il download attraverso le reti peer to peer

Per chi scarica materiale coperto da diritto d’autore tramite le rete p2p o altrimenti, come ad esempio musica, films, software e così via, sono previste sanzioni sia penali che amministrative dalla legge 22 aprile 1941, n. 633, più volte modificata nel corso del tempo.
Le sanzioni penali sono previste dall’art. 171 ter che commina la reclusione da sei mesi a tre anni e la multa da cinque a trenta milioni. Questa sanzione si applica a chi si rende responsabile dei seguenti fatti a chi effettua la detenzione per la vendita o la distribuzione, commercio, noleggio, cessione a qualsiasi titolo, proiezione in pubblico, trasmissione a mezzo radio o televisione di materiale pirata su qualsiasi supporto non contrassegnato con il bollino SIAE o contrassegnato con bollino contraffatto. Per coloro che commettono violazioni del copyright per scopi personali, sono previste sanzioni amministrative, cioè “multe” che vanno da un minimo di 154 € ad un massimo di 1.032 € e comprendono la pubblicazione del provvedimento su uno o più quotidiani a diffusione nazionale. In caso di recidiva, o se il fatto si presenta di particolare gravità, è previsto appunto l’aumento della sanzione sino a 1.032 €, la confisca di strumenti e materiale, la pubblicazione del provvedimento su due o più giornali quotidiani a diffusione nazionale o su due o più periodici specializzati nel settore dello spettacolo.

Ma come fanno le Autorità a risalire al responsabile delle violazioni? Il fatto è che le connessioni internet non sono anonime, come si tende a pensare, ma sono tutte tracciate tramite l’indirizzo IP da cui provengono. Nel caso di IP fissi, è immediato stabilire chi è il titolare del collegamento. Nel caso di IP variabili, come nelle ipotesi delle vecchie e ancora diffuse connessioni in dial-up via modem, occorre vedere, al momento in questione, chi, tra gli utenti del provider, aveva assegnato quel tale indirizzo IP. E’ bene specificare che, di fronte all’ordine della Magistratura che svolge una indagine, i providers devono consegnare i logs da cui risultano le operazioni eseguite dagli utenti attraverso la rete. Una volta risaliti al computer tramite il quale sono state compiute le violazioni della legge, resta il problema di stabilire quale persona lo ha effettivamente utilizzato illecitamente. Nel caso di privati, il problema è spesso presto risolto, facendosi riferimento al titolare dell’abitazione in cui si trova il computer. Nel caso di aziende, può essere più spinoso, ma è anche vero che, oggigiorno, ogni computer è spesso assegno ad un certo dipendente, anche in relazione alle disposizioni sulle misure di sicurezza che impongono che ogni postazione sia munita di user name e password. Inoltre possono essere sentiti testimoni, cioè altri dipendenti della stessa azienda, su chi stava usando un certo computer in un determinato periodo o sul suo utilizzatore abituale. In ogni caso, le Autorità non si fermano certo di fronte a questo e, in mancanza di più precisi elementi circa la individuazione dell’effettivo responsabile, mettono sotto processo, intanto, il titolare dell’azienda o dell’ufficio cui appartiene il computer usato per il download o magari l’amministratore di sistema. Tutti questi soggetti faranno bene a tutelarsi tenendo dei log sugli utilizzi dei computer in modo da poter sempre dimostrare, anche attraverso l’utilizzo di user name e password personali, chi ha fatto che cosa tramite la rete dell’azienda.

Gli stessi dipendenti devono stare attenti ad usare impropriamente i mezzi aziendali. Una recente sentenza del Tribunale di Milano, pubblicata in data 14 giugno 2001, ha ritenuto legittimo addirittura il licenziamento della dipendente “a fronte del riscontro di prolungate e reiterate connessioni ad internet in orario di lavoro, che per la loro entità hanno determinato gli estremi di un rilevante inadempimento agli obblighi contrattuali”. In tale procedimento è stata attribuita rilevanza anche alla testimonianza di alcuni colleghi che “hanno potuto notare sul computer della ricorrente visualizzazioni non congrue con l’attività di ufficio della stessa”, quindi praticamente ogni altro dipendente può testimoniare circa l’effettivo utilizzo fatto dei computer aziendali. Va anche notato che la società per cui si lavora può comunque controllare l’operato dei dipendenti. Non può controllare direttamente il loro lavoro mediante sistemi televisivi interni e simili, perché ciò è vietato dal famoso art. 4 dello Statuto dei lavoratori, ma, secondo ad esempio la sentenza 3 aprile 2002, n. 4746, della Cassazione può predisporre sistemi di controllo “diretti ad accertare condotte illecite del lavoratore (cd. controlli difensivi), quali, ad esempio, i sistemi di controllo dell’accesso ad aree riservate o, appunto, gli apparecchi di rilevazione di telefonate ingiustificate”. Dunque, la predisposizione di un sistema di log degli utilizzi dei computer è da ritenersi consentito, anzi in questa situazione è probabilmente una precauzione che molti titolari o amministratori di sistema vorranno probabilmente prendere per non trovarsi a loro volta coinvolti, magari incolpevolmente, in un procedimento penale per violazione del diritto d’autore.

Ti è piaciuto il post? Usa qualche secondo per supportare Tiziano Solignani su Patreon!
Become a patron at Patreon!

Di Tiziano Solignani

L'uomo che sussurrava ai cavilli... Cassazionista, iscritto all'ordine di Modena dal 1997. Mediatore familiare. Counselor. Autore, tra l'altro, di «Guida alla separazione e al divorzio», «Come dirsi addio», «9 storie mai raccontate», «Io non avrò mai paura di te». Se volete migliorare le vostre vite, seguitelo su facebook, twitter e nei suoi gruppi. Se volete acquistare un'ora (o più) della sua attenzione sui vostri problemi, potete farlo da qui.

Tu che cosa ne pensi?

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

%d blogger hanno fatto clic su Mi Piace per questo: