misure di controllo nel diritto d'autore digitale - zingales (2006)

Upload: progetto-copyleft-italiait

Post on 02-Apr-2018

224 views

Category:

Documents


1 download

TRANSCRIPT

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    1/241

    MISURE DI CONTROLLO

    NEL DIRITTO DAUTORE

    DIGITALE

    Nicol Zingales

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    2/241

    1

    Tesi di laurea specialistica di Nicolo Zingales

    Discussa in data 07/11/2006 presso la Facolt di Giurisprudenza dell'Universit di Bologna

    Relatore: Prof. Alberto Musso

    ______________________________________________

    I diritti d'autore su quest'opera restano dei suoi autori originari;essa rilasciata nei termini della licenza

    Creative Commons Attribuzione Condividi allo stesso modo 3.0 unported,

    il cui testo disponibile al sito

    http://creativecommons.org/licenses/by-sa/3.0.

    Questo documento fa parte de "Le tesi di Copyleft-Italia",un'iniziativa del portale www.copyleft-italia.it mirata a raccoglieree ripubblicare con licenze libere tesi di laurea, di master e didottorato nell'ambito delle nuove frontiere per il diritto d'autorenel mondo digitale.Maggiori dettagli alla pagina:www.copyleft-italia.it/call-thesis.html.

    http://www.copyleft-italia.it/call-thesis.htmlhttp://www.copyleft-italia.it/call-thesis.htmlhttp://www.copyleft-italia.it/call-thesis.htmlhttp://www.copyleft-italia.it/call-thesis.html
  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    3/241

    2

    INDICE DEI CONTENUTI

    INTRODUZIONE.....................................................................................pag. 5

    CAPITOLO PRIMO

    MISURE TECNOLOGICHE DI PROTEZIONE E PROBLEMI CONNESSI

    ALLA LORO UTILIZZAZIONE

    1.1 IL CONCETTO DI MISURE DI CONTROLLO: DEFINIZIONE...........pag.15

    1.2 MISURE DI PROTEZIONE: MISURE ANTI-ACCESSO E MISURE ANTI-

    COPIA.............................................................................................................pag. 16

    1.3 UNA PARTICOLARE MISURA DI CONTROLLO: IL DRM ..............pag. 25

    1.4 TATUAGGI ELETTRONICI EPRIVACY................................................pag. 321.5 DIRITTO DI ACCESSO E TUTELA DEL DIRITTO DAUTORE........pag. 36

    CAPITOLO SECONDO

    AFFERMAZIONE DELLA PROTEZIONE DELLE MISURE

    TECNOLOGICHE NEL CONTESTO INTERNAZIONALE

    2.1 IL CONTESTO INTERNAZIONALE PRECEDENTE ALLEMANAZIONE

    DEI TRATTATI WIPO DEL 1996................................................................pag.45

    2.2 LA NOZIONE DI DIRTTO DI RIPRODUZIONE.................................pag.49

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    4/241

    3

    2.3 IL CRITERIO DELPRIMARY PURPOSE OR EFFECTE LEVOLUZIONE

    DELLA TECNICA NORMATIVA.................................................................pag.71

    2.4 PROPOSTE IN SEDE DI CONFERENZA DIPLOMATICA: DIVERGENZE

    TRA LE VARIE DELEGAZIONI...................................................................pag.88

    2.5 LA BOZZA FINALE DEI TRATTATI WIPO..........................................pag.91

    CAPITOLO TERZO

    ANALISI DELLORDINAMENTO COMUNITARIO

    3.1 LA DIRETTIVA 91/250/CE.....................................................................pag.93

    3.2. LA DIRETTIVA 96/9/CE......................................................................pag.100

    3.3 LA DIRETTIVA 01/29/CE.....................................................................pag.114

    CAPITOLO QUARTO

    ANALISI DELLORDINAMENTO STATUNITENSE

    3.1 ORIGINE DELLA COPYRIGHT LAW...................................................pag.140

    3.2 EVOLUZIONE DELLA COPYRIGHT LAW..........................................pag.143

    3.3 LINTRODUZIONE DELLE MISURE TECNOLOGICHE ED IL

    DMCA................................................................................................................pag.155

    3.4 ALCUNI CASI GIURISPRUDENZIALI DOPO IL DMCA..................pag.167

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    5/241

    4

    CAPITOLO QUINTO

    ANALISI DELLORDINAMENTO ITALIANO

    5.1 INTRODUZIONE DELLE MISURE TECNOLOGICHE DI

    PROTEZIONE...............................................................................................pag. 177

    5.2 UN CASO GIURISPRUDENZIALE: IL CASOPLAYSTATION...........pag. 194

    BIBLIOGRAFIA ........................................................................................pag. 215

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    6/241

    5

    MISURE DI CONTROLLO NEL DIRITTO

    DAUTORE DIGITALE

    INTRODUZIONE

    Theanswer to the machine is in the machine1: ovvero la tecnologia governata con

    la tecnologia, e non pi esclusivamente sulla base di norme di legge. Cos Clark

    giustificava lintroduzione di misure tecnologiche di protezione come forma di tutela

    suppletiva al sistema del diritto dautore, nel momento in cui tale pratica si stava

    affermando nellambito digitale2, e in dottrina se ne sindacava la legittimit.

    Per comprendere a pieno il senso di tale affermazione bisogna per volgere uno

    sguardo allinsieme, e pi precisamente alle novit apportate dall innovazione

    tecnologica degli ultimi anni3.

    1Celebre frase tratta da CLARK, The future of Copyright in a Digital environment, a cura di HUGENHOLTZ, 1996,Proceedings of the Royal Academy Colloquium Organized by the Royal Netherlands Academy of Sciences and theInstitute for Information Law, (Amsterdam, 6-7 July, 1995), pp. 139-140, citato tra gli altri da DUSOLLIER S.,

    Electrifying the Fence: the legal protection of technological measures for protecting copyright, inEuropean Intellectualproperty Review (EIPR), 1999, p. 285.2 Con il termine digitale ci si contrappone ad analogico, ossia legato ad un processo umano o meccanico checonsiste nella deformazione di un oggetto fisico in modo da trasformarlo in unimmmagine o un suono.3 Le caratteristiche della piattaforma digitale furono ben descritte nel 1996 da P. SAMUELSON, Digital Media andthe Changing Face Of Intellectual Property Law, in Rutgers Computer & Technology Law Journal, 1990, pag. 323 ess.:

    A ) molto facile duplicare, si fa presto, costa poco, le copie sono dei duplicati perfetti dell'originale.B ) facilissimo trasmettere i dati e si trasmettono quasi istantaneamente, si trasmettono in tutto il mondo scavalcandobarriere nazionali, doganali, censorie.

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    7/241

    6

    Ci che ha maggiormente reso inadeguato il corpus di leggi esistenti lestrema

    facilit di riproduzione delle opere in formato digitale.

    Tale formato consente di prescindere dal supporto materiale per la trasmissibilit del

    contenuto4, la cui regolarit diventa perci difficile da controllare. Ne consegue che la

    condivisione telematica deifiles in ambienti informatici come Internet costituisce, dal

    punto di vista del diritto dautore, un problema centrale.

    A partire da Internet infatti la condivisione di dati non avviene pi allinterno di reti

    proprietarie, come avveniva nei modelli precursori EDI5 ed ARPANET6, bens

    attraverso un sistema senza limiti spaziali, che rende la fruizione delle opere

    intrinsecamente transnazionale e non facilmente governabile7.

    C )Il dato digitale malleabile, si pu trasformare quanto si vuole, si pu deformare quanto si vuole, un originale nediventa facilmente un altro deformato o rielaborato.

    D )Le opere letterarie, sonore, grafiche, una volta messe in forma digitale, subiscono la stessa sorte, sonoindistinguibili nel supporto, non sono pi differenziate tra libro, quadro e disco, mettendo in crisi i concetti di copyrightche sono diversi se si tratta di quadro disco o libro.

    E )Il dato digitale compatto, piccolo si trasporta facilmente.

    F) Il dato digitale non si visita pi linearmente come si fa con un libro, ma in modo non lineare. Tutti coloro che hannovisitato un sito in Internet non hanno letto pagina dopo pagina, ma sono saltati da una pagina a un altro sito, creandosi

    percorsi individuali.

    Ciascuna delle caratteristiche precedenti sufficiente a causare una rottura delle dottrine esistenti sulla proprietintellettuale. Tutte e sei assieme sicuramente costringeranno i legislatori a una modifica radicale del concetto dicopyright e di propriet intellettuale4 COMPUTER SCIENCE AND TELECOMMUNICATIONS BOARD,NATIONAL RESEARCH CONUCIL, The

    Digital Dilemma,: Intellectual Property in The Information Age, (dora in poiDigital Dilemma) , National Academy2000, nota 325Electronic Data Interchange: un sistema utilizzato per lo scambio di dati tra aziende (e dunque con applicazioneessenzialmente limitata al B2B, o commercio elettronicoBusiness to Businness)6 Il vero e proprio inizio di internet, costituito da una rete di collegamento a fini militari che permetteva la trasmissioneimmediata dei dati in caso di attacco di una delle basi (e dunque con ambito di applicazione limitato a tale specifico

    settore)7 Si cercato di farlo principalmente tramite convenzioni di diritto internazionale uniforme e di legge applicabile: sonogli strumenti utilizzati per la regolamentazione del c.d. Cyberspazio, denominazione con cui viene solitamente indicatolambito extraterritoriale -o pi propriamente aterritoriale- creato dal fenomeno di digitalizzazione.

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    8/241

    7

    Il problema in primo luogo di ordine pratico, a causa dellestrema volatilit del

    contenuto8 senza riguardo per alcuna frontiera geografica9: mentre prima bastava

    sottoporre a rigidi controlli gli esemplari originali di ogni singola opera, ora la

    proliferazione di sistemi digitali di riproduzione consente a qualsiasi possessore di

    concorrere col fornitore dopera originario nellofferta di quel bene. Ci ha provocato

    una sorta di mutazione genetica nel sistema di tutela del diritto dautore: le sanzioni

    per la violazione di tale diritto non sono pi esclusivamente incentrate sulle attivit

    correlate alla diffusione illecita del contenuto verso il pubblico, ma anche su quelle

    che avvengono in ambito privato.

    Inoltre, nel contesto digitale entrano in gioco fattori ulteriori, quali il diritto

    allinformazione, alla diffusione, al libero accesso e allanonimato, che si intrecciano

    con la disciplina del diritto dautore sotto alcuni aspetti importanti, la cui analisi verraffrontata in seguito10.

