P2P tra diritto d'autore e privacy

di Andrea Lisi (studiodl.it) - Breve sunto dell'affermarsi dei sistemi di condivisione, sulle leggi antipirateria e sull'impatto di questa rivoluzione su autori, editori ed imprese. P2P motore del cambiamento?


Roma – L’avvento delle tecnologie informatiche ha modificato le vecchie metodologie di comunicazione e di condivisione delle conoscenze.
Nell’antichità era la voce degli aedi o dei rapsodi a narrare e a tramandare le gesta degli dei dell’Olimpo e degli eroi greci; successivamente, nella società moderna, la condivisione dei saperi e dei gusti con gli altri individui è stata affidata alla carta e al vinile; oggi la Società Digitale non ha bisogno più di supporti e intermediari e il bit è intrinsecamente condiviso.

La digitalizzazione dell’opera letteraria o musicale sembra portare nella Società dell’Informazione alla morte lenta ed inesorabile degli intermediari tradizionali (editori e discografici): grazie ad Internet e alla sua dimensione globale e aterritoriale si è creato un infinito spazio di fruizione internazionale delle opere dell’ingegno: l’opera non ha più rilevanza quale prodotto di proprietà di qualcuno, ma il nuovo valore è l’accesso al file o a una sua porzione.

Infatti, il suono digitale oggi affidato all’immaterialità del file è riproducibile all’infinito senza rischi di deterioramento qualitativo, è destrutturabile, campionabile e rielaborabile (e la rielaborazione assume un suo autonomo valore: “quando il sampling genera, infatti, un brano nuovo?” è la nuova domanda che si rivolge al giurista esperto di diritto d’autore). Ma soprattutto la immediata riproducibilità del file audio e la sua possibile compressione in file mp3 (senza una apprezzabile diminuzione qualitativa) ha generato il fenomeno globale del file sharing . Tale termine, come noto, indica la piattaforma che permette di scaricare gratuitamente file digitali dai pc di altri individui connessi ad Internet. L’acquisizione dei dati avviene ormai tra due utenti finali (client/client) senza l’intermediazione di un server centrale (quest’ultimo può svolgere soltanto una funzione di “autenticazione” iniziale dell’utente che si collega al sistema): il diritto di proprietà sembra perdere la sua essenza ed evaporare nella condivisione assoluta, in un nuovo comunismo digitale.

Molti software di file sharing, oggi presenti in Rete e dalla stessa liberamente scaricabili, vengono utilizzati dai cybernauti per la trasmissione in forma gratuita (tali sistemi sono anche definiti, infatti, peer to peer ) di svariati tipi di file, da quelli musicali MP3 ai filmati video, dagli spartiti agli appunti per gli esami, dai software a loghi e suonerie.

Pertanto, quanto acquisito dall’utente viene incamerato nella memoria del computer e la copia è identica all’originale, il tutto senza preoccuparsi troppo dell’antiquato copyright .


Questo fenomeno globale ha scatenato l’ovvia reazione degli intermediari tradizionali della musica e della cinematografia, i quali da più parti hanno sollecitato soluzioni normative al problema. In verità, è difficile pensare che in un mondo “anazionale”, quale quello di Internet, possano trovarsi soluzioni che sono proprie del mondo territoriale, come continuare ad inseguire la chimera del diritto esclusivo, legato al “supporto” e alla difesa del confine nazionale: può l’approccio proprietario difendere un brano (coperto da copyright) se lo stesso è oggi riproducibile all’infinito (all’insaputa del titolare dei diritti) ed è distribuito su tutto il pianeta ad un costo zero?

Inoltre, a guardare bene, il fenomeno file sharing non configura un “furto” come da noi sempre considerato: non si ruba qualcosa ad un’altra persona, non la si sottrae dal pc di un altro utente ma la si scambia, la si condivide con modalità sempre più spesso diverse tra loro. Anzi, si potrebbe andare oltre con il ragionamento e considerare la condivisione del file, il “far ascoltare on line il proprio file ad un amico”, come una moderna estrinsecazione del proprio diritto di esclusiva sul file digitale acquistato e non una sua violazione!

