COMMISSIONE PARLAMENTARE DI INCHIESTA SUI FENOMENI DELLA CONTRAFFAZIONE
COMMISSIONE PARLAMENTARE DI INCHIESTA SUI FENOMENI DELLA CONTRAFFAZIONE
E DELLA PIRATERIA IN CAMPO COMMERCIALE
RESOCONTO STENOGRAFICO
64.
SEDUTA DI MERCOLEDÌ 21 NOVEMBRE 2012
PRESIDENZA DEL PRESIDENTE XXXXXXXX XXXX
INDICE
Sulla pubblicità dei lavori:
PAG.
Audizione di rappresentanti di Yahoo!:
PAG.
Xxxx Xxxxxxxx, presidente ........................... 3
Audizione del colonnello Xxxxxxx Xxxx, co- mandante del nucleo speciale frodi tele- matiche della Guardia di finanza:
Xxxx Xxxxxxxx, presidente ....... 3, 12, 13, 14, 15 Xxxx Xxxxxxx, comandante del nucleo spe-
ciale frodi telematiche della Guardia di
finanza ............................................................ 3, 14 Xxxxx Xxxxxxxx (PD) ................................... 00
Xxxx Xxxxxxxx (XX) ..................................... 13
Xxxx Xxxxxxxx, presidente ................... 15, 16, 17
18, 19, 20, 21
Xxxxxxx Xxxxxxxx, general counsel di Yahoo
Italia S.r.l ......................... 15, 17, 18, 19, 20, 21
Xxxxx Xxxxxx (PD) ........................................ 20, 00
Xxxx Xxxxxxxx (XX) ............................. 18, 19, 20
Esame della proposta di relazione sulla con- traffazione nel settore tessile e moda (re- latori: xx. Xxxxx Xxxxxxxx e xx. Xxxxxxxx Xxxxx) (svolgimento e rinvio):
Xxxx Xxxxxxxx, presidente ........................... 21, 22
Xxxxx Xxxxxxxx (PD) ................................... 22
PAGINA BIANCA
PRESIDENZA DEL PRESIDENTE XXXXXXXX XXXX
La seduta comincia alle 9,20.
(La Commissione approva il processo verbale della seduta precedente).
Sulla pubblicità dei lavori.
PRESIDENTE. Avverto che, se non vi sono obiezioni, la pubblicità dei lavori della seduta odierna sarà assicurata anche attraverso impianti audiovisivi a circuito chiuso.
Audizione del colonnello Xxxxxxx Xxxx, comandante del nucleo speciale frodi telematiche della Guardia di finanza.
PRESIDENTE. L’ordine del giorno reca l’audizione del colonnello Xxxxxxx Xxxx, comandante del nucleo speciale frodi te- lematiche della Guardia di finanza, ac- compagnato dal xxxxxxxx Xxxxxxxx Xxx- xxxx, capo della sezione mercato, beni e servizi del comando generale e dal capi- xxxx Xxxxxxxxx Xxxxxxxxx, capo della II Sezione, terzo gruppo del nucleo speciale frodi telematiche.
Come saprete, l’audizione odierna si inserisce nel ciclo di approfondimenti che la Commissione sta svolgendo in merito al fenomeno della contraffazione nel settore della pirateria audiovisiva e digitale. Ai fini dei nostri lavori, procederemo secondo il seguente ordine. A lei, signor colonnello, sarà riservato l’intervento iniziale per il- lustrare la sua relazione; in seguito darò la possibilità ai colleghi di porre domande o formulare osservazioni; infine, lei avrà il
tempo per un’eventuale replica finale alle domande che le saranno eventualmente poste. Abbiamo a disposizione circa 50-55 minuti ma ove il tempo non dovesse essere sufficiente, vi daremo, come di norma, la possibilità di integrare le vostre risposte con documenti o eventuali relazioni suc- cessive. Do, quindi, la parola al coman- xxxxx Xxxxxxx Xxxx.
XXXXXXX XXXX, comandante del nu- cleo speciale frodi telematiche della Guar- dia di finanza. Signor presidente, desidero innanzitutto ringraziare lei e la Commis- sione per l’invito rivolto alla Guardia di finanza a partecipare ai vostri lavori, por- tando il contributo di esperienza e di impegno dei reparti del Corpo nei servizi di contrasto alla pirateria digitale.
Articolerò il nostro intervento su tre punti: preliminarmente, farò alcuni cenni al contesto esterno di riferimento; in se- guito evidenzierò le linee guida dell’attività della Guardia di finanza nel settore e i correlati consuntivi, fornendo elementi sulle azioni di potenziamento attuate, an- che in esito all’osservazione delle nostre più interessanti esperienze operative in materia; infine, concluderò con alcune brevi considerazioni sulle possibili integra- zioni alla normativa di settore e alle procedure della cooperazione internazio- nale.
Con riferimento alla diffusione delle nuove tecnologie e all’influenza che il mondo virtuale ha sull’economia del no- stro Paese e delle nazioni più avanzate, nonché sulla vita dei cittadini, si può, per grandi linee, apprezzare come Internet conti oggi nel mondo almeno 2 miliardi di navigatori. Ognuno di questi, secondo uno studio elaborato da una società americana nel 2011, produrrebbe un valore aggiunto di 20 euro al mese, mentre ogni giorno,
mediamente, attraverso il commercio elet- tronico si effettuerebbero scambi di merci per un valore complessivo pari a circa 20 miliardi di euro.
Nei tredici Paesi analizzati dallo studio preso in considerazione – G8 più Svezia, Cina, India, Brasile e Xxxxx del Sud – Internet produrrebbe mediamente 3,4 punti di PIL. In Italia tale valore sarebbe vicino all’1,7 per cento.
L’Internet economy italiana, secondo un rapporto di Google, ha raggiunto nel 2010 un valore complessivo di 32 miliardi di euro. Nel nostro Paese, nei primi quattro mesi del 2012, gli utenti Internet attivi – dati Audiweb – sono stati circa 28 milioni e a dominare la scena sono stati i dispo- sitivi mobili. Quest’anno, infatti, per la prima volta negli ultimi dieci anni, il mercato del pc chiuderà in negativo, con un calo stimato dell’1,2 per cento.
La ricerca su « Mercati digitali, consu- mer e nuova Internet », presentata allo Smau 2012 dalla School of Management del Politecnico di Milano, ha evidenziato come la diffusione di smartphones, Inter- net TV e tablets esploderà nel corso dei prossimi tre anni. Le stime per il 2012 sul mercato italiano parlano di oltre 32 mi- lioni di smartphones, 2,5 milioni di Inter- net TV e 2,9 milioni di tablets, che cre- sceranno rispettivamente a quasi 50 mi- lioni, 11 milioni e 12 milioni entro il 2015. Questo è il fenomeno con cui ci dovremo confrontare.
Entrando nel vivo dell’argomento, va innanzitutto ricordato come la pirateria audiovisiva tradizionale nel nostro Paese ha storicamente consentito alle organizza- zioni criminali di realizzare ingenti profitti illeciti. Con l’affacciarsi delle nuove tec- nologie, da almeno due decenni, il feno- meno ha assunto nella diffusione di mu- sica, film, software e libri, dimensioni di rilievo anche sotto l’aspetto digitale.
In questo ambito, dall’osservazione del contesto esterno di riferimento è emerso chiaro come le metodologie utilizzate per immettere in consumo contenuti digitali in violazione alle norme sul diritto d’autore stiano gradualmente mutando. Infatti, se- condo le informazioni fornite dalle mag-
giori associazioni di categoria, anche a livello internazionale, le abitudini dei co- siddetti « pirati » si stanno spostando dai tipici peer to peer o BitTorrent verso altre metodologie, ad esempio quella del cyber- locker, che non comporta una condivisione immediata dei files, essendo invece un servizio di archiviazione su Internet ap- positamente progettato per caricare con- tenuti che possono, poi, essere scaricati da altri utenti per mezzo di un indirizzo web. Tale evoluzione, in un’ottica di forze di polizia, potrebbe in parte ascriversi alle numerose operazioni di polizia giudiziaria realizzate alle quali, per ciò che attiene alla Guardia di finanza, farò cenno più avanti. Queste hanno certamente determi- nato un effetto di deterrenza o quanto meno di freno verso i comportamenti illeciti, posto che diversi fra i più frequen- tati siti del nostro Paese sono stati fatti
oggetto di specifiche azioni.
Allo stesso tempo, si apprezza un raf- forzamento del download lecito di musica e altri contenuti, ad esempio per mezzo del servizio iTunes di Apple che, attraverso il pagamento di una somma ragionevol- mente contenuta, riesce a contemperare le esigenze dei titolari dei diritti d’autore con quelle degli utenti. Questa esperienza ci consente di osservare come il sostegno allo streaming lecito di contenuti digitali, che concerne la predisposizione di accordi tra i portali web che forniscono tali tipi di servizi e l’organizzazione deputata a tute- lare il diritto d’autore, può contribuire ad arginare i fenomeni illeciti.
La pirateria digitale nel nostro Paese, tuttavia, è ancora oggi un fenomeno di proporzioni rilevanti con ripercussioni di livello internazionale. Secondo Musicme- tric, società inglese che fornisce dati del- l’industria musicale internazionale, l’Italia, nel primo semestre del 2012, è al terzo posto nella classifica mondiale del download illegale e della pirateria infor- matica. Segue, infatti, proporzionalmente, gli Stati Uniti e la Gran Bretagna e pre- cede Canada e Brasile. Da noi ci sarebbero stati, nel periodo, oltre 33 milioni di scaricamenti illegali, mentre negli USA più di 96 e in Gran Bretagna oltre 43 milioni.
XVI LEGISLATURA — COMM. SUI FENOMENI DELLA CONTRAFFAZIONE — SEDUTA DEL 21 NOVEMBRE 2012
Riteniamo utile fornire sul punto ulte- riori dati, ricavati dalle stime distinta- mente fornite dalle singole associazioni di categoria. In particolare, nel nostro Paese, nell’ultimo anno, il 23 per cento degli utenti Internet avrebbe acquisito musica illegalmente (il 4 per cento in meno ri- spetto all’anno precedente). Il 37 per cento del campione intervistato avrebbe, invece, fruito di copie pirata di contenuti audio- visivi. In tale ambito, la pirateria digitale sarebbe aumentata del 3 per cento.
L’esperienza dei reparti del Corpo evi- denzia, nel 2011, rispetto al 2010, un aumento superiore al cento per cento dei sequestri di files audio-video. Tale trend risulta in ulteriore crescita nel 2012, per oltre l’8 per cento.
