Il P2P e la legge italiana

Riceviamo e volentieri pubblichiamo un intervento dell'avvocato Daniele Minotti (studiominotti.it), esperto di cose internet, sul delicato status di chi usa i sistemi di peering


Roma – Caro Paolo, faccio riferimento all’articolo P2P, partita retata di utenti italiani pubblicato su Punto Informatico del 30 maggio u.s. Il pezzo fa riferimento ad una notizia data, lo stesso giorno, da La Repubblica.it e ripresa da diverse testate, peraltro con una coda pubblicata il giorno successivo sempre su La Repubblica.it .

La notizia, in buona sostanza, sarebbe questa: lo scambio di file mediante applicazioni P2P (Winmx, Kazaa, ecc.) sarebbe penalmente sanzionabile, anche per il semplice “downloader”, il semplice utente che condivide o scarica materiali esclusivamente per proprio intrattenimento personale.

Io, come sai, non faccio il politico e, a differenza del sen. Cortiana, non faccio interrogazioni parlamentari. Mi limito ad esporre una critica giuridica, inevitabilmente con qualche accenno agli aspetti informatici del caso. Penso sia l’atteggiamento più corretto.

Posso premettere che buona parte di quanto è scritto nei due articoli che ho letto su La Repubblica.it è quasi totalmente infondato, sia tecnicamente che giuridicamente.

Schematicamente:

– Winmx, Kazaa, etc. nono sono “siti”, ma, contrariamente a quanto attribuito all’ufficiale superiore GdF, applicazioni sharing;

– il riferimento all’art. 171 l.d.a. è sbagliato (voglio sperare per un refuso), mentre quello corretto è, semmai, l’art. 171-ter l.d.a.;

– il decreto legislativo (non legge) 9 aprile 2003, n. 68 entrato in vigore il successivo 29 aprile, non ha spostato di una virgola il possibile trattamento penale da riservare al fenomeno del P2P;

– la disciplina penale riguardante fonogrammi e videogrammi (nel digitale, file audio e video) è contenuta nell’art. 171-ter l.d.a. introdotto nel 1994 (d.lgs. 685/1994). Da quella data il testo ha sempre contenuto il riferimento alla cessione (o concessione) a “qualsiasi titolo”. La disposizione è stata riscritta nel 2000 (con la l. 248/2000) e, rispetto a quel testo, il decreto di aprile ha soltanto estratto, dalla lett. d), la parte riguardante le misure tecnologiche cui è stata dedicata un’altra lettera dell’articolo. Nulla è intervenuto sul P2P e, più in particolare, sul dolo di lucro presente nella disposizione sin dal 1994;

– nessuna seria interpretazione consente di “cancellare” la rilevanza del dolo di lucro (la realizzazione di un vantaggio economico diretto) sulla scorta dell’inciso “cede a qualsiasi titolo” laddove, come tutti sanno, per “qualsiasi titolo” si intende “qualsiasi titolo negoziale”. Il dolo di lucro e l’eccezione dell’uso personale sono previsti dalla prima parte dell’art. 171-ter l.d.a. e riguardano, senza eccezioni, tutte le ipotesi ivi previste;

– sin dal 2000, la posizione del mero utilizzatore di materiali illeciti ha, a determinate condizioni un suo trattamento amministrativo e non certo penale. Contestare, oggi, la ricettazione è, quanto meno e nella stragrande maggioranza dei casi, giuridicamente errato e… anacronistico. Per non parlare delle delicate questioni riguardanti la doppia natura immateriale delle opere dell’ingegno rese in digitale.

In termini più generali, occorre dire che il P2P, almeno nelle sue espressioni più recenti e decentrate, non è illegale di per sé. Tutto dipende da cosa si condivide. Le modalità della condotta (lucrativa o meno) incidono invece sul trattamento sanzionatorio che, nella stragrande maggioranza dei casi, considerata l’ordinaria gratuità dello sharing, non ha rilevanza penale.