    La chiave della modifica lanciata dal digitale risiede nella codificazione, che permette

    di tradurre il contenuto di ogni opera in formato binario per facilitarne la riproduzione

    e la trasmissione. Il codice informatico, allo stesso tempo, stato visto come unarma

    di difesa per rispondere alla necessit di tutela degli autori; sostanzialmente, dunque,

    8 Cfr. P.SAMUELSON, AuthorsRights in Cyberspace: Are New International Rules Needed?, in First Monday (1996),reperibile al sito http://www.firstmonday.dk/issue4/samuelson/index/html9

    M. CASTELLS, The Internet Galaxy: Reflections on the Internet, Business and Society , 2-5 (2001), citato daLUCCHI,Intellectual Property Rights in The Digital Media: A comparative Analysis of The Legal Protection,Technological Measures and New Businness Models under E.U. and U.S. Law, pag. 610 Cfr.Infra, cap 1 par 3 e 4

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    9/241

    8

    uno strumento che consente di rafforzare il controllo sulle opere, con lauspicio di

    riprodurre gli stessi risultati che una volta erano garantiti dal semplice possesso.

    Tuttavia va considerato che nelluso di questi strumenti vi sono anche implicazioni

    secondarie, che spesso invece vengono trascurate da chi ricollega lutilizzo della

    crittografia ad una mera questione di legittima difesa della propriet (intellettuale):

    anzitutto il semplice fatto che in tal modo non ci si presti nemmeno a considerare la

    legittimit o meno del possesso, o la circostanza che lanimus possidentis sia di

    buona o mala fede. Si finisce infatti per tutelare la detenzione di per s, rischiando di

    sconfinare dallosservanza di regole predeterminate da una societ civile ad un

    arbitrario esercizio delle proprie ragioni, in cui chi possiede unopera a qualsiasi

    titolo pu di fatto imporre la propria volont al di l di quanto prescrivono le normedi legge.

    Ma com nata lidea di applicare una simile tutela suppletiva?

    Diversamente da quanto si possa credere, una simile esigenza non si afferm

    contemporaneamente allorigine del digitale: infatti, nonostante la rivoluzione del

    codice binario risalga a pi di cinquantanni fa (con linvenzione dei primi

    computers11), la piattaforma digitale ha effettivamente attratto il contenuto solo negli

    ultimi dieci grazie al raggiungimento da parte dei computers di una velocit ed una

    11 Non ci si riferisce in questa sede a quelli c.d. di primissima generazione, risalenti addirittura agli anni 30; infattisolo alla fine degli anni quaranta che gli scienziati inventarono le prime macchine in grado di immagazzinare ed

    utilizzare istruzioni codificate dette programmi (sin dal 1951, quando fu ufficialmente prodotto il primo UniversallyAutomatic Computer); cfr. P. MENELL,Envisioning Copyright Laws digital future, (September 3, 2002). Boalt WorkingPapers in Public Law. Paper 5.

    http://repositories.cdlib.org/boaltwp/5 , pp. 44- 49

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    10/241

    9

    memoria tali da maneggiare un vasto insieme di informazioni, nonch alla loro

    generalizzazione sul mercato associata alla rapida evoluzione degli standards

    tecnologici e ad un continuo calo dei prezzi. Tale spostamento dei contenuti ha

    permesso lo sviluppo di alcune caratteristiche peculiari quali la portabilit, la facilit

    di gestione di localizzazione, la qualit della riproduzione nonch lo sfruttamento di

    una distribuzione economica, facile e veloce tramite le reti12.

    Il diritto dautore a questo punto si trovato in difficolt, e nella insicurezza

    dominante nel nuovo scenario ha cercato nuovi appigli a cui sorreggersi per il timore

    di essere inghiottito da una sorta di comunismo (anzi: pi corretto parlare di

    anarchia, vista la completa assenza di regole idonee a gestire questa nuova

    piattaforma13) dellinformazione dettato soprattutto dallavvento di Internet.

    In questa ricerca sono state fondamentali le pressioni esercitate dalle varie lobbies

    14

    :in particolare inizialmente quella che si impose con forza fu la posizione di chi, per

    timore di un completo tramonto del diritto dautore tradizionale15, vedeva come unica

    12 Cfr..MENELL, ibidem13Tale anarchia rappresenta il risultato a cui sarebbero approdati coloro che sostenevano il c.d.cyberlibertarianism( e.g D. JOHNSON & D.POST,Law and Borders- The Rise of Law on The Internet, 48 Stan. L.

    Rev. 1367, 1996, e M. CHON,Introduction to Symposium on Internet LAw, 20 Seattle Univ. L. Rev. 613, 1994) a cui sicontrapponeva unaltra fazione (e.g. EASTERBROOK F., Cyberspace and The Law of the Horse, 1996 U.Chi. Legal

    F.207, 1996, J. GOLDSMITH,Against Cyberanarchy, 65 U. Chi. L. Rev. 1199, 1201, 1998, J. H. SOMMER,AgainstCyberlaw, 15Berkeley. Tech. L. J. 1145, 2000) sostenendo che fossero applicate regole chiare, anche se per fare ci nonoccorreva emanare nuove leggi ma bastava far rientrare Internet nella disciplina generale: cfr. A. BURSTEIN, W.T. DEVRIES & P. MENELL, The Rise of Intenet Group Politics, 19Berkeley Tech. Law Journal, 200414Tecnicamente gruppi di pressione: cfr.http://it.wikipedia.org/wiki/Lobby , dove si specifica che Il termine lobbyviene usato correntemente anche per indicare un certo numero di gruppi, organizzazioni, individui, legati tra loro dalcomune interesse di incidere sulle istituzioni legislative: in Europa presso la Commissione che ha sede a Buxelles, negliUsa presso il Congresso di Washington.15 Cfr. considerando 2 e 3 della direttiva 91/250 CEE del Consiglio, del 14 maggio 1991, relativa alla tutela giuridicadei programmi per elaboratore: considerando che per creare programmi per elaboratore necessario investireconsiderevoli risorse umane, tecniche e finanziarie, mentre possibile copiarli a un costo minimo rispetto a quello

    necessario a crearli autonomamente;considerando che i programmi per elaboratore hanno un ruolo sempre pi importante in una vasta gamma di industrie eche, di conseguenza, si pu affermare che la tecnologia dei programmi per elaboratore riveste una fondamentaleimportanza per lo sviluppo industriale della Comunit. Similmente, vedi la discussione svoltasi nella Committee on

    http://it.wikipedia.org/wiki/Lobbyhttp://it.wikipedia.org/wiki/Lobbyhttp://it.wikipedia.org/wiki/Lobby
  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    11/241

    10

    via di uscita quella di rafforzare la protezione delle opere con lo strumento delle

    Misure Tecnologiche, che di fronte alle varie attivit di riproduzione e trasmissione

    avevano il pregio di assicurare una tutela fattuale (al di l delle statuizioni e dei

    divieti riscontrabili nella legge).

    Nel mezzo di un tale scenario era sembrata ragionevole la presa di posizione dei

    trattati WIPO16 del 1996, che di fronte ad una cos epocale svolta tecnologica

    profilavano quella che avrebbe dovuto essere la soluzione ottimale (17), schierandosi

    (pur nella consapevolezza dei problemi che potevano conseguire: in primis, la sfida

    dell'interoperabilit ed il rispetto della privacy e l'influenza sulla ordinaria gestione

    collettiva dei diritti tramite le collecting societies18) a favore delle misure

    tecnologiche di protezione dei diritti dautore19.

    Si pu rilevare in proposito che si sarebbe dovuto tener maggiormente conto, nel

    momento di tali valutazioni, del fatto che in passato, parallelamente alle grandi

    innovazioni tecnologiche, si sempre modificata la disciplina legislativa vigente per

    Commerce in merito alladozione del DMCA (Pub.L. No. 105-304, 112 Stat.2860 1998): The digital environmentposes a uinique threat to the rights of copyright owners, ad as such,necessitates protection against devices thatundetermine copyright interests. In contrast to the analog experience, digital technologies enable pirates to reproduceand distribute perfect copies of works- at a virtually no cost at all to the pirate. As technologies advances, so must ourlaws.16 Vedi infra, cap 2.117 anche se poi si sempre pi discostata dalla supposta ottimalit a causa della mancata precisazione distandards e dilimiti ben definiti: cfr. infra, stesso cap.18 Preoccupazioni chiaramente espresso dal documento WIPO, Primer on Electronic Commerce and Intellectual

    Property Issues, parr. 93-96 , reperibile anche allURL http://ecommerce.wipo.int/primer/primer.htm. Per unadefinizione di collecting societies, si veda lart.. 1 comma 4 della Direttiva sulla trasmissione via satellite e viacavo, 93/83/CEE, 27 settembre 1993 come quelle organizzazioni che gestiscono o amministrano i dirittid'autore ed i diritti correlati come unica funzione, o come funzione principale (any organization which

    manages or administers copyright or rights related to copyright as its sole purpose or as one of its mainpurpose).19 anche se si lasciava agli Stati una certa discrezionalit nella modalit di attuazione di tale schieramento: cfr. infra,art. 11 WCT

    http://ecommerce.wipo.int/primer/primer.htmhttp://ecommerce.wipo.int/primer/primer.htm
  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    12/241

    11

    evitare che le norme paralizzassero il progresso offerto da tali innovazioni: si pensi al

    caso dei fratelli Causby, che per la prima volta videro negare il principio consolidato

    di common law per cui la propriet si estendeva usque ad inferos usque ad sidera .

    Tale principio venne contraddetto in occasione della causa intentata dai Causby

    contro le compagnie aeree che sorvolavano i loro possedimenti provocando le morti

    di numerosi esemplari di pollame ivi allevati20, proprio per evitare che una smodata e

    non necessaria estensione del concetto di propriet potesse di fatto creare

    complicazioni alla nuova e promettente industria degli aereoplani; o ancora, si pensi

    alla scoperta da parte di Gutenberg nel XV secolo della stampa, che togliendo il

    potere fattuale associato al possesso dellopera di cui lautore godeva in virt della

    difficolt di riproduzione rivoluzion completamente le logiche di mercato e dunque

    le considerazioni alla base degli autori (fino ad allora essenzialmente spinti dainteressi idealistici), e configur un nuovo potere in capo alla corporazione degli

    stampatori (consistente essenzialmente nel privilegio di pubblicare una data opera o

    un intero genere di opere sulla base di licenze o concessioni rilasciate dai sovrani, che

    in cambio arricchivano il loro potere di un controllo sulle idee che venivano

    pubblicate21).