Sul fronte del software, invece, le ul- time statistiche disponibili danno esiti so- stanzialmente identici a quelli del 2010. Nello scorso anno, infatti, in Italia risul- terebbe illegale il 48 per cento dei pro- grammi installati su computer.
Allarmanti sono infine i dati relativi all’industria del libro, un settore nel quale parrebbe che circa il 75 per cento dei cosiddetti best sellers sarebbe oggetto di distribuzione illegale in rete.
Per quanto riguarda le nostre linee guida, la Guardia di finanza interviene nel comparto attraverso due direttrici che, in linea con l’approccio unitario e trasversale che caratterizza l’azione del Corpo, sono in continuo contatto funzionale tra loro. Vi è la rete dei reparti territorialmente distribuiti sul territorio nazionale, con il compito di assicurare nei rispettivi ambiti, l’efficiente tutela degli interessi economici e finanziari (tra questi, i nuclei di polizia tributaria si pongono come unità investi- gative di punta); vi è poi quella dei reparti speciali, che si affiancano ai primi e che, istituiti per le investigazioni in specifiche materie, sono incaricati di realizzare di- rettamente, ovvero con azioni di supporto alle unità operative, moduli investigativi connotati da elevati standards qualitativi per i reparti territoriali.
Più in particolare, nel triennio 2010- 2012, fino a settembre, sono state condotte dai reparti del Corpo 639 operazioni su
Internet, nel corso delle quali sono stati sequestrati o inibiti 60 siti web, con un aumento negli ultimi due anni, rispetto al biennio 2009-2010, del 61 per cento dei siti coinvolti.
In definitiva, sulla base delle nostre statistiche, l’evoluzione delle attività ille- cite fa registrare una costante diminuzione di sequestri di supporti materiali (circa il 50 per cento in meno dal 2010 al 2012) a fronte di una crescita del 122 per cento, nello stesso arco temporale, dei sequestri di files audio-video.
L’analisi nel frattempo condotta ha spinto il comando generale, già a partire dal 2009, a intraprendere un profondo e significativo processo di affinamento del dispositivo di contrasto sopra delineato e delle metodologie operative dei reparti nel contrasto alla contraffazione e alla pira- teria, giungendo, nel 2011, all’elaborazione di un vero e proprio piano d’azione fina- lizzato a mettere a sistema le esperienze operative di maggior successo e a ripro- porle a più ampio raggio.
Le iniziative avviate dalle unità opera- tive della Guardia di finanza si basano, oggi, sempre più su una stretta e continua interazione tra le diverse componenti del Corpo, nell’ottica di sviluppare sinergie che diano concreta attuazione a quell’ap- proccio trasversale e multidisciplinare ti- pico della polizia economico-finanziaria. I nostri moduli di intervento nel settore della pirateria sono, quindi, contestual- mente orientati a effettuare un monito- raggio della rete telematica per verificare l’esistenza di sacche di illegalità, intercet- tare i flussi finanziari sospetti e verificare la posizione fiscale dei soggetti investigati per l’eventuale tassazione dei proventi il- leciti.
Desideriamo, infine, evidenziare sull’ar- gomento come il Corpo, a maggior ragione nell’attuale situazione economica del Paese, in cui appare necessario fare qua- drato con le tante aziende che rispettano le regole dell’economia di mercato e della locale concorrenza, abbia tenuto, da sem- pre, una linea di collaborazione con le associazioni di categoria e con tutti gli organismi di rappresentanza del mondo
XVI LEGISLATURA — COMM. SUI FENOMENI DELLA CONTRAFFAZIONE — SEDUTA DEL 21 NOVEMBRE 2012
imprenditoriale. Ne sono un esempio il protocollo d’intesa con Confindustria, già a partire dal 2004, finalizzato allo sviluppo di comuni iniziative anticontraffazione e, sul fronte della pirateria, le azioni di partenariato con le organizzazioni titolari dei diritti d’autore, quali ad esempio FIMI, AESVI, FAPAV, BSA e AIE.
La bontà di tali ultime collaborazioni è
resa evidente e concreta dai casi che hanno riguardato le piattaforme di condi- visione Pirate Bay, BTJunkie e Italian- share, cui mi riferirò in un successivo paragrafo. Si tratta, infatti, di vicende operative nel corso delle quali, fin dall’av- vio, i reparti del Corpo si sono avvalsi della conoscenza dall’interno dei fenomeni da parte delle citate organizzazioni, che operano con criteri di professionalità nel mondo delle imprese di settore nella tutela del diritto d’autore.
Con riguardo al potenziamento orga- nizzativo, il Corpo ha rinforzato, nell’ul- xxxx xxxxxxx, le proprie capacità operative nel comparto informatico, aumentando nell’ambito delle unità territoriali e delle varie componenti dei reparti speciali la costituzione, presso i nuclei di polizia tributaria in sedi di procura distrettuale e presso i più impegnati nuclei speciali, di apposite articolazioni dedicate ai compiti di computer forensics e data analysis, cui sono stati assegnati militari avviati a spe- cifici corsi di formazione che vengono annualmente tenuti presso la scuola di polizia tributaria.
Questa rete di specialisti sarà sempre più in coordinamento funzionale con il rinnovato nucleo speciale frodi tecnologi- che, secondo una logica che, con riferi- mento a indagini caratterizzate da elevato spessore tecnologico, multidistrettualità e/o sopranazionalità, pone quest’ultimo come punto di riferimento dei terminali sul territorio.
A ciò ha fatto seguito, nel mese di maggio del corrente anno, la revisione ordinativa di alcune articolazioni del co- mando reparti speciali e, tra queste, del nucleo speciale frodi telematiche, ora ri- denominato in « frodi tecnologiche », alle dipendenze del comando unità speciali,
che in luogo della precedente struttura- zione in due sezioni operative prevede, ora, la presenza di tre gruppi con due sezioni operative ciascuno. Ciò in virtù del dinamismo fatto registrare dai fenomeni illeciti compiuti attraverso le tecnologie e la rete telematica mondiale e con diretto riguardo all’incidenza che questi hanno sui distinti segmenti della missione di polizia economico-finanziaria che l’ordi- namento affida alla Guardia di finanza in ambito nazionale e comunitario.
Al reparto sono quindi attribuiti com- piti operativi, di supporto, di analisi, di studio e di formazione, nonché responsa- bilità nelle relazioni istituzionali di tipo operativo in tutti i settori di intervento rimessi alla competenza del Corpo dal decreto Pisanu del 2006. Mi riferisco, in particolare, alla tutela dei movimenti dei capitali e dei mezzi di pagamento; alla sicurezza della circolazione dell’euro; alla salvaguardia dei marchi, dei brevetti e della proprietà intellettuale, oltre che ai tipici comparti di polizia finanziaria quali quelli dell’evasione fiscale nel commercio elettronico e quello dei giochi e delle scommesse on line.
Nel campo della tutela del diritto d’au- tore, il Corpo opera anche con il nucleo speciale per la radiodiffusione e l’editoria
– anch’esso alle dipendenze del comando unità speciali – che collabora con l’Auto- xxxx per le garanzie nelle comunicazioni, assicurando l’esecuzione e la direzione operativa delle attività di accertamento delle violazioni, commesse anche su Inter- net, alla normativa in materia di radio- diffusione ed editoria.
Quanto alle esperienze operative, se è possibile fare una classifica italiana dei servizi potenzialmente illegali utilizzati per scaricare musica e altri contenuti digitali, al primo posto troviamo ancora i BitTor- rent, con 8 milioni di utenti, seguiti dai cyberlockers. Le esperienze operative della Guardia di finanza sono per la maggior parte riferite a casi di condivisione rea- lizzati attraverso protocolli di scambio del tipo peer to peer, ovvero BitTorrent, anche se non sono mancati casi di ricorso alla vendita di cd e dvd pirata su siti d’asta (ci
XVI LEGISLATURA — COMM. SUI FENOMENI DELLA CONTRAFFAZIONE — SEDUTA DEL 21 NOVEMBRE 2012
riferiamo, ad esempio, a un sequestro di oltre 50 mila contenuti audio-video effet- tuato all’inizio del 2011 dal secondo gruppo di Roma nell’abitazione di un soggetto che pubblicizzava e realizzava la sua attività illecita attraverso un sito d’asta specializzato), ovvero di streaming, come nel caso di un’operazione del nucleo PT di Milano che, nel 2009, ha posto sotto se- questro il sito xxxxxxxxxx.xx, che consentiva la visione di film, serie televisive, documen- tari, canali tematici e altri contenuti mul- timediali.
A prescindere dall’applicativo utilizzato
per effettuare la condivisione di files, an- cora oggi è possibile rendersi praticamente anonimi utilizzando particolari tecniche. Si tratta comunque di modalità veramente poco efficaci, in quanto i files più pesanti non passano attraverso queste strettoie telematiche.
Prima di ripercorrere le particolarità delle attività maggiormente significative dei nostri reparti, intendiamo ricordare come la Cassazione, a fattor comune, con la sentenza n. 49437 del 2009, abbia chia- rito alcuni aspetti fondamentali per l’ope- ratività in materia, colmando alcune delle difficoltà interpretative della disciplina vi- gente nel comparto. Ci riferiamo alle te- matiche della responsabilità del sito web che mette in comunicazione gli utenti, i quali commettono l’illecito con l’attività di uploading e a quella della territorialità.
Riguardo alla prima, è stato chiarito che il titolare del sito web potrebbe essere considerato estraneo all’attività delittuosa solo se si limitasse a mettere a disposi- zione il protocollo di comunicazione, quale ad esempio quello peer to peer, per consentire la condivisione di files conte- nenti l’opera coperta da diritto d’autore. Se, però, il titolare del sito non si limita a ciò, ma fa qualcosa di più, ossia indicizza le informazioni che gli vengono dagli utenti, che sono tutti potenziali autori di uploading, sicché queste informazioni (an- che se ridotte al minimo, ma pur sempre essenziali perché gli utenti possano orien- tarsi chiedendo il downloading di quel- l’opera piuttosto che un’altra) sono in tal modo elaborate e rese disponibili nel sito
stesso (ad esempio a mezzo di un motore di ricerca o con delle liste indicizzate), il sito cessa di essere un mero corriere che organizza il trasporto dei dati. C’è un quid pluris, in quanto viene resa disponibile all’utenza del sito anche un’indicizzazione costantemente aggiornata, che consente di percepire il contenuto dei files suscettibili di trasferimento.
Quanto alla tematica della territoria- lità, la Cassazione ha confermato come la circostanza che l’hardware del sito non sia in Italia non esclude la giurisdizione del giudice penale nazionale, in ragione del disposto dell’articolo 6 del codice penale. Infatti, il reato di diffusione in rete del- l’opera coperta da diritto d’autore si per- feziona con la messa a disposizione del- l’opera in favore dell’utente finale. Se si considerano gli utenti nel territorio dello Stato che accedono tramite provider ai vari siti e scaricano da altri utenti non localizzati opere coperte da diritto d’au- tore, la condotta penalmente illecita di messa a disposizione in rete dell’opera stessa si perfeziona nel momento in cui l’utente in Italia riceve il file o i files che contengono l’opera. Quindi, pur essendo sopranazionale l’attività di trasmissione di dati a mezzo della rete Internet, vi è comunque nella fattispecie una parte del- l’azione penalmente rilevante che avviene nel territorio dello Stato, ciò consentendo di considerare come commesso nel terri- torio dello Stato il reato di diffusione non autorizzata di opere coperte da diritto d’autore, limitatamente agli utenti in Ita- lia.
I tre esempi di investigazione che ab- biamo selezionato fanno riferimento ad attività condotte rispettivamente dai nuclei di polizia tributaria di Bergamo e Cagliari e dalla compagnia di Agropoli e consen- tono una riflessione graduale e distinta- mente interessante sullo stato del diritto e della giurisprudenza nel contrasto al fe- nomeno della pirateria digitale on line nel nostro Paese.
Il primo esempio, assai articolato, con- cerne un’indagine del nucleo di polizia tributaria di Bergamo, convenzionalmente denominata « Pirate Bay » dal nome del
XVI LEGISLATURA — COMM. SUI FENOMENI DELLA CONTRAFFAZIONE — SEDUTA DEL 21 NOVEMBRE 2012
sito colpito, sviluppata tra il 2008 e il 2010. L’input iniziale è scaturito da una querela sporta dalla Federazione contro la pirateria musicale a carico dei gestori del sito, attivo nello scambio di files on line con il sistema dei torrents, che ha avuto un picco massimo di 3 milioni di utenti con- nessi che scambiavano oltre 500 mila col- lezioni composte da svariati album musi- cali.
Nello specifico, le attività di polizia giudiziaria del reparto hanno portato alla denuncia di undici soggetti, di cui quattro stranieri, per aver immesso a fine di lucro in Internet opere tutelate dal diritto d’au- tore. Nei confronti dei quattro soggetti, di nazionalità svedese, la Corte distrettuale di Stoccolma, il 31 gennaio 2008, ha a sua volta avviato un procedimento per viola- zione al diritto d’autore, giunto alla con- danna anche in secondo grado.
Sotto il profilo giudiziario, la vicenda è risultata particolarmente interessante, in quanto il sequestro preventivo emesso dal Gip di Bergamo nell’agosto del 2008 – ai sensi dell’articolo 321 del codice di pro- cedura penale, anche a mente degli articoli
14 e 15 del decreto legislativo n. 70/2003 sul commercio elettronico, teso a far ces- sare la violazione del diritto d’autore, veniva annullato nel successivo mese di ottobre dal Tribunale della città orobica e quindi definitivamente confermato con la citata sentenza della Suprema corte del settembre 2009, che ha osservato come in realtà il provvedimento emesso dal Gip altro non fosse se non l’espressione di un potere inibitorio dell’autorità giudiziaria penale, contenente un ordine ai providers di precludere l’accesso alla rete informa- tica al solo fine di impedire la prosecu- zione della perpetrazione del reato di cui all’articolo 171-ter della legge sul diritto d’autore.
Nello stesso filone, l’operazione deno- minata « Colombo », condotta sempre dal nucleo PT di Bergamo, ha manifestato una particolarità, consistente nel fatto che il sito investigato non presentava banners pubblicitari, ma raccoglieva soltanto do- nazioni, allo scopo dichiarato di poter sostenere le spese di mantenimento del
dominio e dell’infrastruttura che lo ospi- tava. Le indagini effettuate hanno consen- tito in questo caso di segnalare all’autorità giudiziaria cinque soggetti italiani che si sono serviti di false identità e di imprese di facciata per introitare i proventi illeciti, nonché di sottoporre a sequestro i conti correnti utilizzati per canalizzare i gua- dagni.
Il secondo caso, sviluppato dal nucleo di polizia tributaria di Cagliari, riguarda l’operazione « Last Paradise » che ha inte- ressato uno dei più grandi siti mondiali del falso multimediale, con circa 10 milioni di torrents attivi ed oltre 3 milioni di visite giornaliere da tutto il mondo. L’Italia era il terzo Paese per provenienza di utenti, alle spalle solo di India e Stati Uniti. Centinaia di migliaia di italiani accede- vano, anche tramite i più noti motori di ricerca e social network, direttamente ai vari indirizzi IP senza alcun obbligo di registrazione e identificazione, e usavano regolarmente ogni giorno la piattaforma per scaricare in altissima definizione e qualità digitale musica, film, videogiochi e software. Il portale in questione aveva acquisito anche la fetta di mercato lasciata libera da un analogo sito, BTJunkie, già coinvolto in una precedente operazione, nell’ambito della quale era emerso tra l’altro come i gestori del sito avessero incassato, grazie ai numerosi banners pub- blicitari presenti, guadagni per circa 3,5 milioni di euro l’anno. Il portale ospitava numerosi banners pubblicitari, produ- cendo guadagni per i gestori, a livello mondiale, stimati in oltre 8,5 milioni di dollari all’anno.
In questa vicenda, successiva all’espe- rienza di Bergamo, si è intervenuti diret- tamente con l’ordine di inibizione emanato dal pubblico ministero titolare del proce- dimento penale, ai sensi degli articoli 14 e seguenti del decreto legislativo n. 70/2003. Si tratta di una scelta innovativa poggiata sulla norma di recepimento nel nostro ordinamento della Direttiva sul commercio elettronico, che prevede la possibilità per l’autorità giudiziaria o quella amministra- tiva di esigere, anche in via d’urgenza, che il prestatore, nell’esercizio delle attività di
XVI LEGISLATURA — COMM. SUI FENOMENI DELLA CONTRAFFAZIONE — SEDUTA DEL 21 NOVEMBRE 2012
cui al comma 1, impedisca o ponga fine alle violazioni commesse. In altre parole, il pubblico ministero, ritenuto – sulla base di quanto emerso in sede di indagine – concreto, attuale e consistente il pericolo di reiterazione delle attività delittuose in materia di diritto d’autore, ha ordinato ai fornitori di servizi Internet e segnatamente a quelli operanti sul territorio dello Stato italiano, l’inibizione agli utenti ad accedere ai siti web identificati dallo specifico do- minio e dal numero IP ad esso associato. Si tratta, senza dubbio, di una solu- zione all’avanguardia, che pur non essen- dosi ancora misurata sul piano della prassi giudiziaria (non risultano allo stato deci- sioni su eventuali ricorsi presentati in Cassazione) appare, nel concreto, la più efficace sul piano tecnico-giuridico, in quanto capace di impedire che i reati della specie vengano perpetuati, evitando un’ir- reparabile e gravissima compromissione
del bene giuridico tutelato.
La terza operazione condotta dai fi- nanzieri della compagnia di Agropoli ha portato alla custodia cautelare in carcere nei confronti di un soggetto conosciuto sulla rete con il nickname di « Tex Xxxxxx », al termine delle indagini scaturite dal sequestro, nel mese di novembre 2011, di cinque siti web appartenenti al network illegale Italianshare, con circa 300 mila utenti iscritti e 550 mila accessi mensili. Il catalogo era molto vasto, comprendendo prodotti cinematografici, libri e riviste, serie tv, cartoni animati, videogiochi, sof- tware e musica. I siti appartenenti al network si presentavano come forum, fi- nalizzati alla raccolta, indicizzazione e diffusione di materiale tutelato mediante diverse modalità che andavano dal classico link ai cosiddetti cyberlockers, alla frui- zione in streaming di palinsesti e contenuti cinematografici o musicali, fino alla con- divisione di collegamenti utili alle piatta- forme peer to peer e torrent.
Rispetto alle vicende precedenti, quella in trattazione manifesta delle interessanti particolarità sotto il profilo tecnico e un elevato livello di trasversalità, essendo stati sviluppati contestualmente aspetti relativi alla violazione del diritto d’autore, tema-
tiche connesse con la violazione della
privacy e fenomeni di evasione fiscale.
Nello specifico, sotto il primo profilo va evidenziato come oltre all’inibizione dei siti web, operata attraverso la notifica a Internet service provider di un decreto di sequestro preventivo disposto dal Gip di Vallo della Lucania – la cui efficacia è stata confermata dal tribunale del riesame di Salerno – è stato possibile, con la collaborazione del principale indagato,
« scaricare » letteralmente l’intero conte- nuto dei siti, attuando fisicamente la mi- sura ablativa sugli hard disks ottenuti. In questo modo si è reso, quindi, impossibile, anche interrogando DNS stranieri, ovvero utilizzando dei server proxy, raggiungere a livello planetario i siti inibiti.
Sotto il secondo aspetto, le indagini condotte hanno fatto emergere l’intero sistema messo in piedi dall’indagato che, nel corso del 2011, aveva venduto dietro compenso a diverse imprese operanti nel settore pubblicitario il database di utenti iscritti ai siti pirata, mettendo a disposi- zione i dati forniti in sede di registrazione, le e-mail e gli indirizzi IP dei 300 mila utilizzatori del network illegale, senza aver preventivamente acquisito il loro consenso e in violazione alle disposizioni previste a tutela della privacy. Le indagini finanziarie svolte in Italia e all’estero nonché le atti- vità investigative eseguite presso nove im- prese clienti localizzate su tutto il terri- torio nazionale, hanno poi permesso di ricostruire minuziosamente il volume d’af- fari sviluppato dal 2007 al 2011, consen- tendo l’individuazione di basi imponibili non dichiarate per 700 mila euro e di IVA dovuta per circa 100 mila euro.