In ogni caso, le Major e alcuni autori si sono scagliati con forza contro i siti Internet che permettono il “download gratuito” dei file, in quanto hanno visto nella condivisione una reale minaccia ai loro fatturati, nonché una lesione al diritto d’autore (da ricordare la stranota guerra a Napster – A&M Records Inc v. Napster Inc , n. C 99-05183 MHP, n. C 99-0074 MHP – che ha generato come unico effetto quello di far nascere come funghi nuovi siti di file sharing in tutto il mondo).

In verità, problematiche simili erano sorte in passato con l’avvento degli strumenti di riproduzione (fotocopiatrici, registratori, videoregistratori..) che in qualche modo già minavano i diritti dell’autore, ma soprattutto gli interessi dell’intermediario tradizionale. Il sistema basato sul copyright ha iniziato così a traballare e il diritto d’autore a subire i primi attacchi alle sue certezze sedimentatesi nel tempo: rimarrà alla storia la controversia (nota come controversia sul sistema “betamax”) che agli inizi degli anni ottanta vide contrapposti la Universal City Studios Inc. (famosa casa di Studios cinematografici) ad una fabbrica di videoregistratori (Sony corp. of America!). Oggetto del contendere non era la possibile duplicazione privata di un brano o di un film, ma la stessa liceità insita nella fabbricazione e vendita dello strumento di duplicazione (in quanto tale strumento andava a ledere il diritto d’autore)! Ovviamente – come si può immaginare – a spuntarla fu il progresso tecnologico?


Per contrastare il fenomeno del peer-to-peer dei file protetti da copyright, in Italia, il 21 maggio 2004 è stata pubblicata la legge di conversione – con modifiche al testo originario – del famigerato e anacronistico Decreto Urbani (D.L. 22 marzo 2004 n.72 conv. con modifiche dalla legge 21 maggio 2004 n. 128).

Leggendo tale provvedimento legislativo si ha la spiacevole, inevitabile sensazione che il suo unico scopo fosse la difesa ad oltranza degli interessi delle Major, a scapito degli altrettanto importanti interessi degli utenti: l’introduzione nell’ordinamento giuridico a tutela del diritto d’autore della locuzione per trarne profitto , in luogo di quella a fini di lucro , potrebbe portare la norma incriminatrice a colpire anche chi privatamente utilizza sistemi di file sharing, risparmiando in qualche modo l’acquisto dell’opera protetta.

Fin dall’inizio, il provvedimento ha suscitato forti reazioni di protesta da parte del “popolo di internet”, tanto che il 25 maggio è stato attuato lo “sciopero” dalla Rete con lo slogan “Stacca la spina al tuo modem per dire NO alla legge URBANI” ( www.no-urbani.plugs.it ). Alla fine comunque, nonostante le critiche feroci, il testo del decreto, pur modificato in sede di conversione, non soddisfa nessuno e le sanzioni rimangono tutte, anche se sono state parzialmente ridotte.

In verità, tale legge non convince appieno nessuno perché è veramente velleitario anche solo pensare di reprimere con una legge proibizionista il fenomeno del file sharing.

In America, in ogni caso, le cose non vanno molto meglio: la soluzione scelta dalla RIAA (Recording Industry Association of America), associazione americana che rappresenta le case discografiche, è stata quella di procedere dal punto di vista legale con cause e denunce. Questa atteggiamento ha avuto, come era prevedibile, l’effetto boomerang di scatenare il proliferare di nuovi sistemi di file sharing, mediante l’utilizzo di software delocalizzati e in grado di garantire privacy e anonimato: software di nuova generazione utilizzano oggi un sistema di crittografia e riescono ad anonimizzare l’indirizzo IP di chi si collega, attribuendo all’utente un indirizzo virtuale diverso dal precedente ogni volta che si scambia un file; creano, altresì, una connessione indiretta tra chi scambia i file, sviando le chiamate attraverso altri p.c. collegati in Rete. Tali sistemi rendono l’individuazione dell’utente privato complicata e onerosa.

Occorre ricordare comunque che, anche individuando l’indirizzo IP di una macchina, non vi è alcuna certezza di risalire con certezza all’utente finale, in quanto con lo stesso indirizzo IP possono essere collegati centinaia di utilizzatori; oppure ancora l’intestatario del contratto di connessione alla Rete può essere un soggetto diverso dal reale fruitore (per non parlare dei possibili casi di accesso abusivo su una rete wireless, intestata ad altri, per mezzo della quale si effettua il download dei files scelti).