    Questa volta per il legislatore si dimostrato sordo innanzi all'esigenza di

    adeguamento legislativo, anzi per dirla tutta si rivelato molto pi sensibile alle

    ragioni degli odierni Causby (e cio gli autori) probabilmente in virt del fatto che in

    20 Cfr L. LESSIG, Free Culture. How big media uses technology and the law to lock down culture and creativity,APOGEO, Milano 2005, Introduzione pag. 5-6

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    13/241

    12

    questo caso era in gioco la possibilit di garantire la permanenza di una fetta di

    mercato assai rilevante delle opere dell'ingegno, e con un potenziale di crescita

    sempre maggiore: il mercato di Internet e pi in generale del formato digitale. Se si

    volesse tracciare una linea interpretativa, si potrebbe azzardare dunque che il

    legislatore accoglie il progresso preferibilmente in ragione di una reale "capacit di

    mercato.

    Una siffatta presa di posizione ha ben ragione di sembrare ai pi scrupolosi

    uneccessiva preclusione allutilizzo delle possibilit offerte da Internet e dalle nuove

    tecnologie digitali: si pensi, solo per fare un esempio, al fatto che in base alle

    normative emanate in attuazione dei trattati WIPO si rischia di cristallizzare

    levoluzione tecnologica impedendo la fabbricazione (o comunque il pienosfruttamento22) di alcuni programmi (magari di per s utilissimi e particolarmente

    innovativi) che tra le funzioni possibili ne abbiano anche una che comporta o in

    grado di comportare lelusione di misure tecnologiche di protezione.

    La sfida del diritto dautore in questo campo dunque quella di trovare il giusto

    equilibrio tra gli incentivi alla produzione creativa (tipicamente concretizzati

    nellassegnazione di monopoli) e la repressione della produzione di strumenti

    potenzialmente dannosi per tali creazioni.

    21

    Cfr. U.IZZO, Alle radici della diversit tra copyright e diritto dautore, in I diritti sulle opere digitali: copyrightstatunitense e diritto dautore italiano, CEDAM, 2002, pp. 44-4922 Cfr.Infra: la precisazione dovuta al diverso tenore delle disposizioni di implementazione dei trattati WIPO nei variPaesi

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    14/241

    13

    La soluzione del problemaassai dibattuto negli Stati Uniti sin dal 1976, anno in cui

    si svolta la prima fase del processo23 che rappresenta ancor oggi una pietra miliare

    del sistema del copyright-, da ricercare non solo nella formulazione di un corpus

    normativo equo ed equilibrato, ma anche nel modo concreto in cui le regole sono

    interpretate e messe in pratica dalle Corti. E ai fini di tali valutazioni giova ricordare

    il proverbio virtus in medio stat, che suggerisce come una analisi che non voglia

    peccare di incompletezza non possa che considerare sia il punto di vista degli utenti

    sia quello dei titolari del diritto dautore (o meglio di coloro che si occupano di

    gestire per loro i diritti patrimoniali24).

    Scopo ultimo dellanalisi sar comparando il sistema statunitense con quello

    europeo e secondariamente anche con quello italiano- definire i pregi e i difettidelluna e dellaltra normativa, e suggerire senza pretese al di l di quella di

    completezza dellanalisi stessa- latteggiamento che dovrebbero assumere le Corti per

    uninterpretazione virtuosa della normativa attuale in tema di misure tecnologiche

    di protezione. Particolare attenzione sar data a tal fine alla casistica

    giurisprudenziale: anzitutto alle pronunce che hanno fatto da guida negli Stati Uniti,

    dove, com risaputo, il ruolo della giurisprudenza assume un valore maggiore visto

    23 Il riferimento al caso Universal Studios v. Sony, 464 U.S. 417, 104 S. Ct. 774, 78 L. Ed. 2d 574 (1984)24

    Ci si riferisce qui alle c.d. collecting soceties,per cui vedi supra nota 18, e alle copyright industries, cio quelleassociazioni di produttori (principalmente discografici e cinematografici), che risultano titolari del diritto dautorenellasua accezione economica (mentre il diritto morale resta in capo agli autori, almeno per quanto riguarda il sistemaeuropeo: cfr. infra, cap. 4.1)

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    15/241

    14

    che il sistema di common law accorda al precedente una forza vincolante25. In un

    secondo momento verr analizzata anche la giurisprudenza italiana, decisamente pi

    esigua, con speciale attenzione al caso Playstation : una controversia sulla

    legittimit della modifica dellomonima consolle, risolta dal Tribunale di Bolzano

    con due ordinanze (rese in due casi identici) nel 200326 e poi riproposta 2 anni dopo

    innanzi ad altri giudici dello stesso tribunale, che sono pervenuti a conclusioni

    diverse con sentenza resa il 28 gennaio 200527; si sottolineer come questultima

    decisione diverga da quel tipo di interpretazione virtuosa a cui ci si riferiva, e come

    invece pi recentemente il 20 dicembre 2005 la giurisprudenza abbia colto

    lopportunit di consolidare linterpretazione proposta dal Tribunale di Bolzano.

    25 ci si riferisce al principio dellostare decisis, per cui i giudici debbono conformarsi alla precedente interpretazione di

    altri giudici qualora debbano decidere casi in cui si ravvisa la stessa ratio.26 Trib. Bolzano, 31 dicembre 2003, in Foro it., 2004, II, p. 259 con nota di M.CHIAROLLA; in Giur. it., 2004, connota di M. RICOLFI, Videogiochi che passione!Consoles propriet, modchip e norme antielusione; in Giur. merito,2004, p. 552 con nota di L. ROSA BIANModifica di playstation e reato di commercializzazione di opera modificata

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    16/241

    15

    CAPITOLO PRIMO

    MISURE TECNOLOGICHE DI PROTEZIONE E PROBLEMI CONNESSI

    ALLA LORO UTILIZZAZIONE

    1.1 IL CONCETTO DI MISURE DI CONTROLLO: DEFINIZIONE

    Nellanalisi che segue si incentrer lattenzione su quella che considerata in

    generale la pi efficiente e la principale misura di controllo nel diritto dautore

    digitale: lutilizzazione delle c.d. misure tecnologiche di protezione, ossia dei

    dispositivi tecnici che sinseriscono tra lutente e lopera come una sorta di inferriata

    che possibile aprire solo se si in possesso della giusta chiave, consentendo un

    controllo aprioristico e totale sulle modalit di fruizione dellopera.

    Tuttavia non si dimentichi che, oltre a queste forme di tutela prettamente tecniche,

    il diritto dautore pu sempre contare sui metodi per cos dire tradizionali di

    27 Trib. Bolzano, 28 gennaio 2005, su Foro It. con nota di M. CHIAROLLA, e in corso di pubblicazione su Diritto

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    17/241

    16

    controllo di cui ha sempre goduto: e quindi principalmente le sanzioni penali (che

    come sostengono autorevoli esperti28 hanno sempre occupato una posizione di

    centralit nella tutela del diritto dautore29) ed i rimedi civilistici30 offerti dalla legge

    (caratterizzati, oltre che dalla normale funzione compensativa della responsabilit

    civile, da una funzione restitutoria nei confronti dellordinamento del profitto

    ingiustamente ricavato dalla contraffazione: il che, se da una parte apprezzabile

    perch integra la tutela penale sotto il profilo di deterrente ai comportamenti

    antigiuridici, dallaltra criticabile perch non tiene adeguatamente conto della

    natura attributiva del diritto dautore e pi in generale della propriet intellettuale31,

    testualmente ricollegata anche dal considerando 3 della direttiva 29/2001 del 22

    maggio 200132 al diritto di propriet tout court33).

    dellInternet con nota di FERRARI28 Cfr. tra gli altri FABIANI,La centralit della tutela penale nel diritto dautore, inRiv.dir. aut. 1998 pag. 247 e ss.29 oggi ulteriormente rafforzata dalla recente approvazione della L. 248/00 (Legge 18 agosto 2000, n. 248 ," Nuovenorme di tutela del diritto d'autore ") e del DL 140/06 (Decreto Legislativo 16 marzo 2006, n.140 , "Attuazione delladirettiva 2004/48/CE sul rispetto dei diritti di propriet intellettuale"),che hanno inasprito le pene ed affiancatovialcune sanzioni amministrative accessorie30 Si pensi, per esempio, al rimedio civilistico della confisca del profitto illecito ex art. 240 c.p., che non prevede che il

    profitto sia consegnato al titolare del diritto dautore. Per unanalisi pi dettagliata della tutela civilistica del dirittodautore, cfr. SIRENA P., Efficienza dei rimedi civilistici alle violazioni di diritto d'autore, inAIDA,2002, pag. 520 ess.31 Un altro rilievo che la dottrina apporta in merito a tali rimedi che si astrae completamente da quel principio che

    permea il diritto civile secondo il quale lautore di una iniziativa economica antigiuridica obbligato a restituire ilprofitto netto solo nel caso in cui labbia intrapresa in mala fede (in caso contrario infatti, lordinamento consente dilucrare leventuale plus-valore creato: cfr. TRIMARCHI,Larricchimento derivante da atto illecito, in Scritti in onoredi Sacco II, Milano 1994, p. 1149 ss., ID.Larricchimento senza causa, cit. pag. 63); stato poi rilevato anche cheviene utilizzato un diverso parametro di valutazione per la risarcibilit del danno non patrimoniale nello specificosettore del diritto dautore: infatti, oltre al classico riferimento al profitto ricavato dallatto illecito, si ravvisauninclinazione della giurisprudenza a corrispondere una somma idonea a liquidare il c.d. prezzo del consenso, coscome ad impiegare cumulativamente i due criteri: cfr. P.FRASSI,I danni patrimoniali. Dal lucro cessante al dannoemergente, in AIDA 2000, pag. 93 e ss , e BURZIO;Il risarcimento del danno da violazione di diritti dautore, inDir.

    Ind. 2003, pag. 84 e ss.32

    c.d.European Copyright Directive, dora in poi EUCD33 Cfr. considerando 3: Larmonizzazione proposta contribuisce allapplicazione delle quattro libert del mercatointerno e riguarda il rispetto dei principi fondamentali del diritto e segnatamente della propriet, tra cui la proprietintellettuale, della libert despressione e dellinteresse generale.

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    18/241

    17

    Pertanto, preso atto che il parlare di misure di controllo alludendo alle sole misure

    tecnologiche di protezione equivale a ricorrere come peraltro pi o meno

    inconsapevolmente fa la maggior parte degli autori nellutilizzo di questo termine -

    allo sfoggio di una figura retorica detta sineddoche34, parso preferibile riferirsi in

    seguito alle misure di protezione, per essere pi chiari e corretti nella

    classificazione e non dare limpressione di essere riduttivi o peccare di

    incompletezza.

    1.2 MISURE DI PROTEZIONE: MISURE ANTI-ACCESSO E MISURE ANTI-

    COPIA

    Le misure tecnologiche di protezione (che nel corso dellopera saranno chiamatespesso MTP) sono state suddivise (restrittivamente35) dalla dottrina italiana36 ed

    internazional

    e37 in due categorie : misure anti-accesso e misure anti-copia.

    Una premessa va fatta a questo punto per rilevare non solo la inadeguatezza della

    suddivisione delle misure tecnologiche di protezione38, ma altres limprecisione dei

    34 Che consiste appunto nel riferirsi ad un qualcosa di pi grande e completo citandone solo un particolare o viceversa(come avviene nel caso in questione: Misure di controllo al posto di Misure tecnologiche di protezione.35Non si pu infatti dire che tutte le misure tecnologiche possano essere ricomprese allinterno delle suddette categorie,

    poich alcune di esse hanno finalit di vera e propria gestione e negoziazione dei diritti (si pensi ai DRM: cfr. infra, cap.I par. 2) , o altre finalit secondarie (si pensi anche solo al recente caso Sony BMG, un rootkitutilizzato dalla Sony percarpire segretamente dati personali in violazione delle pi elementari leggi sullaprivacy: cfr. infra, cap. I par. 3)36 Cfr, tra gli altri, G. FINOCCHIARO, Misure tecnologiche di protezione ed informazioni elettroniche sul regime deidiritti, inAIDA, 2002, pag. 280 e ss.37

    Cfr. tra gli altri K..J.KOELMAN, Theprotection of Technological Measures vs. the Copyrights limitations, relazionepresentata allALAI Congress Adjuncts and Alternatives for Copyright, New York, del 15 giugno 2001 e pubblicata inInstitution of Information Law at the university of Amsterdam IVIR , al sitohttp://www.ivir.nl/publications/koelman/alaiNY.html

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    19/241

    18

    termini utilizzati in questoccasione dal nostro ordinamento, e pi peculiarmente della

    traduzione come misure anticopia del concetto che pi sapientemente era stato

    descritto dalla EUCD39 come misure a tutela del titolare dei diritti dautore, dei

    diritti connessi e del diritto c.d. sui generis40previsto dalla dir. 96/9 41.

    Tanto per dare unidea dell imprecisione e della incompletezza del concetto di

    misure anticopia, basti pensare alla catalogazione come tali delle tecnologie volte

    ad impedire lattivit distreaming42, la cui violazione non comporta alcuna copia sul

    disco rigido del computerdellutente.

    Si pu per sottolineare fin dora come tale imprecisione non sia altro che un segno

    evidente di come il baricentro della normativa che ha introdotto le misure

    tecnologiche di protezione del diritto dautore graviti intorno allinteresse preminente

    38 Cfr.supra, nota 3539 Vedi infra, cap. 240Quello sulle banche dati di cui allart. 8 della direttiva in questione41Sin da una prima superficiale analisi delle due previsioni normative si pu dunque rilevare la maggiore estensionedella tutela rispetto a quella accordata dal Digital Millennium Copyright Act del 1998, che d rilevanza giuridica allesole misure tecnologiche that effectively protects a right of a copyright owner under this title in a work or a portionthereof (cio utilizzate per proteggere un diritto su di unopera o una sua parte riconosciuto dalla legge sul dirittodautore): ci comporta lassenza di protezione delle MTP utilizzate in associazione alle banche dati, che lalegislazione statunitense infatti non contempla tra le opere tutelate di per s (i c.d. information goods, per cui vediinfracap. 3.2) ma accomuna a tutte le altre opere dellingegno (Cfr. CERINA P.,Protezione tecnologica delle opere esistemi di gestione dei diritti dautore nellera digitale, inRiv. dir. ind., N.1/2002, p. 89.)Altra differenza tra le due tutele che le disposizioni che sanzionano le attivit di circonvenzione nel DMCArichiedono che il contravventore abbia evitato, aggirato, rimosso o danneggiato una misura tecnologica, mentre quelledella EUCD configurano una responsabilit praticamente oggettiva richiedendo la violazione di ogni tecnologiafinalizzata ad impedire comportamenti non autorizzati al titolare dei diritti: pertanto stato fatto notare che sarebbetrattata diversamente nei due ordinamenti lipotesi di accesso a materiale protetto da copyright tramite lutilizzo della

    passworddi un altro utente senza lautorizzazione di costui.42Termine con il quale si indica un metodo di trasmissione difiles audio o video in internet: cfr. http://it.wikipedia.org/wiki/Streaming, dove si individuano due tipi di streaming: 1)streamingin memoria, dove ifiles audio ovideo sono compresi e memorizzati su un server, quando lutente richiede la visione il file arriva ancora compresso ed compito del riproduttore eseguire la decompressione delfileper renderlo visibile, mentre lutente pu agire sul file con

    comandi classici comePause-FFWD-Stop ecc... Di questo tipo dono i flussistreamingdiReal video eReal audio,Windows media player, Quick time. 2 ) Streamingaudio video dal vivo: simile alla tradizionale trasmissione radio inbroadcast, anche in questo caso i file sono trasmessi utilizzando opportune compressioni per rendere ifiles pi piccoli

    possibile per non consentito allutente di agire attivamente suifiles con i comandi sopra citati.

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    20/241

    19

    di alcuni gruppi (comunemente chiamati lobbies43) di impedire laccesso alle opere

    digitali (tant che si parlato44 di una nuova tipologia di contratti, detti perlappunto

    contratti daccesso): in questo modo si cercato di continuare ad utilizzare nel

    cyberspazio45 quel modello di tutela del diritto dautore (incentrato essenzialmente

    sullattribuzione di un diritto di esclusiva46) che ha contraddistinto il nostro sistema

    sin dalla sua nascita, dimostrando di scegliere dunque, almeno per quanto riguarda il

    diritto dautore, la teoria di Internet governance che ha escluso la necessit di

    emanare un nuovo corpus normativo. Si invece sostenuta ladeguatezza delle norme

    gi esistenti, seppur con qualche adattamento: nel caso in questione per lappunto con

    il rafforzamento del diritto dautore tramite lapposizione di misure tecnologiche di

    protezione ed il sanzionamento delle condotte di aggiramento. Il dilemma stato al

    centro dellattenzione della dottrina nel decennio passato

    47

    , con un dibattito originatodalla consapevolezza che la sfida lanciata alla legge dalle tecnologie sarebbe stata

    sempre pi ricorrente, e che lesito delle molteplici intersezioni tra diritto e tecnologia

    avrebbe rappresentato uno snodo centrale ai fini della risoluzione di molte

    problematiche inerenti i pi svariati settori del diritto.

    43 Cfr.supra, nota 1444PALMIERI A. e PARDOLESI R. , Gli access contracts: una nuova categoria per il diritto dellera digitale, in

    Riv. Dir. Priv. 2002, pag. 265; e PALMIERI A. ,I contratti daccesso, Roma 200245 Cfr.supra, nota 746Per unanalisi pi approfondita si veda IZZO, op. cit. pag. 43-16447 Cfr. tra gli altri P.SAMUELSON, op. cit., NIVARRA L.La tutela del diritto dautore in Internetin L. NIVARRA

    Itinerari di diritto dautore, 2001,pag. 97-114, e PASCUZZI, I diritti sulle opere dellingegno nellera digitale, in Idiritti sulle opere digitali. Copyright statunitense e diritto dautore italiano, CEDAM 2002 Introduzione pag. 8-20, eCATARINELLA PF ,Appunti comparativi sul diritto d autore inInternetinRiv. Dir. Aut. , 2003 , pp . 343 - 359

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    21/241

    20

    Le misure anti-accesso consentono l'accesso allopera solo ai soggetti autorizzati, e

    possono applicarsi sia ad un servizio che ad un contenuto. A titolo esemplificativo si

    possono ricordare:

    1) i classici codici daccesso o password, che possono essere richiesti per il singolo

    bene o servizio o per laccesso ad una determinata area protetta, e sono tuttavia

    solitamente sconsigliati perch facilmente eludibili.

    2 ) il c.d. watermarkinge il c.d.fingerprinting, due sistemi che aggiungono all'opera

    una sorta di tatuaggio digitale o di marchio digitale (si parla rispettivamente di

    apposizione di filigrana e di impronta digitale) indelebile, visibile o invisibile

    per l'utente, al fine di renderla rintracciabile anche dopo uneventuale compressione o

    trasformazione in altro formato. Questi sistemi, oltre ad essere difficili da aggirare,

    consentono di rintracciare lopera persino dopo la masterizzazione su un supportotangibile. Watermarkingefingerprintingpossono interagire con altre tecnologie che

    consentono di identificare e tracciare le copie dei contenuti digitali e gli utenti degli

    stessi. Il primo tipo di marchiatura elettronica stato il GRId (Global Release

    Identifier), una versione elettronica dellUPC (Universal Product Code, cio il codice

    a barre utilizzato per la vendita dei CD).

    3) tecniche di crittografia, che presuppongono l'utilizzo della chiave per la

    decrittazione. Spesso poi le opere criptate sono avvolte in c.d. buste o contenitori

    digitali (digital envelopes o containers) che contengono informazioni circa luso, il

    titolare dei diritti e le condizioni duso. Normalmente per non risolvono il problema,

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    22/241

    21

    perch una volta rimossa la cifratura da chi era autorizzato, l'opera diventa

    nornalmente accessibile e facilmente applicabile.

    4) il c.d. metering system, che registra tutti gli utilizzi di un'opera.

    5) le tecniche ECMS (Electronic Copyrights Management System), che identificano

    le opere, controllano la circolazione del materiale protetto in rete e corrispondono un

    compenso ai titolari. Esse si basano su un codice detto DOI (Digital Object Identifier

    System)48.

    6) le tecniche DRMS (DigitalRights Managment Systems, che consentono ai titolari

    di avere un controllo sulle opere fornendo le chiavi all'utente per rendere possibile

    leffettuazione delle varie operazioni (tipico sistema utilizzato per gli e-books).

    Sulla base di quanto detto in precedenza, dunque, si pu sostenere che le tecniche

    ECMS e DRMS sono da considerare misure tecnologiche di protezione in sensolato, assolvendo anche ad altre funzioni (perlopi economiche) che non sono

    precipuamente di protezione dei diritti dautore.

    7) le c.d. slight modifications, ossia sistemi che consentono la fruizione dellopera

    piratata solo fino a un certo punto, oltre il quale scattano modificazioni che

    infastidiscono la fruizione stessa. Sono usati soprattutto nei videogames con

    lobbiettivo di renderepi difficile se non impossibile levolversi del gioco ed hanno

    48 una stringa alfanumerica univoca composta da un prefisso ed un suffisso, il primo che identifica l'editore presso la

    directory dove sono raccolte le stringhe ed il secondo costituito da una serie di caratteri e i numeri che identificano lespecificazioni relative ad un determinato contenuto dello stesso editore (per unanalisi pi approfondita cfr. R. CASO,Digital Rights Management.Il commercio delle informazioni digitali tra contratto e diritto dautore, Padova, CEDAM,2004, p.38)

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    23/241

    22

    il particolare vantaggio che, oltre ad essere difficili da rimuovere, non riescono mai

    ad assicurare a colui che pensa di averli rimossi di aver eliminato tutti i bugs49

    8) sistemi di thumbnail, che permettono allutente di usufruire dellopera protetta

    solo parzialmente, ad esempio mostrandone solo un frammento, o visualizzandone il

    contenuto con scarsa risoluzione: il caso per esempio dei samples che vengono

    offerti su Internet per promuovere lacquisto di libri o Cd musicali.

    9) sistemi con data di scadenza, che consentono lutilizzo dellopera solo fino ad una

    certa data.

    10) lutilizzo di programmispider, che consentono di individuare eventuali infrazioni

    compiute in rete attraverso la ricerca di siti dove le opere siano messe a disposizione

    del pubblico senza il pagamento di relativi diritti; qui si tenta dunque di impedire

    laccesso ex postal materiale protetto, rimediando ad eventuali carenze di protezioneprecedenti.

    Le misure anti-copia, invece, limitano il numero di copie che pu essere effettuato:

    esempi ne sono il SCMS (Serial Copy Management System) e i sistemi

    antidigitalizzazione, che sono posti in essere grazie allautomatica richiesta di

    utilizzazione di un playerproprietario per lutilizzo di unopera digitale tramite il PC

    (ma oggi si stanno affermando progressivamente anche nei DVD Player di ultima

    generazione e nei lettori stereo allinterno delle nuove automobili , nonch nei c.d.

    49 Cio le anomalie introdotte nel programma: cfr. ERNO JEGES, Turning infringing users into paying customers Anew trend in Anti-piracy, in INDICARE Monitor Vol.1, No 6/7, 17 December 2004, p. 139 e ss, reperibile allURLhttp://www.indicare.org/tiki-page.php?pageName=Downloads

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    24/241

    23

    smart phones ), e si basano sullinserimento di files che mandano in confusione

    qualsiasi altrosoftwareutilizzato rendendo lopera non perfettamente riproducibile a

    causa di continui salti e interruzioni, fino ad arrivare in alcuni casi alla completa

    mancanza di funzionamento.

    Il primo, in particolare, costitu la soluzione offerta dalla tecnica al contenzioso del

    1987 tra la Sony Corporation of USA e le principali associazioni dell'industria

    dell'intrattenimento, dovuto alla introduzione nel mercato del Digital Audio Tape50.

    La innovativit di tale soluzione fu tale da provocare nel 1992 lemanazione del

    capitolo 10 nello US Copyright Act, chiamatoAudio Home Recording Act(AHRA) e

    basato sul sistema anti-copia detto Serial Copy Management System (SCMS).

    Il sistema introduceva un codice composto da due bandierine (flags) per indicare le

    informazioni generali sull'opera: una indica se l'opera protetta o meno (a secondache sia posizionata sullo 0 o sull 1) e l'altra se si ha di fronte loriginale o una copia

    (con lo stesso criterio di cui sopra). Si badi che le flags differivano dai tatuaggi

    elettronici attuali perch servivano solo per il corretto funzionamento del sistema

    anticopia (o meglio: per impedire lottenimento di copie dalla copia), mentre questi

    ultimi sono in genere integrati in modo tale da gestire le licenze on line e off line delle

    opere, fornendo le informazioni necessarie che le riguardano.

    50 una audiocassetta che per la prima volta permetteva la riproduzione in copie digitali mantenendo costante il livelloqualitativo del suono

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    25/241

    24

    Lo stesso AHRA prevede alla section 1002 che " No person shall import,

    manufacture, or distribute any digital audio recording device or digital audio

    interface device that does not conform to : (1) the Serial Copy Management System;

    (2) a system that has the same functional characteristics as the Serial Copy

    Management System and requires that copyright and generation status information

    be accurately sent, received, and acted upon between devices using the system's

    method of serial copying regulation and devices using the Serial Copy Management

    System; or

    (3) any other system certified by the Secretary of Commerce as prohibiting

    unauthorized serial copying51

    e che " No person shall import, manufacture, or distribute any device, or offer or

    perform any service, the primary purpose or effect of which is to avoid, bypass,

    remove, deactivate, or otherwise circumvent any program or circuit which

    implements, in whole or in part, a system described in subsection (a)52".

    Tra laltro lAHRA introdusse un prelievo (c.d. levy) sulla vendita degli strumenti

    di riproduzione (2%) e dei supporti vergini per la registrazione (3%), simile a quello

    gi previsto da molte legislazioni europee.

    51

    cio che "nessuno deve importare, fabbricare o distribuire uno strumento il cui scopo o effetto principale sia l'elusionedi qualsiasi programma o circuito che aiuti il sistema descritto" (il SCMS o un altro funzionalmente equivalente)52Cio che nessuno deve codificare la riproduzione digitale di un suono con informazioni inadeguate sulla categoria,lo stato di copyrighte lo stato di generazione del materiale fonte della registrazione

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    26/241

    25

    Degna di nota anche la suddivisione individuata da altri studiosi nel corso di un

    progetto di ricerca53, nel quale si distinguono le MTP in base alloggetto concreto

    della protezione nel modo seguente:

    1) MTP che controllano laccesso. Allinterno di tale categoria si pu ulteriormente

    distinguere tra quelle che sono incorporate nellopera e vengono attivate al momento

    di accesso on line alla stessa, quelle che impongono un controllo sullutente

    richiedendogli una particolare qualifica (come per esempio il possesso di un

    decoder), quelle che controllano laccesso ad una copia gi acquisita (ad esempio

    richiedendo linserimento di password o altri codici identificativi) e quelle che

    controllano laccesso in altro modo (per esempio richiedendo laggiornamento del

    softwareo il suo acquisto dopo un periodo in cui laccesso era sempre stato libero).

    In proposito va detto che la EUCD non ha chiarito a quale accesso si riferisca, anchese si presume che, data la genericit dei termini utilizzati dalle normative che si

    prenderanno in considerazione, essa sia applicabile a tutte le categorie elencate.

    2) MTP che controllano certi usi (per esempio imponendo il collegamento con altre

    componenti: il caso della c.d. chiave dongle o c.d. hardware lock, una presa

    hardware fissata nellinterfaccia di un computer, con lobbiettivo che senza di essa

    non sia consentito luso di un programma54)

    3) MTP che controllano lintegrit.

    53 Cfr. IMPRIMATUR,Legal SIG Workshop on the Protection of Technological Measures and Copyright ManagementInformation, 10 october 1998, reperibile al sito www.IMPRIMATUR.alcs.co.uk54

    "an hardware plug to be fixed on the parallel or serial interface of the computer for program use. As program use isonly possible in conjunction with the hardware lock a simultaneous program use of one lawful program copy isexcluded. Cfr.Increasing Importance of Hardware Locks (Dongles, Keys) in Recent German Case Law , A.RAUBENHEIMER, reperibile al sito http://www.woodmann.com/crackz/Tutorials/Dong_law.htm

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    27/241

    26

    4) MTP che rendono possibile solo un quantum di accesso o di uso del contenuto.

    1.3 UNA PARTICOLARE MISURA DI CONTROLLO: IL DRM

    Come si accennato in precedenza, le tecniche di DRM sono solo una categoria pi

    evoluta delle misure tecnologiche di protezione, in quanto consentono di perpetuare il

    controllo sullopera anche in una fase successiva allaccesso, e soprattutto

    impongono allutente lutilizzo di determinati strumenti o determinate modalit.

    La nozione di DRM data da un esperto del settore55 individuando 4 differenti livelli

    di azione: 1) la virtual machine, ossia un software eseguito su ambienti di computer

    vulnerabili e che impiega delle funzioni di controllo per consentire la protezione e

    gestire laccesso e luso dellinformazione digitale; 2) le impostazioni di controllo,che possono essere fisse, incorporate o esterne. Le ultime due configurazioni sono

    senza dubbio pi adatte ad assecondare le esigenze dei consumatori in quanto

    consentono un rapido aggiornamento, ma lultimaper contro ha lo svantaggio che di

    solito si appoggia su un serverdi rete cui bisogna richiedere ogni volta laccesso (e

    c il rischio dunque di imbattersi in un sovraccaricamento della stessa ); tuttavia

    entrambe possono essere perfettamente integrate con tecnologie del primo tipo, come

    sostanzialmente prassi comune56degli utilizzatori di DRM; 3) linvio di messaggi,

    55 Ci si riferisce a Park in PARK. J. SANDHU R. e SCHIFALACQUA J., Security architectures for controlled digitalinformation dissemination, acsac, p. 224, 16th Annual Computer Security Applications Conference (ACSAC'00),

    2000, reperibile al sitohttp://csdl2.computer.org/persagen/DLAbsToc.jsp?resourcePath=/dl/proceedings/&toc=comp/proceedings/acsac/2000/0859/00/0859toc.xml&DOI=10.1109/ACSAC.2000.89887756 E come per esempio fa laApplecombinando lincorporatoFair Play con liTunes music Player

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    28/241

    27

    tramite canali convenzionali (tipicamente le-mail); 4) il deposito esterno dei dati,

    utile qualora vi siano dei dati che non sia necessario immagazzinare: per esempio

    qualora sia necessario garantire laccessibilit del pubblico ai dati ricavati.

    Strutturalmente parlando invece, le principali componenti tecnologiche che si

    occupano della protezione persistente dei contenuti digitali sono57: a) DRM

    Packager, che si occupa della preparazione di files sicuri tramite tecnologie di

    encryption; b) DRM Licenser, che si occupa della generazione e distribuzione di

    licenze duso criptate contenenti le informazioni necessarie per accedere al contenuto

    e le varie regole duso (ma queste informazioni devono essere comunque contenute

    allinterno del DRM Packager se non presente questa componente); c) DRM

    Controller, che di solito risiede nei client devices (come music players, ebook

    readers, ecc) e si occupa del controllo dei contenuti protetti; d) IPRRegistrer/database, cio un server che disegna gli usi consentiti per ogni opera; e)

    Unique Number Issuer, responsabile dellidentificazione di ogni singola opera; f)

    TrustedThird Party (o TTP), responsabile di assicurare la legalit delle operazioni e

    dellautenticazione delle parti.

    I sistemi di DRM svolgono oggi principalmente le seguenti funzioni58: 1)

    identificazione e descrizione dei diritti di propriet intellettuale; 2) tracciamento delle

    licenze duso e dellutilizzo effettivo del contenuto; 3) misure tecniche che assicurano

    restrizioni duso; 4) vendita elettronica di prodotti o servizi; 5) generazione di profitti

    aggiuntivi dalla relazione individualizzata con il consumatore.

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    29/241

    28

    Anche se lutilizzo di tali strumenti apporterebbe sotto diversi aspetti un obbiettivo

    vantaggio alla contrattazione e alla fruizione delle opere59, vi sinora un ostacolo

    prevalente su qualsiasi crociata in favore della loro generalizzazione: si tratta di un

    problema legato agli standards richiesti e conseguentemente alla possibile

    interoperabilit. Si pensi, per aver unidea del problema, a come nonostante in

    generale le informazioni viaggino su di un linguaggio standard (c.d. Rights

    Expression Langage o REL, la cui pi famosa esplicazione eXtended Rights

    Markup Language o XrML, di ContentGuard ) non sia ancora stato stabilito un

    linguaggio unico (si possono citare, tra i pi utilizzati, l eXtensible Media

    Commercial Language , l eXtensible Access ControlMarkup Language e lOpen

    Digital Rights Language).

    La causa della mancata fissazione di standards stata individuata dagli esperti

    60

    inuna serie di fattori: la vulnerabilit delle protezioni tecnologiche (che sono sempre

    aggirabili61: ci rende gli utilizzatori di DRM timorosi e cauti prima di affermare

    definitivamente quale sia lostandardda imporre su tutto il mercato62), la variabilit

    dei contenuti digitali (che suggerisce di scegliere un diverso standarddi protezione a

    seconda del tipo di contenuto) ed infine anche la tendenza a far convergere le

    57Per unanalisipi approfondita vedi CASO, op. cit., p. 17.58 CASO, ibidem59In particolare, leliminazione dei costi transattivi e la netta facilitazione e ravvelocizazione nella soddisfazione delladomanda dei consumatori: cfr. WIPO.A Guide to Digital Rights Management, pag. 4, reperibile al sitohttp://www.dcita.gov.au/drm/asset/16/upload/DRM_Guide2.pdf., e PALMIERI, op. cit. pag. 26260 Cfr. R. CASO, op. cit., p. 33, e KHARE REAGLE, Rights Management,Copy Detention and Access Control, 2001,

    reperibile al sito www.w3.org/IPR/work/NRC-v1.htm61E corretto infatti affemare che lefficacia concreta si misura pi che altro sui costi e sui tempi necessariall'aggiramento (e non sulleffettivo raggiungimento del risultato, che agli occhi dei pi navigati appare come unutopia)

    http://www.dcita.gov.au/drm/asset/16/upload/DRM_Guide2.pdfhttp://www.dcita.gov.au/drm/asset/16/upload/DRM_Guide2.pdf
  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    30/241

    29

    differenti tecnologie digitali su standard comuni a tutti gli strumenti (poich ci

    richiede standard pi specifici e complessi, e rende cos lassestamento su un

    linguaggio comune ai vari operatori sempre meno probabile).

    Si tenga poi presente il fatto che spesso gli standard sono utilizzati a fini

    anticoncorrenziali: ad esempio imponendo unostandard de facto per l'acquisizione o

    il mantenimento del potere di mercato (obbligando cos i concorrenti ad una c.d.

    bandwagon standardizaton) o concordando con altre imprese la condivisione di un

    unicostandardper creare delle barriere all'entrata.

    Un simile utilizzo dei DRM ed in generale delle MTP pu finire per per essere

    sanzionato dalla disciplina antitrust: in particolare, in base allistituto del copyright

    misuse63, una cui specifica applicazione lutilizzo del copyright in maniera tale da

    configurare un abuso di posizione dominante. Tuttavia la Corte di Giustizia delleComunit Europee ha chiarito64 che tale figura si pu riscontrare solo in circostanze

    eccezionali, ad esempio qualora una parte impedisca laccesso ad informazioni

    essenziali allo sviluppo di un nuovo prodotto alla concorrenza e non sia disponibile

    alcun sostituto. La dottrina statunitense65 invece ha precisato in proposito che

    62 Per capire il dilemma di fronte a cui si trovano tali imprenditori, va considerata la circostanza che una protezionemolto efficace ha di solito lo svantaggio di essere poco fruibile, perch necessita di istruzioni pi complesse e dunquenon consente una semplice compressione ed una generale malleabilit dei files63 Cfr. infra e CASO, Modchip e diritto dautore. La fragilit del manicheismo tecnologico nelle aule della giustizia

    penale, inRiv.Cyberspazio e diritto, 2006, pag. 192 e 203; una recente decisione della Corte dappello statunitense hadeciso poi che tale figura comprende anche i casi in cui, sebbene la legge antitrust non venga violata, si tenti dicontrollare tramite contratto unarea al di fuori del copyright: cfr. Lasercomb America Inc. v. Reynolds, 911 F 2d 970(4th Cir 1990) , e infra, cap 5.264con le cause riunite C-241 e 242/9IP,Radio Telefis Eireann (RTE) and Independent Television Publications Ltd(ITP) v Commissionof the European Communities, inEuropean Court reports 1995 Page I-00743, e T-504/93 Tierc

    Ladbroke SA v Commission of the European Communities, inEuropean Court reports 1997 Page II-0092365 D.BURK, Anti-Circumvention Misuse. How I stop Worrying and love the DMCA, IEE Technology and Society

    Magazine Summer2003,pag 45

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    31/241

    30

    bisognerebbe provare la violazione della legge antitrusto lestensione del monopolio

    offerto dal copyrightoltre il suo scopo, oppure la violazione di disposizioni di ordine

    pubblico della copyright law.

    La linea di confine dunque molto sottile: un accordo di interoperabilit pu essere

    un accordo utile per il mercato e la sua efficienza, permettendo di eliminare i c.d.

    switching cost66 in termini di tempo e di denaro che il consumatore deve sopportare.

    Ma non appena lintesa varca la soglia dellefficienza, e comincia invece ad essere

    unastuta modalit di porre barriere allentrata, ecco che si trasforma in un atto di

    concorrenza sleale67.

    Tra le intese che sono collocate in questo limbo tra lecito ed illecito, professando di

    favorire linteroperabilit, va ricordato il recente movimento del Trusted Computing

    (TC): cio il coordinamento di alcune iniziative da parte di imprese leadernel settoredellhardware e del software (precisamente: Compaq, HP, IBM, Intel e Microsoft),

    partito dalla proposta della Trusted Computing Platform Alliance (TCPA) con

    l'obiettivo di sviluppare e diffondere specifiche perstandards aperti finalizzati alla

    produzione di sistemi con l'architettura Trusted Computing . Tale proposta,

    nonostante ad una prima analisi sembri alludere (parlando di standardsaperti) ad

    una generica interscambiabilit delle specifiche in questione, in realt comporta la

    66 Costi di riconversione , ossia di passaggio da unostandardad un altro , che se troppo alti sono idonei a causare ilconcreto lock indellutente. Una completa classificazione di tali costi contenuta in P KLEMPLERER, Competitionwhen consumers have switching costs: an overview with applications toindustrial organizations,macroeconomics andinternational trade, 62Economic Reviews 215 (1995), in cui si individuano I seguenti costi: 1) bisogno di compatibilitcon le dotazionii tecnologiche di partenza. 2 ) costi transattivi per cambiare fornitore. 3 ) costi necessari per imprare

    lutilizzo di un prodotto di una nuova marca. 4 ) costi in termini di incertezza per la quan tit di prodotti non collaudati otestati. 5 ) perdita di vantaggi in termini di sconto o altra procedura di fidelizzazione adottata con i clienti.67 Cfr. M.GRANIERI in GRANIERI e R. PARDOLESI,Propriet intellettuale e libera concorrenza: liasonsdangeouses e convergenze finalistiche, in Foro It, 2003, V, 193-195

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    32/241

    31

    diffusione di elementi in grado di essere incorporati solo su alcune piattaforme,

    periferiche e dispositivi, e dunque alla concreta negazione dellinteroperabilit con gli

    altri operatori del mercato. La proposta si giustifica affermando di soddisfare

    l'esigenza di rendere pi sicuri la conservazione dei dati, le prassi del business online

    ed i contratti del commercio elettronico, garantendo la funzionalit del sistema, la

    privacy ed i diritti individuali68: ci consentirebbe infatti lo sviluppo di un'unica

    infrastruttura basata su standard comuni tra marche che garantiscono una certa

    affidabilit, e dunque una maggiore sicurezza per lutente.

    Tuttavia lavvio di tale strategia e la minaccia sempre pi concreta di diffonderla su

    grande scala hanno fatto sorgere critiche sempre pi aspre: a cominciar dal fatto che

    un simile sistema richiede la certificazione di ogni componente hardware esoftware,

    spostando cos il controllo del sistema informativo dallutente al certificatore

    69

    .Un altro progetto volto allinteroperabilit il progetto Minerva70, finanziato dalla

    Commissione Europea nell'ambito del programma IST (tecnologia per la societ

    dell'informazione) e del quinto programma quadro di ricerca e sviluppo tecnologico,

    e volto a delineare possibili soluzioni che consentano di raggiungere un equilibrio tra

    fruibilit universale del patrimonio culturale e scientifico e tutela dei diritti. Il

    progetto dovrebbe essere attuato tramite iniziative promosse dai gruppi dei

    rappresentanti nazionali nominati dalle autorit nazionali preposte alla cultura nei

    paesi dell'Unione Europea. In Italia ci ha comportato l'emanazione della Carta di

    68 Cfr. CASO, prima op. cit., pag. 44 e ss69Ibidem

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    33/241

    32

    Parma, composta da dieci articoli, nei quali si prescrive: 1) un uso intelligente delle

    nuove tecnologie. 2) la diffusione della cultura e della conoscenza. 3) l'accessibilit di

    archivi digitali, in linea con gli standard internazionali (come ad esempio le

    raccomandazioni prodotte dal consorzio W3C e da altri organismi operanti nel

    settore). 4) una creazione di elevati standard qualitativi nelle applicazioni web

    culturali e scientifiche. 5) l'incontro di un giusto equilibrio tra i diritti di propriet

    intellettuale e il diritto alla riservatezza. 6) l'adozione di linee guida tecniche e

    standard aperti per consentire l'interoperabilit. 6) la definizione di una struttura

    tecnica coordinata a livello europeo per l'accesso alle risorse in un contesto

    multilingue. 7) la promozione di attivit di raccolta di dati in ciascun paese

    partecipante e la pubblicazione i rapporti regolari sui risultati (c.d. benchmarking). 8)

    una cooperazione a livello nazionale, europeo ed internazionale. 9) la possibilit diallargamento a tutti i paesi interessati. 10) la costruzione di un futuro insieme, in

    prima linea verso la societ della conoscenza.

    Indubbiamente si spera in unevoluzione del mercato verso questo secondo modello,

    come dovrebbe risultare favorito tra laltro dallapposita previsione in tutti gli

    ordinamenti di uneccezione al divieto di elusione di misure tecnologiche poste a

    tutela deisoftware per gli utilizzi necessari ai fini di ottenere la interoperabilit71.