Il tema dei profitti illeciti è ricorrente. Sempre nel 2012, infatti, nell’ambito di un’operazione antipirateria scaturita dalla denuncia dei responsabili della Eagle Pic- tures SpA, la Guardia di finanza di Milano ha stabilito che i gestori dei siti web ItaliaFilm e Locandinehits, grazie alla pub- blicazione di banners pubblicitari, avevano avuto un guadagno superiore ai 3.500 dollari giornalieri, una cifra che supera gli 1,2 milioni di dollari in un anno.
XVI LEGISLATURA — COMM. SUI FENOMENI DELLA CONTRAFFAZIONE — SEDUTA DEL 21 NOVEMBRE 2012
La fantasia dei frodatori non ha però limiti: nel 2009, nell’ambito dell’opera- zione denominata « Jackal », la nostra compagnia di Melegnano ha denunciato tre persone per aver scaricato e venduto on line illegalmente il brano « Domani », registrato dai più noti cantanti italiani per raccogliere fondi per la ricostruzione in Abruzzo.
Con l’operazione « Inedito » del 2011, la Guardia di finanza di Milano ha denun- ciato due soggetti che avevano messo in condivisione on line tre brani ancora ine- diti di una nota artista italiana.
È recentissima, infine, l’operazione della Guardia di finanza di Xxxxxx xxxx- minata « Music in black ». Nell’occasione il reparto, dopo un controllo di routine nei confronti di un esercizio commerciale, essendo emerse incongruenze sul servizio relativo alla fornitura personalizzata di contenuti audio diffusi nel negozio, ha esteso gli accertamenti anche nei confronti del cosiddetto music service provider. L’at- tività ha consentito di scoprire come que- st’ultimo, che aveva oltre 300 clienti, cui metteva illecitamente a disposizione più di 400 mila brani tutelati dal diritto d’autore, dichiarasse alla SIAE e alla Società con- sortile fonografici, preposta alla raccolta dei cosiddetti diritti connessi alla diffu- sione di opere in pubblico, appena un decimo dei contenuti musicali diffusi.
Il titolare dell’azienda è stato segnalato all’autorità giudiziaria per l’ipotesi aggra- vata prevista dall’articolo 171-ter della legge in materia di diritto d’autore e sono stati effettuati sequestri di materiali presso lo stesso e presso tutti i clienti sparsi sul territorio nazionale.
La nostra esperienza sul campo ci porta, quindi, a considerare, da un lato, come l’evoluzione della prassi giudiziaria trovi un essenziale punto di ancoraggio nei princìpi fissati dalla Corte di cassazione con la citata sentenza del 29 settembre 2009 e, dall’altro, come sia fondamentale affrontare tali fenomeni in un’ottica di trasversalità, posto che gli stessi offendono contestualmente distinti interessi giuridi- camente tutelati.
Venendo alle conclusioni, quello della pirateria digitale è un fronte sul quale come Paese siamo particolarmente esposti a livello internazionale. Nell’ultimo Special Report 301 viene ancora evidenziato come la pirateria via Internet in Italia continui a rappresentare una seria preoccupazione. Sebbene nel 2011 l’Italia abbia compiuto passi positivi nella repressione in materia di violazioni dei diritti di proprietà intel- lettuale, tali sforzi non sono stati suffi- cienti. Il rapporto sollecita, in definitiva, le autorità italiane ad intensificare i propri recenti sforzi nell’affrontare la pirateria via Internet. In questo contesto il Corpo, quale forza di polizia specializzata nel settore economico-finanziario, persegue, attraverso i propri reparti, il primario obiettivo di intensificare l’aggressione della ricchezza accumulata indebitamente dalle consorterie criminali che operano nei vari campi di interesse, in quanto costituente il frutto ovvero il reimpiego di proventi di attività illecite.
Tale azione di impulso ha comportato una maggiore reattività delle nostre arti- colazioni operative che oggi, ogni qual volta da indagini di PG concluse e in corso di svolgimento o dal controllo del territo- rio emergono indizi di reato costituenti presupposto per l’applicazione di misure ablative, propongono sistematicamente alle locali autorità giudiziarie provvedimenti quali il sequestro preventivo finalizzato alla confisca per equivalente e il sequestro per sproporzione.
Da questo punto di vista, risulta, ad esempio, particolarmente indicativa la cir- costanza che, nelle sole operazioni di ser- vizio concluse nell’ultimo triennio nei con- fronti delle organizzazioni delinquenziali coinvolte in traffici di prodotti contraffatti, sono stati sequestrati dal Corpo proventi illeciti per quasi 270 milioni di euro.
Intendiamo, allora, sulla base di queste considerazioni, proporre una riflessione sull’opportunità di dare ancora più con- cretezza ed efficacia alla disciplina vigente, soprattutto con riguardo agli illeciti gua- dagni ottenuti, così come nel tempo è avvenuto nella materia della contraffa- zione, attraverso l’introduzione nel nostro
XVI LEGISLATURA — COMM. SUI FENOMENI DELLA CONTRAFFAZIONE — SEDUTA DEL 21 NOVEMBRE 2012
codice penale dell’articolo 474-bis ad opera della legge n. 99 del 2009. Non appaiono, infatti, sufficienti in tal senso le sole misure poste dall’articolo 171-sexies della legge sul diritto d’autore, che prevede la sola confisca degli strumenti e dei materiali serviti o destinati a commettere reati in materia di copyright.
Ancorando la tematica a un esempio concreto, vogliamo riferirci agli esiti di un’articolata operazione del marzo del 2010 del gruppo della Guardia di finanza di Fiumicino nei confronti del clan ca- morristico Xxxxxxxxxx, denominata « Sopra le mura ». Nell’ambito della stessa si è fatta luce sui rapporti tra la camorra e le numerose organizzazioni operanti nella pirateria audiovisiva con basi tra Napoli e provincia ed è stato possibile ricostruire le modalità di approvvigionamento dei ma- ster utilizzati nella riproduzione su larga scala. Tecnici e informatici di riferimento dei gruppi criminali si procuravano, attra- verso siti Internet stranieri, i film in lingua originale in anticipo rispetto all’uscita nelle sale italiane. In seguito, presenziando all’anteprima o al primo spettacolo pome- ridiano del giorno di uscita sul territorio nazionale, recuperavano il file audio tra- mite sistemi di microregistrazione occul- tati sulla persona, provvedendo all’imme- diata sincronizzazione con le immagini precedentemente acquisite. In tal modo, intorno alle ore 23 del giorno di uscita, il master era già pronto e distribuito alle organizzazioni specializzate nella duplica- zione che, avviando subito l’attività e ope- rando nelle ore notturne, potevano già dalle prime ore del mattino far partire i corrieri deputati alla distribuzione nelle città italiane.
L’attività ha reso evidenti notevoli punti
di analogia tra la materia in esame e quella dei delitti in materia di contraffa- zione, anche con riguardo ai volumi di capitali illeciti in gioco. Si potrebbe, quindi, considerare la possibilità di inse- rire nell’elenco dei reati presupposti per cui applicare la confisca per sproporzione il caso in cui si proceda per associazione
per delinquere finalizzata alla commis- sione dei delitti in materia di diritto d’au- tore.
Quanto alla possibilità di applicare ai casi della specie la disciplina della confisca cosiddetta « per equivalente », si ritiene che l’aggancio con la normativa sul reato transnazionale possa ben contemperare i diversi interessi in campo. Infatti, il com- binato disposto degli articoli 3 e 11 della legge sul reato transnazionale consente di attuare tale ipotesi ablativa nei confronti di organizzazioni criminali che abbiano stabili collegamenti sovranazionali.
Sul presupposto che la pirateria digi- tale interessa principalmente piattaforme che solo in minima parte sono riconduci- bili al territorio nazionale, è d’obbligo un accenno alla tematica della collaborazione. In questo ambito esiste, come sappiamo, una rete giudiziaria attiva a livello europeo e una rete di punti di contatto prevista dalla Convenzione di Budapest sulla cri- minalità informatica, la cosiddetta 24/7, che consente ad oggi l’invio immediato di richieste di supporto.
Quello che andrebbe molto migliorato sono i tempi di risposta che in un mondo quale quello virtuale, caratterizzato dalla volatilità delle informazioni, vanno resi certi ed ineludibili. È quindi necessaria, su questo punto, una netta presa di posizione da parte degli organismi europei ed inter- nazionali competenti.
Infine, chiudendo con le nostre pro- spettive a breve, vogliamo sottolineare che stiamo per mettere a disposizione dei nostri reparti il Sistema informativo anti- contraffazione (SIAC) – già in precedenza portato all’attenzione di questa Commis- sione parlamentare d’inchiesta – che con- siste, in estrema sintesi, in una piatta- forma tecnologica per le attività di con- suntivazione, analisi e monitoraggio in materia di lotta alla contraffazione e alla pirateria commesse anche attraverso In- ternet.
È stato di recente siglato un accordo con il MIUR che vede la Guardia di finanza impegnata in prima linea sul fronte dell’educazione alla legalità. Sa- remo, infatti, presenti nelle scuole di tutta
XVI LEGISLATURA — COMM. SUI FENOMENI DELLA CONTRAFFAZIONE — SEDUTA DEL 21 NOVEMBRE 2012
Italia per discutere con i ragazzi e uno degli argomenti su cui punteremo mag- giormente è proprio quello del rapporto con le tecnologie e con Internet. Pensiamo così di contribuire in concreto a far cre- scere nei giovani la consapevolezza e il senso di responsabilità verso i danni che comportamenti sbagliati possono portare alla collettività, in termini di minore ric- chezza e perdita di opportunità di lavoro. Ciò in un quadro che ha visto la commissione tematica sulla pirateria nel CNAC porre tra le priorità in tema di lotta alla pirateria on line quella di avviare una campagna di sensibilizzazione sociale, se- guita da un programma educativo nelle scuole destinato a evidenziare che il diritto d’autore è una normativa posta a garanzia della produzione di arte, cultura e infor- mazione. La stessa commissione tematica ha poi posto in evidenza la necessità di predisporre efficaci norme di legge per combattere il fenomeno della pirateria on line. Si tratta di un argomento estrema- mente complesso e delicato, considerato che sia in Europa, con il mancato rece- pimento degli ACTA (Anti-Counterfeiting Trade Agreement), che in Italia, con le difficoltà che ha avuto la proposta di normativa sulla responsabilità degli Inter- net service provider, il legislatore ha rin-
viato ogni decisione in merito.