Con i nuovi sistemi di file sharing è veramente difficile, quindi, controllare gli utenti e i contenuti dei files dagli stessi scambiati (si veda in proposito anche la nota n. 1 del presente saggio).

In ogni caso, anche qualora fosse possibile effettuare tali operazioni in tempi rapidi e a costi contenuti, bisogna considerare l’elevato numero degli utenti coinvolti, così come elevato è il rischio che tali utenti siano per la maggior parte dei minori.

Quindi, le Major, le Associazioni di categoria, i titolari del diritto d’autore e i vari legislatori e giudici “presi per i capelli”, hanno tentato di arginare il fenomeno del file sharing mediante l’uso di metodi repressivi. Ma, spesso, i risultati ottenuti sono stati di gran lunga lontani rispetto a quelli sperati: non solo il numero di utenti che scambiano files non è diminuito; non solo sono proliferati i software di file sharing, ma, soprattutto, l’esito giuridico delle cause promosse dalle case produttrici ha avuto un andamento altalenante e, in alcuni casi, anche un esito negativo per gli attori.

Da ultimo è utile ricordare, la recente sentenza dell’agosto 2004 (METRO-GOLDWYN-MAYER v. GROKSTER) della IX Corte federale d’Appello di Los Angeles che ha accolto la cd. tesi Betamax (confermando quanto deciso in primo grado), tesi sostenuta dagli avvocati di Grokster e Morpheus che era stata già favorevole nel 1984 alla grande casa produttrice Sony (controversia già in precedenza citata). Tale strategia difensiva aveva fatto passare in primo grado il concetto che le società che producono le piattaforme di condivisione non dovevano essere ritenute responsabili dell’uso illegale di un sistema da parte degli utilizzatori finali.

I giudici d’appello, facendo diretto riferimento alla sentenza “Betamax” – pronunciata dalla Corte Suprema degli Stati Uniti – hanno evidenziato le motivazioni per cui Sony non sia stata considerata responsabile anche se era a conoscenza dell’uso illecito che molti suoi clienti facevano dei propri prodotti. Ciò per la considerazione che il “sistema Betamax” offriva anche molteplici e sostanziali usi legali, proprio come accade oggi con i software di file sharing, utilizzati da alcune band musicali per diffondere la propria musica in modo alternativo a quello offerto tradizionalmente dall’industria discografica, dimostrando, così, che il software può essere utilizzato per fini leciti.

I giudici di appello hanno anche stabilito che da parte dei produttori di software di condivisione non c’è alcuna istigazione all’uso illegale di tali programmi. E questo perché, considerata la natura del peer-to-peer e dei software in questione, le società non possono impedire l’uso illecito, ossia lo scambio di file protetti da diritto d’autore.

Ma la Corte di Appello ha anche respinto la tesi accusatoria delle Major secondo cui il peer-to-peer provoca gravi ed effettivi danni al settore.
I giudici hanno, invece, affermato in motivazione che:
“Viviamo in un ambiente tecnologico in velocissima evoluzione e i tribunali fanno fatica a giudicare il flusso dell’innovazione apportata da Internet. L’introduzione di nuove tecnologie è sempre distruttiva di vecchi mercati, e in particolare di quelli in cui i detentori di copyright vendono i propri prodotti attraverso sistemi ben consolidati di distribuzione. La storia ha insegnato che il tempo e gli operatori spesso portano in equilibrio i contrastanti interessi, sia che la nuova tecnologia sia un fotocopiatore, un registratore a nastro, un videoregistratore, un personal computer, una macchina per il karaoke o un player mp3”.

Inoltre, si ritiene doveroso riferire che – se si è amanti della musica – non c’è sensazione più bella di quella di scartare la confezione di un cd musicale nuovo e leggerne il libretto (ah il caro vecchio vinile quante emozioni regalava in proposito?): come può separarsi l’album “Wish You Were Here” del Pink Floyd dalla sua splendida copertina e dalle sue deliziose fotografie interne? Siamo veramente sicuri che l’mp3 potrà dunque sostituire nel vero acquirente di cd questo fascino? Può darsi comunque che anche le mie parole e sensazioni appartengano ad un’altra epoca? Sta di fatto che, con questa decisione, le Major perdono una battaglia nella loro guerra contro il peer-to-peer. Infatti, sebbene possa essere ritenuta illegale la condivisione di files protetti da diritto d’autore, le società produttrici del software di file sharing non potranno più essere chiamate in causa tanto facilmente.

Con l’assurdo risultato che le prossime battaglie potranno essere combattute solo contro i singoli utenti i quali, come già ampiamente spiegato, sia per il loro numero sia per difficoltà tecniche, difficilmente potranno essere denunciati uno per uno.

Non può non notarsi, in proposito, come alcune problematiche proprie di Internet – che hanno capovolto il nostro modo di intendere le cose – andrebbero risolte in maniera diversa, più vicina al mondo della Rete: e non c’è chi non vede oggi l’inevitabile passaggio dai vecchi tradizionali intermediari ai nuovi provider del suono digitale e non individui nella crittografia e nel watermarking i nuovi sistemi di difesa delle opere protette da copyright. Sarà la tecnologia, affiancata alla norma, a difesa dei nuovi diritti.

“Dobbiamo immaginare forme di protezione che facciano assegnamento sull’etica e sulla tecnologia piuttosto che sul diritto. La crittografia sarà la base per proteggere la proprietà intellettuale. L’economia del futuro sarà basata sulle relazioni piuttosto che sul possesso. Essa sarà continua piuttosto che discreta. E infine, negli anni a venire, gli scambi tra gli uomini saranno più virtuali che fisici” (Barlow, The Economy of Ideas, in Wired, 1994).

“L’opera non rileva tanto in quanto prodotto (libro, disco, etc.) ma come flusso di bit che può essere fruito in ragione di una relazione che intercorre tra autore e utilizzatore. Assume così rilevanza l’accesso alle opere o porzioni specifiche di esse (un singolo brano, lo spezzone di un film, il capitolo di un libro etc.). Le modalità che assicurano tale accesso attingono ai rapporti negoziali: il diritto d’autore sta alla proprietà come l’accesso sta al contratto” (Pascuzzi, Il diritto nell’era digitale, 2002).

Cominciano a proporsi anche soluzioni diverse, più adatte al mercato digitale: basate sull’introduzione di un basso canone volontario mensile che autorizzi a scaricare materiale protetto da copyright o basate sull’imposizione di una contenuta tassa sull’accesso a banda larga e sui supporti di memorizzazione dei contenuti protetti. Si attrezzano anche i nuovi “provider del file musicale”, proponendo nuove soluzioni a pagamento per scaricare i file musicali: iTunes , Msn , MessaggerieDigitali , Vitaminic ?e ciò fa ipotizzare qualcuno che la pirateria musicale verrà superata in maniera naturale da queste nuove soluzioni di mercato (così E. Colombo nella rivista “Jack” di settembre 2004).

Una breve annotazione meritano anche le cd. licenze Creative-Commons: esse sono undici diversi tipi di licenze create da una equipe di giuristi dell’Università di Standford, di Harvard e del MIT sul modello della licenza open-source GNU-GPL. Lo scopo è quello di consentire agli autori di testi, di brani musicali e di filmati di qualunque tipo di diffondere in Rete le proprie opere, permetterne lo scambio e la riproduzione a condizione che vengano rispettate le limitazioni previste dalla specifica licenza Creative Commons adottata. In Italia, il progetto di traduzione ed armonizzazione delle licenze all’ordinamento comunitario e nazionale è condotto dal Dipartimento di Scienze Giuridiche dell’Università di Torino.
Certamente il diritto d’autore deve evolversi se vuole seguire il passo inarrestabile della tecnologia?


Ancora oggi nessuno ha trovato una soluzione soddisfacente per conciliare la tutela del diritto d’autore, con il diritto alla privacy e con libertà di scelta dei cittadini.
La versatilità del file sharing permette che questo strumento tecnico straordinario venga utilizzato, in modo legale, per moltissime applicazioni sia B2B che B2C, nonché per la diffusione della cultura e del sapere e, altresì, esso può contribuire a far conoscere artisti sconosciuti in tutto il mondo.

Basta utilizzare le reti p2p per rendersi conto che nelle stesse non circolano solo musica e video, ma anche libri, documentazione tecnica e materiale che spesso è difficile reperire nei negozi.

Un aspetto importante del fenomeno del file sharing è proprio quello della sicurezza e della privacy che spesso viene dimenticato quando si utilizzano spensieratamente tali sistemi.

Occorre premettere in maniera generale che la Società dell’Informazione, pur traendo forti vantaggi dalla tecnologia, sempre più in continua evoluzione, deve, però, fare i conti con il rovescio della medaglia, in quanto sono in agguato nuovi pericoli e nuove forme di danno. Avviare un programma di file sharing significa aprire le porte del proprio pc a milioni di utenti e, come nella vita reale, non tutti gli utenti sono dei “buoni samaritani”.

Il problema non risiede soltanto negli attacchi esterni, ma anche e soprattutto nella mancanza di formazione dell’utente informatico, sia esso un privato che si collega con il pc personale, sia esso un dipendente che si collega ad Internet dalla propria postazione lavorativa e scarica files non sicuri, portatori di virus informatici, come ad es. W32.Azha.Worm, un worm che cerca di diffondere se stesso attraverso programmi file-sharing.

Tali virus provocano spesso ingenti danni al pc sul quale si innestano, infettandolo e compromettendo, ad esempio, le attività produttive di un’impresa.

Alcuni programmi di file sharing introducono (o più spesso possono favorire l’intrusione) anche di “codici” piuttosto fastidiosi: gli spyware , che monitorano le attività in Rete e collezionano dati sui gusti e sulle preferenze degli utilizzatori.

È possibile, altresì, che gli spyware frughino all’interno del sistema operativo alla ricerca dei dati personali dell’utente, con grave nocumento per la privacy del navigatore e la lesione dei diritti previsti dal D.lgs. 196/2003 (cd. Codice della privacy).

La necessità di preservare i dati personali soprattutto all’interno di un’impresa è, quindi, in primo luogo una questione di business: l’interruzione dell’erogazione dei servizi on line e la perdita di informazioni sensibili generano danni economici diretti e indiretti (come, ad esempio, la perdita di reputazione determinata dall’impossibilità di rispondere alla propria clientela in modo adeguato ed affidabile). Cosa succederebbe se il sistema di un’impresa venisse infettato da un virus acquisito durante il download di file P2P? I danni per l’impresa sarebbero enormi e sarebbero messi a repentaglio la sicurezza, l’integrità e la disponibilità dei dati di cui l’impresa stessa è titolare.

Del resto, l’introduzione, con il Codice sul trattamento dei dati personali, della necessaria applicazione delle misure minime di sicurezza da parte di tutti coloro che trattano dati personali e della loro “traslazione” nel Documento Programmatico sulla Sicurezza, potrà giocare un ruolo molto importante circa l’individuazione delle responsabilità.

Grazie all’assegnazione di specifiche mansioni, ruoli e responsabilità e alla definizione di processi interni e procedure tramite la redazione delle lettere d’incarico, nonché all’analisi dei file di log, sarà semplice risalire al dipendente che, con un comportamento contrario alla policy dell’impresa, ha cagionato il danno all’impresa stessa. La precisa applicazione delle misure minime di sicurezza previste dal Codice può rassicurare, quindi, l’impresa sotto molti punti di vista: cosa succederebbe altrimenti se un dipendente non autenticato utilizzasse un pc aziendale per scaricare file pedopornografici attraverso un sistema p2p?

Il Codice sulla protezione dei dati personali risulta oggi una Guida imprescindibile per qualunque società che ha pc connessi ad internet, imponendo misure anche ovvie (ma oggi indispensabili) nell’allegato B) dedicato alle misure minime di sicurezza: si ricordano l’antivirus e il firewall aggiornati, credenziali di autenticazione per ogni utilizzatore di pc, screen saver con pw per tutti i pc, obbligo di effettuare periodicamente i cd “pach” del sistema operativo utilizzato, frequenza settimanale del back up dei dati personali trattati, predisposizione del DPS, mansionari scritti per gli incaricati etc.

Adottare tali provvedimenti preserva anche l’impresa dalle numerose sanzioni amministrative e penali previste dal Codice (sanzioni molto più probabili di quelle previste a carico di un utente di p2p che scarichi file protetti da diritto d’autore?).

Infine, il circuito di file sharing inserendo il nostro pc nella Rete ci rende anche ignari e potenziali diffusori di virus: non sempre è facile percepire che il nostro pc è infettato da un virus e i danni causati a terzi possono essere piuttosto gravi.

Si ricorda, come efficace monito, l’art. 15 del Codice sulla privacy, il quale precisa che “chiunque cagiona danno ad altri per effetto del trattamento di dati personali è tenuto al risarcimento ai sensi dell’articolo 2050 del codice civile. Il danno non patrimoniale è risarcibile anche in caso di violazione dell’articolo 11.”. Insomma, se causiamo un danno a terzi a causa della nostra attività di trattamento di dati personali, dobbiamo essere noi dimostrare di aver adottato tutte le misure idonee ad evitare quel danno, altrimenti il danneggiato ci può chiedere un salato risarcimento anche dei suoi danni morali subiti.

E il discorso per i privati che utilizzano il pc da casa non cambia di molto. A parte i danni economici causati anche al sistema informatico casalingo da un virus, la normativa sul trattamento dei dati personali specifica che “il trattamento di dati personali effettuato da persone fisiche per fini esclusivamente personali è soggetto all’applicazione del presente codice solo se i dati sono destinati ad una comunicazione sistematica o alla diffusione. Si applicano in ogni caso le disposizioni in tema di responsabilità e di sicurezza dei dati di cui agli articoli 15 e 31”. Ora – a prescindere dal fatto che accedere ad Internet o ad un sistema di file sharing senza proteggere adeguatamente il proprio pc può equivalere a mettere a disposizione di chiunque tutti i dati contenuti in esso (e quindi di fatto a diffondere questi dati?) – comunque il privato rimane responsabile verso terzi per il mancato adeguamento del proprio pc a misure idonee di sicurezza e quindi esposto al pericoloso rischio di azioni risarcitorie anche di danni morali da parte di terzi danneggiati!

Insomma, per concludere, continuate pure ad utilizzare (per quanto possibile legalmente) i sistemi di file sharing, ma almeno proteggete adeguatamente i vostri computer e questo non per compiacere il legislatore, ma per proteggere le porte della vostra nuova casa telematica.

di Andrea Lisi
www.studiodl.it

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    la tua vecchia antenna nel tuo nuovo cel
    Dai gratis a Vodafone il tuo vecchio cellulare!E per soli 259 Euro potrai acquistare un nuovo modello all'ultimo grido... che però monterà la tua vecchia antenna. Il bello?Tu non lo saprai!Passa a Vodafone !
  • Anonimo scrive:
    Ecco che cosa vogliono
    Dal riciclo dei telefoni - spiega Vodafone - sono stati ricavate alcune centinaia di kg di metalli (in prevalenza rame, ma anche palladio, oro, argento e platino), materie plastiche e fibre. Dalle batterie sono stati recuperati metalli altamente inquinanti come: litio, ferro, nickel, cobalto, cadmio, oltre a metalli rari, (manganese e alluminio). Il materiale di scarto è stato incenerito per il recupero energetico".E voi danno 1 dico 1 telefonino, chiamali stupidi !!!!
    • Anonimo scrive:
      Re: Ecco che cosa vogliono

      E voi danno 1 dico 1 telefonino, chiamali
      stupidi !!!!E tu tieniti il cellulare rotto come soprammobile se sei così furbo da scoprirli...
    • The Raptus scrive:
      Re: Ecco che cosa vogliono
      - Scritto da: Anonimo
      Dal riciclo dei telefoni - spiega Vodafone -
      sono stati ricavate alcune centinaia di kg
      di metalli (in prevalenza rame, ma anche
      palladio, oro, argento e platino), materie
      plastiche e fibre. Dalle batterie sono stati
      recuperati metalli altamente inquinanti
      come: litio, ferro, nickel, cobalto, cadmio,
      oltre a metalli rari, (manganese e
      alluminio). Il materiale di scarto è
      stato incenerito per il recupero
      energetico".

      E voi danno 1 dico 1 telefonino, chiamali
      stupidi !!!!"Metalli rari (Manganese ed Allumino) ? Alluminio RARO???Il ritorno più grande è la pubblicità, che pagano praticamente ZERO. Infatti noi ne stiamo parlando.Bisogna vedere quanto pagano 'sti materiali, dopo il processo di raffinazione. Se vale i costi di trasporto, il rompimento del personale, e tutto il resto ... Beh, complimenti perchè hanno l'uovo di Colombo !
      • sinadex scrive:
        Re: Ecco che cosa vogliono
        puntualizzazione:l'alluminio è si abbondante, ma non puro (molto raro), ma bensì sotto forma di minerale (bauxite se non erro) dal quale si estrae l'alluminio.l'estrazione però è molto costosa (e anche inquinante), tanto che tra alluminio "naturale" e riciclato c'è una differenza di costo *molto* elevata
  • Anonimo scrive:
    Non solo VODAFONE lo fa...
    Conosco un'azienda specializzata che anch'essa si occupa di riciclaggio di cellulari rotti e li paga pure.www.riciclocellulari.it
  • Anonimo scrive:
    Il problema alla base...
    ...e` quello che la gente cambia continuamente (e inutilmente) il cellulare. Conosco gente che lo cambia solo per non avere la seccatura di dover sostituire la batteria! E questi sono quelli che lo tengono piu` a lungo, gli altri lo cambiano ancora prima che la batteria possa esaurirsi.Come al solito il concetto del riciclaggio viene usato nel modo sbagliato. Il vero "riciclaggio" e` continuare a usare le cose finche` funzionano!
    • avvelenato scrive:
      Re: Il problema alla base...
      - Scritto da: Anonimo
      ...e` quello che la gente cambia
      continuamente (e inutilmente) il cellulare.
      Conosco gente che lo cambia solo per non
      avere la seccatura di dover sostituire la
      batteria! E questi sono quelli che lo
      tengono piu` a lungo, gli altri lo cambiano
      ancora prima che la batteria possa
      esaurirsi.sai quanto costa una batteria al litio?

      Come al solito il concetto del riciclaggio
      viene usato nel modo sbagliato. Il vero
      "riciclaggio" e` continuare a usare le cose
      finche` funzionano!quoto, ma bisogna vedere se è conveniente riparare o ricomprare.btw, imho il vero riciclaggio è comprare sempre usato.
    • Anonimo scrive:
      Re: Il problema alla base...
      Il problema sta alla base si', ma non del LORO ragionamento, bensi' del TUO!Tu non ti rendi conto! Benche' tu ne sia convinto: tu NON sei un essere umano, NON sei un cittadino italiano e NON sei un individuo.Sei un C O N S U M A T O R Ee cosa fanno i consumatori? Consumano!Sei un grosso buco in cui i PRODUTTORI buttano la loro roba. Il tuo scopo e' consumare e (scusate il termine) cagare via il prima possibile quello che ti hanno dato, in modo da avere spazio per il prossimo carico.Non sono un no global ma sinceramente sono proprio stanco di questa storia.Ci hanno talmente spinto a consumare che adesso meta' della popolazione non arriva alla fine del mese.Il sistema e' entrato in loop.Volete leggervi un bel racconto su questo tema?"Foster, sei morto" di Philip K Dick, in "Le presenze Invisibili vol. 3" (Mondadori, 7,80 euro, isbn 88-04-44258-1)Ve lo consiglio vivamente!CoD
  • Anonimo scrive:
    approfondire...
    le batterie vengono riciclate in francia,i dispositivi elettronici a singapore...come funzionano queste operazioni di riciclo? Ci saranno dei poveri bambini cinesi che si avvelenanoper smonatre i nostri telefonini e rendere così economicamente conveniente un'operazione altrimenti costosissima?
    • avvelenato scrive:
      Re: approfondire...
      - Scritto da: Anonimo
      le batterie vengono riciclate in francia,
      i dispositivi elettronici a singapore...
      come funzionano queste operazioni di
      riciclo? Ci saranno dei poveri bambini
      cinesi che si avvelenanoper smonatre i
      nostri telefonini e rendere così
      economicamente conveniente un'operazione
      altrimenti costosissima?non ti preoccupare, tanto quando muoiono riciclano anche loro. :(
    • Akiro scrive:
      Re: approfondire...
      oltre ad andar esattamente così, la vodafone ci guadagna su un bel gruzzoletto con i materiali che riesce a rimetter sul mercato
Chiudi i commenti