si sviluppa tra i vari nodi (detti Peer) che si collegano tra loro. I network P2P vengono solitamente utilizzati per la comunicazione tra utenti (Instant Messaging, cfr. Chat) e la condivisione di risorse (ingl., file sharing). Esistono diversi tipi di architettura P2P:

Pure P2P Network: un sistema totalmente decentralizzato (cfr. Rete paritetica), non c'e' un server centrale ma solo nodi. Quando un utente entra in rete si collega ad uno qualsiasi dei nodi (chiamato Entry-Point) offrendo servizi in broadcasting.

P2P Network with a simple discovery server: quando un utente entra nel network si collega al server principale, che offre servizi di directory (lista degli utenti).

P2P with a Discovery, Lookup, and Content Server: quando un utente entra nel network si collega al server principale, che offre servizi di directory avanzate (lista degli utenti e delle risorse, lookup). [di Simone Onofri da dizionarioinformatico.com]. 

 ([2]) Altra importante conseguenza di tale controversia che ha visto soccombere Napster è stata l’evoluzione dei nuovi sistemi di file sharing: essi sono passati da una struttura trasparente e centralizzata, con una connessione client/server come nel caso Napster, ad una “invisibile/mascherata/crittografata/decentralizzata” struttura senza testa, cioè client/client  (così M. Montemagno).

 ([3]) Come riferito dagli stessi giudici d’appello “oltre alla musica, il software è stato usato per condividere migliaia di opere letterarie attraverso il Progetto Gutenberg, oppure documentari storici rilasciati dall'Archivio Prelinger”.

 ([4])  Virus: programma dotato di una certa autonomia operativa, capace di replicarsi e di alterare il funzionamento del computer. I virus maligni possono modificare e danneggiare il sistema operativo, o singole applicazioni, ad esempio cancellando file. Possono restare inerti anche per un periodo predefinito [da dizionarioinformatico.com].

 ([5]) Worm: 1) (ingl. lett.) verme. File in grado di autoreplicarsi all'interno di un sistema per un numero indefinito di volte (portandolo anche fino al crash) e quindi di ritrasmettersi ad altri computer attraverso la normale posta elettronica. Taluni di questi virus atipici, non fanno altro che creare un'infinita 'catena di Sant'Antonio' senza ulteriori disturbi, altri possono arrecare danni ai sistemi informatici non protetti, e violarne comunque la privacy. Alcuni programmi di lettura della posta (mailreaders), se non sono opportunamente configurati e protetti, consentono a determinati tipi di worm di autoinstallarsi semplicemente con la visualizzazione del messaggio che li ha trasportati, aprendo così la strada a qualsiasi nuovo sviluppo di backdoor. [di Enrico Maria Biancarelli da dizionarioinformatico.com]

Backdoor: e' un meccanismo tramite il quale un hacker riesce a raggiungere i privilegi di superuser su di un sistema (sistema operativo) anche quando i percorsi principali per tali privilegi sono sbarrati. I worm possono essere causa di installazione di programmi backdoor per cui da un computer remoto e' possibile controllare ed amministrare con un programma apposito (client), e con tutti i privilegi, il computer in cui e' presente il cosiddetto backdoor (server) [sempre da dizionarioinformatico.com].

 ([6])  Spyware: contrazione di spy (ingl., spia) e software. Software che installato su una macchina, invia a terzi, tramite Internet (per esempio a società commerciali) informazioni relative all'utente, a sua insaputa. Gli spyware, denominati anche adware, da (ingl.) advertising - pubblicità, possono entrare in un PC con l'installazione di altri programmi. Un'altra modalità di introduzione di uno spyware e' quella di installarsi attraverso un'altra applicazione gratuita (ad esempio un programma per il download di file mp3). Dei banner pubblicitari inseriti in certi programmi possono essere gestiti da uno spyware. Anche i cookie assolvono alla funzione dello spyware, se sono presenti nella macchina ad insaputa dell'utente. Lo spyware viene considerato legale se l'utente e' a conoscenza della sua installazione. [di Martino Pavan Perfetto da dizionarioinformatico.com].