Non sono qui a difendere il P2P perché so che, normalmente, si scambiano materiali sui quali terzi vantano diritti morali e patrimoniali. Tanto meno sono a sindacare sull’opportunità o meno di perseguire il mero “scaricatore” di materiali protetti. E’ un aspetto che, come avvocato, non mi compete. Dico soltanto che la legge penale vigente va interpretata in modo assolutamente rigido, senza trasformarla in strumento mediatico di deterrenza oltre il chiarissimo significato delle parole.

avv. Daniele Minotti
www.studiominotti.it

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • cly scrive:
    Setting di es5
    come deve essere settato al meglio questo p2p?
  • Anonimo scrive:
    Se non vedo i sorgenti non lo installo
    Sarà anche l'ultima bomba del peer to peer ma se non vedo i sorgenti non lo installo no! Per quanto ne so potrebbe steganografare date e ore di attentati o le formule chimiche di armi attraverso i files scambiati e naturalmente nessuno noterebbe nessun traffico sospetto.Amo l'open source perchè mi protegge dalla paranoia.m3t4
  • Elwood_ scrive:
    Re: Open Source?
    - Scritto da: illegalinstruct

    - Scritto da: nop



    Una cosa che non ho mai capito.

    La comunità open source è piena di guru,

    tecnici inarrivabili,programmatori con i

    controc@glioni eppure non è mai riuscita
    ad

    imporre un proprio protocollo per il p2p.



    Il protocollo GNUTELLA è abominevole

    confrontato con il Fast track....

    Per avere qualcosa di usabile si deve

    clonare(o copiare) il protocollo di
    società

    che producono software con la vecchia

    metodologia(closed)



    Mi spiegate perchè la comunità OS non
    riesce

    a sviluppare ed imporre un protocollo

    proprio?
    azzardo:
    perchè non gli interessa. in genere i
    programmatori coi controc@glioni lavorano ,
    non perdono tempo a scaricarsi da internet
    le canzoncine di britney spears o ciofeche
    come ' guerre stellari XII '
    Ma guarda ti devo smentire, io conosco programmatori che seguono startrek e star wars, e questi non li fa nè meno bravi e ne meno coi controc@9lioni.Anzi ti aggiungo che molti sono fan, iscritti ad associazioni che seguono star trek e star wars, i tipi seri che dicono di essere coi controc@glioni, e si credono sto cavolo, ne ho conosciuti, tanti, e poi sotto sotto... mancavano sia i contro che quelli normali!Che poi scaricano sbritney spears, non ne conosco nessuno!:-DL'informatica è fatta di giocherelloni, che sanno lavorare, ma di giocherelloni, che si vanno a vedere Matrix Reloaded , e quella skifezza dell'ultimo film Nemesis, mamma mia che orrore! Si stanno commercializzando pure loro.W star trek!
    • Anonimo scrive:
      Re: Open Source?
      Ho conosciuto professori saltuari di programmazione, immersi totalmente del mondo del lavoro, che quando iniziano a parlare di sharing o di hacking (ormai finito) gli si illuminano gli occhi.Per altro il sharing p2p, dovrà per forza di cose diventare l'internet parallelo. Freenet è un esempio, ma tutti prenderanno questa strada. L'utente medio oggi è il soggetto più vulnerabile della rete. Deve proteggersi sia come sicurezza personale, sia a livello di privacy. L'isp non deve sapere nulla di quello che fa l'utente medio e i proxy non bastano.Appoggiarsi al p2p, sia per scambiare file, sia per visionare html (sempre file sono), sia per mandare mail che per chattare, deve diventare lo standar del futuro. Ci potranno pensare solo i coder dell'open sourceCiao!w4
  • Anonimo scrive:
    Re: rebooting
    errrrrrrrrrrrrrrr........forse nn ti è chiaro a cosa serve fare il re-booting del sistema: secondo te i moduli del kernel (suppongo che tu abbia zio win 9x) quando cavolo te li carica?Inoltre il re-boot nn implica nulla, visto che il programma installato ti può fregare benissimo come cavolo gli gira.
  • Anonimo scrive:
    Re: Uhm.....UDP
    Tutto giusto e concordo pure io :)infatti se vogliono usare udp..spero che mettano solo dei numeri di sequenza (gli servono visto che devono riassemblare files nell'ordine giusto), controllo di flusso cretino.. tipo bit di start e stop..altrimenti sono d'accordo che non ne vale la pena, Carino il fatto di usare anche comunicazioni multicast per entrare sulla rete..Cmq credo che il fatto di avere un'alternativa al trasporto Tcp possa rendere il tutto meno tracciabile, e mi pare, dalle info del sito, che questo sia anche uno dei loro intenti.chissà se hanno pensato ad alternare in maniera randomica i due protocolli. ..peccato che non sia free e che non ci siano sorgenti.N0p
  • Anonimo scrive:
    Re: Arrivano rinforzi...
    a te compare la voce in basso "STEALTH NO" ?Se si, non dovrebbe comparire stealth si?Avendo anche io un router/firewall e non volendo aprire le porte manualmente, funziona lo stesso? Come fa?
  • Anonimo scrive:
    Re: Uhm.....UDP
    Tutto giusto ma se aggiungi tutta quella roba hai ottenuti praticamente il TCP con un mare di difetti quindi non ne vale la pena.Tra i difetti che ottieni solo per citarne alcuni:- non hai il 3 way handshake e se lo aggiungi tanto vale che il usi TCP- devi fare tutto a livello user perdendo il vantaggio di avere già tutto pronto ed efficiente nel kernel (ricordo che da win2k in poi lo stack TCP/IP è molto buono infatti è copiato pari pari da quello BSD che è notariamente uno dei migliori).
  • nop scrive:
    Open Source?
    Una cosa che non ho mai capito.La comunità open source è piena di guru, tecnici inarrivabili,programmatori con i controc@glioni eppure non è mai riuscita ad imporre un proprio protocollo per il p2p.Il protocollo GNUTELLA è abominevole confrontato con il Fast track....Per avere qualcosa di usabile si deve clonare(o copiare) il protocollo di società che producono software con la vecchia metodologia(closed)Mi spiegate perchè la comunità OS non riesce a sviluppare ed imporre un protocollo proprio?
    • Anonimo scrive:
      Re: Open Source?
      chissà come mai nessuno ti risponde... mauahah ^_^son tutti bravi a parole...
    • illegalinstruct scrive:
      Re: Open Source?
      - Scritto da: nop

      Una cosa che non ho mai capito.
      La comunità open source è piena di guru,
      tecnici inarrivabili,programmatori con i
      controc@glioni eppure non è mai riuscita ad
      imporre un proprio protocollo per il p2p.

      Il protocollo GNUTELLA è abominevole
      confrontato con il Fast track....
      Per avere qualcosa di usabile si deve
      clonare(o copiare) il protocollo di società
      che producono software con la vecchia
      metodologia(closed)

      Mi spiegate perchè la comunità OS non riesce
      a sviluppare ed imporre un protocollo
      proprio?azzardo:perchè non gli interessa. in genere i programmatori coi controc@glioni lavorano , non perdono tempo a scaricarsi da internet le canzoncine di britney spears o ciofeche come ' guerre stellari XII '
    • Anonimo scrive:
      Re: Open Source?

      Mi spiegate perchè la comunità
      OS non riesce a sviluppare ed imporre un
      protocollo proprio?dc++ e' opensource.
  • Anonimo scrive:
    Re: www.WASTEItalia.tk : opensource
    - Scritto da: Anonimo
    Aiutiamo questa comunità a crescere:
    http://www.wasteitalia.tk
    http://waste.altervista.orgPorca p_ , darei anche una manina, ma il web è sempre inaccessibile! :'(
    • Anonimo scrive:
      Re: www.WASTEItalia.tk : opensource
      - Scritto da: Anonimo
      Porca p_ , darei anche una manina, ma il web
      è sempre inaccessibile! :'(Anche il secondo link ? ( http://waste.altervista.org ? )
      • Anonimo scrive:
        Re: www.WASTEItalia.tk : opensource
        io una manina l'ho già data! avanti ragazzi diamo una spinta a questa comunità ^_^
        • Anonimo scrive:
          A WASTE OF TIME?
          Secondo me waste è inutile e ve ne spiego il motivo.Il punto di forza è che scambiereste files solo con quelle poche persone autenticate tramite key ecc ecc.Ma cosa avviene se nel circolo entra uno sbirro che fa finta di essere un amico?paranoicamente M3t4
  • Anonimo scrive:
    PROXY con SSL?
    da quando??I proxy a quanto ne so io non proxano i canali criptati con SSL, ma li lasciano passare intatti poichè non sarebbe possibile gestire lo scambio dei certificati tra client e server.Quindi su connessione con SSL è visibile l'ip del client, poichè è lui che deve rendere visibile il suo indirizzo IP,per garantire l'autenticità del certificato.Quindi.. il proxy apre un tunnel e lascia passare senza proxare..bie.. chi me la spiega stà cosa?Siate prodighi di links,.. che la voglio proprio capirethx
  • Anonimo scrive:
    www.WASTEItalia.tk : opensource
    Aiutiamo questa comunità a crescere: http://www.wasteitalia.tk http://waste.altervista.org
  • Anonimo scrive:
    Re: sono ispanici

    la parola "futile" in inglese, poi, mi suona
    assai strana"resistance is futile"è una citazione colta... mai visto south park? :)
    • Anonimo scrive:
      Re: sono ispanici
      - Scritto da: Anonimo


      la parola "futile" in inglese, poi, mi
      suona

      assai strana

      "resistance is futile"