    1.4 TATUAGGI ELETTRONICI E PRIVACY

    70Citato da MINISTERO PER LINNOVAZIONE E LE TECNOLOGIE,Digital Rights Management, Relazioneinformativa, reperibile al sitohttp://www.interlex.it/testi/pdf/drmfull.pdf.71 Cfr. infra, cap 3.1 e 4.2

    http://www.interlex.it/testi/pdf/drmfull.pdfhttp://www.interlex.it/testi/pdf/drmfull.pdfhttp://www.interlex.it/testi/pdf/drmfull.pdf
  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    34/241

    33

    Si parlato prima di watermarking e fingerprinting riferendosi alle misure di

    protezione. Volendo essere pi precisi, per, la catalogazione pi corretta sarebbe

    quella che li colloca allesterno di tale categoria: infatti questi sistemi nel loro

    normale funzionamento si avvalgono dellapposizione di informazioni relative

    allopera, tra cui in primo luogo quelle che a livello normativo sono state definite

    informazioni sul regime dei diritti e che sono state appositamente disciplinate in

    maniera separata dalle c.d. misure tecnologiche di protezione.

    Tuttavia bene precisare che anche tali informazioni, ove correlate con uno specifico

    sistema automatico volto alla concessione di licenze in base al rilevamento nellopera

    e nellutente di determinati estremi, consentono di limitare e giustificare laccesso

    allopera stessa; dunque da questo dato e dalla consapevolezza dellaffermazione diquesta prassi che deriva linclusione di cui sopra.

    Il problema maggiore suscitato dal loro utilizzo stato per ravvisato da alcuni

    studiosi72 nella compatibilit con la normativa sulla privacy: infatti lapposizione

    delle informazioni sulle opere e soprattutto lestrapolazione delle informazioni dagli

    utenti che ne usufruiscono o si accingono ad usufruirne consente alle case produttrici

    di software ed alle societ intermediarie nella fruizione delle opere digitali di

    acquisire una serie di dati che (a seconda delle diverse discipline nazionali di volta in

    volta considerate) possono o non possono essere acquisiti senza il preventivo

    72 Cfr. tra gli altri D.MULLIGAN,Digital Rights Management and Fair Use by Design (Guest Editor),COMMUNICATIONS OF THE ACM, Vol. 46, No. 4, pp. 31-33 (2003), How DRM-based Content Delivery SystemsDisrupt Expectations of Personal Use(with John Han and Aaron J. Burstein), Proceedings of the 2003 ACM

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    35/241

    34

    consenso dellinteressato, e possono essere utilizzati solo seguendo determinate

    modalit di trattamento.

    Questo a dire il vero anche uno dei problemi maggiori suscitati dalla

    generalizzazione degli strumenti di DRM, essendo innegabile che a livello pratico

    risulta assai frequente (se non addirittura costante) lintegrazione di tali strumenti con

    la tecnica dei tatuaggi elettronici, soprattutto nellottica di gestione delle licenze delle

    opere.

    Un caso che ha recentemente posto lattenzione su questa problematica stato quello

    del Sony BMG: trattasi di un rootkit73innestato automaticamente (tramiteAutorun74)

    e celatamente dalla Sony BMG nei Computers utilizzati per leggere un CD della

    stessa casa editrice: il procedimento ha lo scopo di rendere invisibile un sistema di

    Digital Rights Management chiamato XCP (Extended Copy Protection) anchessoinstallato dal CD audio, il quale a sua volta ha lo scopo di impedire allutente di

    produrre copie non autorizzate del CD stesso. Va notato per che

    contemporaneamente la misura tecnologica imposta ha un effetto preclusivo anche

    sulle possibilit di conversione di formato e di strumento, e sulla possibilit di creare

    copie di back up75.

    Workshop on Digital Environment, Washington, DC, p. 77-89 (2004).e P.SAMUELSON,Digital Rights Management[and, or, vs.]the Law, in 46 Comm. ACM(2003)73 un complesso e sofisticato insieme di meccanismi software il cui obiettivo quello di cancellare da un computer letracce della presenza di se stesso e solitamente di qualche altro agente attivo, spesso un programma che installaautomaticamente un trojan horse(letteralmente cavallo di troia, un particolare tipo di virus con la peculiarit che ingrado di contagiare in brevissimo tempo tutti i computer di una rete) o un altro malfare (letteralmente malfunzionamento, il termine suole indicare qualsiasi componente in grado di danneggiare il sistema informatico) 74 Una funzionalit di Windows che legge automaticamente i Cd non appena inseriti nel computer75Per unanalisi pi approfondita vedi LIBRARY OF CONGRESS Copyright Office, 37 CFR Part 201, RM 2005-11:

    Exemption to Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies,commentato da E.W. FELTEN e J.A. HALDERMANN

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    36/241

    35

    In questo caso, oltre alla illiceit dello stesso procedimento di installazione 76

    (aggravata dalla circostanza che lo stesso DRM conteneva degli elementi pericolosi

    poi definiti come malware dalle maggiori aziende specializzate in antivirus e persino

    dallaMicrosoft77) rileva il fatto che78 ilplayerinstallato da Sony (lunico strumento

    mediante il quale si pu ascoltare il CD protetto) si connette mediante Internet al sito

    della stessaogni volta che viene eseguito un brano musicale, scambiando con esso

    dati in forma cifrata (informazioni atte a tracciare il comportamento dellutente): ci

    in violazione delle pi elementari norme della privacy del nostro sistema.

    Pur essendo questo solamente un caso particolare da considerare fortunatamente

    ancora fuori dalla norma, i DRM sono comunque da ritenere come uno strumento non

    privo di insidie per il consumatore79, e difficilmente compatibile con le normative

    sullaprivacy: per evitare la frizione tra le due normative bisognerebbe probabilmenteacquisire la prassi commerciale di informare lutente sulle modalit di acquisizione

    dei dati e sulle finalit di trattamento a cui sono sottoposti, subordinando al suo

    consenso leffettivit delle transazioni online che fanno uso di tali strumenti.

    Sembrerebbe dunque che il mercato stia andando in un certo senso verso

    lintegrazione nel (o a volte addirittura la completa sostituzione del) corrispettivo

    76 Sufficiente per configurare il reato di accesso abusivo al sistema informatico ex art. 615 ter cp: in ragione di questoche il 4 novembre 2005 ALCEI (Associazione per la Libert nella Comunicazione Elettronica Interattiva) sporgeva unadenuncia al Nucleo antifrode telematica della Guardia di finanza77a detta del suo responsabile dellAntimalware Technology Team78 stando a quanto dichiarato nel suo blogda Russinovich, uno dei massimi esperti indipendenti sul funzionamentointerno dei sistemi Windows, che casualmente nel corso di una ricerca sui c.d. rootkitdiventa lo scopritore e diconseguenza il primo delatore del fenomeno descritto79CAMMARATA M., Contenuti sottochiave:XCP solo la punta dell'iceberg, reperibile al sitohttp://www.interlex.it/copyright/iceberg.htm

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    37/241

    36

    pagato dallutente per la fruizione delle opere dellingegno con la cessione di un

    quantum di riservatezza 80.

    Tale complicazione era ben conosciuta dal legislatore europeo sin dal momento della

    emanazione della direttiva EUCD, visto che al considerando 57 si prevede che "le

    misure tecnologiche devono presentare meccanismi di salvaguardia della vita privata

    che rispettino i dettami della direttiva 95/46/CE81.

    Un altro problema legato alle tecnologie DRM che invece spesso sottovalutato la

    mancanza di trasparenza, e dunque la difficolt di comprensione da parte dell'utente

    delle regole specifiche dei DRM: infatti spesso tali sistemi sono integrati con le

    condizioni generali di contratto che disciplinano l'utilizzo del software di lettura del

    contenuto digitale, quelle che disciplinano l'utilizzo del contenuto digitale e quelleche disciplinano l'utilizzo dei siti Internet dove si acquisiscono i contenuti; inoltre si

    consideri che spesso il DRM implica differenti rapporti e controparti contrattuali, a

    cui corrispondono differenti condizioni generali di contratto. pertanto assai raro che

    l'utente, seppur dotato di una intelligenza ed abilit informatica sopra la media ed una

    sufficiente capacit di comprendere le questioni legali, riesca a (o per lo meno abbia

    il tempo e la voglia di) venire a capo al groviglio di regole che gli si presenta e possa

    80

    tra laltro senza possibilit di negoziazione, cos come accade il pi delle volte per i contratti online (anche riguardoalle altre condizioni contrattuali).81 Direttiva del Parlamento europeo e del Consiglio del 24 ottobre 1995, relativa alla tutela delle persone fisiche conriguardo al trattamento dei dati personali

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    38/241

    37

    comprendere appieno l'accordo che sta sottoscrivendo nel momento in cui clicca

    OK o Accetto in fondo alla pagina o alla serie di pagine visualizzate82.

    1.5 DIRITTO DI ACCESSO E TUTELA DEL DIRITTO DAUTORE

    Tra i problemi derivanti dalla generalizzazione degli strumenti di DRM a cui si

    faceva riferimento pocanzi non si pu trascurare quello che sembra il punto critico di

    legittimit di tali tecnologie e delle loro possibilit concrete di utilizzazione ad avviso

    dei pi sensibili osservatori in materia: il rispetto del c.d. diritto di accesso.

    Il diritto in questione solitamente definito come quel diritto di accedere allopera

    concesso dalla legge ai titolari di eccezioni al diritto dautore: indica dunque

    principalmente leffettiva praticabilit delle c.d. utilizzazioni libere

    83

    che siano statepreviste ex lege ,o che nel diritto americano siano eventualmente giustificate dalla

    giurisprudenza entro la categoria del c.d.fair use84.

    Secondo alcuni85, tuttavia, tale diritto si espanderebbe fino ad abbracciare il diritto di

    informazione ed altri diritti costituzionalmente protetti, che dovrebbero risultare

    superiori in un bilanciamento volta per volta operato dalla Corte costituzionale: si

    82Per unanalisi pi approfondita della asimmetria informativa che accompagna le tecnologie DRM, cfr. CASO, primaop. cit. pag. 11483Detti anche usi legittimi, sono quelle modalit di fruizione dellopera non coperte dallesclusiva del diritto dautore(per lo meno secondo il disposto della legge; tuttavia si rileva qui proprio come di fatto spesso questultimo siacontrastato dallestensione oltremisura del monopolio dellautore, resa possibile dallapposizione delle misuretecnologiche di protezione )84 una eccezione di carattere generale accordata dallasection 107 del US Copyright Act; tuttavia va tenuto ben presenteche rispetto alle nostre utilizzazioni legittime qui lesenzione opera ex post -cio come giustificazione alla supposta

    violazione del diritto dautore- e non automaticamente, ma solo in virt della decisione in merito di una Corte. Per unadettagliata menzione degli elementi rilevanti ai fini di tale giustificazione, cfr. infra nota 9185 Vedi G. MAZZIOTTIIl diritto dautore comunitario nel nuovo ambiente digitale, in Riv. Cyberspazio e Diritto2006, pp. 31 e ss.

