novembre 2003 Per chi scarica materiale coperto da diritto d’autore tramite le rete P2P (peer-to-peer) o altrimenti, come ad esempio musica, film, software e così via, sono previste sanzioni sia penali che amministrative dalla legge 22 aprile 1941, n. …
novembre 2003 Per chi scarica materiale coperto da diritto d’autore
tramite le rete P2P (peer-to-peer) o altrimenti, come ad esempio musica, film,
software e così via, sono previste sanzioni sia penali che amministrative
dalla legge 22 aprile 1941, n. 633, più volte modificata nel corso
del tempo.
Le sanzioni penali sono previste dall’art. 171 ter che commina la reclusione
da sei mesi a tre anni e la multa da cinque a trenta milioni di vecchie lire.
Questa sanzione si applica a chi effettua la detenzione per la vendita o la
distribuzione, commercio, noleggio, cessione a qualsiasi titolo, proiezione
in pubblico, trasmissione a mezzo radio o televisione di materiale pirata su
qualsiasi supporto non contrassegnato con il bollino SIAE o contrassegnato con
bollino contraffatto.
Per coloro che commettono violazioni del copyright per scopi personali,
sono previste sanzioni amministrative, cioè “multe” che vanno
da un minimo di 154 euro ad un massimo di 1.032 euro e comprendono la pubblicazione
del provvedimento su uno o più quotidiani a diffusione nazionale. In
caso di recidiva, o se il fatto si presenta di particolare gravità, è
previsto appunto l’aumento della sanzione sino a 1.032 euro, la confisca
di strumenti e materiale, la pubblicazione del provvedimento su due o più
giornali quotidiani a diffusione nazionale o su due o più periodici specializzati
nel settore dello spettacolo.
Ma come fanno le Autorità a risalire al responsabile delle violazioni?
Il fatto è che le connessioni Internet non sono anonime, come si tende
a pensare, ma sono tutte tracciate tramite l’indirizzo IP
da cui provengono. Nel caso di IP fissi, è immediato stabilire chi è
il titolare del collegamento. Nel caso di IP variabili, come nelle ipotesi delle
vecchie e ancora diffuse connessioni in dial-up via modem, occorre vedere, al
momento in questione, chi, tra gli utenti del provider, aveva assegnato quel
tale indirizzo IP.
È bene specificare che, di fronte all’ordine della Magistratura
che svolge una indagine, i provider devono consegnare i logs
da cui risultano le operazioni eseguite dagli utenti attraverso la rete. Una
volta risaliti al computer tramite il quale sono state compiute le violazioni
della legge, resta il problema di stabilire quale persona lo ha effettivamente
utilizzato
illecitamente.
Nel caso di privati, il problema è spesso presto risolto, facendo riferimento
al titolare dell’abitazione in cui si trova il computer. Nel caso di aziende,
può essere più spinoso, ma è anche vero che, oggigiorno,
ogni computer è spesso assegnato ad un certo dipendente, anche in relazione
alle disposizioni sulle misure di sicurezza che impongono che ogni postazione
sia munita di user name e password. Inoltre possono essere sentiti testimoni,
cioè altri dipendenti della stessa azienda, su chi stava usando un certo
computer in un determinato periodo o sul suo utilizzatore abituale.
In ogni caso, le Autorità non si fermano certo di fronte a questo e,
in mancanza di più precisi elementi circa la individuazione dell’effettivo
responsabile, mettono sotto processo, intanto, il titolare dell’azienda
o dell’ufficio cui appartiene il computer usato per il download o magari
l’amministratore di sistema. Tutti questi soggetti faranno bene a tutelarsi
tenendo dei log sugli utilizzi dei computer in modo da poter sempre dimostrare,
anche attraverso l’utilizzo di user name e password personali, chi ha
fatto che cosa tramite la rete dell’azienda.
Gli stessi dipendenti devono stare attenti ad usare impropriamente i mezzi
aziendali. Una recente sentenza del Tribunale di Milano, pubblicata
in data 14 giugno 2001, ha ritenuto legittimo addirittura il licenziamento della
dipendente “a fronte del riscontro di prolungate e reiterate connessioni
ad Internet in orario di lavoro, che per la loro entità hanno determinato
gli estremi di un rilevante inadempimento agli obblighi contrattuali”.
In tale procedimento è stata attribuita rilevanza anche alla testimonianza
di alcuni colleghi che “hanno potuto notare sul computer della ricorrente
visualizzazioni non congrue con l’attività di ufficio della stessa”,
quindi praticamente ogni altro dipendente può testimoniare circa l’effettivo
utilizzo fatto dei computer aziendali.
Va anche notato che la società per cui si lavora può comunque
controllare l’operato dei dipendenti. Non può
controllare direttamente il loro lavoro mediante sistemi televisivi interni
e simili, perché ciò è vietato dal famoso art.
4 dello Statuto dei lavoratori, ma, secondo ad esempio la sentenza
3 aprile 2002, n. 4746, della Cassazione può predisporre sistemi di controllo
“diretti ad accertare condotte illecite del lavoratore (cd. controlli
difensivi), quali, ad esempio, i sistemi di controllo dell’accesso
ad aree riservate o, appunto, gli apparecchi di rilevazione di telefonate ingiustificate”.
Dunque, la predisposizione di un sistema di log degli utilizzi dei computer
è da ritenersi consentito, anzi in questa situazione è probabilmente
una precauzione che molti titolari o amministratori di sistema vorranno probabilmente
prendere per non trovarsi a loro volta coinvolti, magari incolpevolmente, in
un procedimento penale per violazione del diritto d’autore.