Al riguardo, riteniamo che, nel pieno rispetto del principio di proporzionalità, sancito anche dalla norma sul commercio elettronico e, soprattutto, rimanendo nel perimetro delle garanzie costituzionali – mi riferisco all’articolo 21 della nostra Costituzione – una decisione vada assunta, poiché per sconfiggere un fenomeno di dimensioni così vaste occorre ragionevol- mente impegnare altre risorse, oltre che confidare nella repressione affidata alle forze di polizia e alla magistratura.
Ringrazio per l’attenzione riservataci e resto a disposizione.
PRESIDENTE. Grazie, colonnello, la sua relazione è stata ampia ed esaustiva. Do la parola ai colleghi che intendono intervenire per porre quesiti o formulare osservazioni.
XXXXXXXX XXXXX. Intervengo, innan- zitutto, per ringraziarla di questa rela- zione così articolata e complessa, ma an- che per esprimere un apprezzamento per il lavoro che si sta portando avanti in questa materia, a fronte della quale, pe- raltro, ogni giorno si presentano questioni nuove che devono essere studiate ed ap- profondite. Vorrei velocemente sottoli- neare alcuni aspetti. Innanzitutto, mi pare molto interessante e positivo ciò che lei ha affermato nelle conclusioni della rela- zione, relativamente al lavoro che state svolgendo e che svolgerete in modo ancora più compiuto con la vostra presenza nelle scuole. Vorrei sottolineare il valore edu- cativo di questa proposta, perché ritengo che questa sia una delle strade principali attraverso le quali si possono lanciare dei messaggi e indurre dei comportamenti diversi nelle nuove generazioni.
La seconda osservazione concerne una presa d’atto e un approfondimento che anche noi ci riserveremo di fare sulla necessità – un altro punto delle vostre conclusioni – di un maggiore lavoro, ma soprattutto di una maggior concretezza ed efficacia della disciplina vigente per quanto riguarda gli illeciti guadagni otte- xxxx. Su questo punto penso che bisognerà svolgere una riflessione anche con gli altri settori coinvolti, in quanto mi sembra una questione abbastanza rilevante.
Da ultimo, vorrei esprimere una con- vinzione personale, che credo di poter condividere con gli altri membri di questa Commissione, laddove, a fronte del lavoro che è stato fatto in questi mesi, il tema della pirateria commerciale non può che essere affrontato con una maggior colla- borazione sul piano internazionale: non c’è altra strada. Anche questo punto è stato da voi rilevato nella parte finale della relazione. Sono convinto che se non met- teremo in campo uno strumento europeo o internazionale che possa agire contando su una significativa dotazione di risorse e di mezzi, quindi, con un’operatività mag- giore e una collaborazione intensa, le fatiche che faremo porteranno a risultati
XVI LEGISLATURA — COMM. SUI FENOMENI DELLA CONTRAFFAZIONE — SEDUTA DEL 21 NOVEMBRE 2012
contenuti rispetto agli obiettivi che po- tremmo invece fissare operando a quel livello.
XXXXXXXX XXXX. La Guardia di fi- nanza non ci delude mai, tuttavia, basan- doci sulle cose che ci ha riferito il colon- nello Reda, mi sembra che ci troviamo di fronte a una lotta tra Xxxxxx e Xxxxx e non siamo neanche sicuri che, questa volta, Xxxxxx xxxxx, considerando la dimensione delle questioni che sono poste in maniera planetaria, più specificamente in Europa e nel nostro Paese.
Vedo uno sforzo notevole ma anche una struttura che è neofita, mentre sa- rebbe necessaria un’impronta europea e internazionale: gli sforzi in tal senso da una parte, così come la necessità di una struttura adeguata dall’altra, sono indi- spensabili. Non ho ascoltato – o mi è sfuggito – quante risorse in termini di intelligence sono spese in questa direzione
– se occorre – e quale livello di coordi- namento interno ed europeo vi sia. Ho letto le date a cui risalgono i protocolli che sono intervenuti. Le ci ha detto – così come hanno fatto anche altri professionisti che sono intervenuti in audizione – che questi eventi, sia tecnico-scientifici che criminosi, avvengono con una rapidità unica. Sul versante legislativo, però, non c’è nulla, anzi c’è addirittura confusione da questo punto di vista. È stato interes- sante ascoltarla e leggere il riferimento al comportamento europeo rispetto all’ac- cordo ACTA, che mi sembra dia il segno di quella che noi chiamiamo « confusione » ma altri chiamano « timidezza » o « cor- reità » in questa parte di mercati illegali. Immagino che avremo bisogno anche di un forte coordinamento propositivo, oltre che di un dialogo tra le parti.
PRESIDENTE. Xxxxxxxxxx Xxxx, avrei anch’io alcune questioni da porle. Può rispondere oggi oppure farci avere una documentazione in seguito se lo riterrà necessario. Penso che ormai siamo indub- biamente di fronte a un fenomeno crimi- nale di dimensioni assolutamente rilevanti. Come giustamente ha ricordato il vicepre-
sidente Xxxx, si ha la sensazione di trovarsi davanti a una lotta tra Xxxxxx e Xxxxx, con un esito, forse, contrario a quello che conosciamo o che perlomeno è riportato dalla vicenda biblica.
Le vorrei sottoporre una riflessione. È indubbio che oggi, in assenza di uno strumento legislativo adeguato, le difficoltà sono sotto gli occhi di tutti, così come è indubbio che uno strumento legislativo assunto da un singolo Paese rischi di restare inefficace. Quello della coopera- zione è, quindi, un tema di assoluto rilievo ma, purtroppo, assolutamente inesplorato. Noi sappiamo che sul versante della coo- perazione internazionale voi riscontrate quotidianamente grosse difficoltà a rap- portarvi con i vostri omologhi in Paesi dove la sensibilità non è la stessa che abbiamo noi o, più semplicemente, c’è un approccio di tipo ideologico diverso ri- spetto alle tematiche di cui stiamo par- lando.
Lei sosteneva che il reato della diffu- sione in rete è sempre configurabile, anche quando il server si trova all’estero. Quali sono gli strumenti tecnici che voi potete porre in essere, ad esempio, per inibire la possibilità che queste piattaforme ubicate all’estero possano essere utilizzate anche in Italia ? Questo è un tema importante: esiste una possibilità tecnica per fermarli e, se sì, quale e con quali modalità even- tualmente intervenite ?
L’altra questione riguarda la finalità di lucro nella maggior parte di questi soggetti sparsi per il territorio, che hanno sempre camuffato la loro azione come attività pseudo-benefica, ossia la vocazione alla messa in rete libera di tutte le informa- zioni, in modo da garantire a tutti demo- craticamente l’accesso ai contenuti. Nella quasi totalità dei casi, questa « vocazione » nasconde soggetti che in realtà lucrano, con flussi di denaro importanti. Vorrei sapere come sviluppate, eventualmente, questo tipo di indagine – secondo una modalità investigativa che gli anglosassoni definiscono follow the money – e soprat- tutto che strumenti avete per intervenire in questi casi. A fronte del fatto che esistono pagamenti, in alcuni casi si tratta
XVI LEGISLATURA — COMM. SUI FENOMENI DELLA CONTRAFFAZIONE — SEDUTA DEL 21 NOVEMBRE 2012
di pagamenti veri e propri per acquisire prodotti che non potevano essere venduti o che vengono illecitamente messi in com- mercio perché contraffatti; tuttavia, esiste anche il tema della pubblicità, cioè dei banners pubblicitari che si inseriscono e che, di fatto, sono la principale fonte di introito per questi siti. Se pensiamo alla più grande operazione internazionale in questo settore, denominata « King Dotcom », ricordiamo che si parlava di introiti pubblicitari assolutamente di ri- lievo, numeri più da multinazionale del- l’informazione che da soggetto pirata.
In questi casi, come rintracciate il de- naro e come lo seguite ? Quali sono le modalità normalmente utilizzate ? Se uno decide di inserire un banner pubblicitario su un sito, da qualche parte lo compra e in qualche modo lo paga ! Vi chiedo, quindi, se voi avete qualche informazione in più su questo fronte.
Inoltre, vorrei sapere se esistono delle statistiche del fenomeno riguardo ai due grandi filoni: il download e lo streaming. Quanti di questi contenuti sono effettiva- mente scaricati dai soggetti, secondo un percorso di consapevolezza ovviamente maggiore, e quanti, invece, sono semplice- mente visionati ? A volte, infatti, può ca- pitare di aprire inavvertitamente un file non sapendo che si tratta di contenuti protetti dal diritto di proprietà intellet- tuale o altro. Si tratta di questioni molto ampie, di cui si potrebbe discutere per settimane, ma le chiedo se può fornirci molto sinteticamente qualche dato ulte- riore.
XXXXXXX XXXX, comandante del nu- cleo speciale frodi telematiche della Guar- dia di finanza. Ho apprezzato le riflessioni dell’onorevole Xxxxx e posso rispondere al vicepresidente Xxxx che, per quanto ri- guarda l’intelligence, personalmente, dico molto spesso al mio personale che, a differenza di un qualsiasi reparto ordina- rio, noi ci confrontiamo con un territorio che non è materiale, bensì virtuale e anche globale.
Di conseguenza, noi possiamo fare in- telligence ricevendo informazioni da altri
organismi, dall’estero, dai nostri stessi re- parti o da altre forze di polizia, se si tratta di materie che attengono alla nostra com- petenza, ovvero facendo ricerca e moni- toraggio sulla rete. Questo è ovviamente il sistema verso cui stiamo andando.
Nel campo della contraffazione e della pirateria, il progetto SIAC, di cui avete già sentito parlare, ha l’obiettivo di professio- nalizzare il monitoraggio della rete ai fini del contrasto a questi fenomeni. Abbiamo esperienze positive, ma ci si scontra, na- turalmente, con le difficoltà di cui ab- biamo già parlato. Se ci si imbatte in reati che vengono considerati particolarmente gravi a livello globale, quale può essere quello del finanziamento al terrorismo, ovviamente, le pratiche e le trattazioni sono molto più veloci. Nel settore di cui stiamo parlando, riscontriamo, invece, delle lentezze molto evidenti. Per quanto riguarda, presidente, gli strumenti tecnici per bloccare « materialmente » un server all’estero...
PRESIDENTE. Mi sono spiegato male: non intendevo per bloccarlo all’estero ma, piuttosto, per inibirlo in Italia ! Sappiamo che bloccarlo all’estero è tecnicamente difficile.