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    39/241

    38

    pensi, ad esempio, al diritto allinsegnamento e alla libera manifestazione del

    pensiero, questultimo assai frequentemente invocato negli Stati Uniti nel sostenere

    (come si vedr meglio in seguito86) la incostituzionalit del Digital Millenium

    Copyright Actdel 28 ottobre 1998 (dora in poi DMCA).

    Tuttavia, nel caso in cui si ritengano non rispettati alcuni diritti tutelati a livello

    costituzionale, si dovrebbe aspettare (e al massimo sollecitare) il sollevamento di una

    questione di legittimit costituzionale, e rimettersi al sindacato della Corte (che

    insieme al legislatore lunica istituzione abilitata al bilanciamento di cui sopra):

    pertanto una definizione di diritto daccesso che ricomprenda anche lesercizio di tali

    diritti sembrerebbe fin troppo ottimistica, e non attuale.

    Tali diritti, in concreto, possono essere anche marcatamente in conflitto con

    lesclusiva daccesso su cui sembra essere incentrata oggi la tutela del dirittodautore87, ma la loro protezione invocabile solo nel momento in cui risultino

    tutelati dalle eccezioni allo stesso diritto dautore previste dai singoli Stati Membri:

    un esempio nella nostra legge sono appunto le eccezioni in materia di didattica,

    ricerca scientifica e critica88.

    Nel contesto digitale il diritto di accesso sembrerebbe assai limitato nella sua portata,

    in virt del fatto che viene stabilito ex ante tramite le misure tecnologiche di

    protezione quale accesso debba essere considerato legittimo e quale al contrario non

    meriti tale considerazione; in un certo senso dunque si pu affermare in tale contesto

    86 Cfr. infra, cap. 487Per unaccurata analisi della categoria, cfr. PALMIERI, op.cit.

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    40/241

    39

    che le misure tecnologiche hanno la presunzione di sostituirsi provvisoriamente alla

    Corte Costituzionale nelleffettuare il giudizio di bilanciamento di cuisupra.

    Tale sostituzione comporta la imposizione da parte degli autori delle proprie ragioni

    con la forza (della tecnologia, per lappunto) e la conseguente impraticabilit -almeno

    prima facie- delle utilizzazioni libere: infatti la modalit attraverso la quale viene

    assicurata la permanenza di tali eccezioni al diritto dautore appare, in entrambi i

    sistemi89, non esente da critiche.

    Tant che oltreoceano (nonostante nel sistema statunitense siano previste apposite

    eccezioni alla illiceit dellaggiramento di misure tecnologiche di protezione) stato

    sostenuto che if fair use exist, fair access does not90 e che di fatto sia stata

    completamente stravolta la prassi di applicazione della dottrina del fair use91: se in

    88Lart. 70 della L. 633/41 prevede infatti uneccezione per i riassunti, la citazione e la riproduzione di brani o parte dibrani o parti di opera per uso di critica o discussione o ai fini di insegnamento o di ricerca scientifica.89Senza voler poi soffermarci in questa sede sullestrema incertezza a cui si affida il legislatore italiano: egli infattiseguendo il suggerimento dellart. 6.4 della EUCD ha previso nellart. 194 l.d.a. che le modalit di fruizione delleeccezioni siano concordate tra titolari del diritto dautore e beneficiari delle eccezioni previa richiesta di questi ultimi.Incaso di insuccesso degli accordi tra aventi diritto e beneficiari delle varie associazioni di categoria, bisogner comunquericorrere obbligatoriamente al comitato di conciliazione ex articolo 190 l.d.a. e solo in caso di fallimento dell'apposita

    procedura si potr intentare una causa in sede giudiziale per far valere la propria eccezione. Pertanto la lentezza delprocesso che permette ai beneficiari di vedersi concretamente messi in condizione di porre in essere lutilizzo rischia disvuotare di significato laffermazione di alcune eccezioni, come per esempio quelle alla critica e alla parodia, che sonoconnotate da un alto tasso di obsolescenza:Cfr. CASELLATI, op. cit. pag.369-370

    90 Cos DE WERRA in The Legal System of Technological Measures of Protection under the WIPO Treaties, theDigital Millennium Copyright Act , the European Union Directives and other National Laws (Japan, Australia), scrittopresentato all A.L.A.I. Congress Adjunct and Alternatives for Copyright, New York 2001, pag. 15 reperibile alsito:http://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&ved=0CDgQFjAC&url=http%3A%2F%2Fwww.alai-usa.org%2F2001_conference%2FReports%2Fdewerra.doc&ei=NkB7UPvxI8PO0QGimoGABA&usg=AFQjCNG2S6rIsQFBRyo8WQeH-awQqBk6lQ&sig2=BWfeN9UtlOBkx4-dbaAxCQ.91 che ai sensi dell'articolo 107 viene valutato alla luce di quattro fattori: 1 ) lo scopo ed il carattere dell'uso nonautorizzato: a tal fine rilevante la natura commerciale o meno. 2 ) la natura dell'opera usata senza autorizzazione: a talfine si consideri come sia irrilevante l'uso di alcune opere quali per esempio quelle contenenti elementi della realt

    fattuale -come articoli di cronaca o elenchi telefonici- e quelle gi divulgate sul mercato e per cui gli autori abbiano giavuto un ritorno economico. 3 ) La quantit e rilevanza delle porzioni dell'opera usata senza autorizzazione a conti a talfine va considerata la proporzionalit con le effettive necessit del soggetto non autorizzato. 4 ) l'effetto dell'uso nonconsentito sul mercato potenziale dell'opera

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    41/241

    40

    passato, in base alla decisione resa nel caso Sony92, ricadeva sul titolare del copyright

    lonere della prova dellinfringement (ossia della effettiva violazione del diritto

    dautore), ora93 sar chi vuole avvalersi delfair use a dover convincere ilLibrarian of

    Congress94sulleffettivafairness dellutilizzo95.

    Infatti la missione di questistituzione che rappresenta listituzione culturale federale

    pi antica del Paese- to make its resources available and useful to the Congress

    and the American people and to sustain and preserve a universal collection of

    knowledge and creativity for future generations96, e in particolare nel campo delle

    misure tecnologiche di protezione tale compito legislativamente tradotto nelle

    attivit di: 1) make the determination in a rulemaking proceeding for purposes of

    subparagraph (B) of whether persons who are users of a copyrighted work are, or

    are likely to be in the succeeding 3-year period, adversely affected by the prohibitionunder subparagraph (A) in their ability to make noninfringing uses under this title of

    a particular class of copyrighted works 97. 2 ) publish any class of copyrighted

    works for which the Librarian has determined, pursuant to the rulemaking conducted

    under subparagraph (C), that noninfringing uses by persons who are users of a

    copyrighted work are, or are likely to be, adversely affected, and the prohibition

    92 464 US 417, 104 S. Ct. 774, 78 L. Ed. 2d 574 (1984),e vedi. Infra cap. 4.393 Vedi per esempio il caso Universal City Studios Inc., v. Reimerdes, 82 F. Supp. 2d 211; 2000 U.S. Dist. LEXIS 906;53 U.S.P.Q.2D (BNA) 178094 ossia il direttore della Biblioteca Nazionale del Congresso: trattasi di una figura peculiare del sistema in questione enominata con incarico vitalizio dal presidente del Congresso previa consultazione e consenso del Senato95 Cfr. J.E.COHEN, WIPO Copyright Treaty Implementation in the United States: Will Fair Use Survive?, in EIPR,1999, pag. 236 e ss.96

    Vedi http://www.loc.gov/about/97individuazione ogni tre anni (ma inizialmente solo dopo il decorso di un periodo di due anni) delle categorie diutenti meritevoli dellesenzione in quanto penalizzati a causa delle misure antiaccesso nella possibilit di mettere inatto utilizzazioni legittime: vedisection 1201 (a) par. (1) subpar. (C)

  • 7/27/2019 Misure di controllo nel diritto d'autore digitale - Zingales (2006)

    42/241

    41

    contained in subparagraph (A) shall not apply to such users with respect to such

    class of works for the ensuing 3-year period98;

    Si potrebbe in ultima ipotesi sostenere che si tratta di una diversa modalit di

    applicazione del fair use, operante per le opere protette da misure tecnologiche.

    Tuttavia si fatto notare99che lambito operativo del fair use risulta in verit molto

    pi ampio, in quanto esso in grado di essere applicato potenzialmente a tutti i tipi

    opere e non solo a quelle positivamente individuate dal Librarian. Inoltre, i fattori

    determinanti lesenzione sono concettualmente diversi: visto che le opere dovrebbero

    corrispondere ad una class of works , saranno rilevanti le caratteristiche intrinseche

    delle stesse e non la condizione degli utilizzatori o la natura delluso100.

    Un compito analogo a quello dellaLibrary of Congress stato affidato dalla Direttiva

    29/2001

    101

    alla Commissione, chiedendole di analizzare ciclicamente gli effetti dellalegislazione per suggerire eventuali cambiamenti; in proposito per appare evidente

    come il legislatore europeo sembri preoccuparsi molto pi di raggiungere un livello

    sufficiente di protezione dei diritti dautore piuttosto che di garantire la praticabilit

    degli usi legittimi102.

    98pubblicazione di ogni tipo di opere per cui nellemanazione delle regole di cui sopra risulti essere penalizzato oprobabilmente penalizzato ilfair use vedisection 1201 (a) par. (1) subpar. (D)99Cfr. IMPRIMATUR, Legal SIG Workshop on the Protection of Technological Measures and Copyright Management

    Information, 10 october 1998, reperibile al sito www.IMPRIMATUR.alcs.co.uk , pag. 29100 Cfr. M. FALLENBOCK, On the Technological Protection of Copyright: The Digital Millennium Copyright Act, the

    European Community Copyright Directive and Their Anticircumvention Provisions, inInternational Journal ofCommunications Law and Policy, Issue 7, Wnter 2002/2003 pag 24 (dove per chiarire si fa la distinzione tra eccezionirelative ai film contenuti nei DVD ed eccezioni relative all' intera categoria cinematografica101

    Ex art. 12102 Come viene lasciato intendere dallordine di esposizione dei concetti contenuto nella terza frase dellart. 12.1: Nelcaso dell'articolo 6 essa esamina in particolare se tale articolo offra un livello sufficiente di protezione e se