      è una citazione colta... mai visto south
      park? :)Non ostentare conoscenza se non ne hai.....La citazione viene da "Star Trek: The Next Generation" ed è il "motto" della razza Borg i quali "assimilano" tutte le altre culture incontrate.La loro "presentazione", inventata dagli autori di Star Trek pressappoco nel 1988, suona pressappoco come:We are The Borg. Existence as you know it is over.We will add your biological and technological distinctiveness to our own.Resistance is Futile. Prepare to be assimilated.
      • Elwood_ scrive:
        Re: sono ispanici

        We are The Borg.
        Existence as you know it is over.
        We will add your biological and
        technological distinctiveness to our own.
        Resistance is Futile.
        Prepare to be assimilated.Col cavolo che mi assimilerete PICAARRRRDDDDDDDhelp!occhio che ti scateno romulus ma sopratutto remuse i sette re di Romas ahahhahhanemesis una tragedia di filmte lo dico da trekkies:-Dciauz
  • Anonimo scrive:
    Re: rebooting

    già un software p2p che mi proprone il
    reboot della macchina per poter funzionare
    mi puzza assai, in qualsiasi caso.A me è bastato togliere il segno di spunta nella maschera di installazione e il sw è partito senza fare una piega...Sul mio sistema c'è win2k.Ciao
    • Anonimo scrive:
      Re: rebooting
      lo riavvierai il computer una volta nella vita, ecco che partirà il servizio per il quale è necessario il riavvio. non sei molto furbo....
  • Anonimo scrive:
    Re: sono ispanici
    - Scritto da: Anonimo
    la parola "futile" in inglese, poi, mi suona
    assai stranacosa vuoi dire?la parola "futile" è presente nell'inglese come nell'italianosi pronuncia "fiutil"
  • Anonimo scrive:
    Re: UDP
    - Scritto da: Anonimo
    "...UDP (User datagram Protocol), un
    protocollo di Internet che non richiede il
    collegamento diretto fra mittente e
    ricevente per l'invio dei dati."

    per quel poco che so di protocolli di rete
    mi sembra una cialtronata... cosa significa
    "non richiede il collegamento diretto fra
    mittente e ricevente"?significa che tra i due host comunicanti non avviene il classico 3 way handshake che avviene invece con le connessione Tcp. di conseguenza non si stabilisce una connessione vera e propria ma i dati vengono trasmessi dal mittente al destinatario senza un controllo di flusso effettivo.se non ti è chiaro trovi documentazione ovunque.
    oltretutto mi pare che già la maggior parte
    dei programmi p2p usi udp come protocollo di
    trasmissione dati, quindi non vedo la
    novità...

    si ma la maggior parte dei sw p2p non usano SOLO l'udp e cmq non crittano usando questo protocollo (non crittano proprio a parte le eccezioni).altre funzionalità del programma, inoltre, lo rendono nuovo e innovativo... tutto sta a vedere se veramente è libero da spyware o altri sistemi di controllo.
  • shimitar scrive:
    Re: UDP
    UDP funziona così: il mittente crea un pacchetto e lo invia al destinatario, se poi il pacchetto arriva o non arriva, e quando arriva, questo non è possibile saperlo. Peggio ancora il mittente non ha alcun modo di sapere se sta saturando la rete o meno perchè l'UDP non ha alcun controllo di flusso.I suoi vantaggi sono: elevata leggerezza e bassa latenza (che lo rendono buono per videoconferenze e audio realtime) i suoi svantaggi sono: nessun controllo di flusso, nessun controllo di congestione, nessun modo di accorgersi di dati perduti, nessun modo di accorgersi di dati che arrivano duplicati...Un esempio: un P4-2.4ghz che trasmette su un 100mbit verso un P2-400 collegato tramite adsl... il p2 vedrà arrivare meno di 1/10 dei pacchetti inviati, mentre gli altri andranno a intasare la rete in uscita del P4.
    • Anonimo scrive:
      Uhm.....UDP
      ehmmm...il controllo di flusso e altre cosette si possono implementare ad un livello più alto, non devono per forza essere inclusi nel protocollo di trasporto.Può essere l'applicazione che fa controllo di flusso e gestisce code ecc ecc..Anche i giochi multiplayer e videoconferenza usano udp.. senza che molti abbiano a lamentarsi.E' possibile includere numeri di sequenza e windows size nella porzione dati del pacchetto, senza che si instauri per forza una connessione a livello trasporto come TCP.Quindi si possono avere applicazioni affidabili basate su protocolli inaffidabili,.. come UDP.A proposito faccio notare che... il protocollo "affidabile" e "con connessione" TCP si basa su protocollo inaffidabile e senza connessione IP.Saluti
  • Anonimo scrive:
    UDP
    "...UDP (User datagram Protocol), un protocollo di Internet che non richiede il collegamento diretto fra mittente e ricevente per l'invio dei dati."per quel poco che so di protocolli di rete mi sembra una cialtronata... cosa significa "non richiede il collegamento diretto fra mittente e ricevente"?oltretutto mi pare che già la maggior parte dei programmi p2p usi udp come protocollo di trasmissione dati, quindi non vedo la novità...
  • Anonimo scrive:
    sono ispanici
    non so altro :)ho visto che alcuni link alle pagine hanno nomi in spagnolo ...la parola "futile" in inglese, poi, mi suona assai strana
  • Anonimo scrive:
    Arrivano rinforzi...
    Anche se l'azione della finanza non era diretta al P2P forse e' il caso di iniziare a usare sistemi criptati come questo. Personalmente non credo che abbia spyware di qualche genere, anche se chiede il riavvio del PC questo puo' essere dovuto al particolare tipo di protocollo che utilizza. Rendiamoci conto che questo programma fa cose assolutamente uniche nel suo genere: l'ho provato ed e' l'unico client P2P capace di passare attraverso il firewall cazzutissimo che abbiamo in azienda... incredibile... inoltre puo' aprire trasmissioni criptate SSL, cambiare continuamente le porte per ricevere e trasmettere, e renderci praticamente invisibili. E' perfino impossibile capire dall'esterno se il programma stia girando o meno. Non credo usciranno a breve versioni opensource di questo programma, e' veramente tosto... Comunque chi ha profetizzato la fine del P2P dovrebbe inziare rimangiarsi quanto detto...Luke
  • Anonimo scrive:
    rebooting ?????? :o
    - Scritto da: Anonimo
    già un software p2p che mi proprone il
    reboot della macchina per poter funzionare
    mi puzza assai, in qualsiasi caso.E direi proprio che puzza parecchio !! :o Inoltre se posso esprimere un giudizio sul sito ..... bhè ... fa veramente pena ... potevano dedicare qualche giorno in più dell'anno che hanno speso per lo sviluppo della piattaforma P2P al design del sito.Visto il miscuglio di razze, potevano sfruttare qualche grafico Italiano disposto a trasferirsi !! :-)
  • Anonimo scrive:
    rebooting
    già un software p2p che mi proprone il reboot della macchina per poter funzionare mi puzza assai, in qualsiasi caso.
  • Anonimo scrive:
    Re: Non è open source...

    Non serve il sorgente per sapere cosa fa un
    software e per analizzarne il codice.Interessante... Supponiamo che ES5 riveli l'indirizzo IP ed i file condivisi dall'utente agli host che spediscono una certa stringa: come fai ad individuare questa backdoor, senza esaminare il codice sorgente? a - disassembli e studi il programma linea per linea (con spreco di tempo e probabilità di errore elevatissimi); b - monitorizzi i dati inviati da ES5 (sperando che la backdoor venga attivata proprio mentre tu stai a guardare).
    Studiate.Blah, blah...
  • Anonimo scrive:
    Re: ma a Linux ci penseranno?
    - Scritto da: Anonimo
    visto che Linux non è più un prodotto di
    nicchia, :-D
  • Anonimo scrive:
    ma a Linux ci penseranno?
    visto che Linux non è più un prodotto di nicchia, vediamo se esce anche per altre piattaforme, poi si valuterà la bontà degli intenti...
  • Anonimo scrive:
    Re: Non è open source...
    oppure una versione "lite" come per kazaa, sicuramente "pulita" (linux)
  • Anonimo scrive:
    Attendiamo conferme e poi buttiamoci!
    Se è vero che sia gratuito senza spyware e che garantisce la nostra privacy proporrei di utilizzarlo tutti.Aspettiamo e vediamo se prende piede (tanto ci pensano gli americani, noi arriviamo sempre dopo a sentiero già battuto)
    • Anonimo scrive:
      Re: Attendiamo conferme e poi buttiamoci

      che garantisce la nostra privacy proporrei
      di utilizzarlo tutti.servono solo delle proxy con tanta banda;)a parte l'interfaccia un po strana non si trova tanto, comunque technicamente interessante quindi;)per adesso l'unica implementazione seria e freenet, proxy con bandwidth non ci sono tanti
Chiudi i commenti