XXXXXXX XXXX, comandante del nu- cleo speciale frodi telematiche della Guar- dia di finanza. Tale obiettivo può essere raggiunto soltanto attraverso la coopera- zione internazionale. Per inibire, invece, il server in Italia – cito un esempio molto banale – noi interveniamo attraverso il sequestro preventivo del sito, ovvero, se- condo me più opportunamente, attraverso l’ordine di inibizione emesso direttamente dal pubblico ministero. Ciò comporta, di fatto, un ordine ai providers sul territorio nazionale di cancellare dalla loro rubrica telefonica – il DNS – il dominio e l’indi- xxxxx IP statico corrispondente. È una tecnica che funziona per i soggetti che non hanno particolari competenze in materia di informatica; sappiamo che se un sog- getto utilizza un software del tipo TOR, cioè di quelli che sono in grado di asse- gnare all’utente un indirizzo IP estero
XVI LEGISLATURA — COMM. SUI FENOMENI DELLA CONTRAFFAZIONE — SEDUTA DEL 21 NOVEMBRE 2012
semplicemente digitando sul motore di ricerca « DNS stranieri », si può trovare una lista di rubriche telefoniche (DNS), cioè di residenti presso gli Internet service provider americani, inglesi o di qualsiasi altra nazionalità. Interrogando dall’Italia quel DNS, quindi, saltando la rete nazio- nale, si può accedere al sito che dall’Italia non è più utilizzabile. La stessa cosa si può ottenere attraverso la tecnica dei cosiddetti proxy servers, ossia servers po- sizionati all’esterno del territorio nazio- nale attraverso i quali si può transitare per raggiungere un indirizzo che dall’Italia non è accessibile. In questo caso, la mia interrogazione non parte più dall’Italia ma da un altro Paese, quindi, posso raggiun- xxxx quel sito, perché in quella rubrica telefonica quel dominio e quell’indirizzo IP statico sono registrati.
Queste sono le difficoltà che incon-
triamo. Ho citato di proposito l’esempio della compagnia di Agropoli perché nel caso del sito Italianshare, essendo il ge- store del sito italiano, i colleghi sono riusciti, attraverso la collaborazione del soggetto indagato e poi imputato, a « sca- ricare » materialmente il contenuto del sito. Ovviamente, per fare questa opera- zione è necessario avere le chiavi di ac- cesso, le password e via dicendo: l’unica possibilità per eliminare del tutto un con- tenuto da Internet è quella di scaricarlo. Nel momento in cui questo contenuto viene scaricato, chi dovesse accedere a quel dominio e a quell’indirizzo IP non troverebbe più nulla.
Per quanto riguarda la tecnica del follow the money, si tratta di una delle nostre priorità. Anche qui ci scontriamo con alcune difficoltà, che sono proprie della rete. Innanzitutto, laddove i paga- menti avvengono estero su estero ci tro- viamo di nuovo nella necessità – ciò succede molto spesso – di cooperare per avere informazioni dall’estero. Altre volte, invece, per i pagamenti degli scambi su Internet, la tecnica utilizzata è quella di ricaricare delle carte prepagate. Spesso, chi si predispone a commettere questi illeciti, ovviamente, intesta le carte a pre- stanome, oppure, a volte, utilizza dati di
persone ignare, così come accade anche nel settore delle carte telefoniche o dei giochi on line.
Purtroppo, non essendovi sulla rete alcun contatto diretto, quando entriamo in relazione con qualcuno non sappiamo mai se quel qualcuno è veramente la persona che si presenta o se quei dati si riferiscono a persone di fantasia. Il fenomeno del phishing, cioè del furto di dati, è una delle maggiori preoccupazioni a livello interna- zionale. Quanto alle statistiche, non di- spongo di informazioni ulteriori.
PRESIDENTE. Ringraziamo il colon- nello Xxxxxxx Xxxx e i suoi valenti colla- boratori. Restiamo a vostra disposizione se ritenete utile fornirci altri documenti e dati eventuali che possano servire a far meglio comprendere alcune questioni che avete posto stamattina. Dichiaro conclusa l’audizione.
La seduta, sospesa alle 10,20, è ripresa alle 10,25.
Audizione di rappresentanti di Yahoo !.
PRESIDENTE. L’ordine del giorno reca l’audizione di rappresentanti di Yahoo !. È presente la dottoressa Xxxxxxxx Xxxxxxx, general counsel di Yahoo Italia Srl. In- formo che l’audizione odierna si inserisce nel ciclo di approfondimenti che la Com- missione sta svolgendo in merito al feno- meno della contraffazione nel settore della pirateria audiovisiva e digitale. Avverto che della presente audizione verrà redatto un resoconto stenografico e, che all’occor- renza, i lavori della Commissione possono procedere anche in seduta segreta. Per ottimizzare i tempi, le darei subito la parola e la pregherei di farci una breve relazione sulle attività che svolgete. Pas- serei, quindi, ad ascoltare gli eventuali interventi da parte dei colleghi, se avranno domande da porle.
XXXXXXXX XXXXXXX, general counsel di Yahoo Italia S.r.l. Probabilmente cono- scerete già il portale Xxxxx.xx, che offre
XVI LEGISLATURA — COMM. SUI FENOMENI DELLA CONTRAFFAZIONE — SEDUTA DEL 21 NOVEMBRE 2012
servizi completamente gratuiti. Tra i vari servizi che offriamo c’è quello del motore di ricerca. Noi ci adeguiamo al decreto legislativo n. 70/2003, definendoci come
« prestatori di servizi della società dell’in- formazione », pertanto, siamo esenti dalla responsabilità di monitoraggio e controllo. Per quanto riguarda l’argomento che trat- tiamo oggi, il settore che ci può riguardare è quello dei risultati derivanti dal motore di ricerca. Il nostro portale offre ai nostri utenti dei contenuti, chiaramente protetti dal diritto d’autore. Si tratta, in parte, di contenuti originali nostri, prodotti diret- tamente da noi, in parte di contenuti che noi compriamo da fornitori con regolare contratto di licenza.
L’unico tema, quindi, per il quale pos- sono essere considerate attinenti al nostro settore la pirateria o la contraffazione riguarda i risultati derivanti dalla ricerca. Ricordo, a questo proposito, una recente decisione del Tribunale di Roma relativa al noto episodio della casa di produzione cinematografica PFA contro Yahoo !, per aver indicizzato nel nostro motore di ri- cerca dei risultati che portavano a siti pirata che permettevano di scaricare un film abusivamente.
Abbiamo vinto il procedimento perché è stato dimostrato che i risultati di ricerca vengono indicizzati sul nostro motore in base a un sistema assolutamente automa- tico e naturale: l’utente fa una cosiddetta query, ossia una domanda in base a delle parole chiave; il motore di ricerca, me- diante software – in gergo crawler – esamina tutto il web andando a trovare i contenuti più rilevanti in base alla query dell’utente. Il motore di ricerca, quindi, non interviene in alcun modo nell’indiciz- zazione di questi contenuti, in quanto la classifica dei risultati si basa sempre su algoritmi matematici, ma soprattutto sulla popolarità del sito in questione: più il link del sito è richiamato in altri siti, più mediante crawler lo si mette in postazioni più alte.
Questi sono i settori che abbiamo in- dividuato, dopo varie riflessioni, come at- tinenti ai temi trattati dalla vostra Com- missione in relazione alla nostra società.
Un’informazione che complica la situa- zione è che, come sapete, da due anni a questa parte a livello mondiale e da sei mesi in Italia, i nostri risultati di ricerca non sono più di Yahoo !, bensì powered by Bing. In base a un accordo che è stato sottoscritto un paio d’anni fa tra le case madri Microsoft e Yahoo !, ad oggi, i risultati che abbiamo sul nostro motore di ricerca non sono più nostri perché ce li fornisce Microsoft. Ovviamente, noi re- stiamo l’intermediario che trasmette i ri- sultati con funzioni di cashing. Però, c’è anche questa ulteriore problematica, nel senso che, ad oggi, il sistema automatico e naturale di algoritmi di cui parlavo non è più nostro ma è di Microsoft, con cui abbiamo un contratto di licenza regolare per la fornitura di questi risultati di ri- cerca.
Ai tempi della causa di PFA, i risultati di ricerca erano solo di Yahoo !; abbiamo, quindi, discusso su questo e abbiamo vinto, dimostrando di adeguarci alla di- rettiva europea e ai recenti orientamenti. Ad oggi, per altri procedimenti, dobbiamo coinvolgere Microsoft, perché è questa so- cietà a fornirci il servizio. Rimango a vostra disposizione per eventuali do- mande.
PRESIDENTE. Dottoressa Xxxxxxx, vor- rei sottoporre alla sua attenzione i risultati di un esperimento che abbiamo condotto su diversi motori di ricerca, ottenendo, più o meno, risultati analoghi. Innanzitutto, lei ci ha precisato che la messa a disposizione dei dati che afferiscono al sistema dei motori di ricerca oggi non avviene più con modalità di gestione interna, ma deriva sostanzialmente da Microsoft. Voi fate quindi da intermediari ma mi viene il dubbio che ciò avvenga anche per altri. Le dico questo perché abbiamo provato a fare un esercizio (le nostre sedute sono pub- bliche e potrà verificare dai verbali che abbiamo fatto la stessa ricerca anche su Google). In particolare, abbiamo provato a verificare, su uno dei vostri motori di ricerca, la possibilità di accedere diretta- mente al n. 42 del 18 ottobre 2012 del- l’Espresso, un settimanale molto diffuso.
XVI LEGISLATURA — COMM. SUI FENOMENI DELLA CONTRAFFAZIONE — SEDUTA DEL 21 NOVEMBRE 2012
Le dico subito che, in questo caso, vi siete superati: se, infatti, il sito pirata che forniva gratuitamente la copia del- l’Espresso in questione, nel caso di Google, era il secondo risultato, da voi era addi- rittura il primo. Rispetto a situazioni...
XXXXXXXX XXXXXXX, general counsel di Yahoo Italia S.r.l. Mi scusi, sono co- munque due sistemi diversi. Il software che fa il lavoro dei risultati per Google, ovviamente è diverso da quello utilizzato da noi e da quello di Microsoft.
PRESIDENTE. Vorrei chiarire che ab- biamo fatto una ricerca in assoluta buona fede e abbiamo omesso qualsiasi termine che potesse indirizzarci verso sistemi ille- gali, evitando parole come « torrent »,
« gratis » o altre. Abbiamo semplicemente digitato la parola « L’Espresso », con il numero di riferimento.
Anche in questo caso, il primo sito individuato nell’ordine, non è il sito ori- ginale dell’Espresso, bensì il sito « daso- xx.xxxx », che riprende la copia del setti- manale in edicola e la mette in rete senza alcun filtro e senza che tutto ciò sia in qualche modo remunerato direttamente. Lei sa meglio di me che, al contrario, l’edizione on line del settimanale si com- pone di una parte consultabile da tutti e di una parte, invece, consultabile previo pagamento o in abbonamento.
XXXXXXXX XXXXXXX, general counsel di Yahoo Italia S.r.l. Avete provato a fare questa ricerca anche in giorni diversi ?
PRESIDENTE. Sì. Devo dirle, in tutta onestà, che mentre per Google questo è avvenuto contestualmente alla pubblica- zione, per voi è avvenuto qualche giorno dopo. Il risultato, però, non cambia.
Ovviamente, noi non siamo qui per tutelare gli interessi del gruppo editoriale L’Espresso, ci mancherebbe altro. Ab- biamo citato questo esempio per sottoli- neare che, molto spesso, anche prodotti palesemente illegali o che visivamente ri- velano un contenuto illecito, vengono in- seriti nei vostri motori di ricerca – ma
non solo nel vostro – e, addirittura, ot- tengono livelli elevati anche in termini di graduatoria, in quanto, molto spesso, il primo o il secondo risultato della ricerca rinvia a siti che, di fatto, offrono contenuti pirata. In questi casi, avete una vostra modalità interna di autocontrollo, un co- dice di disciplina o una strumentazione, anche tecnica, che possa risolvere questo tipo di problema o non ve lo siete mai posto ?
XXXXXXXX XXXXXXX, general counsel di Yahoo Italia S.r.l. Ci siamo posti il problema proprio riguardo al caso PFA, laddove mi chiedevano di verificare i ri- sultati riguardanti il film, che si intitolava
« About Elly ». Se però si digitava nella query « About Elly », si avevano circa 3 milioni di risultati. Poiché non ci veniva neanche indicato quali di questi risultati erano pirata, secondo la società in que- stione avremmo dovuto verificare i risul- tati, giorno per giorno, cancellando quelli pirata. Facendo delle verifiche interne, avevamo però visto che se un dipendente in America si fosse occupato solo di quello, ci avrebbe impiegato all’incirca otto anni per poter soddisfare tale xxxxxx- xxx. Quindi, ciò è praticamente impossi- bile. Quando delle società o dei titolari dei diritti ci fanno presente una certa situa- zione, se ci forniscono il link, quello che possiamo fare in questi casi – su dispo- sizione dell’autorità giudiziaria, come sta- bilito dalla normativa – è cancellare questi risultati. Quello che non possiamo fare è verificare e monitorare giornalmente i contenuti tra i milioni di risultati che cambiano, come le dicevo, in base alle richieste degli utenti. Se lei domani mi dicesse che ci sono venti link da cancellare presenti nel nostro motore di ricerca, abbiamo un sistema con gli Stati Uniti che ci permette di mandare loro questa infor- mazione e cancellare i siti. Ciò nonostante, il vero problema è che questi link conti- nueranno a comparire nel motore di ri- cerca finché non sparirà la sorgente. Il rischio, quindi, è che, magari dopo cinque giorni, questi siti possano tornare a com- parire tra i risultati.
XVI LEGISLATURA — COMM. SUI FENOMENI DELLA CONTRAFFAZIONE — SEDUTA DEL 21 NOVEMBRE 2012
PRESIDENTE. Quello che ci ha esposto è un problema di tipo tecnico. Io, però, le pongo una domanda più specifica: voi, normalmente – al di là del caso in cui ve lo chieda l’autorità giudiziaria, nel qual caso non credo che abbiate molte scelte – nel momento in cui un soggetto titolare di un diritto vi segnala un abuso, intervenite direttamente o aspettate l’autorità giudi- ziaria ?
XXXXXXXX XXXXXXX, general counsel di Yahoo Italia S.r.l. Siccome ciò viene chiesto a me come ufficio legale, tenden- zialmente nei casi gravi del sito pirata...
XXXXXXXX XXXX. Cosa si intende per casi gravi ?
XXXXXXXX XXXXXXX, general counsel di Yahoo Italia S.r.l. Non è semplicissimo. Le faccio un esempio...
PRESIDENTE. Qual è la soglia tra il livello grave e quello non grave ?
XXXXXXXX XXXXXXX, general counsel di Yahoo Italia S.r.l. Le faccio un esempio pratico: se Reti Televisive Italiane, con cui abbiamo – non solo noi ma anche tutti i nostri concorrenti – procedimenti in corso, ci segnala che su una sezione del nostro sito, nella fattispecie Yahoo ! Video
– che non esiste più da tre anni, ma dove c’era il famoso user generated content che ci faceva impazzire – ci sono dei filmati del Grande Fratello che sono di sua pro- prietà, in questo caso, se i risultati di ricerca sono uno o due (o come è successo anche in casi di soggetti personalmente diffamati con insulti) andiamo a cancel- larli direttamente. Se, invece, si tratta di richieste, come nel caso di RTI, di migliaia di links, chiediamo l’intervento dell’auto- xxxx giudiziaria, altrimenti dovrei essere io personalmente – o chi sarà al mio posto domani – a decidere se un sito è pirata o meno. Dato che la normativa ci permette di essere esenti da responsabilità, la regola è quella di aspettare l’ordine del giudice che ci dice di cancellare i risultati. In quel caso, lo facciamo subito.
XXXXXXXX XXXX. Ci ha dato una ri- sposta simile a quella di Google...
XXXXXXXX XXXXXXX, general counsel di Yahoo Italia S.r.l. Non ci siamo visti !
XXXXXXXX XXXX. Sapevamo che siete, per così dire, della stessa schiera.
XXXXXXXX XXXXXXX, general counsel di Yahoo Italia S.r.l. Ma non ci parliamo mai !
XXXXXXXX XXXX. Lo so: vi fate la concorrenza senza responsabilità di quello che offrite a noi. Vorrei farle un esempio preciso: un venditore di orologi si rivolge a Yahoo ! e si mette a vendere i propri prodotti. Una persona come me ne acqui- sta uno – lo paga – ma quell’orologio non gli arriverà mai: voi che cosa fate ?
XXXXXXXX XXXXXXX, general counsel di Yahoo Italia S.r.l. Innanzitutto, non ho specificato che, chiaramente, ci sono de- terminati risultati sponsor più visibili e questo è il business che svolge la società. Noi abbiamo un processo interno per verificare una certa attendibilità dei siti che pubblichiamo, che prevede una serie di documenti da produrre. Soprattutto, quello che fa fede è l’acquisto delle parole chiave. Ci sono delle parole chiave, come
« orologio » o « Rolex » per cui io non vendo tale parola chiave – « Rolex » – a un signore qualunque che ha un negozio a Roma. Vendo tale parola chiave al rivenditore Rolex che ha una sorta di...
XXXXXXXX XXXX. Mi scusi, ho parlato di una gioielleria che vende orologi, non di...
XXXXXXXX XXXXXXX, general counsel di Yahoo Italia S.r.l. La gioielleria che vende orologi si fa il suo sito e compare nei miei risultati di ricerca a prescindere da me. L’unico rapporto che può avere la gioielleria con me, in questo caso, è quello di chiedere di essere un link sponsoriz-
XVI LEGISLATURA — COMM. SUI FENOMENI DELLA CONTRAFFAZIONE — SEDUTA DEL 21 NOVEMBRE 2012
zato, quindi, di pagarmi dei soldi. Per il resto, lei deve rivolgersi all’autorità giudi- ziaria.
XXXXXXXX XXXX. Per quale ragione Yahoo ! Giappone, invece, ha rimborsato ? Per la stessa vicenda che io immaginaria- mente le ho descritto, Yahoo ! Giappone ha rimborsato.
XXXXXXXX XXXXXXX, general counsel di Yahoo Italia S.r.l. Perché il sistema di leggi giapponese, che io personalmente non conosco, permetterà...
XXXXXXXX XXXX. Mi faccia conclu- dere. Io le ho parlato di una vicenda giapponese immaginando che fosse una vicenda italiana: Yahoo ! Giappone ha rim- borsato ma lei mi ha detto che in Italia voi non lo fareste. Grazie.
PRESIDENTE. Il tema della tutela dei consumatori, in effetti...
XXXXXXXX XXXXXXX, general counsel di Yahoo Italia S.r.l. Noi abbiamo un customer care sempre presente e, essendo una realtà abbastanza piccola rispetto agli Stati Uniti (laddove, invece, sono in venti a ricoprire la mia posizione), la tempistica dell’intervento è veloce. È come se domani alla televisione si vendesse un prodotto e poi, come è successo, un consumatore non fosse contento o avesse un qualche pro- blema derivante dal prodotto e volesse essere...
XXXXXXXX XXXX. Mi scusi. So che lei fa l’avvocato, ma io sono stato molto preciso nel citarle una vicenda giappo- nese !
XXXXXXXX XXXXXXX, general counsel di Yahoo Italia S.r.l. Anche io sono stata molto precisa nel dirle che non le risar- cisco l’orologio !
XXXXXXXX XXXX. In Giappone, hanno acquistato degli orologi: li hanno pagati ma non li hanno ricevuti. Non si tratta di dire che il consumatore non è contento.
XXXXXXXX XXXXXXX, general counsel di Yahoo Italia S.r.l. Ma non è un servizio mio...
PRESIDENTE. Siamo d’accordo, però il tema dirimente di tutta la vicenda sta nello stabilire dove inizia e dove finisce il principio della responsabilità. Nel mo- mento in cui si mettono comunque a disposizione links o servizi sul versante dell’attività commerciale, capisco che voi sostanzialmente vi rifacciate alla terzietà della rete e al fatto che non esiste una responsabilità diretta nell’attività che svol- gete, però...
XXXXXXXX XXXXXXX, general counsel di Yahoo Italia S.r.l. Essendo garantiti dal diritto in base al quale non dobbiamo controllare – onestamente, non possiamo neanche farlo perché lei capirà che non è materialmente possibile – e dato che, come ho premesso, i risultati vengono indicizzati in base ad elementi su cui non possiamo intervenire, bensì su algoritmi matematici, quello che potremmo fare per tutelare i consumatori è di controllare se i siti che compaiono nei nostri risultati sono pirata, fraudolenti o altro. Questo è, innanzitutto, materialmente e umana- mente impossibile, proprio per la velocità con cui cambiano i risultati sul motore di ricerca in base agli utilizzi. Inoltre, ho la normativa dalla mia parte che, chiara- mente, togliendomi la responsabilità, non mi obbliga a controllare. Tuttavia, le ripeto che ciò sarebbe materialmente impossibile e si perderebbe...
XXXXXXXX XXXX. È incredibile che noi stiamo parlando della sua azienda a livello mondiale e lei ci risponde come se stes- simo parlando del suo concorrente: noi stiamo parlando della sua azienda. Se in un Paese le aste on line vengono rimbor- sate in caso di truffa, lei ci sta confer- mando che Yahoo ! Italia, ossia lei, non lo fa.
XXXXXXXX XXXXXXX, general counsel di Yahoo Italia S.r.l. Esatto.
XVI LEGISLATURA — COMM. SUI FENOMENI DELLA CONTRAFFAZIONE — SEDUTA DEL 21 NOVEMBRE 2012
XXXXXXXX XXXX. È la sua azienda !
PRESIDENTE. Comunque, è l’azienda per cui lavora. Ognuno di noi ha diverse sensibilità sulla questione, ma le dobbiamo trasmettere la nostra preoccupazione su questo versante.
XXXXXXXX XXXXXXX, general counsel di Yahoo Italia S.r.l. Guardi che sono io la prima acquirente su Internet che mi ar- rabbio se...
PRESIDENTE. Io stesso sono acqui- rente su Internet e devo dire che cerco sempre di documentarmi al massimo per cercare di evitare abusi, però, è oggettiva- mente difficile districarsi in un universo di questo tipo. Se poi soggetti di media cultura trovano difficile orientarsi, le la- scio immaginare quale sia la difficoltà per soggetti che, mediamente, hanno meno cultura o meno propensione all’utilizzo dei mezzi informatici. Lei ha detto una cosa che, dal suo punto di vista, probabilmente è sacrosanta, ma che per quanto riguarda noi legislatori lascia aperta una riflessione che ancora non siamo riusciti a comple- tare. Lei afferma che oggi la normativa le permette questo comportamento. Io le dico, provocatoriamente, che oggi è l’as- senza di una normativa che le permette ciò. Non c’è una norma che le garantisca questo, piuttosto, è l’assenza di una norma a permetterle questo.
XXXXXXXX XXXXXXX, general counsel di Yahoo Italia S.r.l. Sono d’accordo e lo vedo anche durante i nostri procedimenti, dove alcuni giudici decidono...
PRESIDENTE. Lei sa che noi abbiamo cercato di normare tale questione, ad onor del vero, con scarsi risultati. Voi avete dimostrato di essere più forti del Parlamento italiano. Le consegno, però, la seguente riflessione in chiusura: al di là del fatto che la nostra Commissione d’in- chiesta sta svolgendo una serie di audi- zioni che saranno oggetto di una rela- zione finale – quindi quello che stiamo dicendo finirà in un documento pubblico
– noi non possiamo che manifestarle una certa preoccupazione (parlo personal- mente, ma credo di interpretare anche il pensiero di molti colleghi) rispetto a un mercato che si sta dilatando, peraltro, per fortuna, posto che normalmente di- scutiamo di fenomeni diversi, ossia di mercati che si comprimono, mentre in- vece il vostro è un mercato che si espande. Tuttavia, penso che un mercato in espansione imponga anche il dovere morale di avere una certa attenzione nei confronti dei diritti dei soggetti che li detengono e, dall’altra parte, anche nei confronti dei consumatori che, in effetti, nel nostro Paese si sentono non tutelati. Onde evitare che ci sia bisogno di arrivare a creare una norma specifica, penso che prima di tutto servirebbe da parte vostra – che siete gruppi importanti e anche finanziariamente forti – almeno un minimo di autoregolamentazione seria che possa darci la sensazione che si in- tenda, nel tempo, combattere o meglio inibire il fenomeno, piuttosto che il con- trario. Oggi, abbiamo avuto la percezione esattamente contraria, cioè che ci si av- vantaggi dell’assenza di una norma speci- fica, non solo nel nostro Paese ma anche in giro per il mondo, posto che, di fatto, non si tutelano in modo adeguato i diritti
di cui parlavamo prima.
XXXXXX XXXXX. È evidente che siamo su un terreno inesplorato quindi, certa- mente, molti aspetti sono di difficile re- golamentazione. Tuttavia, vorrei fare una domanda un po’ più precisa rispetto alla questione posta dal collega Xxxx. Un conto è l’informazione che l’utente acquisisce cliccando sul motore di ricerca, quindi, tra le mille aziende che vendono ne sceglie una. Anche questo è un problema, però, nel caso in cui Yahoo ! pubblicizzi in qualche modo un’azienda che si comporta come nell’episodio citato dal collega Xxxx, cosa fate ?
XXXXXXXX XXXXXXX, general counsel di Yahoo Italia S.r.l. Come dicevo, sono due criteri diversi: quello del motore di ricerca è indipendente da me, perché i
XVI LEGISLATURA — COMM. SUI FENOMENI DELLA CONTRAFFAZIONE — SEDUTA DEL 21 NOVEMBRE 2012
risultati si formano da soli. Per quanto riguarda le società che vogliono fare pub- blicità tramite il nostro motore di ricerca, c’è un processo interno di verifica di questi clienti. Infatti, raramente abbiamo casi di questo tipo (forse, su settori che sono più difficilmente individuabili). Se un sito strano che vende orologi falsi vuole fare pubblicità da noi, comunque, c’è un dipartimento apposito che ne verifica l’at- tendibilità. Se il sito, secondo una serie di criteri, è brutto graficamente, non com- prensibile, privo di condizioni e dei ter- mini del servizio, carente dei requisiti essenziali, delle sedi legali e via dicendo (in alcuni casi si fa addirittura una verifica sulla solvibilità di questi clienti), poniamo in essere tutti i controlli più opportuni. Se una società sconosciuta ci chiede la parola chiave « Rolex », drizziamo le antenne e capiamo che c’è qualcosa che non va.
C’è, quindi, un controllo, che non può essere sicuro al cento per cento, ma mi sento di poter rassicurare che, per quanto concerne i links sponsorizzati, da cui ri- ceviamo i soldi, non potremmo mai rovi- nare la nostra immagine, come accadrebbe se saltasse fuori un articolo nel quale si afferma che, tra i nostri siti sponsorizzati, c’è un’azienda che produce orologi o bor- sette contraffatti.
Quando questo è successo, la stessa Rolex della situazione ci ha segnalato il problema e noi, immediatamente, abbiamo rimosso il link. In questo settore c’è una forma di controllo, anche perché noi ri- ceviamo soldi da queste persone.
XXXXXX XXXXX. Questo è chiarissimo, ma nel caso in cui, nonostante la forma di controllo, il cliente compra e non riceve il prodotto, cosa succede ?
XXXXXXXX XXXXXXX, general counsel di Yahoo Italia S.r.l. Noi non ne rispon- diamo formalmente.
XXXXXX XXXXX. Questo non mi sem- bra positivo. La cosa che penso debba essere risolta, da un punto di vista legi- slativo, è il caso in cui il motore di ricerca sponsorizza l’azienda, posto che esporre il
proprio marchio equivale a dare una forma di garanzia ai consumatori, in cam- bio di un corrispettivo. La vendita tele- matica comporta non tanto il problema della contestazione sulla qualità, su cui le questioni sono più complicate. Il problema è che se si dovesse verificare il mancato arrivo della merce, in quest’ultimo caso, la mancanza di responsabilità da parte del motore di ricerca mi sembra un elemento che il legislatore dovrebbe risolvere. Di- verso è il discorso per cui il motore di ricerca, sulla base della mia richiesta, mi fornisce « n » risultati per i quali non c’è una responsabilità diretta da parte del sito.
PRESIDENTE. Non c’è dubbio, sono due questioni completamente diverse. Concordo su questa analisi e prendiamo atto delle risposte che abbiamo ascoltato. Dichiaro conclusa l’audizione.
La seduta, sospesa alle 10,55, è ripresa alle 11.
Esame della proposta di relazione sulla contraffazione nel settore tessile e moda (relatori: xx. Xxxxx Xxxxxxxx e xx. Xxxxxxxx Xxxxx).
PRESIDENTE. Comunico che l’Ufficio di presidenza, integrato dai rappresentanti dei gruppi, nella riunione del 26 luglio 2012, ha convenuto sull’opportunità di procedere alla presentazione di un’appo- sita relazione sulla contraffazione nei set- tori del tessile e della moda.
La proposta, che è stata redatta in collaborazione tra gli uffici e i relatori (in particolare il relatore Sanga, che se n’è occupato direttamente), è in questo mo- mento a disposizione dei commissari. Vi comunico che se dovessero esserci even- tuali osservazioni o proposte di modifica, il termine per la presentazione delle stesse è fissato alle ore 18 del 27 novembre, in modo da poter consentire di inserire
XVI LEGISLATURA — COMM. SUI FENOMENI DELLA CONTRAFFAZIONE — SEDUTA DEL 21 NOVEMBRE 2012
nell’ordine del giorno della Commissione la definitiva approvazione della relazione e la successiva presentazione del testo alle Assemblee, ai sensi dell’articolo 2, comma 5, della deliberazione istitutiva della no- stra Commissione. Chiedo all’onorevole Xxxxx se possiamo dare per letta la bozza di relazione.
XXXXXXXX XXXXX, relatore. Va bene.
PRESIDENTE. Allora, vi ricordo che fino alle ore 18 del 27 novembre sarà possibile presentare eventuali osserva- zioni. Anticipo, fin da ora, che per quanto riguarda la Presidenza non ci sono osservazioni particolari al testo. Chiedo al relatore se intende proporre qualche modifica al testo licenziato.
XXXXXXXX XXXXX, relatore. Mi sono confrontato anche con il collega Xxxxxxxx e il testo è sostanzialmente condiviso.
PRESIDENTE. Bene. La prossima set- timana fisseremo anche la data per la discussione e, successivamente, per l’even- tuale votazione definitiva. Dichiaro con- clusa la seduta.
La seduta termina alle 11,05.
IL CONSIGLIERE CAPO DEL SERVIZIO RESOCONTI ESTENSORE DEL PROCESSO VERBALE
Xxxx. Xxxxxxxxx Xxxxxxxx
Licenziato per la stampa il 10 gennaio 2013.
STABILIMENTI TIPOGRAFICI XXXXX XXXXXXX
PAGINA BIANCA
€ 2,00
*16STC0021770*